JP2008235970A - Time authentication system, time authentication apparatus and program - Google Patents
Time authentication system, time authentication apparatus and program Download PDFInfo
- Publication number
- JP2008235970A JP2008235970A JP2007068200A JP2007068200A JP2008235970A JP 2008235970 A JP2008235970 A JP 2008235970A JP 2007068200 A JP2007068200 A JP 2007068200A JP 2007068200 A JP2007068200 A JP 2007068200A JP 2008235970 A JP2008235970 A JP 2008235970A
- Authority
- JP
- Japan
- Prior art keywords
- time
- certificate
- input
- time authentication
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 56
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 8
- 230000009471 action Effects 0.000 claims description 2
- 238000013459 approach Methods 0.000 claims description 2
- 239000002131 composite material Substances 0.000 abstract description 29
- 238000000034 method Methods 0.000 description 44
- 238000012545 processing Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 39
- 238000012795 verification Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、内蔵タイマによって付与した時刻の証拠能力を向上する時刻認証システム等に関する。 The present invention relates to a time authentication system and the like for improving the time evidence provided by a built-in timer.
モバイル端末などは、ネットワークに接続できない環境で利用される場合があるため、外部時刻認証機関による電子データの時刻認証サービス(タイムスタンプの付与サービス)を常に受けられるとは限らない。
一方、外部時刻認証機関を利用せずにローカルな環境において電子データに対して時刻認証を行う技術が、例えば特許文献1に開示されている。特許文献1によれば、タイムサーバに接続し、ローカルな環境における時刻を更正した上で、認証時刻の順序の真正性を確保することにより、外部時刻認証機関を利用しない時刻認証方法の信頼性向上を図っている。しかし、外部時刻認証機関を利用しないため、認証時刻の正当性を証明することはできない。
On the other hand, for example,
本発明は上記実状を鑑みてなされたものであり、外部時刻認証機関を利用できない場合にも、時刻認証の証拠能力を向上する時刻認証システム等を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a time authentication system and the like that improve time authentication evidence ability even when an external time authentication authority cannot be used.
上記目的を達成するため、本発明の第1の観点に係る時刻認証システムは、
時刻認証サーバと通信可能な端末に装着される時刻認証装置を備える時刻認証システムであって、
前記時刻認証サーバは、
受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する標準時刻証明書発行手段を備え、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記標準時刻証明書発行手段から受信する外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力して前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力して前記内部時刻証明書発行手段に時刻証明書を発行させる時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力して前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力して前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力して前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段と、
を備える。
In order to achieve the above object, a time authentication system according to the first aspect of the present invention includes:
A time authentication system comprising a time authentication device attached to a terminal capable of communicating with a time authentication server,
The time authentication server is
Standard time certificate issuing means for issuing a time certificate for the received electronic data based on the standard time information,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information for the hash value of the input from the standard time certificate issuing unit Certificate issuing means,
Internal time certificate issuing means for receiving an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
When receiving the input and the communication determining means determines that the terminal can communicate with the time authentication server, the input is output to be input to the external time certificate issuing means, and the external time is output. If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for outputting the time certificate to cause the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued in response to the input accepted last time is input to the time certificate issuing unit, and the time certificate issuing unit issues the second time certificate. Means,
The time at which the electronic data received by the time authentication request receiving means is acquired, output so as to be input to the time authentication means, and the time authentication means issues a first time certificate and a second time certificate Authentication control means;
Is provided.
また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証制御手段は、前記時刻認証要求受信手段が所定の期間時刻認証要求を受信しなかった場合、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
The time authentication control means causes the time authentication means to issue a first time certificate and a second time certificate when the time authentication request receiving means does not receive a time authentication request for a predetermined period.
You may do it.
また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証サーバは、前記時刻認証装置を特定する識別情報と、該識別情報の有効性を示すフラグとを対応付けて記憶する識別情報記憶手段を備え、
前記識別情報記憶手段は、前記識別情報によって特定される前記時刻認証装置を使用するユーザが予め所定の金額を納めた旨の情報を受信すると、該識別情報に対応付けて記憶される前記フラグを所定の期間有効にし、
前記標準時刻証明書発行手段は、受信した前記識別情報と前記識別情報記憶手段に記憶されていると判断し、且つ前記フラグが有効となっていると判断すると、受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
The time authentication server includes identification information storage means for storing identification information for specifying the time authentication device and a flag indicating the validity of the identification information in association with each other.
When the user using the time authentication device specified by the identification information receives information that a predetermined amount has been paid in advance, the identification information storage means sets the flag stored in association with the identification information. Valid for a specified period of time,
If the standard time certificate issuing means determines that the received identification information and the identification information storage means are stored, and determines that the flag is valid, the standard time certificate issuing means Issue a time certificate based on the time information,
You may do it.
また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証装置は、前記時刻認証手段が発行したいずれかの第1の時刻証明書の有効期限までの残期間が所定の期間以下であると判断すると、該第1の時刻証明書と、該第1の時刻証明書を発行した際の入力とを併せて、前記時刻認証手段への入力となるように出力して、前記時刻認証手段に第1および第2の時刻証明書を新たに発行させる再時刻認証手段を備える、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
When the time authentication device determines that the remaining period until the expiration date of any of the first time certificates issued by the time authentication means is equal to or less than a predetermined period, the first time certificate, Along with the input when the first time certificate is issued, the output is made to be input to the time authenticating means, and the first and second time certificates are newly issued to the time authenticating means. A re-time authentication means for
You may do it.
また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証装置は、前記通信判断手段が前記端末は前記時刻認証サーバと通信可能であると判断すると、前記時刻認証装置を特定する識別情報と、前記時刻認証制御手段の発行させた第1および第2の時刻証明書とを前記時刻認証サーバに送信する送信手段を備え、
前記時刻認証サーバは、
前記時刻認証装置を特定する識別情報に対応付けて、前記時刻認証装置を使用するユーザのメールアドレスを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記送信手段が送信した前記時刻認証装置を特定する識別情報を受信すると、前記ユーザ情報記憶手段を参照し、該識別情報に対応付けてユーザ情報が登録されていると、前記送信手段が送信した第1および第2の時刻証明書を受信し、受信した第1および第2の時刻証明書を該識別情報に対応付けて記憶する時刻証明書記憶手段と、
前記時刻証明書記憶手段に記憶された、前記第1および第2のいずれかの時刻証明書の有効期限までの残期間が所定の期間以下であると判断されると、該有効期限が近づいている該第1および第2の時刻証明書を発行させた前記時刻認証制御手段を有する時刻認証装置を識別する該識別情報に対応付けて前記ユーザ情報記憶手段に登録されているユーザのメールアドレスに、対処を促す旨の通知メールを送信するメール送信手段と、
を備える、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
When the communication determination unit determines that the terminal can communicate with the time authentication server, the time authentication device includes identification information identifying the time authentication device, and first and second times issued by the time authentication control unit. A transmission means for transmitting a second time certificate to the time authentication server;
The time authentication server is
User information storage means for storing user information including a mail address of a user who uses the time authentication device in association with identification information for specifying the time authentication device;
When receiving the identification information specifying the time authentication device transmitted by the transmission means, the user information storage means is referred to, and when the user information is registered in association with the identification information, the transmission means transmits Time certificate storage means for receiving the first and second time certificates and storing the received first and second time certificates in association with the identification information;
When it is determined that the remaining period until the expiration date of one of the first and second time certificates stored in the time certificate storage means is equal to or shorter than a predetermined period, the expiration date approaches. The mail address of the user registered in the user information storage means in association with the identification information for identifying the time authentication apparatus having the time authentication control means that issued the first and second time certificates. , An email sending means for sending a notification email to prompt action,
Comprising
You may do it.
さらに、本発明の第2の観点に係る時刻認証装置は、
電子データに対して時刻証明書を発行する時刻認証サーバと通信可能な端末に装着される時刻認証装置であって、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段と、
を備える。
Furthermore, the time authentication device according to the second aspect of the present invention provides:
A time authentication device attached to a terminal capable of communicating with a time authentication server that issues a time certificate for electronic data,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input Means,
Internal time certificate issuing means for accepting input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And the second time certificate issued in response to the input accepted last time is input to the time certificate issuing means, and the time certificate issuing means issues the second time certificate. Means,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means;
Is provided.
さらに、本発明の第3の観点に係る時刻認証プログラムは、
時刻認証サーバにネットワークを介して接続されたコンピュータを、
電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段、
時刻認証サーバと通信可能であるか否かを判断する通信判断手段、
現在時刻情報を取得する時刻取得手段、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段、
として機能させる。
Furthermore, the time authentication program according to the third aspect of the present invention is:
A computer connected to the time authentication server via the network
Time authentication request for electronic data, and time authentication request receiving means for receiving the electronic data;
Communication determination means for determining whether or not communication with the time authentication server is possible;
Time acquisition means for acquiring current time information;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input means,
Internal time certificate issuing means for accepting an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. The time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued for the previously accepted input to the time certificate issuing means, and causing the time certificate issuing means to issue a second time certificate. ,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means,
To function as.
本発明によれば、内蔵時計の計時する時刻情報に基づいて付与したタイムスタンプの証拠能力を向上することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to improve the evidence capability of the time stamp provided based on the time information which a built-in timepiece measures.
図1に本発明の実施の形態に係るシステムの構成例を示す。図1に示すように本システムは、時刻認証サーバ2がネットワーク3に接続されている。そして、モバイル端末(PC)10は、状況によってネットワーク3を介して時刻認証サーバ2に接続される構成となっている。すなわち、本実施の形態においてはモバイル端末10は、常にネットワーク3に接続できるとは限らず、例えば無線通信用のアクセスポイントに電波が届かない環境で利用される場合があることを想定している。モバイル端末10には時刻認証装置1が接続されている。
FIG. 1 shows a configuration example of a system according to an embodiment of the present invention. As shown in FIG. 1, in this system, a
以下、各構成要素について詳しく説明する。 Hereinafter, each component will be described in detail.
図1に示す時刻認証サーバ2は、時刻証明書の発行を行う日本時刻認証機構などの第三者機関に設置されるサーバである。
図2に示すように、時刻認証サーバ2は、制御部210、記憶部211、ネットワーク通信部214、表示部215、入力部216、バス219、を備える。
The
As illustrated in FIG. 2, the
制御部210は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、時刻認証サーバ2全体の制御を行う。具体的には、CPUがROMや後述の記憶部211に記憶されているプログラムを実行することによって、後述の認証DB2110に登録されるIDを有する時刻認証装置1からの要求に応じて、時刻認証関連処理を行う。ここで、時刻認証関連処理とは、例えば、後述の時刻認証処理(タイムスタンプの発行)や、検証処理を意味する。また、時刻認証サーバ2はタイムサーバ機能も有しており、要求に応じて標準時刻を提供する標準時刻証明書発行手段としての機能を有する。この制御・演算処理の際、制御部210はRAMに各種データを一時的に記憶し、作業領域として使用する。
なお、時刻認証サーバ2の詳しい動作フローについては、時刻認証装置1の動作説明とともに後述する。
The
A detailed operation flow of the
記憶部211はハードディスクなどの記憶装置から構成され、制御部210が、所定の時刻認証関連処理などを行うために必要なデータやプログラムを記憶する。
また、時刻認証サーバ2が時刻認証サービスを提供する時刻認証装置1を識別するための情報を記憶する認証DB2110を備える。これは識別情報記憶手段としての機能を有する。この他にも、記憶部211は、時刻認証装置1のデータを記憶するバックアップDB2111を備える。
The
The
認証DB2110は、図4(A)に示すように、各レコードに、利用権限IDに対応付けて、パスワード、ユーザ名、ユーザメールアドレス、を記憶する。利用権限IDは、時刻認証サーバ2が時刻認証サービスを提供する時刻認証装置1を識別するためのIDである。パスワードは、該IDのパスワードである。ユーザ名は、時刻認証装置1を利用しているユーザの名前である。ユーザメールアドレスは、該ユーザのメールアドレスである。
As shown in FIG. 4A, the
バックアップDB2111は、時刻認証装置1に記憶されるデータベースの内容を記憶する。よって、図4(B)に示すように、各レコードには、時刻認証装置1の利用権限IDに対応付けて、タイムスタンプデータ、更新タイムスタンプデータなどのフィールドを記憶する。タイムスタンプデータは、後述する時刻認証装置1が発行、または取得したタイムスタンプ情報のコピーを記憶する領域へのポインタを保持する。更新タイムスタンプデータは、時刻認証装置1が発行、または取得したタイムスタンプ情報のうち、更新されたもののコピーを記憶する領域へのポインタが保持される。タイムスタンプの発行、取得、更新については、時刻認証装置1の動作説明の部分にて詳述する。
The
ネットワーク通信部214は、NIC(Network Interface Card)等から構成され、通信ネットワークに接続するためのインタフェースを備える。そして、ネットワークとの間で、TCP/IPプロトコル等に基づく通信を行う。ネットワーク通信部214は、例えばモデム装置や赤外線通信装置等を含んでいてもよい。
The
さらに、時刻認証サーバ2はメンテナンスなどのために、表示部215、および入力部216を備えている。表示部215は様々な情報を表示するための液晶モニタなどの表示装置から構成されており、入力部216は、様々な情報を入力するための、キーボード、マウス等の入力装置を備える。
Furthermore, the
バス219は、制御部210、記憶部211、ネットワーク通信部214、表示部215、および入力部216との間で種々の命令やデータを転送するための伝送経路である。
The
次にモバイル端末10の構成例を図3を参照して説明する。モバイル端末10は基本的なパソコンの構成を有しており、制御部110、記憶部111、計時部112、通信部113、ネットワーク通信部114、表示部115、入力部116、バス119、を備える。
Next, a configuration example of the
制御部110は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、モバイル端末10全体の制御を行う。具体的には、CPUがROMや後述の記憶部111に記憶されているプログラムを実行することによって制御・演算処理を行う。この制御・演算処理の際、制御部110はRAMに各種データを一時的に記憶し、作業領域として使用する。
The
記憶部111はハードディスクなどの記憶装置から構成され、制御部110が、所定の処理を行うために必要なデータやプログラムを記憶する。
The
計時部112は、発振回路などを備え、現在時刻を計時する。
The
通信部113は、制御部110が外部機器と通信を行うための通信インタフェース回路である。例えば制御部110は、通信部113を介して時刻認証を行うためのデータを時刻認証装置1に送信したり、時刻認証装置1が発行したタイムスタンプを受信したりする。
The
ネットワーク通信部114は、NIC(Network Interface Card)等から構成され、通信ネットワークに接続するためのインタフェースを備え、ネットワークとの間で、TCP/IPプロトコル等に基づく通信を行う。ネットワーク通信部114は、例えばモデム装置や赤外線通信装置等を含んでいてもよい。
The
表示部115は様々な情報を表示するためのものであり、液晶モニタなどの表示装置から構成されている。
The
入力部116は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。
The
バス119は、制御部110、記憶部111、計時部112、通信部113、ネットワーク通信部114、表示部115、および入力部116との間で種々の命令やデータを転送するための伝送経路である。
The
次に時刻認証装置1の構成について、同じく図3を参照して説明する。
図3に示すように、時刻認証装置1は、制御部100、記憶部101、通信部103、バス109、を備える。
Next, the configuration of the
As illustrated in FIG. 3, the
制御部100は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、時刻認証装置1の全体の制御を行う。具体的には、CPUがROMや後述の記憶部101に記憶されているプログラムを実行することによって制御・演算処理を行う。この制御・演算処理の際、制御部100はRAMに各種データを一時的に記憶し、作業領域として使用する。また、制御部100はモバイル端末10から電子データに対する時刻認証要求および該電子データを受信する時刻認証要求受信手段、モバイル端末10から現在時刻情報を取得する時刻取得手段としての機能を実現するための制御・演算処理も行う。
The
記憶部101はフラッシュメモリなどの不揮発性メモリなどから構成され、制御部100が、所定の時刻認証関連処理(例えば、後述の時刻認証処理(タイムスタンプの発行)や、検証処理)を行うために必要なデータやプログラムを記憶する。また、前述の時刻認証サーバ2の提供する時刻認証処理サービスを利用するための利用権限ID、およびパスワードを記憶する。さらに、記憶部101はこの他にも、図5(A)に示すように、発行したタイムスタンプデータ等を記憶するタイムスタンプDB1010を備える。また、図5(B)に示すように、タイムスタンプを長期保存する更新タイムスタンプDB1011も備える。なお、本実施の形態において、所定の処理を行うプログラムやデータは記憶部101に記憶されるが、前述のROMなどに保存されていてもよい。
次に記憶部101内に格納されるタイムスタンプDB1010および、更新タイムスタンプDB1011について述べる。
The
Next, the
図5(A)に示すように、タイムスタンプDB1010は、各レコードに、時刻認証対象ファイルの存在するファイルパスに関連づけて、タイムスタンプ、タイムスタンプ用公開鍵証明書、合成タイムスタンプ、合成タイムスタンプ用公開鍵証明書、受付順序番号、更新フラグなどのフィールドを備える。ファイルパスは時刻認証対象ファイルの存在する時刻認証装置1内の絶対パス情報を記憶する。ファイルパスは、ディレクトリ名とファイル名からなり、各ディレクトリ名やファイル名は”¥”記号などで区切られる。ファイルパス内の最後の区切り記号以降がファイル名となる。タイムスタンプは、該ファイルのハッシュ値に対するタイムスタンプを保存する。タイムスタンプ用公開鍵証明書は、該タイムスタンプを復号化するための、公開鍵を含む証明書を記憶する。合成タイムスタンプは、該タイムスタンプと、一つ前に発行された合成タイムスタンプとのハッシュ値に対するタイムスタンプを記憶する。合成タイムスタンプ用公開鍵証明書は、該合成タイムスタンプを復号化するための公開鍵を含む公開鍵証明書を記憶する。受付順序番号は、時刻認証処理要求を受け付けた順番を記憶する。更新フラグは、同レコードに記憶されるファイル名を有するファイルが更新されたタイムスタンプファイルであるかどうかを識別するものである。なお、更新タイムスタンプについては、時刻認証装置1による長期保存処理の説明部分にて詳述する。
As shown in FIG. 5A, the
図5(B)に示す更新タイムスタンプDB1011は、タイムスタンプを更新したファイルを記憶するデータベースである。タイムスタンプには有効期限が存在するため、時刻認証装置1はタイムスタンプが失効するまえに、更新する処理を行う。そして、更新履歴を更新タイムスタンプDB1011に記憶する。更新タイムスタンプDB1011は、図5(B)に示すように、時刻認証を受けたファイルのファイルパスに関連づけて、タイムスタンプ、公開鍵証明書、前のファイル、そして、次のファイル、などのフィールドを備える。ファイルパスは、時刻認証を受けたファイルのファイルパスである。タイムスタンプは該ファイルのタイムスタンプである。公開鍵証明書はタイムスタンプの公開鍵証明書である。「前のファイル」は、該ファイルが更新される一つ前のタイムスタンプ情報を有するレコードへのポインタである。「次のファイル」は、該ファイルを更新した更新ファイルに関するタイムスタンプ情報を有するレコードへのポインタである。
The update
通信部103は、制御部100がモバイル端末10と通信を行うための通信インタフェース回路である。例えば制御部100は、通信部103を介して時刻認証を行うためのデータなどのやり取りをモバイル端末10と行う。また、制御部100は、モバイル端末10が時刻認証サーバ2と通信可能であるか否かを判断する通信判断手段としての機能を実現する。
The
バス109は、制御部100、記憶部101、および通信部103、との間で種々の命令やデータを転送するための伝送経路である。
The
次に、時刻認証装置1の動作について説明する。
Next, the operation of the
モバイル端末10の記憶部111には、時刻認証装置1を補助記憶装置として接続するためのプログラムがインストールされている。これにより、ユーザはモバイル端末10上のファイル操作用プログラムを操作して、時刻認証装置1の記憶部101に記憶されるファイルを操作したり、時刻認証装置1にファイルをコピーしたりすることが可能となる。ただし、時刻認証装置1に対するファイル操作を行った場合、時刻認証装置1は所定の時刻認証関連処理を対象ファイルに行う。
A program for connecting the
所定の時刻認証関連処理とは、例えば、ファイルを時刻認証装置1にコピーする操作を行うと、時刻認証装置1は、そのファイルを時刻認証装置1の記憶部101にコピーするとともに、時刻認証処理(タイムスタンプの発行処理)を行う。また、モバイル端末のファイル操作用プログラムを操作して、時刻認証装置1に記憶されたファイルのプロパティを参照すると、時刻認証装置1は、該ファイルのタイムスタンプ検証処理を行い結果をプロパティとして表示する。時刻認証装置1に記憶されたファイルを削除する操作を行うと、時刻認証装置1は、削除対象ファイルに付与されたタイムスタンプ等も併せて削除する。
なお、モバイル端末10のファイル操作用プログラムを用いるのではなく、モバイル端末10に時刻認証用および検証処理用のプログラムをインストールし、これを実行することで、時刻認証装置1に時刻認証および検証処理を行わせてもよい。
The predetermined time authentication related processing is, for example, when an operation of copying a file to the
Instead of using the file operation program of the
さらに、モバイル端末10には、モバイル端末10の備える機能(例えば現在時刻の取得など)を時刻認証装置1などの外部装置に提供するためのプログラムがインストールされている。時刻認証装置1からの要求があると、このプログラムがモバイル端末上で起動され、所定の処理を行う。あるいは、このプログラムをバックグランドで起動しておき、常に要求を受け付けられる状態にしてもよい。
Further, the
(初期化処理)
時刻認証装置1が利用可能な状態となるには、まず、時刻認証装置1が装着された状態で、モバイル端末10がネットワーク3に1度接続される必要がある。
初めてモバイル端末10を介してネットワーク3に接続されたことを検知すると、時刻認証装置1の制御部100は、乱数を発生させる。そして、初期タイムスタンプとして利用するため、この乱数データに対して、タイムスタンプを発行するようモバイル端末10を介して時刻認証サーバ2へと依頼する。なお、初期タイムスタンプは乱数を用いて発行する必要はなく、定数を用いてもよい。ただし、検証が行えるように、初期タイムスタンプの発行に用いたデータは記憶部101に記憶しておく必要がある。
(Initialization process)
In order for the
When it is detected for the first time that it is connected to the
タイムスタンプの発行を依頼するために、制御部100は、発行依頼とともに、時刻認証サーバ2の提供するサービスの利用権限IDとパスワード、そして、先に生成した乱数データのハッシュ値を時刻認証サーバ2へと送信する。次いで、時刻認証サーバ2の制御部210は図7に示す処理を行い、タイムスタンプを発行する。
図7に示すように、時刻認証サーバ2の制御部210は、時刻認証装置1からタイムスタンプ発行要求、および必要な情報を受信すると(ステップS201)、まず送信元にサービス利用権限があることを確認するために、受信したIDおよびパスワードを認証DB2110にて照会する。認証DB2110に利用権限IDが登録されており、パスワードが一致すれば、利用権限を有することを意味する。利用権限があると制御部210が判断すると(ステップS202;YES)、受信したハッシュ値に、信頼できる時刻源から得た標準時刻情報などを受付時刻として添付する(ステップS203)。次いで、時刻認証サーバ2は、ステップS203で得られたデータに対して、デジタル署名を行う(ステップS204)。デジタル署名は、具体的には公開鍵暗号方式(RSA暗号など)の秘密鍵を用いて暗号化することで行われる。暗号化して得られたデータがタイムスタンプとなる。そして、時刻認証サーバ2はタイムスタンプTSnを秘密鍵の対である公開鍵を含む公開鍵証明書とともに、ネットワーク通信部214を通じて、送信元へと返送する(ステップS205)。一方、利用権限がないと制御部210が判断すると(ステップS202;NO)、処理は終了する。
In order to request the issuance of the time stamp, the
As shown in FIG. 7, when the
得られた公開鍵証明書およびタイムスタンプは、タイムスタンプの発行対象である乱数データに対応付けて、記憶部101に記憶する。
なお、この時刻認証のフローは一例であり、その他の方法で時刻認証を行っても構わない。
The obtained public key certificate and time stamp are stored in the
This time authentication flow is merely an example, and time authentication may be performed by other methods.
以上の処理を行うと、時刻認証装置1が後述する時刻認証などの処理を行うことが可能な状態となる。
When the above processing is performed, the
(順序の真正性を確保したタイムスタンプの発行)
次に、本実施の形態における時刻認証装置1による時刻認証処理について、図6を参照して説明する。
ユーザがモバイル端末10上にインストールされているファイル操作プログラムを操作し、ファイルパスを指定して、時刻認証装置1上にファイルのコピーを指示する。この操作を検知すると、時刻認証装置1の制御部100は該ファイルに対し図6に示す時刻認証処理を開始する。なお、処理対象ファイルは、n番目に時刻認証装置1が受け付けたものとして、便宜上Dnと表す。
まず、制御部100は、受信したデータファイルのハッシュ値(Hash(Dn))を求める(ステップS101)。次いで、モバイル端末10が時刻認証サーバ2と通信可能な状態であるかを判断する(ステップS102)。具体的には、制御部100はモバイル端末10に依頼して、時刻認証サーバ2に対してPING命令など実行してもらう。モバイル端末10が時刻認証サーバ2と通信可能であると判断した場合(ステップS102;YES)、制御部100は、ステップS101で算出したハッシュ値に対してタイムスタンプTSnを発行するようにモバイル端末10を介して時刻認証サーバ2に時刻認証依頼を送信する(ステップS103)。制御部100は時刻認証依頼とともに、時刻認証サーバ2を利用するために必要な利用権限IDとパスワード、およびテップS101で算出したハッシュ値なども送信する。
(Issuing a time stamp that ensures the authenticity of the order)
Next, time authentication processing by the
A user operates a file operation program installed on the
First, the
ステップS104における時刻認証サーバ2による時刻認証処理の具体的なフローは先に説明したステップS201〜205の処理と同様である。
時刻認証サーバ2の制御部210は利用権限ID、パスワード、そして認証対象ファイルのハッシュ値を受信する(ステップS201)。すると、まず送信元にサービス利用権限があることを、受信したIDおよびパスワードをデータベースに照会して確認する。権限がある場合(ステップS202;YES)、受信した認証対象ファイルのハッシュ値に、信頼できる時刻源から得た標準時刻情報などを受付時刻として添付する(ステップS203)。次いで、時刻認証サーバ2は、ステップS203で得られたデータに対して、デジタル署名を行う(ステップS204)。そして、時刻認証サーバ2はタイムスタンプTSnを公開鍵証明書とともに、送信元へと返送する(ステップS205)。時刻認証サーバ2によってタイムスタンプTSnが発行されると、モバイル端末10を介して、時刻認証装置1がタイムスタンプおよび公開鍵証明書を受信する(ステップS105)。
The specific flow of the time authentication process by the
The
次に、時刻認証装置1はステップS105で受信したタイムスタンプおよび公開鍵証明書を、認証対象ファイルのファイルパス(コピー操作時にユーザによって指定されたパス)に対応付けて、タイムスタンプDB1010の1レコードに記憶する(ステップS106)。なお、タイムスタンプDB1010に記憶される発行順序番号は、前回のタイムスタンプ発行処理の受付順序番号に1加えたものである。
Next, the
一方、時刻認証サーバ2と通信できないと判断した場合(ステップS102;NO)、時刻認証装置1の制御部100は、対象ファイルのハッシュ値に添付する受付時刻情報を、ローカルにモバイル端末10の計時部112から取得する。そして、ステップS203、S204と同様の処理を施し、取得した時刻情報に基づいて、タイムスタンプTSnを算出する。算出した結果は、タイムスタンプDB1010に記憶する。
なお、時刻認証装置1がタイムスタンプを算出するために利用する秘密鍵に対応する公開鍵は、予め認証機関によりその公開鍵証明書が発行されているとする。そして、公開鍵証明書は対応する秘密鍵とともに記憶部111に予め記憶されているとする。よって、このように時刻認証装置1が内部でタイムスタンプを発行する場合、タイムスタンプDB1010には公開鍵証明書を保存しない。
On the other hand, if it is determined that communication with the
It is assumed that the public key certificate corresponding to the private key used for the
このように、時刻認証装置1がタイムスタンプを内部で発行、または時刻認証サーバ2により取得すると、次に制御部100は合成タイムスタンプを得る処理を行う。手順は、図6のステップS121〜130に示すようにステップS101〜S110と同様である。ただし、ステップS121にて算出するハッシュ値は、前回時刻認証処理を行った場合に制御部100が算出した合成タイムスタンプTCn−1と、データDnのタイムスタンプTSnとに基づいて、次式により算出される。
Cn=Hash(TCn−1、TSn)
As described above, when the
Cn = Hash (TCn-1, TSn)
合成タイムスタンプの算出においても、時刻認証サーバ2に接続可能であれば(ステップS122;Yes)、制御部100は時刻認証サーバ2へと時刻認証処理を依頼し、合成タイムスタンプTCnを取得する(ステップS123〜S125)。時刻認証サーバ2に接続できなければ(ステップS122;No)、モバイル端末10の内蔵する計時部112の計時する時刻情報に基づいて、時刻認証を行う(ステップS130)。このようにして算出された合成タイムスタンプTCnを、制御部100はタイムスタンプTSnと同様に時刻認証対象ファイルDnのファイルパスに対応付けて、タイムスタンプDB1010の合成タイムスタンプフィールドに記憶する(ステップS126)。ここで、ファイルパスは、モバイル端末10のユーザが、ファイル操作用プログラムのコピー操作で指定した時刻認証装置1上におけるコピー先のパス名である。なお、時刻認証対象ファイルDn自体は、時刻認証装置1がタイムスタンプの付与に成功すると、指定されたファイルパス上にコピーされる(ステップS127)。
Also in the calculation of the combined time stamp, if connection to the
以降、同様に、時刻認証要求があると、制御部100は対象ファイルに対してタイムスタンプを発行するとともに、一つ前の時刻認証処理において発行された合成タイムスタンプを用いて新たな合成タイムスタンプを発行する。すなわち時刻認証装置1において時刻認証手段により入力されたファイルを受け付け、該ファイルを時刻証明書発行手段への入力となるように出力して時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された前回の時刻証明書とを、時刻証明書発行手段に入力して時刻証明書発行手段に第2の時刻証明書を発行させるという機能が実現される。この様子を図8に示す。また、時刻認証装置1の制御部100は時刻認証要求受信手段の受信した電子データを取得し、時刻認証手段の入力となるように出力して時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段としても機能する。
Thereafter, similarly, when there is a time authentication request, the
なお、最初の時刻認証要求の際には、一つ前の処理において発行された合成タイムスタンプ値(TC0)は存在しないため、初期化処理にて算出した初期タイムスタンプを合成タイムスタンプTC0として使用する。 At the time of the first time authentication request, since there is no composite time stamp value (TC0) issued in the previous process, the initial time stamp calculated in the initialization process is used as the composite time stamp TC0. To do.
このように、一つ前の合成タイムスタンプTCn−1を用いて、次の合成タイムスタンプTCnを発行することによって、これらが発行された順序関係を保証することが可能となる。文書の受付順番を改ざんしようとすると、合成タイムスタンプの整合性が得られなくなる。
また、ある時刻T1と時刻Tnに、時刻認証サーバ2によってタイムスタンプが発行されていれば、その間に発行されたタイムスタンプの発行時刻は、少なくとも時刻T1およびTnの間であることが保証される。
In this way, by issuing the next combined time stamp TCn using the previous combined time stamp TCn-1, it is possible to guarantee the order relationship in which they were issued. If the order of accepting documents is altered, the consistency of the composite time stamp cannot be obtained.
In addition, if a time stamp is issued by the
一方、時刻認証サーバ2にアクセスできない時間内で、計時部112の時刻を改ざんして、次のタイムスタンプを発行することが可能である。
これを回避するために、時刻認証制御手段として機能する制御部100は、時刻認証要求が所定の期間なかった場合、タイムスタンプ、および合成タイムスタンプを強制的に発行させる。タイムスタンプは、モバイル端末10の計時部112の計時する既定の間隔で発行してもよいし、あるいは、ユーザによる入力部116の操作などをトリガに不定間隔で発行してもよい。またタイムスタンプを発行する対象となるデータは、乱数により生成してもよいし、固定データでもよい。本実施の形態では、乱数を定期的に生成し、タイムスタンプおよび合成タイムスタンプを発行させる。タイムスタンプの生成に利用したデータ(乱数)は、検証の際に必要となるため、タイムスタンプDB1010の乱数フィールドに記憶し、これに対応付けてタイムスタンプおよび合成タイムスタンプを記憶する。
このように定期的にタイムスタンプ(および合成タイムスタンプ)を発行することによって、計時部112を改ざん可能な時刻の範囲を狭めることが可能となる。
On the other hand, it is possible to tamper the time of the
In order to avoid this, the
By periodically issuing time stamps (and combined time stamps) in this way, it is possible to narrow the range of times that the
なお、モバイル端末10が時刻認証サーバ2に接続されている間は、時刻認証装置1は定期的に、モバイル端末10を介して、標準時刻に関する情報を時刻認証サーバ2から受信する。制御部100は、この時刻情報に基づいて、モバイル端末10の計時部112に時刻の調整を依頼する。こうすることにより、計時部112が標準時刻を計時するように維持することができる。
計時部112の計時する時刻と標準時刻が著しく異なる場合は計時部112の時刻が改ざんされた可能性が高いため、その時点で警告を表示部115に表示してもよい。
Note that while the
If the time measured by the
(検証処理)
以上、n番目に受け付けられたファイルに対して時刻認証を行う処理について説明した。次に、n番目に受け付けられ、時刻認証がなされたファイルの原本性の保証、およびその時刻の検証処理(ファイルの検証処理)について説明する。この際、検証処理は、1番目からn番目に受け付けられた時刻認証対象ファイルのタイムスタンプと合成タイムスタンプとを、受け付け順序番号順で検証することによって行う。
(Verification process)
The process for performing time authentication on the nth received file has been described above. Next, a description will be given of the guarantee of the originality of a file that has been accepted n-th time and has been time-authenticated, and the time verification process (file verification process). At this time, the verification process is performed by verifying the time stamp and the combined time stamp of the time authentication target file received from the first to the nth in the order of the reception order number.
時刻認証装置1の制御部100は、モバイル端末1からの検証要求に応じて、図9に示すフローを備える検証処理を行う。なお、図9は現在注目している受付順序番号がmであるとして記載している。
In response to the verification request from the
まず、タイムスタンプDB1010を参照し、受付順序番号1を有するレコードを取得する。該当レコードを取得すると、制御部100は該レコードのファイルパスフィールドに記憶されるファイルのハッシュ値を算出する(ステップS301)。または、乱数フィールドに乱数が記憶されている場合(強制的に発行されたタイムスタンプである場合)は、この乱数のハッシュ値を算出する。
First, the record having the
次に、同レコードに記憶されるタイムスタンプ用公開鍵証明書から公開鍵を取得し、タイムスタンプTS1を復号化し、得られた結果からハッシュ値と時刻情報とを抽出する(ステップS302)。対応する公開鍵証明書が記憶されていない場合、時刻認証サーバ2ではなく、時刻認証装置1によってタイムスタンプが発行されたことを意味する。よって、この場合は、記憶部101に記憶される、時刻認証装置1の公開鍵証明書の有する公開鍵を使用して、タイムスタンプTS1を復号化する。タイムスタンプが復号化されると、そのタイムスタンプは時刻認証サーバ2、あるいは時刻認証装置1によって暗号化されたものであることが保証される。なお、公開鍵証明書の有効性は、定期的に発行元に問い合わせ検証される。
Next, the public key is acquired from the time stamp public key certificate stored in the record, the time stamp TS1 is decrypted, and the hash value and time information are extracted from the obtained result (step S302). When the corresponding public key certificate is not stored, it means that the time stamp is issued not by the
次いで、制御部100はタイムスタンプTS1に保存されるハッシュ値を、ステップS301で算出したハッシュ値と比較する(ステップS303)。一致すれば、ファイルの内容に改ざんがなかったことが保証される。不一致の場合は、改ざんがあったことを意味する。
Next, the
ファイルの原本性が保証されると(ステップS303;YES)、次に時刻の整合性を確認する(ステップS304)。ステップS302で抽出した時刻情報が、一つ前の受付順序番号を有するタイムスタンプに含まれる時刻情報よりも早い時刻であれば、時刻の改ざんがあったことを意味する。なお、一つ前のタイムスタンプTS0は存在しないため、初期化処理で発行した初期タイムスタンプをTS0として利用する。 If the originality of the file is guaranteed (step S303; YES), then the time consistency is confirmed (step S304). If the time information extracted in step S302 is earlier than the time information included in the time stamp having the previous reception order number, it means that the time has been falsified. Since the previous time stamp TS0 does not exist, the initial time stamp issued in the initialization process is used as TS0.
タイムスタンプの検証が成功すると(ステップS304;YES)、制御部100は、合成タイムスタンプの検証を行う。まず、制御部100は、先に取得したタイムスタンプTS1にレコードに記憶されるタイムスタンプと、一つ前の受付順序番号を有するレコードの合成タイムスタンプ(この場合TC0)とに基づいたハッシュ値を求める(ステップS305)。なお、1番目の受付順序番号を有する合成タイムスタンプの検証を行う場合、初期化処理で発行した初期タイムスタンプを一つ前の合成タイムスタンプTC0として利用する。
When the time stamp verification is successful (step S304; YES), the
次に、1番目の受付順序番号を有するレコードに記憶される合成タイムスタンプを同レコードに記憶される合成タイムスタンプ用公開鍵証明書に含まれる公開鍵によって復号化する。そして得られた結果からハッシュ値と時刻情報とを抽出する(ステップS306)。復号化された合成タイムスタンプを、ステップS305で求めたハッシュ値と比較して(ステップS307)、一致すれば(ステップS307;YES)、タイムスタンプの改ざんや、タイムスタンプの発行順序の入れ替えがなかったことが保証される。 Next, the composite time stamp stored in the record having the first reception order number is decrypted with the public key included in the public key certificate for composite time stamp stored in the record. Then, a hash value and time information are extracted from the obtained result (step S306). The decrypted composite time stamp is compared with the hash value obtained in step S305 (step S307). If they match (step S307; YES), the time stamp is not altered or the time stamp issuance order is not changed. Is guaranteed.
最後にステップS306で得られた時刻情報と、一つ前の受付順序番号を有する合成タイムスタンプに含まれる時刻情報とを比較する(ステップS308)。ステップS306で得られた時刻情報が、一つ前の受付順序番号を有する合成タイムスタンプに含まれる時刻情報よりも早い時刻であれば、時刻の改ざんがあったことを意味する。 Finally, the time information obtained in step S306 is compared with the time information included in the composite time stamp having the previous reception order number (step S308). If the time information obtained in step S306 is earlier than the time information included in the combined time stamp having the previous reception order number, it means that the time has been falsified.
この検証処理を、受付順序番号にしたがってn番目に受け付けられたファイルまで繰り返す。n番目のファイルまで検証が成功すると、n番目のファイルの他n番目までに受け付けられたファイルの正当性が全て保証される。検証処理の結果(成功したか否か)は、モバイル端末10の表示部115に表示される。
This verification process is repeated up to the nth file received according to the reception order number. If the verification is successful up to the nth file, all the correctness of the files received up to the nth other than the nth file is guaranteed. The result of the verification process (whether or not successful) is displayed on the
タイムスタンプの検証処理は、前述したように、モバイル端末2から時刻認証装置1に記憶されるファイルを参照したり、プロパティファイルを確認したりする場合に行われる。また、新たに時刻認証装置1にファイルをコピー、または作成する場合にも行う必要がある。それまでに発行された合成タイムスタンプの正当性を保証しない限り、次に発行する合成タイムスタンプの正当性を保証できないためである。
As described above, the time stamp verification process is performed when referring to a file stored in the
(時刻認証を受けたファイルの削除)
モバイル端末1のファイル操作プログラムを操作して、時刻認証装置1上のファイル(即ち、時刻認証を過去に受けたファイル)を削除する場合、そのタイムスタンプおよび合成タイムスタンプを削除する。さらに、この合成タイムスタンプに依存する、以降の合成タイムスタンプを全て削除し、発行し直す必要が生じる。一方、タイムスタンプは、過去のタイムスタンプなどに依存しないため、そのまま維持される。そして、これらタイムスタンプは、新たな合成タイムスタンプを算出するために用いられる。
同様に、時刻認証装置1上のファイルを上書きする場合も、一度ファイルを削除し、合成タイムスタンプを全て取り直す。そして、上書きするファイルを新たに時刻認証装置1に保存する手順で、時刻認証処理を行う。
(Deleting time-certified files)
When the file operation program of the
Similarly, when a file on the
(長期保存)
公開鍵証明書には有効期限が存在するため、この有効期限を過ぎると、タイムスタンプが無効となる。よって、時刻認証装置1は、タイムスタンプが付与されたファイルの証明有効期限を定期的にチェックし、証明有効期間が近いファイル(例えば有効期限の1日前)を検出する。制御部100は、そのため、証明有効期間が近いファイルのタイムスタンプと、その証明有効期間が近いファイルのタイムスタンプを発行した際の入力とを併せて、時刻認証手段への入力となるように出力して、前記時刻認証手段にそれぞれのタイムスタンプを新たに発行させる時刻再認証手段として機能する。
(Long-term storage)
Since the public key certificate has an expiration date, the time stamp becomes invalid after the expiration date. Therefore, the
例えば、図5(B)において、ファイルAに付与されたタイムスタンプTSxの証明有効期限が近いとする。このとき、ファイルAのファイルパス、タイムスタンプTSxとその公開鍵である証明書1をRAMに一時記憶し、ファイルAを削除する処理を行う。前述したように、時刻認証を受けたファイルAを削除するためには、ファイルAが記憶されているタイムスタンプDB1010内のレコードを削除するだけでなく、ファイルAより後の受付順序番号を有するレコードの合成タイムスタンプを全て取り直す必要がある。
For example, in FIG. 5B, it is assumed that the certification expiration date of the time stamp TSx given to the file A is near. At this time, the file path of the file A, the time stamp TSx and the
削除処理が終わると、時刻認証装置1はRAMに一時記憶したファイルAのファイルパスから、ファイルA自体を取得し、ファイルAに付与されたタイムスタンプファイルTSxと併せて一つのファイルを作成する(これを更新ファイル、A+TSxとする)。時刻認証装置1の制御部100は、このA+TSxを時刻認証装置1上の適当なファイルパス(更新ファイルを保存するために隠れたディレクトリを予め設けてもよい)に保存して、新たにA+TSxに対して、ステップS101〜S130の時刻認証処理を行いタイムスタンプおよび合成タイムスタンプを付与する。結果はタイムスタンプDB1010に登録する。登録後のタイムスタンプDB1010の様子を図10に示す。ファイルAが保存されていたレコードはタイムスタンプDB1010から削除され、更新ファイルA+TSxが新たに追加されている。
なお、更新ファイルA+TSxに対して付与されたタイムスタンプTSyをさらに更新する場合、A+TSx+TSyに対して新たにタイムスタンプを付与すればよい。
When the deletion process ends, the
When the time stamp TSy given to the update file A + TSx is further updated, a new time stamp may be given to A + TSx + TSy.
ファイルの検証を考慮し、タイムスタンプDB1010は、ファイルパスフィールドに記憶されるファイル名を有するファイルがタイムスタンプの更新用のファイルであるかどうかを示すための更新フラグを備える。タイムスタンプDB1010にタイムスタンプ更新用のファイル(即ちA+TSxなど)が保存される場合は、この更新フラグを1とする。
In consideration of file verification, the
また、更新されたタイムスタンプファイルの検証処理には、更新される前の履歴が必要である。よって、時刻認証装置1の制御部100は、タイムスタンプの更新を行うと、更新タイムスタンプDB1011に、その履歴を登録する。例えば、ファイルAに付与されたタイムスタンプを更新する場合は、ファイルAおよび、更新ファイルであるA+TSxに関する情報をタイムスタンプDB1010から取得し、更新タイムスタンプDB1011に登録する。ここで、更新タイムスタンプDB1011の「前のファイル」や「次のファイル」と示されるフィールドには、更新履歴の関係を示すポインタを記憶する。例えば、ファイルAの「次のファイル」には更新ファイルであるA+TSxの情報が記憶されている領域へのポインタが保存される。逆に、A+TSxの「前のファイル」には更新元であるファイルAの情報が記憶されている領域へのポインタが保存される。
In addition, the history before update is necessary for the verification process of the updated time stamp file. Therefore, when the time stamp is updated, the
ファイルの検証処理において、タイムスタンプDB1010内の検証対象ファイルの更新フラグが1となっていれば、ステップS308を終えた後に、更新状況の検証を行ってもよい。具体的には制御部100は、更新タイムスタンプDB1011を検索し、検証対象ファイルに対応付けて記憶されている「前のファイル」のポインタを順次手繰る。そして、「前のファイル」のポインタが指す先がヌルとなるまで(例えば検証対象が更新ファイルA+TSxの場合、更新される元のファイルAまで)順次ファイルスタンプの検証を行い(ステップS301〜S303と同様の処理)、ファイルの改ざんがなく、また、タイムスタンプが失効する前に更新されていれば、検証対象ファイル(この場合、A+TSx)は有効であると判断される。
In the file verification process, if the update flag of the verification target file in the
一方、例えばファイルAを検証したい場合、タイムスタンプDB1010を参照しても、検証対象ファイルが存在しない。このような場合、ファイルAは更新されている可能性があるので、時刻認証装置1の制御部100は更新タイムスタンプDB1011を参照する。更新タイムスタンプDB1011に対象ファイルが存在すれば、「次のファイル」の示すポインタを順次取得し、最終的更新ファイル名(A+TSx)を取得すればよい。最終的に更新されたファイル名を取得すると、今度はタイムスタンプDB1010に記憶される、受付順序番号1を有するファイルから、該ファイル名を有するファイルに対して、受付順序番号順にステップS301〜S308の処理を行うことで、検証が可能となる。
On the other hand, for example, when it is desired to verify the file A, there is no verification target file even if the
時刻認証装置1は、合成タイムスタンプについても証明有効期限を定期的にチェックし、証明有効期間が近いものを検出する。検出した合成タイムスタンプについては、その合成タイムスタンプに基づいて発行された合成タイムスタンプとともに全て再発行させる。
The
以上、タイムスタンプの証明効力が失効する前に、時刻認証装置1がタイムスタンプを再取得するようにした。しかし、モバイル端末10に電源が投入されない状態が続いたり、時刻認証装置1がモバイル端末10に装着されていない状態が続くと、時刻認証装置1はタイムスタンプを再取得するための処理が行えず、タイムスタンプが失効してしまう可能性がある。
As described above, the
これを考慮して、時刻認証装置1のユーザには時刻認証サーバ2へのユーザ登録を行わせる。ユーザ登録が行われていると、時刻認証サーバ2は、時刻認証装置1内に記憶された時刻認証を受けたファイル、および、タイムスタンプDB1010や、更新タイムスタンプDB1011の内容を時刻認証サーバ2のバックアップDB2111にコピーするサービス(バックアップサービス)を提供する。
Considering this, the user of the
ユーザ登録は、例えば、ファイル操作用プログラムから、時刻認証装置1のプロパティを参照し、表示されたユーザ登録用メニュータグを選択することで行う。ユーザがこのメニュータグを選択すると、制御部100は、モバイル端末10の表示部115にユーザ登録用画面を表示する。ユーザは入力部116を操作してこのユーザ登録画面にメールアドレスなどのユーザ情報を入力する。ユーザが確認ボタンを押下すると、制御部100は入力された情報を、時刻認証装置1の利用権限IDとともに、時刻認証サーバ2へと送信する。時刻認証サーバ2は、これら情報を受信すると、利用権限IDに対応付けて、認証DB2110に記憶するユーザ情報記憶手段としての機能を有する。
For example, the user registration is performed by referring to the property of the
時刻認証装置1は、モバイル端末10がネットワークに接続されていると判断すると、バックアップ要求を時刻認証サーバ2へ送信する。時刻認証サーバ2はユーザ情報が登録されていれば、要求を受付る旨の返信を行う。すると、時刻認証装置1は、タイムスタンプDB1010や、更新タイムスタンプDB1011の内容等の他、タイムスタンプDB1010に記憶されているファイルパスを有するファイル自体も時刻認証サーバ2に送信する。時刻認証サーバ2は、情報を受け取ると、バックアップDB2111に、ユーザIDに対応付けて受信した情報を記憶する。このように、バックアップDB2111には、タイムスタンプを付与された対象のファイル自体も記憶されるので、タイムスタンプの検証に必要なファイルがバックアップDB2111内に全て揃うことになる。
When the
時刻認証サーバ2は、ユーザ登録が行われている場合、バックアップDB2111内に記憶されているファイルに付与されたタイムスタンプの証明有効期限をチェックする。また、時刻認証サーバ2は、時刻認証装置1から定期的にバックアップDB2111へデータが送信されているかについてもチェックする。期限が近いタイムスタンプがある場合、或いは、既定期間以上バックアップDB2111への更新がない場合、時刻認証サーバ2は、ユーザにその旨を通知する。通知は、時刻認証サーバ2が認証DB2110に登録されているアドレスに、時刻認証装置1をモバイル端末10を介してネットワークに接続するようにユーザを促す旨のメールを送信することで行う。
When the user registration is performed, the
以上、本発明の実施の形態を説明したが、本発明を実施するにあたっては、種々の形態による変形及び応用が可能であり、上記実施の形態に限られるものではない。 Although the embodiments of the present invention have been described above, the present invention can be modified and applied in various forms and is not limited to the above embodiments.
例えば、本実施の形態をコンパクトフラッシュ(登録商標)やSDカード、およびUSBメモリなどの記憶媒体に応用してもよい。即ち、上述した時刻認証装置1に時刻認証関連処理を行わせる制御プログラムを、これら記憶媒体に記憶する。そして、記憶媒体がモバイル端末10に装着された時にこのプログラムをモバイル端末10上で実行することで、時刻認証関連処理を行うようにする。
For example, the present embodiment may be applied to a storage medium such as a compact flash (registered trademark), an SD card, and a USB memory. That is, a control program that causes the
また、本実施の形態を上記のような記憶媒体に応用した場合、記憶媒体が装着される先として、モバイル端末10ではなくデジタルカメラなどとしてもよい。この場合、記憶媒体がデジタルカメラに装着されたときに、時刻認証関連処理を行う制御プログラムをデジタルカメラ上で実行する。このプログラムにより、デジタルカメラは、新たに撮影された画像または動画ファイルに対して、時刻認証処理を行った上で記憶媒体上に保存する。ファイル名は、撮影された順番に連番を振ればよい。記憶媒体がデジタルカメラに装着されていれば、デジタルカメラの内蔵時計に基づいて時刻認証処理を行う。一方、記憶媒体がデジタルカメラからパソコンなどに装着された場合には、パソコンを介してネットワークに接続し、時刻認証サーバ2による時刻認証処理を行えばよい。これにより、デジタルカメラによって撮影された画像または動画ファイルの原本性や時刻の保証が可能となる。
Further, when this embodiment is applied to the storage medium as described above, a digital camera may be used instead of the
また、本実施の形態においては、時刻認証装置1に予め時刻認証サーバ2の提供するサービスの利用権限を与えるようにしたが、モバイル端末10に接続権限を備えさせ、時刻認証装置1はモバイル端末10に与えられている接続権限用のIDを用いて時刻認証サーバ2から時刻認証を受けるようにしてもよい。
In the present embodiment, the
或いは、時刻認証装置1に予め時刻認証サーバ2の提供するサービスの利用権限を与えるのではなく、例えばユーザが一定金額を払うと、時刻認証装置1の有するサービスの利用権限を特定するID、およびパスワードを時刻認証サーバ2の認証用DBに登録するようにしてもよい。そして、認証用DBにはサービス利用権限を特定するIDに対応付けて、このIDの有効性を示すフラグを設けてもよい。時刻認証装置1を購入した時点で、このフラグを有効にする。そして一定期間が経過すると、このフラグを無効にする。ステップS202で行われるサービス利用権限の認証処理では、このフラグが有効であることをまず判断してからIDおよびパスワードの認証を行う。こうすることで、時刻認証装置1プリペイド式に時刻認証サービスを提供することが可能となる。プリペイド金額に応じて、時刻認証装置1の発行するタイムスタンプの有効期間を設定してもよい。
Alternatively, instead of giving the
上記実施の形態では、時刻認証装置の制御プログラムが記憶部等に予め記憶されているものとして説明した。しかし、モバイル端末に、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)、USBメモリ等の記憶媒体を読み取る装置のいずれか適したものを備えさせ、これら記憶媒体に制御プログラムを格納して時刻認証装置に配布して上述の処理動作を実行をする装置を構成してもよい。 In the above embodiment, the control program of the time authentication device has been described as being stored in advance in the storage unit or the like. However, any device that reads storage media such as a flexible disk, CD-ROM (Compact Disk Read-Only Memory), DVD (Digital Versatile Disk), MO (Magneto-Optical disk), USB memory, etc. is suitable for a mobile terminal. It is also possible to provide a device that stores the control program in these storage media, distributes it to the time authentication device, and executes the above-described processing operation.
また、制御プログラムを、通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、時刻認証装置にダウンロードするようにしてもよい。さらに、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の処理を達成することができる。 The control program may be stored in a disk device or the like of a predetermined server device on the communication network and downloaded to the time authentication device. Furthermore, the above-described processing can also be achieved by starting and executing a program while transferring it via a communication network.
なお、上記実施の形態に係る時刻認証装置は、制御部がプログラムによって制御する構成にするのではなく、専用のハードウェアによっても実現することができる。 Note that the time authentication apparatus according to the above embodiment can be realized not only by the control unit controlled by a program but also by dedicated hardware.
1 時刻認証装置
10 モバイル端末
100 制御部
101 記憶部
1010 タイムスタンプDB
1011 更新タイムスタンプDB
103 通信部
109 バス
110 制御部
111 記憶部
112 計時部
113 通信部
114 ネットワーク通信部
115 表示部
116 入力部
119 バス
2 時刻認証サーバ
210 制御部
211 記憶部
2110 認証DB
2111 バックアップDB
214 ネットワーク通信部
215 表示部
216 入力部
219 バス
3 ネットワーク
DESCRIPTION OF
1011 Update time stamp DB
DESCRIPTION OF
2111 Backup DB
214
Claims (7)
前記時刻認証サーバは、
受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する標準時刻証明書発行手段を備え、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記標準時刻証明書発行手段から受信する外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力して前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力して前記内部時刻証明書発行手段に時刻証明書を発行させる時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力して前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力して前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力して前記時刻認証手段に前記第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段と、
を備える、
ことを特徴とする時刻認証システム。 A time authentication system comprising a time authentication device attached to a terminal capable of communicating with a time authentication server,
The time authentication server is
Standard time certificate issuing means for issuing a time certificate for the received electronic data based on the standard time information,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information for the hash value of the input from the standard time certificate issuing unit Certificate issuing means,
Internal time certificate issuing means for receiving an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
When receiving the input and the communication determining means determines that the terminal can communicate with the time authentication server, the input is output to be input to the external time certificate issuing means, and the external time is output. If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for outputting the time certificate to cause the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued in response to the input accepted last time is input to the time certificate issuing unit, and the time certificate issuing unit issues the second time certificate. Means,
The electronic data received by the time authentication request receiving means is acquired and output so as to be input to the time authentication means so that the time authentication means issues the first time certificate and the second time certificate. Time authentication control means;
Comprising
A time authentication system characterized by that.
ことを特徴とする請求項1に記載の時刻認証システム。 The time authentication control means causes the time authentication means to issue a first time certificate and a second time certificate when the time authentication request receiving means does not receive a time authentication request for a predetermined period.
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記識別情報記憶手段は、前記識別情報によって特定される前記時刻認証装置を使用するユーザが予め所定の金額を納めた旨の情報を受信すると、該識別情報に対応付けて記憶される前記フラグを所定の期間有効にし、
前記標準時刻証明書発行手段は、受信した前記識別情報と前記識別情報記憶手段に記憶されていると判断し、且つ前記フラグが有効となっていると判断すると、受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する、
ことを特徴とする請求項1に記載の時刻認証システム。 The time authentication server includes identification information storage means for storing identification information for specifying the time authentication device and a flag indicating the validity of the identification information in association with each other.
When the user using the time authentication device specified by the identification information receives information that a predetermined amount has been paid in advance, the identification information storage means sets the flag stored in association with the identification information. Valid for a specified period of time,
If the standard time certificate issuing means determines that the received identification information and the identification information storage means are stored, and determines that the flag is valid, the standard time certificate issuing means Issue a time certificate based on the time information,
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
ことを特徴とする請求項1に記載の時刻認証システム。 When the time authentication device determines that the remaining period until the expiration date of any of the first time certificates issued by the time authentication means is equal to or less than a predetermined period, the first time certificate, Along with the input when the first time certificate is issued, the output is made to be input to the time authenticating means, and the first and second time certificates are newly issued to the time authenticating means. Including time re-authentication means
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記時刻認証サーバは、
前記時刻認証装置を特定する識別情報に対応付けて、前記時刻認証装置を使用するユーザのメールアドレスを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記送信手段が送信した前記時刻認証装置を特定する識別情報を受信すると、前記ユーザ情報記憶手段を参照し、該識別情報に対応付けてユーザ情報が登録されていると、前記送信手段が送信した第1および第2の時刻証明書を受信し、受信した第1および第2の時刻証明書を該識別情報に対応付けて記憶する時刻証明書記憶手段と、
前記時刻証明書記憶手段に記憶された、前記第1および第2のいずれかの時刻証明書の有効期限までの残期間が所定の期間以下であると判断されると、該有効期限が近づいている該第1および第2の時刻証明書を発行させた前記時刻認証制御手段を有する時刻認証装置を識別する該識別情報に対応付けて前記ユーザ情報記憶手段に登録されているユーザのメールアドレスに、対処を促す旨の通知メールを送信するメール送信手段と、
を備える、
ことを特徴とする請求項1に記載の時刻認証システム。 When the communication determination unit determines that the terminal can communicate with the time authentication server, the time authentication device includes identification information identifying the time authentication device, and first and second times issued by the time authentication control unit. A transmission means for transmitting a second time certificate to the time authentication server;
The time authentication server is
User information storage means for storing user information including a mail address of a user who uses the time authentication device in association with identification information for specifying the time authentication device;
When receiving the identification information specifying the time authentication device transmitted by the transmission means, the user information storage means is referred to, and when the user information is registered in association with the identification information, the transmission means transmits Time certificate storage means for receiving the first and second time certificates and storing the received first and second time certificates in association with the identification information;
When it is determined that the remaining period until the expiration date of one of the first and second time certificates stored in the time certificate storage means is equal to or shorter than a predetermined period, the expiration date approaches. The mail address of the user registered in the user information storage means in association with the identification information for identifying the time authentication apparatus having the time authentication control means that issued the first and second time certificates. , An email sending means for sending a notification email to prompt action,
Comprising
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段と、
を備えることを特徴とする時刻認証装置。 A time authentication device attached to a terminal capable of communicating with a time authentication server that issues a time certificate for electronic data,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input Means,
Internal time certificate issuing means for accepting input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And the second time certificate issued in response to the input accepted last time is input to the time certificate issuing means, and the time certificate issuing means issues the second time certificate. Means,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means;
A time authentication device comprising:
電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段、
時刻認証サーバと通信可能であるか否かを判断する通信判断手段、
現在時刻情報を取得する時刻取得手段、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段、
として機能させる時刻認証プログラム。 A computer connected to the time authentication server via the network
Time authentication request for electronic data, and time authentication request receiving means for receiving the electronic data;
Communication determination means for determining whether or not communication with the time authentication server is possible;
Time acquisition means for acquiring current time information;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input means,
Internal time certificate issuing means for accepting an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. The time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued for the previously accepted input to the time certificate issuing means, and causing the time certificate issuing means to issue a second time certificate. ,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means,
Time authentication program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068200A JP4762178B2 (en) | 2007-03-16 | 2007-03-16 | Time authentication system, time authentication device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068200A JP4762178B2 (en) | 2007-03-16 | 2007-03-16 | Time authentication system, time authentication device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008235970A true JP2008235970A (en) | 2008-10-02 |
JP4762178B2 JP4762178B2 (en) | 2011-08-31 |
Family
ID=39908295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007068200A Active JP4762178B2 (en) | 2007-03-16 | 2007-03-16 | Time authentication system, time authentication device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4762178B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013217883A (en) * | 2012-04-12 | 2013-10-24 | Azbil Corp | Detection result recording system of particle detector and detection result recording method of particle detector |
JP2016218554A (en) * | 2015-05-15 | 2016-12-22 | メキキ・クリエイツ株式会社 | Information management method and device |
JP2020024714A (en) * | 2019-09-26 | 2020-02-13 | 株式会社ジーニアスノート | Information management method and apparatus |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051442A (en) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | Electronic signature method |
JP2000148684A (en) * | 1998-11-17 | 2000-05-30 | Canon Inc | Data processing system |
JP2001350405A (en) * | 2000-06-05 | 2001-12-21 | Mitsubishi Electric Corp | Validity term extension system for digital signature, validity term extending device for the same, verifying method for the same and validity term extending method for the same |
JP2002116694A (en) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | Time signature device, its signing method and time signature system |
JP2002185449A (en) * | 2000-12-12 | 2002-06-28 | Nippon Telegr & Teleph Corp <Ntt> | Time seal issuing apparatus |
JP2003143139A (en) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | Program and method for storing and verifying digital data |
JP2004086494A (en) * | 2002-08-26 | 2004-03-18 | Kddi Corp | Information terminal equipped with time of day synchronization function, program, method and device for time of day synchronization, information terminal equipped with time of day verification requesting function, program, method and device for requesting time of day verification |
JP2004260666A (en) * | 2003-02-27 | 2004-09-16 | Seiko Precision Inc | Time stamp certificate preparation method, its device, and its program |
JP2004266536A (en) * | 2003-02-28 | 2004-09-24 | Seiko Precision Inc | Time stamp system and program therefor |
-
2007
- 2007-03-16 JP JP2007068200A patent/JP4762178B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051442A (en) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | Electronic signature method |
JP2000148684A (en) * | 1998-11-17 | 2000-05-30 | Canon Inc | Data processing system |
JP2001350405A (en) * | 2000-06-05 | 2001-12-21 | Mitsubishi Electric Corp | Validity term extension system for digital signature, validity term extending device for the same, verifying method for the same and validity term extending method for the same |
JP2002116694A (en) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | Time signature device, its signing method and time signature system |
JP2002185449A (en) * | 2000-12-12 | 2002-06-28 | Nippon Telegr & Teleph Corp <Ntt> | Time seal issuing apparatus |
JP2003143139A (en) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | Program and method for storing and verifying digital data |
JP2004086494A (en) * | 2002-08-26 | 2004-03-18 | Kddi Corp | Information terminal equipped with time of day synchronization function, program, method and device for time of day synchronization, information terminal equipped with time of day verification requesting function, program, method and device for requesting time of day verification |
JP2004260666A (en) * | 2003-02-27 | 2004-09-16 | Seiko Precision Inc | Time stamp certificate preparation method, its device, and its program |
JP2004266536A (en) * | 2003-02-28 | 2004-09-24 | Seiko Precision Inc | Time stamp system and program therefor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013217883A (en) * | 2012-04-12 | 2013-10-24 | Azbil Corp | Detection result recording system of particle detector and detection result recording method of particle detector |
JP2016218554A (en) * | 2015-05-15 | 2016-12-22 | メキキ・クリエイツ株式会社 | Information management method and device |
JP2020024714A (en) * | 2019-09-26 | 2020-02-13 | 株式会社ジーニアスノート | Information management method and apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP4762178B2 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5046165B2 (en) | How to create a secure counter on an embedded system with a chip card | |
JP4844281B2 (en) | Document management apparatus and program | |
KR20030014224A (en) | Remote Printing of Secure and/or Authenticated Documents | |
JP2003244139A (en) | Time stamp imprinting system to electronic document, and program medium thereof | |
WO2012114602A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
JP4290179B2 (en) | Signature verification apparatus, control method therefor, program, and storage medium | |
JP2007274434A (en) | Communication apparatus and program | |
JP2007028072A (en) | Image forming apparatus, electronic signature generating method, electronic signature generating program, and recording medium | |
JP4631132B2 (en) | Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method | |
KR20040078693A (en) | Method for storage and transport of an electronic certificate | |
JP4762178B2 (en) | Time authentication system, time authentication device, and program | |
JP5223860B2 (en) | Time information distribution system, time distribution station, terminal, time information distribution method and program | |
JP6647259B2 (en) | Certificate management device | |
JP5039931B2 (en) | Information processing device | |
JP2011055117A (en) | Digital signature verification device | |
JP2008042753A (en) | Communication system | |
US7058804B1 (en) | Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program | |
JP2006333435A (en) | Time authentication system, apparatus, and program | |
JP2009026076A (en) | Document management system | |
JP4210749B2 (en) | Electronic file authentication system, electronic file authentication server, and electronic file authentication method | |
JP2003202931A (en) | Software download system, server device, terminal equipment, server control program, terminal control program, server control method and terminal control method | |
JP3842569B2 (en) | Electronic certificate management method, apparatus, program, and storage medium | |
JP6983685B2 (en) | Information processing system, client device, authentication / authorization server, control method and its program | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
WO2016009497A1 (en) | Data falsification detection device, network service providing device, data falsification detection method, network service providing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110607 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4762178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |