JP3646055B2 - 時刻署名装置、その署名方法、時刻署名システム - Google Patents

時刻署名装置、その署名方法、時刻署名システム Download PDF

Info

Publication number
JP3646055B2
JP3646055B2 JP2000305007A JP2000305007A JP3646055B2 JP 3646055 B2 JP3646055 B2 JP 3646055B2 JP 2000305007 A JP2000305007 A JP 2000305007A JP 2000305007 A JP2000305007 A JP 2000305007A JP 3646055 B2 JP3646055 B2 JP 3646055B2
Authority
JP
Japan
Prior art keywords
time
signature
unit
challenge
timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000305007A
Other languages
English (en)
Other versions
JP2002116694A (ja
Inventor
剛 永吉
考 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000305007A priority Critical patent/JP3646055B2/ja
Publication of JP2002116694A publication Critical patent/JP2002116694A/ja
Application granted granted Critical
Publication of JP3646055B2 publication Critical patent/JP3646055B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、署名対象データにタイマ部からのタイマ時刻を付加して署名鍵により署名を行う時刻署名装置、その方法及びそのシステムに関し、特に時刻同期方法にかかわり、不正な時刻設定を防止し、時刻署名生成時に第三者機関への接続が不要な(オフライン性を有する)ものにしようとするものである。
【0002】
【従来の技術】
従来、署名用秘密鍵を、ICカード等の耐タンパ装置(正規の入出力手段以外のものにより機能を変更したり秘密データを盗んだりしようとする攻撃に耐える装置)内に保持し、耐タンパ装置内で電子署名処理を実行することにより、署名者の成りすましや改竄(かいざん)を防止する装置・方法が提案されている。さらに、署名対象に、署名日時を加えることにより、日付印に相当する機能を実現する装置・方法が提案されている。例えば、
▲1▼署名を作成する度に、信頼できる機関または装置に署名対象電文を送付し、信頼できる機関または装置がその時の時刻を証明し、その前あるいは後あるいは前後に耐タンパ装置内で署名を行う方法。
【0003】
▲2▼署名を作成する度に、信頼できる装置が、通信網あるいは放送電波を介して、あるいは直接接続することにより、時刻情報を耐タンパ装置に供給し、耐タンパ装置はその時刻情報を用いて時刻証明を行う方法。またこの際、時刻供給装置は電子署名付時刻情報を送付することにより時刻供給者の本人性を証明する方法。(例:特開2000−65966)
▲3▼耐タンパ装置内に時計を持ち、その時計の時刻を使用して時刻署名を行い、供給電力が停止するなどの原因により時計が正確でなくなると、署名できなくなるが、▲2▼と同様な手段により時刻情報を耐タンパ装置に供給する方法。(例:特開平7−254897)
などである。
【0004】
【発明が解決しようとする課題】
前述した従来の技術では、時刻署名生成時に第三者機関への接続をせずオフラインで時刻署名を作成することと、不正な時刻設定を防ぐこと、の2つを同時に実現できない。
・オフラインで時刻署名ができない
前記▲1▼▲2▼の例では署名生成時に毎回、信頼できる時刻供給装置への(有線または無線による)接続が必要である。そのため、署名時は毎回、信頼できる時刻供給装置に接続するための通信機能を備えるコスト、通信コスト、サービス提供コストを要し、さらに時刻供給装置側のトラヒックが増加するため時刻供給者の設備コストの増加が生じ、さらに時刻供給装置の輻輳時や、署名装置利用者が外出時や、移動体通信網サービスエリア外にあるとき、放送電波到達エリア外にあるとき、時刻供給装置がサービス停止中のときなどの、時刻供給装置に接続できないケースでは署名をすることができないため利便性を欠く。
・不正な時刻設定を防止できない
前記▲2▼▲3▼の例では信頼できる時刻供給装置との通信経路に意図的に情報伝達の遅延を挿入すれば不正な時刻の供給が可能であるため、商取引における契約書や領収書、勤務票、投票券など、時刻が利害を左右する重要な情報でありかつ時刻署名生成者が完全に信用されないケースでは採用できない。
【0005】
この発明は、これら課題をともに解決することを目的とする。
【0006】
【課題を解決するための手段】
この発明ではタイマ時刻を用いて署名をする時刻署名装置、つまり毎回時刻供給装置への有線または無線による通信をせずに、時刻署名が生成できるものを前提とする。
この発明によれば、タイマ部への電源供給が停止するなどして時刻署名装置のタイマ時刻が不正となれば、これを停止フラグに反映し、再度時刻設定するまで時刻署名ができないようにする。
【0007】
この発明の第1の実施例では、時刻署名装置でチャレンジを生成し、当該チャレンジとサーバ時刻に対する署名を時刻設定サーバが作成し、これを時刻署名装置が受信する。チャレンジは予想困難な値を含むため、サーバ時刻はチャレンジ生成以後であることが保証される。またチャレンジ送信から時刻設定サーバの署名データ受信までの誤差期間(経過時間)を時刻署名装置内で計測される。
またサーバ時刻に対する署名を検証するための認証鍵は時刻署名装置内で機密性をもって保持され、チャレンジも携帯時刻署名装置内で保持される。そのためサーバ署名鍵を持たない装置による署名データ、あるいは異なるチャレンジに関連する時刻設定データを受信しても認証結果が不当となるためタイマ部に対する時刻設定はなされない。
【0008】
以上により不正な時刻設定を排除することができる。
この発明の第2、3の実施例では、時刻認証サーバでチャレンジを生成し、当該チャレンジと、時刻設定の実施を一意に識別する値、同期TIDに対する時刻署名装置の時刻署名を作成し、これを時刻認証サーバが受信する。
チャレンジは予想困難な値を含むため、時刻署名装置の署名時刻はチャレンジ生成以後であることが保証される。またチャレンジ送信から時刻署名受信までの誤差期間(経過時間)を時刻認証サーバが検証することが可能である。そのため、この誤差期間を不正に改竄することができない。
【0009】
また時刻署名鍵および同期TIDは時刻署名装置内で機密性をもって保持され、またチャレンジの改竄を検出することも可能である。
以上の手段により不正な時刻設定を排除することができる。
【0010】
【発明の実施の形態】
第1の実施例
図1に第1の実施例の構成図を示す。この発明は固定の時刻署名装置にも適用できるが携帯時刻署名装置の場合は、特に有効であるから、以下の実施例では携帯時刻署名装置を用いる場合について説明する。
携帯時刻署名装置100はタイマ部101、停止フラグ部102、認証部103、チャレンジ生成部104、署名部105、通信部106、記憶部107及び制御部108は、ICカード等の耐タンパ装置内にあり、内部のデータや動作の変更は特定の命令によってのみ可能であることが好ましい。多くの実施例では、携帯時刻署名装置100は、携帯端末、パーソナルコンピュータ、電話機、携帯電話機、デジタルカメラ、録音装置などといった端末装置11に接続された形態をとるであろう。またPCMCIAカード(PCカードの一種)等のインタフェース装置に内蔵されており、複数の端末装置11に差し替えて接続することも可能であろう。これらの外部端末装置11(あるいはインタフェース装置)は、携帯時刻署名装置100内の耐タンパ装置に電源を供給し、キーボードや画像・音声データなどの署名対象データの入力機能を持ち、さらにコンピュータネットワーク(インターネット)、LAN、電話網、移動体通信網、赤外線などの伝送路12を介して時刻設定サーバ200及び時刻署名検証装置20と携帯時刻署名装置100との通信を媒介する構成をとるであろう。
【0011】
時刻設定を行うには時刻設定サーバ200は(少なくとも時刻署名生成者と同署名の時刻署名検証者にとって)信頼できる機関が運営しており、携帯時刻署名装置100の認証部103の認証鍵に対応する署名鍵を安全に管理していなければならない。時刻設定サーバ200は、多くの実施例ではインターネット、LAN、電話網、移動体通信網等のネットワーク(伝送路)12を介して複数の携帯時刻署名装置と接続できる通信機能を持っている。あるいは街頭に設置してあり、赤外線等の無線通信または直接接続することにより携帯時刻署名装置と通信する利用例も可能である。
【0012】
携帯時刻署名装置100が作成した時刻署名は端末装置11と伝送路12を介し、署名検証装置20に送信され署名検証されるのが一般的である。
携帯時刻署名装置100において、タイマ部101は時刻を計測し、停止フラグ部102にはタイマ部101が時刻設定以降連続的に動作しているか否かを示す停止フラグが格納され、チャレンジ部104は外部から事前に予測困難な値であるチャレンジCを生成し、認証部103は時刻設定の正当性を検証し、署名部105は電子署名を作成し、通信部106は外部とデータを送受信し、記憶部107は認証部103で認証に用いる認証鍵K、署名部105で署名に用いる署名鍵SkU、生成したチャレンジCなどを格納し、制御部108は、各部を順次制御し、全体の動作を行う。なお、携帯時刻署名装置100はCPUにプログラムを実行させることにより動作させることもできる。記憶部107に停止フラグを格納してもよく、署名鍵SkU、秘密鍵K、チャレンジC、許容経過時間(誤差範囲)L、停止フラグなどを各別に又は1乃至複数ずつ格納してもよい。
【0013】
時刻設定サーバ200は、時刻を計測するタイマ部201、外部とデータを送受信する通信部202、タイマ部201が発生時刻に対し電子署名を行う署名部203、その電子署名に用いる鍵Kなどを記憶する記憶部204、各部を制御して全体の動作を行う制御部205を備えている。この時刻設定サーバ200もCPUにプログラムを実行させることにより動作させることができる。
図2に第1の実施例における携帯時刻署名装置100の動作を説明する状態遷移図を示す。携帯時刻署名装置100に対する時刻設定が正しく行われ、その後タイマ部101が連続して動作している間は停止フラグ部102の停止フラグはOFFを示し、この状態▲1▼で時刻署名の作成が可能である。タイマ部101の時刻計測が一時的にでも停止すれば、それ以降署名部105が停止フラグ部102のフラグを参照するとONを返し、時刻署名は出来ない状態▲2▼に遷移する。
【0014】
図3に第1の実施例の時刻設定の処理手順を示す。
ステップ301で携帯時刻署名装置100はチャレンジ生成部104でチャレンジCを生成し、記憶部108に保存する。チャレンジは外部から予測困難な値であることが望ましく、乱数あるいは擬似乱数を含むデータが好ましい。このチャレンジ生成時t1からの経過時間を計測する。チャレンジCや経過時間は耐タンパ装置内でのみ処理されるため改竄は不可能である。
【0015】
ステップ302でチャレンジCを通信部106より送信して時刻要求する。そのチャレンジCを含む時刻要求は端末装置11、通信網12等を経て時刻サーバ200に送信される。この通信経路で不正を目論み、当時者、あるいは第三者がチャレンジCの内容を改竄したり、時刻遅延を内挿することは可能であるが、これらの行為は以下のステップ304で検出されるため不正な時刻設定は不可能である。
【0016】
ステップ311で時刻設定サーバ200はチャレンジCを含む時刻要求電文を受信する。
ステップ312で時刻設定サーバ200は受信したチャレンジCと、タイマ部201の現在時刻t2に対して、記憶部204の署名鍵を用いて署名部203で署名を作成する。この署名方法はさまざまな方法が可能であるが、少なくともチャレンジCと、サーバ署名鍵が無ければ生成が困難な処理である必要がある。以下に代表的な3種類の署名方法を示す。
【0017】
▲1▼ 携帯時刻署名装置100の認証鍵として時刻設定サーバの署名鍵に対応する公開鍵を用いる。時刻設定サーバ200は(RSAやESIGNなど)公開鍵方式による電子署名処理を、受信チャレンジC′と時刻t2に対して行う。
受信チャレンジ:C′
サーバ時刻 :t2
サーバ署名鍵 :Sk
署名処理 :S=sig<Sk>[C′,t2]
送信データ :S,t2
▲2▼ 携帯時刻署名装置100の認証鍵とサーバ署名鍵は共通鍵(同じ鍵)を用いる。時刻設定サーバ200は受信チャレンジCとサーバの時刻t2と、サーバ署名鍵Kの連結データによりハッシュ関数(MD5,SHA−1など)を演算し、その演算結果を署名とする。
【0018】
受信チャレンジ:C′
サーバ時刻 :t2
サーバ署名鍵 :K
署名処理 :S=h[C′|t2|K]
送信データ :S,t2
▲3▼ 共通鍵を用い、受信チャレンジC′と、サーバ時刻t2の連結データに対して、サーバ署名鍵により(DES、FEALなどにより)暗号化し、これを署名とする。
【0019】
受信チャレンジ:C′
サーバ時刻 :t2
サーバ署名鍵 :K
署名処理 :S=E<K>[C′,t2]
送信データ :S,t2
ステップ313で時刻設定サーバ200は前記署名Sと時刻t2を携帯時刻署名装置100へ送信する。前記と同様に時刻署名サーバ200から携帯時刻署名装置100への伝送路上で、当時者、あるいは第三者が電文を改竄したり時刻遅延を挿入することは可能であるが、これらの不正はステップ305で検出されるため、不正な時刻設定は不可能である。
【0020】
ステップ303で携帯時刻署名装置100は前記署名Sと時刻t2を含むデータとして、電文を受信する。この電文を受信したら直ちに時刻t1から電文受信の時刻t3までの経過時間t3−t1を算出することが望ましい。またその場合署名検証処理に時間を要する可能性があるから、ステップ306での時刻設定を完了するまでは継続して経過時間を計測することが望ましい。
ステップ304で携帯時刻署名装置100は受信電文の署名Sが、携帯時刻署名装置100の記憶部107内に記憶してあるチャレンジCと、受信電文中の時刻t2に対し、携帯時刻署名装置100の秘密鍵に対応するサーバ署名鍵によって、所定の処理により生成されたものであることを検証する。この署名検証結果が正当であれば、当該電文送信者はサーバ署名鍵を所有している者であることが証明されるため、時刻設定サーバ200からの送信データであることを検証できる。
【0021】
ステップ312における前記3種類の署名方法▲1▼〜▲3▼に対し、以下のように検証する。
▲1▼の署名方法であれば、携帯時刻署名装置100は所定の公開鍵電子署名処理により携帯時刻署名装置100の記憶部107内に記憶してあるチャレンジCと、受信電文中の時刻t2を署名対象データとして、サーバ署名鍵Skの公開鍵Pkである認証鍵を用いて検証する。
【0022】
受信署名 :S
保存チャレンジ:C
認証鍵 :Pk
検証処理 :vrf<Pk>(S)?=[C,t2]
▲2▼の署名方法であれは、携帯時刻署名装置100は、サーバ署名鍵Kと共通の鍵である認証鍵Kと、携帯時刻署名装置内に記憶してあるチャレンジCと、受信電文中の時刻t2の連結値に対し、時刻設定サーバ200における署名部203と同一のハッシュ処理を行い、受信された署名データSと同じ値が得られれば署名は正当であることが検証される。
【0023】
認証鍵 :K
検証処理 :S?=h[C|t2|K]
▲3▼の署名方法であれば、携帯時刻署名装置100は、受信電文をサーバ署名鍵Kと共通の鍵である検証鍵Kで復号し、復号結果が携帯時刻署名装置内に記憶してあるチャレンジCと、受信電文中の時刻t2の連結値に等しければ署名は正当であることが検証される。
【0024】
認証鍵 :K
検証処理 :S?=E<K>[C,t2]
ステップ305では前記署名検証結果が不当であれば、通信経路でチャレンジCあるいは時刻t2が改竄されたか、あるいはサーバ署名鍵を保有しない何者かが署名をした等の可能性があるため、当該時刻設定処理は誤り(NG)となり、タイマ時刻設定は行われない。また、携帯時刻署名装置100の記憶部107に許容できる誤差範囲Lを設定し、経過時間t3−t1がこの誤差範囲Lを超えた場合も誤り(NG)とすることも有用であろう。この判定のための誤差範囲Lの値は必ずしも厳格なものではない。従って、ステップ303で行う経過時間の算出はチャレンジの送信時刻t1から電文受信時刻t3までの時間t3−t1は最低限の値であり、例えば経過時間の算出開始時点は、チャレンジの生成時刻あるいは時刻設定処理の開始時刻でもよく、また経過時間の算出終了時点は署名検証処理が終了した時刻でもよい。このような経過時間と対応して誤差範囲Lがある程度大まかに決められ、その経過時間の開始時刻、終了時刻も比較的大まかでよいが、少なくともチャレンジの送信時刻から、署名電文受信時刻までを含む経過時間であればよい。
【0025】
ステップ306では前記署名検証結果が正当であれば、停止フラグ部102内の停止フラグをOFFにし、タイマ部101を以下のように適切な時刻に設定する。
携帯時刻署名装置100に設定できる現在時刻の範囲は以下により知ることができる。前記サーバ署名SはチャレンジCを生成した時刻t1より以前に生成することが不可能であるため、時刻t2は時刻t1から時刻t3までの範囲の時刻であることが証明されている。ここで正しい現在時刻をtxとし、t1からt3までの経過時間をTA,t3からtxまでの経過時間をTBとする。txは最も早い場合でも、t2+TBより以降であり、最も遅い場合でも、t2+TB+TAより以前である。この範囲であれば正当な時刻として許容できる。上記の範囲において、時報等を用い、より正確な時刻にタイマ部101の時刻を設定することも可能である。
【0026】
もし仮に何者かが通信経路に遅延を挿入しても、挿入された遅延は前記時刻範囲TA=t3−t1に反映する。従って前記のように、経過時間TAが所定の許容範囲Lより大きければ、署名検証結果が不正である場合と同様にエラー(NG)とすることができる。あるいは、下記に示すように、時刻署名生成時に、経過時間TAの値を、誤差範囲として署名対象とすることも可能である。
図4に第1の実施例の携帯時刻署名生成とその時刻署名検証の処理手順を示す。
【0027】
ステップ401で携帯時刻署名装置100は署名対象情報(データ)Mを受信する。署名対象データはテキスト、画像、音声など任意のデジタルデータでよい。また署名対象データは携帯時刻署名装置100の外部から受信したものでもよいし、電子マネー等、携帯時刻署名装置100の内部に保存されているデータの場合もありうる。多くの実施例ではMは署名したいデジタルデータのハッシュ値を用いる。
【0028】
ステップ402で停止フラグ部102の停止フラグをチェックする。
ステップ403で停止フラグがONであれば、または前回の時刻合せ後1回以上停止しているなどの理由により、タイマ部101のタイマ時刻は時刻署名に使えないため、エラーとなり終了。時刻署名をするためには時刻設定処理を実施する必要がある。停止フラグがOFFであれば次の時刻署名作成のステップに進める。
【0029】
ステップ404で少なくとも現在のタイマ時刻txと、Mを含むデータに対して、署名部105で時刻署名鍵SkUを用いて署名する。
TS=sig<SkU>{M,tx}
好ましい実施例では、署名対象に時刻設定における誤差許容範囲Lを加えることも当該時刻署名の誤差範囲を明示する方法として有用であろう。あるいは事前にLを設定せず、署名対象にt3−t1の値を加えることも誤差範囲を明示する方法として有用であろう。また署名検証者が時刻設定以後におけるタイマ部101の時刻精度を推定するためにt2を含むことも有用である。つまり下記の署名も考えられる。
【0030】
TS=sig<SkU>{M,tx,L,t2}
TS=sig<SkU>{M,tx,t3−t1,t2}
ステップ405では、時刻署名TSと、署名時刻txを送信する。署名対象が携帯時刻署名装置100の内部のデータである場合には同署名対象データも送信する。
時刻署名TSを署名検証者装置20に送る場合は、端末装置11、およびインターネット、電話網、LAN、赤外線等の伝送路12を経由して送ることが可能である。
【0031】
時刻署名TSが公開鍵方式で実施される場合は、検証装置20が正当な携帯時刻署名装置100であることを認証するために、携帯時刻署名装置100の公開鍵証明書を添付することが望ましい。ただし公開鍵証明書は端末装置11に保存してあってもよいし、耐タンパ装置内に保存してあってもよい。また、公開鍵方式に替わり得る手段として、署名検証が信頼できる機関で行われる場合、あるいは耐タンパ装置で行われる場合などは、共通鍵を用いることも可能である。
【0032】
ステップ411では検証装置20は時刻署名TSとtxを受信し、検証する。携帯時刻署名装置100の署名鍵の公開鍵証明書が添付されていれば、これを検証し、正当な認証機関によって認証された公開鍵であることを確認する。
第2の実施例
第2の実施例における時刻認証サーバは(第1の実施例における認証鍵のような)耐タンパ装置内の特定の機密情報に対応する機密情報を所有する必要がなく、時刻認証サーバは、任意の、例えば信頼関係が限定されている機関が運営することも可能である。
【0033】
第2の実施例における携帯時刻署名装置は後述する第3の実施例における携帯時刻署名装置と同等の機能を備え、その状態遷移を図5に示す。これらの実施例は、時刻設定と、設定された時刻が有効であることが証明する「時刻認証」処理が分離される。これらの実施例では、時刻認証処理は携帯時刻署名装置の外部で行うことが可能である。つまり、携帯時刻署名装置のタイム部の時刻を、外部の例えば時刻認証サーバにより認証してもらう。これらの実施例における停止フラグの機能は第1の実施例と同等である。またこれらの実施例における時刻設定処理は、第1の実施例とは異なり、信頼できるサーバとの通信は行わない。図5は時刻設定、タイマ停止、時刻認証の三つの処理に伴うシステムの状態遷移を表す。これは以下の3つの状態で表される。
【0034】
▲1▼ 停止フラグがONであり、時刻署名は不可能であり、時刻認証は無効である状態。ここで時刻設定を行うと▲2▼に遷移する。タイマ停止、時刻認証処理実行をしても遷移しない。
▲2▼ 停止フラグがOFFであり、時刻署名は可能であり、時刻認証は無効である状態。ここで時刻設定をしても遷移しない。タイマ停止すると▲1▼に遷移する。時刻認証を行うと▲3▼に遷移する。
【0035】
▲3▼ 停止フラグがOFFであり、時刻署名は可能であり、時刻認証が有効である状態。ここで時刻設定を行うと、その時刻に対する認証が済んでいないから▲2▼に遷移する。タイマ停止すると▲1▼に遷移する。時刻認証処理実行をしても遷移しない。
図6に第2、第3の実施例における携帯時刻署名装置に対する時刻設定処理の手順を示す。
【0036】
ステップ601で外部から時刻情報tを受信する。この時刻情報tには特に制限はない。時報等をもとになるべく正確な時刻を入力することが望ましい。仮に不正な時刻を設定しても、以下に示す時刻認証処理により、正確な時刻との差は明らかとなる。
ステップ602では入力された時刻tをタイマ部101に設定する。
ステップ603で記憶部107内の同期TIDを更新する。同期TIDは、時刻設定の実施を一意に識別する値であり、例えば携帯時刻署名装置100のシリアル番号と、同携帯時刻署名装置100で実施した時刻設定処理の回数の連結値とすればよい。この場合は時刻設定をする度に同期TIDは1増える。
【0037】
ステップ604では停止フラグをOFFにする。
図7に第2の実施例の構成例を示し、図1と対応する部分に同一参照番号を付けてある。
この実施例は、時刻設定サーバ200ではなく時刻認証サーバ700を設け、特に、携帯時刻署名装置100のタイムスタンプを、時刻認証サーバ700自身が実施する場合に適用できる。時刻認証サーバ700と携帯時刻署名装置100の二者間に閉じた関係が構築できるため、広く信頼される第三者機関を導入する必要がなく、つまり時刻認証サーバと時刻署名検証装置とを兼用することができ、商店と顧客の売買期限契約などへの活用が容易である。
【0038】
携帯時刻署名装置100のタイマ部101、停止フラグ部102、署名部105、通信部106、記憶部107及び制御部108、同期TIDが格納された同期TID部109はICカード等の耐タンパ装置内にあり、内部のデータや動作の変更は特定の命令によってのみ可能であることが好ましい。端末装置11については第1の実施例と同様である。時刻認証サーバ700との通信については第1の実施例の時刻設定サーバ200と同様である。同期TID、停止フラグも記憶部107内に格納してもよい。
【0039】
時刻認証サーバ700は通信部701、認証部702、タイマ部703、チャレンジ生成部704、制御部705、記憶部706を備え、これもCPUにプログラムを実行させて動作させることもできる。
図8に第2の実施例の時刻認証処理手順を示す。
ステップ811で時刻認証サーバ700はチャレンジ生成部704からチャレンジCを生成する。チャレンジCは外部から予測困難な値であることが望ましく、乱数あるいは疑似乱数を含むデータが好ましい。
【0040】
また後に携帯時刻署名装置100からの受信電文に含まれるチャレンジと対応するCとチャレンジ生成時刻t1を、時刻認証サーバ700が特定できる方法を講じておく必要がある。さまざまな実施方法が可能であるが、例えば下記のような方法がある。
▲1▼ 後に検索するために、Cとt1をデータベース(記憶部)706などに保存する。
【0041】
▲2▼ t1とサーバ700の記憶部706で管理する秘密情報Kの連結値のハッシュ値と、t1との連結値をチャレンジCとする:C=t1|h(t1|K)。上記のうち、▲1▼は一般的な手法である。▲2▼は暗号的手法でありサーバ700にCやt1を保存する必要がないが鍵Kを管理する必要がある。他にも多数の暗号的手法を用いることも可能である。
ステップ812で時刻認証サーバ700はチャレンジCを携帯時刻署名装置100に送信する。時刻認証サーバ700は多数の携帯時刻署名装置100に対して時々刻々異なるチャレンジを送信する実施形態が一般的である。同時刻であれば、複数の携帯時刻署名装置100に同じチャレンジを送信してもよい。したがって、この送信ステップは無線あるいは有線の放送を用いることも可能である。
【0042】
通信経路で不正を目論み、チャレンジの内容を改竄されたり、時刻遅延を内挿することは可能であるが、これらの行為は後で検出が可能である。
ステップ801で携帯時刻署名装置100はチャレンジとして電文を受信する。
ステップ802で携帯時刻署名装置100は停止フラグをチェックする。
ステップ803では停止フラグがONであれば、タイマ部101は前回時刻設定以降連続的に動作していないため、時刻認証はできない。時刻認証するためには図6に示した手順により時刻を設定し、再度ステップ801のチャレンジ電文受信から始める必要がある。
【0043】
ステップ804では停止フラグがOFFであれば時刻署名を署名部105で作成する。この際少なくとも受信電文中のチャレンジC′と、現在時刻t2と、同期TIDを含むデータに対して、署名鍵SkUを用いて署名を作成する。
電文中チャレンジ:C′
署名時刻 :t2
同期TID :TID1
署名鍵 :SkU
署名 :TSc:=sig<SkU>[C′,t2,TID1]
このステップは以下図9で説明する署名作成のプロセスと同一の機能により処理可能である。すなわち携帯時刻署名装置100から見れば、時刻認証は、C′を署名対象データとした、通常の時刻署名作成処理に外ならない。
【0044】
ステップ805で通信部106から少なくとも署名TScと、TID1と、t2を含むデータを時刻認証サーバ700へ送信する。
送信データ :[TID1,t2,TSc]
また、前記署名が公開鍵方式の場合は、実際には第1の実施例と同様に当該署名が当該携帯時刻署名装置100によるものであることを認証するための公開鍵証明書を添付することが有用である。
【0045】
さらに、送信には、以下のステップで時刻認証サーバ700がこの署名の対象としたチャレンジを特定するための手段を講じるべきである。即ち、例えばステップ811で示した例▲1▼と▲2▼に対応して下記の方法とする。
▲1▼ C′あるいはC′に付与された識別IDを添付する。
▲2▼ C′あるいはC′の一部であるt1を添付する。この場合のt1のビット数が既知であり、かつt1とh(t1|K)の配列順もわかっているのでt1を添付できる。
【0046】
ステップ813では時刻認証サーバはステップ805の送信電文を受信する。このとき受信時刻t3を記憶部706に受信電文と対応づけて記憶することが望ましい。
ステップ814では以上までのステップで、時刻認証に必要な情報は全て収集されており、これらは記憶部(データベース)706に同期TIDなどによって区別されて記憶してある。よってこの時刻認証ステップは任意のタイミングで実施することが可能であり、例えば時刻認証サーバ700が署名検証装置20を兼ねた場合は図9に示す時刻署名検証と同時に認証することも可能である。また署名検証装置20で検証した時に検証者がその時刻txが正当なものかを時刻認証サーバ700に問い合せがあった時でもよい。この実施例では1例として、ステップ813に続けて時刻認証を行う。
【0047】
時刻認証では認証部702において少なくとも、電文中のTSc、t2、TID、TScに対応する時刻認証サーバ700の記憶部706に保存したチャレンジC、Cに対応するチャレンジ生成時刻t1、及び電文受信時刻t3、を用いる。TScが公開鍵による署名の場合、署名用秘密鍵SkUに対応する公開鍵PkUを認証鍵として用いる。
ステップ814−1でTScに対応するCを取得する。以下はステップ811で示した例▲1▼と▲2▼に対応する認証方法を示す。
【0048】
▲1▼ 受信電文中のC′あるいはC′の識別IDに対応するCとt1を記憶部706から検索する。
▲2▼ 受信電文中のC′の一部であるt1を用いて、C=t1|h(t1|K)を算出し、C=C′になるかを確認する。もしこの段階で該当するCが存在しないことが明らかとなれば、認証は失敗である。
次に、ステップ814−2で前記Cにより、署名対象データを[C,t2,TID]として、TScを検証する。
【0049】
vrf<PkU>(TSc)?=[C,t2,TID]
更に、PkUの公開鍵証明書を検証し、PkUが正当な携帯時刻署名装置100に対応することを検証することが望ましい。
以上の検証結果が全て正当であれば、時刻認証サーバ700の、時刻t2に相当する時刻T(t2)はt1からt3までの範囲の時刻であることが確認できる。
【0050】
ここで、同期TID=TID1における携帯時刻署名装置100のタイマ部101の任意の時刻をtxとし、時刻認証サーバ700のタイマ部703の時刻はT(tx)とすると、t2からtxまでの経過時間はtx−t2=T(tx)−T(t2)である。ここでtxは例えばt2より過去でもかまわない。
t1<T(t2)<t3の関係があり、これらの時刻に対しtx−t2=T(tx)−T(t2)が経過すると、
t1+(tx−t2)<T(t2)+T(tx)−T(t2)<t3+(tx−t2)すなわち、
tx+(t1−t2)<T(tx)<tx+(t3−t2)
なる関係がある。
【0051】
すなわち、同期TID=TID1における携帯時刻署名装置100のタイマ部101の時刻txに対応する時刻T(tx)は、tx+(t1−t2)からtx+(t3−t2)までの範囲であることが証明できる。
図9に第2の実施例の時刻署名及び検証手順を示す。
この実施例における携帯時刻署名装置100の時刻署名生成は、前記時刻認証で用いたものと同じ機能によって実現される。すなわち、時刻認証では署名対象が時刻認証サーバのチャレンジであったのに対し、通常の署名生成では、任意の署名対象電文に対して同様の署名を行う。
【0052】
ステップ901〜903までは第1の実施例1での図4に示したステップ401〜403とまったく同様である。
ステップ904では少なくとも現在のタイマ部101の時刻txと、同期TIDと、Mを含むデータに対して、時刻署名鍵SkUを用いて署名する。
TS=sig<SkU>{M,tx,TID}
ステップ905では時刻署名TSと、署名時刻txを検証装置20へ送信する。一般には同期TIDも送信する。時刻署名検証装置20で前回の時刻署名を受信した際のTIDと同一の場合はTIDの送信を省略してもよい。署名対象が携帯時刻署名装置内部のデータである場合には同署名対象データも送信する。
【0053】
時刻署名TSを署名検証装置20に送る場合は多くの場合、端末装置、およびインターネット、電話網、LAN、赤外線等の伝送路12を経由して送る。
ステップ911で検証装置20が時刻署名TSを受信する。
ステップ912で検証装置20は時刻署名TSを検証する。署名検証が正当であれば、当該署名の同期TIDに相当して時刻認証していたことを確認する。つまり時刻認証サーバ700に問い合せてその受信した署名の同期TIDが、図8中で時刻認証サーバ700に送った同期TIDと一致するかを確認する。署名検証装置20が時刻認証サーバ700を兼ねていれば、その確認は直ちに行うことができる。当該同期TIDを確認すれば、当該同期TIDの誤差範囲で当該時刻署名の時刻が認証できる。
第3の実施例
図10に第3の実施例の構成図を示す。
【0054】
この実施例は、特に、携帯時刻署名装置100の同期TIDに対応する時刻が特定の誤差範囲にあることの証明である「時刻設定証明書」を、時刻認証サーバ700自身が発行し、携帯時刻署名装置のタイムスタンプと時刻設定証明書を組合せることにより任意のタイムスタンプ検証者がタイムスタンプの時刻を検証する場合に適用できる。
携帯時刻署名装置100のタイマ部101、停止フラグ部102、署名部105、署名鍵SkUなどの記憶部107、通信部106、制御部108、同期TID部109はICカード等の耐タンパ装置内にあり、内部のデータや動作の変更は特定の命令によってのみ可能であることが好ましい。端末装置11については第1の実施例と同様である。時刻認証サーバ700との通信については第1の実施例の時刻設定サーバ200と同様である。
【0055】
時刻認証サーバ700は通信部701、認証部702、タイマ部703、チャレンジ生成部704、制御部705、記憶部706の他に署名部707が設けられる。
図11に第3の実施例の時刻認証処理手順を示す。
ステップ1101〜1105、1111〜1117は、図8中のステップ801〜805、811〜815と同様である。
【0056】
ステップ1116では時刻認証を、ステップ1117で時刻設定証明書作成を行うが、例えば下記に示すように、▲1▼と▲2▼の2種類の実施例がある。▲1▼の実施例は、時刻認証サーバ700は携帯時刻署名装置100の時刻の正当性を検証せず、後に時刻検証装置20が時刻署名検証と合わせて時刻の正当性を検証するために必要な署名データを時刻設定証明書として送信する。▲2▼の実施例は、時刻認証サーバ700は携帯時刻署名装置100の時刻の正当性を確認し、後に時刻検証装置20が時刻検証に必要な署名処理を軽減する。
【0057】
ステップ1116で時刻認証サーバ700は時刻認証を行う。
▲1▼の実施例では、図8中のステップ814−1と同様に、TScに対応するCを取得する。もしこの段階で該当するCが存在しないことが明らかとなれば、認証結果はエラーである。
▲2▼の実施例では、ステップ814−1と同様に、TScに対応するCを取得する。さらにステップ814−2と同様に前記Cにより、署名対象データを[C,t2,TID]として、TScを検証する。
【0058】
vrf<PkU>(TSc)?=[C,t2,TID]
更に、PkUの公開鍵証明書を検証し、PkUが正当な携帯時刻署名装置100に対応することを検証することが望ましい。
ステップ1117で時刻認証サーバ700は時刻設定証明書を署名部707で記憶部706内の署名鍵sを用いて作成する。これはステップ1116の実施例▲1▼と▲2▼により例えば以下のようにして行う。
【0059】
▲1▼の実施例では、TSc、t3及び当該C、t1に対し、例えば
TCert:={sig<s>(TSc,C,t1,t3),C,t1,t3}
を作成する。Cとt1が放送などにより公開されており、これらを時刻署名検証装置20が過去にさかのぼり容易に取得できる場合には
Tcert▲1▼:={sig<s>(TSc,t3),t3}
で十分な場合もありうる。これに、TScを付けてもよい。
【0060】
▲2▼の実施例では、TID、t3及び当該t1に対し、例えば
Tcert▲2▼:={sig<s>(TID,t3,t2,t1),t3,t2,t1}
を作成する。あるいは下記のような内容もありうる。
Tcert▲3▼:={sig<s>(TID,t3−t2,t1−t2),t3−t2,t1−t2}
Tcert▲4▼:={sig<s>(TID,t3−t1),t3−t1}
Tcert▲5▼:=sig<s>(TID)
これらにTIDを付けてもよい。
【0061】
Tcert▲2▼では当該TIDの誤差範囲t3−t2,t1−t2と認証時刻t3,t1を証明している。携帯時刻署名装置100のタイマ部101の時刻は時間と共に誤差を生じる可能性があるため、認証時刻情報も含むことが有用である。
Tcert▲3▼では当該TIDの誤差範囲t3−t2,t1−t2を証明している。
【0062】
Tcert▲4▼では誤差範囲の最大値を証明している。
Tcert▲5▼では、時刻認証サーバ700が誤差範囲の最大値Lを規定し、当該範囲内の誤差範囲の場合のみ時刻設定証明書を発行するケースなどに適用できる。
ステップ1118で時刻認証サーバ700は作成した時刻設定証明書Tcertを携帯時刻署名装置100が接続された端末装置11へ送信する。
【0063】
ステップ1106では携帯時刻署名装置100に接続された端末装置11は時刻設定証明書Tcertを受信する。必ずしも携帯時刻署名装置100自体が時刻設定証明書Tcertを読みこむ必要性はない。
ステップ1107では携帯時刻署名装置100が接続された端末装置11は時刻設定証明書Tcertを検証する。必ずしも携帯時刻署名装置100自体が時刻設定証明書Tcertを検証する必要性はない。端末装置11で検証を行う場合は検証に必要なTSc又はTIDは携帯時刻署名装置100から時刻認証サーバ700へ署名TScを送信する際に、TSc又はTIDをコピーして保存し、Tcertの検証に用いる。あるいは携帯時刻署名装置100からTSc又はTIDを取得する。端末装置11は検証後のTcertを保持することが望ましい。
【0064】
図12に第3の実施例の時刻署名及び検証処理手順を示す。
ステップ1201〜1205までは図9の第2の実施例におけるステップ901〜905とまったく同様である。
ステップ1206では端末装置11は時刻署名STに時刻設定証明書Tcertを添付し、署名検証装置20に送信する。これは前記と同様、多くの場合インターネット、電話網、LAN、赤外線等の伝送路12を経由して送る。
【0065】
ステップ1211では署名検証装置20は時刻署名STと時刻設定証明書Tcertとを電文として受信する。
ステップ1212では署名検証装置20は受信電文を元に、以下の手順により時刻署名STを検証する。まず、電文中の時刻署名STと時刻設定証明書Tcertを署名検証する。検証結果がいずれも正当であれば、時刻署名STと時刻設定証明書TcertのTIDが一致することを確認する。▲2▼の実施例であれば以上により署名時刻12は指定誤差の範囲で正当であることが検証できる。
【0066】
▲1▼の実施例の場合は、更に時刻設定証明書Tcertに含まれるTScを検証し、検証結果が正しく、TIDが同一であれば署名時刻は指定誤差の範囲で正当であることが検証できる。このTScの検証に必要な情報は携帯時刻署名装置100から時刻署名STに付けて送信する。
上述において携帯時刻署名装置100は、固定時刻署名装置でもよい。また第2、第3の実施例では時刻認証サーバ700と時刻署名検証装置20が一体化されて構成されていてもよい。
【0067】
【発明の効果】
以上述べたようにこの発明によれば、毎回時供給装置への有線又は無線による通信をせずに時刻署名を生成でき、しかも、タイマ部への電源供給が停止するなどにより時刻署名装置のタイマ時刻が不正になっても、これが停止フラグに反映されるため、再度時刻設定するまで時刻署名ができず、不正にタイマ時刻を遅らせることはできない。
【0068】
この発明の第1の実施例によれば、チャレンジの送信から時刻設定サーバの署名時刻を受信するまでの経過時間を計測しているため、伝送路上に故意に遅延を挿入しても、その遅延は経過時間に反映し、この正しい経過時間を不正に改ざんすることはできない。
この発明の第2、第3の実施例によれば、時刻認証サーバでチャレンジ送信から時刻署名装置のタイマ時刻に対する署名の受信までの経過時間を検出することにより、伝送路上に故意に遅延を挿入しても、その遅延は前記経過時間(誤差時間)に反映され、この経過時間を不正に改ざんすることができない。
【0069】
また同期TIDを時刻署名装置内に機密に保持しており、時刻署名に同期TIDを付加しているため、異なる同期TIDと関連する時刻署名を無効にすることができる。
第2、第3の実施例では、第1の実施例で必要とした認証鍵を保持する必要がなく、時刻署名装置の構成を簡易にすることができる。また第3の実施例で時刻設定証明書の署名のために時刻認証サーバは時刻署名装置の耐タンパ領域内の鍵情報に対応する署名鍵を持つ必要がないため、つまり耐タンパ領域外で検証することができるから、その署名鍵の交換が容易であり、第2、第3の実施例は任意の機関が時刻認証サーバを運営することもできる。更に時刻認証より前に時刻署名を行い、その後当該時刻署名の同期TIDを認証することも可能であり、時刻認証サーバに接続できない状況でタイマが停止した場合などに有用である。
【図面の簡単な説明】
【図1】第1の実施例の機能構成を示す図。
【図2】第1の実施例の時刻署名装置の状態遷移図。
【図3】第1の実施例の時刻設定手順を示す流れ図。
【図4】第1の実施例の時刻署名及び時刻署名検証の手順を示す流れ図。
【図5】第2・第3の実施例の時刻署名装置の状態遷移図。
【図6】第2・第3の実施例の時刻設定手順を示す流れ図。
【図7】第2の実施例の機能構成を示す図。
【図8】第2の実施例の時刻認証手順を示す流れ図。
【図9】第2の実施例における時刻署名作成・検証手順を示す流れ図。
【図10】第3の実施例の機能構成を示す図。
【図11】第3の実施例の時刻認証手順を示す流れ図。
【図12】第3の実施例における時刻検証手順を示す流れ図。

Claims (8)

  1. 時刻を計測するタイマ部からのタイマ時刻を、署名対象データに付加して、署名鍵により電子署名を行って通信部より出力する時刻署名装置において、
    上記タイマ部が時刻設定以降連続的に動作していればOFFを、一時でも停止していればONを示す停止フラグを保持する停止フラグ部と、
    外部から事前に予測困難な値であるチャレンジを生成するチャレンジ生成部と、
    認証鍵及び上記チャレンジを記憶する記憶部と、
    時刻設定サーバから上記通信部を介して受信された電文中の時刻情報t2に対する署名を、上記認証鍵及び上記記憶したチャレンジを用い検証する認証部と、
    上記時刻設定サーバに上記チャレンジを送信し、その送信時刻t1から上記電文受信時刻t3までの経過時間TAを求め、この時間TAが所定時間を超えないと判定すると、時刻t3からタイマ部に時刻を設定する時刻までの間隔をTBとして、時刻情報t2+間隔TBよりも大きく時刻情報t2+時間TA+間隔TBよりも小さい時刻を上記タイマ部に設定すると共に上記停止フラグをOFFにし、上記停止フラグがONを示していると上記署名鍵による署名を阻止するように、上記各部を制御する制御部と、
    を具備することを特徴とする時刻署名装置。
  2. 請求項1記載の時刻署名装置と、
    時刻を計測するタイマ部と、
    その通信部により受信された上記時刻署名装置よりのチャレンジと上記タイマ部の上記時刻情報を上記時刻署名装置の認証鍵に対応する署名鍵による上記電子署名を作成する署名部と、
    上記時刻署名装置とデータを送受信し電子署名と時刻情報を上記時刻署名装置へ送信する通信部と、
    これら各部を制御する制御部を備えた時刻設定サーバと、
    から構成される時刻署名システム。
  3. 時刻を計測するタイマ部からのタイマ時刻を、署名対象データに付加して、署名鍵により電子署名を行って通信部より出力する時刻署名装置において、
    刻を計測するタイマ部と、
    タイマが時刻設定以降連続的に動作していればOFFを、一時でも停止していればONを示す停止フラグを格納する停止フラグ部と、
    時刻設定の実施を一意に識別する値である同期TIDを記録する同期TID記録部と、
    外部とデータを送受信する通信部と、
    少なくとも署名対象データと、上記タイマ部の計測時刻と、上記同期TIDを含むデータに対して、署名鍵により電子署名する署名部と、
    上記タイマ部に時刻を設定すると共に上記停止フラグをOFFし、時刻設定にともない上記同期TIDを更新し、上記電子署名を時刻認証サーバに送信し、上記停止フラグがONを示していると上記署名部の電子署名を阻止するように、各部を制御する制御部と、
    を具備することを特徴とする時刻署名装置。
  4. 請求項3記載の時刻署名装置と、
    時刻を計測するタイマ部と、
    外部から事前予測困難な値であるチャレンジを生成するチャレンジ生成部と、
    上記チャレンジを上記時刻署名装置へ時刻t1に送信し、上記時刻署名装置よりのそのタイマ部の時刻t2と同期TIDとチャレンジに対する電子署名とその時刻情報とを含む電文を時刻t3に受信するサーバ通信部と、
    上記受信した電文中の電子署名が上記チャレンジと、上記署名鍵により作成されたことを検証すると共に、時刻t2が時刻t1と時刻t3との間であることを検証する認証部とを備えた時刻認証サーバと、
    から構成される時刻署名システム。
  5. 上記時刻認証サーバは、署名鍵を記憶し、少なくとも上記受信電文中の同期TIDを含むデータに対して署名鍵により署名して時刻設定証明書を作成する署名部を備え、時刻認証サーバの通信部は上記時刻署名装置又はこれが接続された端末装置へ時刻設定証明書を送信することを特徴とする請求項4記載の時刻署名システム。
  6. 時刻を計測するタイマ部からのタイマ時刻を、署名対象データに付加して署名鍵により署名部で電子署名を行って通信部より出力する時刻署名方法において、
    認証鍵を記憶し、
    外部から事前に予測困難な値であるチャレンジを生成して時刻設定サーバへ送信すると共に、そのチャレンジを保存し、また経過時間の計測を開始し、
    上記時刻設定サーバから署名と時刻情報を受信して、上記経過時間の計測を停止し、
    上記その経過時間が所定時間を超えているか否かを調べ、上記受信した署名が、上記認証鍵と対応する署名鍵と上記チャレンジと、上記受信した時刻情報により作成されたものであるか否かを検証し、
    その検証に合格し、かつ上記経過時間が所定時間を超えていなければ、上記受信した時刻情報を上記タイマ部に設定し、
    停止フラグを、上記タイマ部が連続的に動作している状態にし、
    上記停止フラグが連続的動作状態を示している場合は上記署名部による署名を可能とし、
    上記タイマ部が停止すると、上記停止フラグをタイマ部停止状態に変更し、
    上記停止フラグが停止状態を示している場合は上記署名部による署名を阻止することを特徴とする時刻署名方法。
  7. 時刻を計測するタイマ部からのタイマ時刻を、署名対象データに付加して署名鍵により署名部で電子署名を行って通信部より出力する時刻署名方法において、
    時刻設定の実施を一意に識別する値である同期TIDと、タイマ部が時刻設定以降連続的に動作しているか否かを示す停止フラグを記憶部に保持し、
    時刻を上記タイマ部に設定し、
    上記同期TIDを更新し、かつ上記停止フラグを連続的動作状態に変更し、
    時刻認証サーバからチャレンジを受信し、
    上記停止フラグが連続的動作状態であれば、上記タイマ部の時刻と上記同期TIDと上記受信チャレンジを署名鍵により電子署名を作成し、その署名とその時刻及び同期TIDを時刻認証サーバへ送信し、
    上記署名対象データに対する上記電子署名は上記停止フラグが連続的動作状態の場合のみ行い、かつ、その電子署名は上記署名対象データ、上記タイマ時刻に上記同期TIDを付加して行うことを特徴とする時刻署名方法。
  8. 上記時刻認証サーバへ上記電子署名と時刻及び同期TIDを送信後、上記時刻認証サーバから上記同期TIDに対応する時刻が特定の誤差範囲にあることを証明する時刻設定証明書を受信し、
    上記署名対象データに対する電子署名に上記時刻設定証明書を添付して送信することを特徴とする請求項7記載の時刻署名方法。
JP2000305007A 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム Expired - Fee Related JP3646055B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000305007A JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000305007A JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Publications (2)

Publication Number Publication Date
JP2002116694A JP2002116694A (ja) 2002-04-19
JP3646055B2 true JP3646055B2 (ja) 2005-05-11

Family

ID=18785955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000305007A Expired - Fee Related JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Country Status (1)

Country Link
JP (1) JP3646055B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP4161936B2 (ja) 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
US7411868B2 (en) 2004-11-14 2008-08-12 International Business Machines Corporation Estimation of time within untrusted time device disconnected from trusted time device
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP4852915B2 (ja) 2005-07-21 2012-01-11 富士ゼロックス株式会社 タイムスタンプ取得プログラム、画像形成装置及びデジタルデータ管理システム
JP5148098B2 (ja) * 2005-11-02 2013-02-20 株式会社東芝 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP4762178B2 (ja) * 2007-03-16 2011-08-31 セイコープレシジョン株式会社 時刻認証システム、時刻認証装置、およびプログラム
JP5742633B2 (ja) * 2011-09-28 2015-07-01 富士通株式会社 発行装置、発行方法、および発行プログラム
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0457446A (ja) * 1990-06-26 1992-02-25 Fujitsu Ltd ルート構築保護方法
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
JPH07128463A (ja) * 1993-11-08 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> 通信装置の時刻管理方式
JP3367305B2 (ja) * 1995-11-14 2003-01-14 三菱電機株式会社 ネットワークシステム
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity

Also Published As

Publication number Publication date
JP2002116694A (ja) 2002-04-19

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
CA2120665C (en) Personal date/time notary device
US8583928B2 (en) Portable security transaction protocol
US20030041246A1 (en) Personal date/time notary device
WO2010095703A1 (ja) センサモジュールおよびセンサモジュールの製造方法
EP1349034A2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JPH03185551A (ja) デジタル時間認証装置
US20090106548A1 (en) Method for controlling secured transactions using a single physical device, corresponding physical device, system and computer program
US8176330B2 (en) Method, apparatus and article for off-line certification in mobile applications
JP2003216237A (ja) 遠隔監視システム
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
WO2000079348A2 (en) System and method for providing a trusted third party clock and trusted local clock
JP2000215280A (ja) 本人認証システム
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2003198539A (ja) 電子公証システム及び電子公証方法
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
JP2001147984A (ja) 電子投票方式、及び方法
WO2007094036A1 (ja) 情報処理システム
JP2002297542A (ja) コンテンツ時限開示方法、システム、セキュリティデバイス
CN111369332A (zh) 基于区块链的数据处理方法及装置
JPH1093550A (ja) 認証装置および方法
JP2004013374A (ja) 一方向認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20011225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130210

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees