JP3793024B2 - 時刻公証方法 - Google Patents

時刻公証方法 Download PDF

Info

Publication number
JP3793024B2
JP3793024B2 JP2001010246A JP2001010246A JP3793024B2 JP 3793024 B2 JP3793024 B2 JP 3793024B2 JP 2001010246 A JP2001010246 A JP 2001010246A JP 2001010246 A JP2001010246 A JP 2001010246A JP 3793024 B2 JP3793024 B2 JP 3793024B2
Authority
JP
Japan
Prior art keywords
data
time
management information
time management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001010246A
Other languages
English (en)
Other versions
JP2002217900A (ja
Inventor
宏幸 鬼頭
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001010246A priority Critical patent/JP3793024B2/ja
Publication of JP2002217900A publication Critical patent/JP2002217900A/ja
Application granted granted Critical
Publication of JP3793024B2 publication Critical patent/JP3793024B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、電子文書等のデータの正当性を確認する方法の一つとしてその電子署名等のデータの生成時刻を特定する方法に関する。
【0002】
【従来の技術】
現在、暗号システムでは共通鍵暗号方式と公開鍵暗号方式がよく用いられている。公開鍵暗号方式では、予め利用者は自身の鍵として秘密鍵と公開鍵を保持する。公開鍵は広く公開し、秘密鍵は利用者自身が秘密に保持し他人に漏れてはならない。電子署名(以下、署名とする)作成時には、秘密鍵を用いる。署名検証時には、公開鍵証明証に含まれる公開鍵を用いる。これにより、検証対象署名が対応する秘密鍵で作成されたか、それ以後改竄(かいざん)がないかを確認することができる。
【0003】
しかし、もし秘密鍵が漏洩、およびブレイクされ、他人に秘密鍵が渡ってしまった場合、利用者になりすまして署名を生成・悪用される。このように本人に身の覚えがない署名が提示された場合の対策として、その署名がある時刻ts からある時刻te までの間に生成されたことを証明する方法が重要となる。
過去に署名に時刻情報を含める方法が提案されている。その一つはヒステリス署名を用いて、署名に過去のデータ生成履歴を綴り込む方法である(“暗号ブレイク対応電子署名アリバイ実現機構”、松本等、情報処理学会コンピュータセキュリティ研究会、2000年3月参照)。この方法は、署名生成履歴を用いることで、利用者が生成した署名の順序を知ることができるが、時刻を正確に特定することはできない。またこの方法は、署名生成者が管理しなければならない情報量(過去に生成した全ての署名を保存する必要がある)が多く、署名時刻確認者はそれらの情報全てを使って確認処理をするため、署名生成者はそれらの情報を紛失すると確認処理ができず、現実的ではない。
【0004】
また、信頼できる第三者機関であるタイムスタンプサービス(“デジタルタイムスタンプ技術の現状と課題”、宇根等、日本銀行金融研究所、1999参照のこと)を利用することも提案されている。しかしこの方法は署名がある時刻te より以前に生成されたことが保証されるのみで、ある時刻ts より後に生成されたことは保証されない。
一方、タイムスタンプサービスは、例えば「2001年1月1日」といった文字列を使って時刻を特定する方法と、例えば気象情報、株価情報など「ある時点までは確定せず、一旦確定した後は誰でも知り得る情報(以下時刻管理情報と呼ぶ)」を使って時刻を特定する方法がある。信頼性は、文字列に依存している前者より、後者の方が大きい。しかし、過去の気象情報、株価情報など利用者が調べるのは容易ではなく、過去の情報を全て管理しようとすると情報量が膨大になる。
【0005】
【発明が解決しようとする課題】
この発明は、データ生成者が管理しなければならない情報量を削減し、データ時刻確認者が確認処理に入手する必要がある情報量(時刻管理情報)を削減して、データの生成時期が、ある時刻以降又はある時刻以前、あるいはある時刻からある時刻までを特定することを可能とする時刻公証方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
この発明は、時刻管理機関が順次公開する時刻管理情報を使って時刻を特定する。
時刻管理情報として、従来は気象情報、株価情報などを使っていたかわりに、この発明においては下記の一方向性関数を使って算出した値を用いる。
例えば図1に示すように時刻Tから時刻T+nT′までの間の、時刻T+iT′の時(0n)に、秘密情報Sに、公開した一方向性関数fをn−i回適用させ、つまり下記の演算を行い、
0=S,S1=f(S),S2=f(S1)=f(f(S)),…,Sn-i=f(Sn-i
n-i を得、最後の算出値Sn-i =fn-i(S)のみを最新の時刻管理情報として公開する。この時刻管理情報の公開を時間T′ごとに行う。なおSにfを例えば3回適用した値f(f(f(S)))をf3(S)と表わし、つまりn回適用した値をfn(S)と表わす。
【0007】
これにより、過去の時間管理情報を最新の時刻管理情報から一方向性関数を適用するだけで算出することが可能である。
この時刻管理情報を使って、データ生成時刻がある時刻ts =T+iT′より以後であることは、以下のように保証する。
時刻T+iT′にデータ生成するデータ生成者は、時刻管理機関から入手した最新の時刻管理情報Sn-i を使いデータを生成する。電子署名の場合は、署名対象文書と時刻管理情報に対して電子署名を行なうことでこのデータを作成する。
【0008】
一方、データ時刻確認者は、時刻管理機関が公開する最新の時刻管理情報に、該機関が公開した一方向性関数fを数回適用し、確認対象データに含まれる時刻管理情報が算出できることによって、そのデータが生成されたのがそのデータに含まれる時刻管理情報が公開された時刻T+iT′以降であることを確認する。また、時刻管理情報を使って、データ生成時刻がある時刻te =T+(j+1)T′(但し0n)より以前であることを以下のように保証する。
データ管理機関は、任意の値L0 を最新のデータ管理情報Lの初期値とし、これより以後の最新のデータ管理情報Lを公開簿に載せ公開し、データ生成者から時刻T+jT′にデータを受け取り、そのデータをDT+jT'とすると、最新のデータ時刻管理情報LおよびDT+jT'および最新(時刻T+jT′)の時刻管理情報(Sn-j)に、公開された一方向性関数gを適用させ、
L′=g(L,DT+jT',Sn-j
を算出し、L′を最新のデータ時刻管理情報Lとし、これとデータDT+jT'、時刻管理情報Sn-j とを組として公開簿に追加することとする。
【0009】
データ生成者は、確認対象データを作成し、データ管理機関に送付する。これを受けて、データ管理機関は新しいデータ管理情報Lを公開する(以下、データ管理機関にデータが届いた時刻をT+jT′とする)。
一方、データ時刻確認者は、確認対象データが公開簿に含まれていることを確認し、該データをDT+jT'、それに対応するデータ管理情報をLm とすると、このLm の組(Lm ,DT+jT',Sn-j)と、その直前のデータ管理情報Lm-1 を公開簿から入手し、一方向性関数gを(Lm-1,DT+jT',Sn-j)に適用し、この計算値がLm と等しいこと、つまり該データDT+jT'に対応するデータ管理情報Lm が正しく算出されたことによって、
そのデータDT+jT'が生成されたのが、時刻T+(j+1)T′以前であることを確認する。
【0010】
また、上記の二つの方法を組み合わせて、データが生成された時刻がある時刻ts =T+iT′以降、te =T+(j+1)T′以前であることを証明することも可能となる。
なお必要に応じて、データ生成者の利用するデータ管理機関の名称を宣言し、データ時刻確認者は、データ生成者が宣言したデータ管理機関名称と同じデータ管理機関に、確認対象データが含まれていることを確認することによって、信頼性を向上することが可能となる。
【0011】
これは、データ生成者Aがデータ生成者Bになりすまして、データを作成し、Aが宣言したものと異なるデータ管理機関に登録した場合に、処理の不正を発見する糸口になるためである。
【0012】
【発明の実施の形態】
図2にこの発明が適用されるシステム構成例を示す。
データ生成者装置100、データ確認者装置200、時刻管理機関装置300、データ管理機関装置400は通信網500を介して相互に通信することができるように構成されている。データ管理機関装置400には公開簿401が設けられ、その公開簿401に記録されている情報を誰でもが、入手することができるようにされている。この各装置間を通信網を介してデータを送受信する構成としたが送信側装置で送付するデータをフロッピーディスクなどの可搬の記録媒体に記録し、その記録媒体の記録内容を、受信側装置で読取り入力するようにしてもよい。
【0013】
時刻管理機関装置300は、例えば時刻0:00から時刻24:00までの間で、所定時間、例えば1時間刻みで時刻管理情報S0:00,S1:00,S2:00,…,S24:00を順に公開する。この公開は、例えば放送によって公開したり、あるいは、外部からの要求により対応する時刻の時刻管理情報を要求元へ通知するようにしてもよい。
これら時刻管理情報は、秘密情報Sに、公開した一方向性関数fを以下のように適用して算出する。
【0014】
24:00=S
23:00=f(S24:00)=f(S)[Sに1回fを適用するのと同義]
22:00=f(S23:00)=f(f(S))[Sに2回fを適用するのと同義]=f2(S)

15:00=f(S16:00)[Sに9回fを適用するのと同義]=f9(S)

13:00=f(S14:00)=f11(S)
12:00=f(S13:00)=f12(S)
11:00=f(S12:00)=f13(S)
10:00=f(S11:00)=f14(S)

0:00=f(S1:00)=f24(S)
なおデータを生成した時刻がどの時刻からどの時刻の間にあるかを確認できる方法の具体例を説明する。
【0015】
データ生成者Aの装置100が時刻10:00に署名生成する時、以下の手順で署名生成する。(図3参照)
1.最新の時刻管理情報S10:00を時刻管理機関装置300から入手する(S1)、なお図3中に括弧内に示すデータは一般化した場合の例であり、これについては後で簡単に述べる。
2.署名対象文書をM1 とすると、M1 とS10:00を連結した情報に対して署名生成を行なう。この時、生成された署名をDA とすると、署名付き文書は、(M1 ,S10:00,DA)となる。
【0016】
3.署名DA をデータ管理機関装置400に送付する(S2)。
また、データ管理機関装置400は、任意の値データ管理情報L0 を公開しておく。署名DA が11:00に届いたとすると以下の手順でデータ管理情報を更新し公開する。
1.最新の時刻管理情報S11:00を時刻管理機関装置300から入手する(S3)。
2.最新のデータ管理情報L(この場合L0 )と、S11:00,DA に、公開した一方向性関数gを以下のように適用して、L1 を算出する。
【0017】
1 =g(L0 ,S11:00,DA
1 を最新のデータ管理情報として、このL1 とS11:00,DA を組として公開する。公開簿401の記憶例を図4に示す。
一方、データ生成者Bの装置100が時刻12:00に署名生成する時、以下の手順で署名生成する。
1.最新の時刻管理情報S12:00を時刻管理機関装置300から入手する(S4)。
【0018】
2.署名対象文書をM2 とすると、M2 とS12:00を連結した情報に対して署名生成を行なう。この時、生成された署名をDB とすると、署名付き文書は(M2 ,S12:00,DB)となる。
3.署名DB をデータ管理機関装置400に送付する(S5)。
また、データ管理機関装置400は、署名DB が13:00に届いたとすると以下の手順でデータ管理情報を更新し公開する。
1.最新の時刻管理情報S13:00を時刻管理機関装置300から入手する(S6)。
【0019】
2.最新のデータ管理情報L(この場合L1)と、S13:00,DB に一方向性関数gを以下のように適用して、L2を算出する。
2 =g(L1 ,S13:00,DB
2 を最新のデータ管理情報として、このL2 とS13:00,DB を組として公開する。
データ確認者装置200が署名付文書(M2 ,S12:00,DB)中のDB の生成時刻を確認する場合、以下の手順で行なう。なお、この時の時刻を15:00とする(前記の時間経過を示す図5も参照)。
【0020】
1.最新の時刻管理情報S15:00を時刻管理機関装置300から入手する(S7)。
2.以下のように、入手した最新の時刻管理情報S15:00にfを繰り返し適用して、その各適用値が署名付き文書に含まれるS12:00と同じかを確認する。
14:00=f(S15:00
13:00=f(S14:00)=f2(S15:00)
12:00=f(S13:00)=f3(S15:00)
11:00=f(S12:00)=f4(S15:00)
3.署名付き文書中の署名DB がデータ管理機関装置400の公開簿に含まれているかを確認する(S8)。
【0021】
4.公開簿401(図4参照)からL0 ,L1 ,S11:00,DA ,L2 ,S13:00 を入手し、つまり確認対象データ(M2 ,S12:00,DB)と対応するデータ管理情報L2 とその直前の2つのデータ管理情報についてのデータを入手する。L2 が以下のように得られる値と同じかを確認する。
1 =g(L0 ,S10:00,DA
2 =g(L1 ,S13:00,DB
以上で、データ確認者装置200はDB が12:00から13:00までの間に生成されたことを確認することができる。つまり図5に示すように時刻12:00にユーザBの装置が確認対象データ(M2 ,S12:00,DB)を作っており、そのデータを時刻13:00にデータ管理機関装置400でL2 ,S13:00,DB として保証しており、以上の具体例を一般化した場合を簡単に説明する。データ生成者Aの装置では時刻管理情報Sn-i の時にデータを生成し、署名データDm をデータ管理機関装置400へ送り、データ管理機関装置400は時刻管理情報Sn-j の時にLm ,Sn-j ,Dm を公開し、データ生成者Bの装置(データ生成者AとBは同一人であってもよい)は時刻管理情報Sn-k の時にデータを生成し、署名データDm+1 をデータ管理機関装置400へ送る、つまりデータ管理機関装置400では、署名データDm を受信した直後に受信したデータがDm+1 であることを表わしている。データ管理機関装置400では時刻管理情報Sn-p の時にLm+1 ,Sn-p ,Dm+1 を公開し、データ確認者装置200は確認対象データ(Lm+1 ,Sn-k ,Dm+1
を、時刻管理情報Sn-q の時に受信する。なおi<j<k<p<q<nである。
【0022】
データ確認者装置200では図6に示すように確認データ(M1 ,Sn-k ,Dm+1 )が入力されると(S1)、最新時刻管理情報Sn-q を入手し(S2)、Sn-q に対し一方向性関数fを適用し(S3)、その結果がSn-k と一致するかを調べ(S4)、一致しなければステップS3に戻り、一致すれば、Dm+1 が公開簿401に公開されているかを調べ(S5)、公開されていればその公開Dm+1 の組のLm+1 とSn-p 、またその直前のLm とそのSn-j,Dm 、更にその直前のLm-1 とを公開簿401から入手する(S6)。
【0023】
m =g(Lm-1 ,Sn-j ,Dm
m+1 =g(Lm ,Sn-p ,Dm+1
を計算し(S7)、この計算結果が入手したLm ,Lm+1 とそれぞれ、一致するかを調べ(S8)、一致すればLm ,Lm+1 の生成が正しく行われたと判断し、Sn-q は時刻T+qT′を表わし、Sn-q に対し、q−k=r回、一方向性関数fを適用してステップS4で一致が得られ、従ってk=q−rであるから、時刻T+(q−r)T′より後にデータDm+1 が生成され、またSn-q にq−p=t回、一方向性関数fを適用してSn-p と一致する値が得られることから時刻T+(q−t)T′より前にデータDm+1 が生成されたこと、つまりT+(q−r)T′とT+(q−t)T′との間にデータDm+1 が生成されたことを求めて、そのことを出力する(S9)。なおステップS5,S8でNOであれば、その確認対象データ(M,Sn-k ,Dm+1 )は不正なものとして廃棄し、必要に応じてそのデータの送付元に通知する(S10)。
【0024】
なお時刻管理情報fn-i はビット数が多いものとなる場合が多く、そのような場合は、例えばfn-i と対応するデータとしてiを公開簿401に格納しておき、従ってSn-j ,Sn-p の代りにj,pが入手され、ステップS8における計算の際に必要とするSn-j ,Sn-p は、ステップS3とS4によりSn-k と一致する値を求める際に計算した対応する値を利用すればよい。このようにすれば公開簿401の記憶容量を小とすることができ、かつ、ステップS6で入手するデータ量が少なくて済む。このように公開簿401では時刻管理情報と対応する情報(時刻管理情報自体を含む)を格納してもよいことは以下の説明においても同様である。
【0025】
データが生成された時刻がある時刻以降であることを確認可能にする例を図7を参照して説明する。
データ生成者装置100は、データを生成する際に、先ず時刻管理機関装置300から最新の時刻管理情報Sn-i を入手し(S1)、その時刻管理情報Sn-i を含むデータ(M,Sn-i)をデータ確認者装置200へ送付する(S2)。
データ確認者装置200は、確認対象データ(M,Sn-i)が入力されると、時刻管理機関装置300から最新の時刻管理情報Sn-j(j>i)を入手し(S3)、その時刻管理情報Sn-j に対して、一方向性関数fを繰り返し適用することを、その計算結果が、確認対象データ中の時刻管理情報Sn-iと一致するまで行う。j−i=r回、一方向性関数の適用を行った結果、一致し、Sn-jを時刻T+jT′の時刻管理情報として入手しているから、データ(M,Sn-i)は時刻T+(j−r)T′=T+iT′以後に生成したことがデータ確認者装置200は表示される。
【0026】
次にデータが生成された時刻がある時刻以前であることを確認可能にする例を図8を参照して説明する。
データ生成者装置100は、データを生成すると、そのデータDA をデータ管理機関装置400へ送付する(S1)。
データ管理機関装置400はデータDA を受信すると、時刻管理機関装置300から最新の時刻管理情報Sn-j を入手する(S2)、その時の最新のデータ管理情報LとSn-j とDA とに対し一方向性関数gを適用して
A =g(L,DA ,Sn-j
を計算し、LA を最新のデータ管理情報Lとし、LとDA ,Sn-j の組を公開簿401に公開する。
【0027】
データ生成者装置100からデータDA がデータ確認者装置200に送付され(S3)、データ確認者装置200、確認対象データDA が入力されると、データ確認者装置200はデータDA が公開簿401に公開されているかを確認し、公開されていれば、そのDA を含む組のデータ管理情報LA とSn-j と、そのLA の直前のデータ管理情報L′を公開簿401から入手する(S4)。L′,DA ,Sn-j に対し、一方向性関数gを適用して
g(L′,DA ,Sn-j
を計算し、その計算結果がLA と一致すれば、LA は正しく作られたものと判断して、その時刻管理情報Sn-j と対応する時刻T+jT′よりも1単位時間後の時刻T+(j+1)T′以前に、データDA は生成されたことがデータ確認者装置200に表示される。なおSn-j とT+jT′の対応を知ることができなければ前述と同様に、最新の時刻管理情報Sn-k を時刻管理機関装置300から入手し、Sn-k に一方向性関数fを繰り返し適用してSn-j と一致するまでの適用回数(k−j)=rを求め、Sn-k と対応する時刻T+kT′からT+(k−r)T′=T+jT′を求めT+(j+1)T′を求める。
【0028】
図7に示した方法におけるデータ確認者装置200の機能構成例を図9に示す。通信網からの受信手段や記録媒体の読出し手段などの認証対象データが入力される入力部201と、時刻管理機関装置300から時刻管理情報を入手する時刻管理情報入手部202と、時刻管理情報に対し、一方向性関数fを適用する一方向性関数演算部203、その一方向性関数値が所定値になったか否かを判定する判定部204と、入力データ中の時刻管理情報を、一方向性関数演算、判定の結果に基づき、対応する時刻に変換し、その時刻を出力(表示又は印字)する時刻変換・出力部205と、一時記憶、ワーク用などに用いられる記憶部206とが制御部207の制御のもとに順次動作されるように構成される。
【0029】
図8に示した方法におけるデータ確認者装置200の機能構成例を図10に示す。図9と対応する部分には同一参照番号を付けてある。この場合は入力部201と記憶部206と時刻変換・出力部205の他に入力データDA が公開簿401に公開されているかを調べるデータ確認部211と、公開簿401から所要の情報を入手する確認用データ取得部212と、取得した情報に基づき、正しく作成されたものであるかを確認するデータ管理情報確認部213とが設けられ、これらが制御部207により順次動作させられる。
【0030】
図3に示した方法は図7に示した方法と図8に示した方法とを組合せて、データの生成がある時刻より以後、ある時刻より以前であることを確認できるようにしたものであり、従ってそのデータ確認者装置200の機能構成は図11に示すように図9及び図10と対応する部分に同一参照番号を付けて示すように、図9と図10の両者の機能を備えたものであり、制御部207により図6に示した処理を行うように各部に対する動作が指示される。
図9乃至図11に示した各データ確認者装置200は、コンピュータによりプログラムを実行させて機能させることもできる。つまり、送受信機とのインタフェース、記憶部、ユーザ確認プログラムを格納したプログラムメモリ、CPU(プロセッサ)などを備えるコンピュータにおいて、CD−ROM、磁気ディスク、フロッピーディスクなどから、あるいは、電送路を通じてユーザ確認プログラムをプログラムメモリにダウンロードし、CPUによりそのユーザ確認プログラムを実行させて、ユーザ確認者装置として機能させることができる。更にデータ生成者装置100から送付するデータは、図7に示した例のように電子署名を付けなくてもよい。
【0031】
【発明の効果】
以上述べたようにこの発明によって、データ生成者がデータ確認までに管理しなければならない情報量が不要となり、データ時刻確認者が確認処理に入手する必要がある情報量(時刻管理情報)は最新の時刻管理情報から算出できるため一つのみである。
しかも図3に示した例によれば、データの生成時期(ts からte まで)を特定することも可能である。
【図面の簡単な説明】
【図1】時刻管理機関装置300が時刻管理情報を公開する順序を示す図。
【図2】この発明の方法が適用されるシステム構成の例を示す図。
【図3】この発明を適用し、データ生成の期間を確認可能とした例の手順を示す図。
【図4】公開簿401の記録内容の例を示す図。
【図5】図3に示した方法における時間軸上の処理を示す図。
【図6】図3の方法におけるデータ確認者装置200における処理手順の例を示す流れ図。
【図7】この発明を適用してデータ生成がある時刻以降であることを確認できるようにした例の手順を示す図。
【図8】この発明を適用して、データ生成がある時刻以前であることを確認できるようにした例の手順を示す図。
【図9】図7に示した例におけるデータ確認者装置の機能構成例を示す図。
【図10】図8に示した例におけるデータ確認者装置の機能構成例を示す図。
【図11】図3に示した例におけるデータ確認者装置の機能構成例を示す図。

Claims (4)

  1. 時刻Tから時刻T+nT′までの間、T′毎に時刻管理情報を公開する時刻管理機関装置と、データ生成者装置と、データ確認者装置と、データ管理機関装置とが互いにデータを送受することができるようにされた時刻公証方法であって、
    時刻管理機関装置は、
    時刻T+iT′の時(0n)、秘密情報Sに、公開された一方向性関数fをn−i回適用させた値Sn-i 〔S 0 =S,S 1 =f(S),S 2 =f(S 1 )=f(f(S)),…,S n-i =f(S n-i-1 )〕のみを最新の時刻管理情報として公開し、
    データ生成者装置はデータ生成時に、時刻管理機関装置から、当該データ生成時における最新の時刻管理情報Sn-i を入手し、その時刻管理情報を含むデータDm を生成し、そのデータDm をデータ管理機関装置に送付し、
    データ管理機関装置は、
    任意の値L0 を初期情報とし、最新のデータ管理情報Lを公開簿に載せ公開し、データ生成者装置から時刻T+jT′(但し0n)にデータDm を受け取ると、その受け取り時における最新の時刻管理情報Sn-j を時刻管理機関装置から入手し、最新のデータ時刻管理情報LおよびDm およびSn-j に、公開された一方向性関数gを適用し、
    L′=g(L,Dm ,Sn-j
    を算出し、L′を最新のデータ管理情報Lとし、これを、データDm 時刻管理情報S n-j とに対応付けて公開簿に追加し、
    データ確認者装置は、
    確認対象データ(Sn-k ,Dm+1)が入力されると、時刻管理機関装置から最新の時刻管理情報Sn-q を入手し、
    このSn-q に一方向性関数fを繰り返し適用し、確認対象データに含まれる時刻管理情報Sn-k と一致する値が算出できることを確認し、
    確認対象データm+1 が公開簿に含まれていることを確認し、確認対象データ m+1 に対応付けられたデータ管理情報Lm+1 、その直前のデータ管理情報Lmと、Lm+1 に対応付けられた時刻管理情報S n-p を公開簿から入手し、(L m ,Dm+1 ,Sn-p)に一方向性関数gを適用し、この計算値がデータ管理情報Lm+1 と一致することを確認して、
    データDm+1 が生成されたのが、時刻管理情報Sn-k が公開された時刻T+kT′以降で、時刻T+(+1)T′以前であることを確認することを特徴とする時刻公証方法。
  2. 上記データ確認者装置は、
    確認対象データのDm+1 が公開簿に含まれていることを確認し、確認対象データDm+1に対応付けられたデータ管理情報Lm+1 と、その直前のデータ管理情報Lm,Lm-1と、Lmに対応付けられた時刻管理情報Sn- 及びデータDmと、Lm+1 に対応付けられた時刻管理情報Sn-pとを公開簿から入手し、(Lm-1 ,Dm ,Sn-j),(Lm ,Dm+1 ,Sn-p)に一方向性関数gをそれぞれ適用し、前者の計算値がデータ管理情報Lmと一致し、後者の計算値がデータ管理情報Lm+1 と一致することを確認して、
    データDm+1 が生成されたのが、時刻管理情報Sn-k が公開された時刻T+kT′以降で、時刻T+(p+1)T′以前であることを確認する
    ことを特徴とする請求項1に記載の時刻公証方法。
  3. 上記送付するデータには電子署名を行ったものであることを特徴とする請求項1に記載の時刻公証方法。
  4. データ生成者装置はデータを送付したデータ管理機関装置を識別する情報をデータ確認者装置へ通知することを特徴とする請求項1に記載の時刻公証方法。
JP2001010246A 2001-01-18 2001-01-18 時刻公証方法 Expired - Fee Related JP3793024B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001010246A JP3793024B2 (ja) 2001-01-18 2001-01-18 時刻公証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001010246A JP3793024B2 (ja) 2001-01-18 2001-01-18 時刻公証方法

Publications (2)

Publication Number Publication Date
JP2002217900A JP2002217900A (ja) 2002-08-02
JP3793024B2 true JP3793024B2 (ja) 2006-07-05

Family

ID=18877592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001010246A Expired - Fee Related JP3793024B2 (ja) 2001-01-18 2001-01-18 時刻公証方法

Country Status (1)

Country Link
JP (1) JP3793024B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
JP4566567B2 (ja) * 2004-01-23 2010-10-20 株式会社エヌ・ティ・ティ・データ タイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラム
JP4699145B2 (ja) * 2005-09-06 2011-06-08 Kddi株式会社 ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム
JP5304076B2 (ja) * 2008-07-28 2013-10-02 日本電気株式会社 タイムスタンプ圧縮装置、検証装置、要求装置、サーバ、制御方法、プログラム、及び記憶媒体
JP5840138B2 (ja) * 2009-11-25 2016-01-06 アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. 暗号法的に安全な認証装置、システム及び方法

Also Published As

Publication number Publication date
JP2002217900A (ja) 2002-08-02

Similar Documents

Publication Publication Date Title
JP6908700B2 (ja) 情報保護のためのシステム及び方法
Li et al. Privacy preserving cloud data auditing with efficient key update
EP1599965B1 (en) Long-term secure digital signatures
US10880310B2 (en) Method for proving retrievability of information
US7139910B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
JP3899808B2 (ja) ディジタル署名生成方法およびディジタル署名検証方法
US20020004800A1 (en) Electronic notary method and system
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
Syverson Limitations on design principles for public key protocols
US11831761B2 (en) Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
Yu et al. Public cloud data auditing with practical key update and zero knowledge privacy
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
WO2022068239A1 (zh) 数据处理方法、节点设备及存储介质
JP3793024B2 (ja) 時刻公証方法
US7574607B1 (en) Secure pipeline processing
US7447904B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
JP3793377B2 (ja) データ格納システム及びデータ格納プログラムを格納した記憶媒体
CN113139209B (zh) 一种基于原子性签名的可验证凭据实现方法和系统
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
JPH11215121A (ja) 認証装置および方法
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
JP3123916B2 (ja) デジタル署名システム
JP3540477B2 (ja) 署名方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060406

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090414

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees