JP4028257B2 - 電子情報の時刻認証システム及びプログラム - Google Patents
電子情報の時刻認証システム及びプログラム Download PDFInfo
- Publication number
- JP4028257B2 JP4028257B2 JP2002052079A JP2002052079A JP4028257B2 JP 4028257 B2 JP4028257 B2 JP 4028257B2 JP 2002052079 A JP2002052079 A JP 2002052079A JP 2002052079 A JP2002052079 A JP 2002052079A JP 4028257 B2 JP4028257 B2 JP 4028257B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- client terminal
- information
- server
- list number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、パーソナルコンピュータなどによって作成した電子情報が存在していた日時を認証する電子情報の時刻認証に係り、特に、時刻を認証する側における不正を困難とした電子情報の時刻認証システム及びプログラムに関する。
【0002】
【従来の技術】
近年、議事録、特許等の証明書類のディジタルデータ化に伴い、これらのディジタルデータが特定の時刻に存在し、且つその後に改竄等が行われていないことを証明する技術が提案されている。
このような技術の一つとして、ディジタルタイムスタンプ方式が挙げられる。
上記ディジタルタイムスタンプ方式は、ネットワーク上に時刻認証サーバを設け、端末からネットワークを介して電子情報の作成時刻に関する認証を上記サーバに対して申請し、また、時刻を認証したことを示す情報としてディジタルタイムスタンプをネットワークを介して上記サーバから取得するというものである。
【0003】
【発明が解決しようとする課題】
しかしながら、上述したような従来のディジタルタイムスタンプ方式では以下のような問題点があった。
まず、一般的に、それぞれの端末の時刻情報は自由に変更できるため、端末における時刻情報の偽造、改竄は容易であり、正確な時刻を認証することが困難であるとの問題があった。
また、電子情報に正確な時刻情報を付加しても、ネットワーク上で他の者による電子化情報や時刻情報の偽造、改竄が生じないとの保証が得られないという問題があった。
更に、公正な取引を行わなければならない第三機関である認証局が利害関係等により正当な時刻を認証しないという虞があった。
【0004】
本発明はこのような事情に鑑みてなされたもので、電子情報の時刻の認証を正確な時刻に基づいて行うとともに、認証された時刻が改竄、偽造される等の不正を防止し、正当性を高めた電子情報の時刻認証システム及びプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、本発明は、サーバと、前記サーバを介して電子情報の時刻認証の申請を行う機能と、前記サーバを介して受信した他のクライアント端末からの電子情報の時刻認証の申請に対して、時刻を認証するタイムスタンプの発行を行う機能とを有する2以上のクライアント端末とを備え、前記サーバが、前記認証する時刻の正当性を判定し、その判定結果に基づいてクライアント端末間の通信を制御することを特徴とする電子情報の時刻認証システムを提供する。
【0006】
上記発明によれば、電子情報の時刻を認証するタイムスタンプの発行はクライアント端末が行うため、タイムスタンプ発行の権限がサーバに集中することを防ぐことができる。このように、特定の機関が集中して時刻認証を行うのではなく、互いに公平な立場であるクライアント端末が時刻認証を行うため、不当な時刻認証を回避することができる。
更に、認証された時刻はサーバによってその正当性が判定されるため、認証時刻の正当性を更に高めることができる。
【0007】
また、上記電子情報の時刻認証システムにおいて、前記申請と前記タイムスタンプの発行とは、同一の書式で構成された所定の情報をサーバへ送信することにより行うことを特徴とする。
【0008】
上記発明によれば、サーバは同一の書式によって構成された情報を各クライアント端末から受信することとなるため、受信した情報が、時刻認証の申請であるのか、或いは時刻を認証するタイムスタンプであるかを認識することができない。このように、サーバが情報の種類を見分けることができないことにより、サーバによる不正な行為、例えば認証時刻の改竄等を防ぐことができ、時刻認証に対する正当性の判定を極めて公平なものとすることができる。
【0009】
また、上記電子情報の時刻認証システムにおいて、各クライアント端末は、前記所定の情報が申請かタイムスタンプであるかを識別する情報を、当該情報の送信先のクライアント端末が所有する秘密鍵と対になる公開鍵によって暗号化して送信することを特徴とする。
【0010】
本発明によれば、申請もタイムスタンプも同一の書式によって構成され、また、申請かタイムスタンプかの識別をサーバができないようにされている。従って、クライアント端末も受信した情報が申請かタイムスタンプかを一別では識別できない。従って、その判断基準となる情報を送信先のクライアント端末が所有する秘密鍵によって解読できる情報、即ち、秘密鍵と対になる公開鍵によって暗号化した情報として、そのクライアント端末に送信する情報に含ませることにより、受信側のクライアント端末は、その暗号化情報を自己が有する秘密鍵によって解読することにより簡単に上記情報の識別を行うことができる。
【0011】
また、上記電子情報の時刻認証システムにおいて、サーバの時刻と各クライアント端末の時刻とは同期しており、前記サーバは、クライアント端末から受信した前記所定の情報に含まれている時刻情報と、該所定の情報の受信時刻との差が所定の時間内である場合に、該時刻情報が正当であると判断し、前記所定の情報を所定のクライアント端末へ送信することを特徴とする。
【0012】
上記発明によれば、サーバは、全てのクライアントと共有している時刻に基づいて認証する時刻の正当性を判定するため、相対的な時刻に基づいてその情報の正当性を判定することが可能となる。これにより、時刻認証の正当性、公平性を高めることができる。
【0013】
また、上記目的を達成するために、本発明は、複数のクライアント端末がサーバを介して電子情報の時刻認証の申請又は該申請に対する時刻認証を行う電子情報の時間認証システムであって、一のクライアント端末が電子情報の時刻認証の申請を所定の書式により作成し、この所定の書式による情報をサーバへ送信し、前記サーバから前記申請を受信した他のクライアント端末が、前記申請に対して時刻を認証するタイムスタンプを前記申請と同一の書式により作成し、この所定の書式の情報をサーバへ送信し、前記サーバが、クライアント端末から受信した所定の書式により作成された情報に含まれている時刻情報に基づいて、認証する時刻の正当性を判定するとともに、前記判定結果に基づいて前記クライアント端末間での通信を制御することを特徴とする電子情報の時刻認証システムを提供する。
【0014】
上記発明によれば、各クライアント端末がサーバを介して互いに時刻認証の申請と、認証の発行とを行い、また、サーバが認証された時刻の正当性を判定するため、特定の機関が時刻認証を集中して行うことを回避することができる。
このように、特定の機関が集中して時刻認証を行うのではなく、互いに公平な立場であるクライアント端末が時刻認証を行うため、不当な時刻認証が行われることを防止することができる。
これにより、認証された時刻は正当性が極めて高いものとなり、時刻認証の公平性が極めて高いシステムを提供することができる。
【0015】
また、上記電子情報の時刻認証システムにおいて、前記所定の書式により作成された情報のうち、電子情報の時刻認証の申請であるか、又は、タイムスタンプであるかを識別する情報は、前記サーバが復号できない暗号方法によって暗号化されていることを特徴とする。
【0016】
上記発明によれば、サーバが、受信した情報が時刻認証の申請であるのか、時刻認証に対するタイムスタンプであるのかを認識できないので、サーバによる認証時刻の改竄を防止することができ、信頼性の高い時刻認証のシステムを構築することが可能となる。
【0017】
また、上記目的を達成するために、本発明は、電子情報の時刻認証を行うためのプログラムであって、クライアント端末から所定の書式による情報を受信した場合に、該情報に含まれている時刻の正当性を判断するステップと、前記時刻が正当であると判断した場合に、前記情報を所定のクライアント端末へ送信するステップとをコンピュータに実行させるプログラムを提供する。
【0018】
このようなプログラムを電子情報の時刻認証システムにおけるサーバのコンピュータが実行することにより、時刻認定の正当性が極めて高い電子情報の時刻認証システムを構築することができる。
【0019】
また、上記目的を達成するために、本発明は、サーバを介した電子情報の時刻認証に用いられるプログラムであって、電子情報の時刻認証の申請を前記サーバに対して送信するステップと、前記サーバを介して受信した他のクライアント端末が発行した電子情報の時刻認証の申請に対して、時刻を認証するタイムスタンプを前記サーバに送信するステップとをコンピュータに実行させるプログラムを提供する。
【0020】
このようなプログラムを電子情報の時刻認証システムにおける各クライアント端末のコンピュータが実行することにより、各クライアント端末が時刻認証の申請と、申請に対する時刻認証を相互に行うことが可能となり、特定の第三機関が集中して時刻認証を行うのではなく、公平な立場である各クライアント端末が時刻認証を行うため、認証時刻の改竄等を防止することができる。
【0021】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。
図1は本発明の一実施形態における電子情報の時刻認証システムの構成を示す図である。
図1に示すように、本実施形態における電子情報の時刻認証システムは、サーバSと、複数のクライアント端末C1,C2…Cnとから構成される。各クライアント端末C1,C2…Cnは、通信ネットワークを介してサーバSに接続されており、クライアント端末間の通信はサーバSにより制御される。
タイムサーバQは、各クライアント端末C1,C2…Cn及びサーバSに対して標準となる時刻情報を通知し、電子情報の時刻認証システムを構成する各構成要素の時刻を同期させる。
【0022】
次に、図2にクライアント端末の電気構成図を示す。
同図において、符号1は動作全体を制御するCPU(中央処理装置)であり、図示のように他の構成要素それぞれとバス20により接続されている。符号2は、CPU1が実行するプログラムが記憶されているROM(Read Only Memory)であり、後述の動作説明におけるCPU1の処理を規定したプログラム等が格納されている。
符号3は、CPU1の演算処理で使用されるRAMであり、上記プログラムの処理過程において発生したデータ等を一時的に保持するとともに、電子情報や認証を得たタイムスタンプ、電子情報のハッシュ値等の当該処理に必要となる情報を記憶している。
【0023】
符号4は、ユーザインターフェースである入力部であり、ユーザが当該入力部を操作することにより、電子文書の時刻認証申請の要求等を行うことができる。
また、符号5は時計部であり、符号6は通信回線を介してサーバSと接続し、サーバSを介して他のクライアント端末と情報の送受を行う通信部である。
なお、上記構成に加えてCRT(Cathode Ray Tube)ディスプレイ装置や液晶表示装置等の表示装置を備えていても良い。
【0024】
次に、図3にサーバSの電気構成図を示す。
同図において、符号11は動作全体を制御するCPU(中央処理装置)であり、図示のように他の構成要素それぞれとバス30により接続されている。符号12は、CPU11が実行するプログラムが記憶されているROM(Read Only Memory)であり、後述の動作説明におけるCPU11の処理を規定したプログラム等が格納されている。
符号13は、CPU11の演算処理で使用されるRAMであり、上記プログラムの処理過程において発生したデータ等を一時的に保持するとともに、各クライアント端末の情報が記載され、クライアント端末間の通信を制御するために必要となる情報(例えば、後述するリストL)や、時刻認証に必要となる各種情報を記憶している。
【0025】
符号14は時計部である。符号15は制御部であり、通信回線を介して各クライアント端末と接続し、上記リストLに基づいてクライアント端末間での通信を制御する。
なお、上記構成に加えてキーボードやマウス等の入力デバイスや、CRT(Cathode Ray Tube)ディスプレイ装置や液晶表示装置等の表示装置を備えていても良い。
【0026】
次に、本実施形態における電子情報の時刻認証システムの動作について説明する。
(1)事前処理
まず、電子情報の時刻認証を行う前において、各クライアント端末C1,C2…Cn及びサーバSが行う事前処理について説明する。なお、以下の処理は、各クライアント端末が備えるCPU1、サーバSが備えるCPU11がROM2又は12に格納されている所定のプログラムを実行することにより行われるものである。
【0027】
まず、各クライアント端末C1,C2…Cnは、サーバSとの間にSSLなどの安全な通信路を確立する。続いて、各クライアント端末C1,C2…Cn及びサーバSは、タイムサーバQから時刻情報を受け取ることにより、時刻の同期を行う。これにより、クライアント端末の時計部4及びサーバSの時計部14が示す時刻は同期した同一時刻を示すこととなる。これにより、今後全ての通信に取り扱われる時刻情報は共通した時刻となる。
【0028】
続いて、各クライアント端末C1,C2…CnのCPU1は、公開鍵Kpと秘密鍵Ksとのペアをそれぞれ作成し、この内の公開鍵Kpと、自己のIDとを通信部6を介してサーバSへ送信する。
【0029】
サーバSは、各クライアント端末C1,C2…Cnから受信した各公開鍵Kp及びIDに、更にリスト番号lをそれぞれ付加し、図4に示すようなリストLを作成する。ここで、リスト番号lは、各クライアント端末に個別に割り当てられるユニークな番号であり、サーバSが各情報に任意に決定する番号である。
【0030】
サーバSは、図4に示すリストLを作成すると、このリストLのうち、リスト番号lと公開鍵Kpのみをクライアント端末へ公開する。
ここで、公開鍵Kpは、クライアント端末を特定できる情報を含んでいないため、クライアント端末は、公開されている公開鍵Kpからはどのクライアント端末に対応する公開鍵Kpであるかを認識することができない。従って、リスト番号l及び公開鍵Kpからは、クライアント端末は、どのクライアント端末かを互いに特定することができない。
一方、IDはIPアドレスなどを含み、これにより各クライアント端末を特定することができるため、この情報を所有しているサーバSのみが、各クライアント端末の特定を行うことができる。このため、クライアント端末間の通信は、全て、サーバSによって制御されることとなる。
【0031】
(2)申請処理及び発行処理
次に、電子情報の時刻認証の申請及び該申請に対する時刻認証の発行処理について図5〜図8を参照して説明する。
【0032】
今、図5に示すように、申請者がクライアント端末Caを使用して自己が作成した電子情報Fについての時刻認証の申請を行う場合について説明する。
【0033】
まず、申請を行う場合に、クライアント端末のCPU1が実行する処理について図6を参照して説明する。
【0034】
まず、申請者がクライアント端末Caの入力部4を操作し、電子情報Fの時刻認証の申請要求を行うと、クライアント端末CaのCPU1は、RAM3に記憶されている所定のハッシュ関数Hを用いて、電子情報Fのハッシュ値H(F)を算出する(図6のステップSP1)。
【0035】
ここで、ハッシュ関数とは、与えられたビット列から固定長のビット列を生成する関数である。生成した値はハッシュ値(又は要約関数、又はメッセージダイジェスト)と呼ばれる。このハッシュ関数は、不可逆な一方向関数を含むため、ハッシュ値から原文を再現することは不可能であり、また、同じハッシュ値を持つ、異なるデータを作成することも極めて困難とされている。
特に、情報の改竄等を調べる際には、有効に活用することができる。また、通信の暗号化の補助やユーザ認証やディジタル署名等にも応用されている。
【0036】
続いて、サーバSにより公開されているリストLの中から他のクライアント端末のリスト番号l、公開鍵Kpを任意に選択し(ステップSP2)、選択したリスト番号lを所有するクライアント端末に対して電子情報の時刻認証を申請すべく、申請情報を作成する。なお、本実施形態では、ステップSP2において、リスト番号li,公開鍵Kpiを選択したこととする。
【0037】
続いて、クライアント端末Caは、任意に選択した上記公開鍵Kpiを用いて、電子情報Fのハッシュ値H(F)を暗号化し、暗号化ハッシュ値Kpi(H(F))を得る(ステップSP3)。
続いて、自己のリスト番号la、選択した公開鍵Kpiに対応するリスト番号li、自己の署名Ksa、及び上述の暗号化ハッシュ値Kpi(H(F))、現在時刻tcaに基づいて申請情報TS(a,i)を作成し(ステップSP4)、作成した申請情報TS(a,i)をサーバSへ送信する(ステップSP5)。
【0038】
ここで、TS(a,i)={la,li,Ksa(tca,Kpi(H(F)))}である。
上記tcaは、申請情報TS(a,i)の現在時刻であるが、現在時刻に代わって申請情報の送信時刻としてもよい。
【0039】
このように、時刻の認証を希望する電子情報(本実施形態では、電子情報Fのハッシュ値H(F)を更に所定の方法により暗号化した情報)と、時刻情報とを含む申請情報をサーバSへ送信することにより、クライアント端末Caは電子情報Fの時刻認証の申請をクライアント端末Ci、即ちリストLから任意に選択した相手先に対して行う。
なお、上述したように、リストLにおいて各クライアント端末に公開されている情報には、クライアント端末を特定するための情報は含まれていないため、クライアントCaは、相手のクライアントCiを特定することはできない。
また、電子情報Fをハッシュ関数によってハッシュ値にし、更に暗号化して送信することにより、時刻認証を受けた後の電子文書の改竄を防止することができる。
【0040】
次に、クライアント端末から情報を受信した場合(この場合は、一例として上記申請情報TS(a,i)を受信した場合)にサーバSのCPU11が実行する処理について図7を参照して説明する。
【0041】
まず、クライアント端末から申請情報TS(a,i)を受信すると、申請情報TS(a,i)から時刻情報tcaを抽出し(図7のステップSP11)、この時刻情報tcaとサーバSが当該申請情報TS(a,i)を受信した時刻treとの差を算出する(ステップSP12)。
即ち、当該申請情報TS(a,i)がクライアント端末Caによって送信されてからサーバSが当該申請情報TS(a,i)を受信するまでの時間を算出する。
そして、算出した時間が予め設定されている所定の値以内であるかを判断する(ステップSP13)。この結果、算出した時間が所定の値以内であった場合には(ステップSP13において「YES」)、申請情報TS(a,i)に含まれている時刻情報tcaが正当なものであると判断し、当該申請情報TS(a,i)の構成要素であり、相手先を指定する情報であるリスト番号liに該当するIDiをリストLから取得し(ステップSP14)、取得したIDiを所有するクライアント端末Ciへ当該申請情報TS(a,i)を送信する(ステップSP15)。
【0042】
一方、ステップSP13において、算出した時間が所定の期間以内でなかった場合には(ステップSP13において「NO」)、申請情報が送信されてからの期間があまりにも長いため、送信時刻の改竄の可能性が高いと判断し、この申請情報の送信元であるクライアント端末Caに対してエラー通知を行う(ステップSP16)。
【0043】
次に、サーバSから情報を受信した場合に、クライアント端末のCPU1が実行する処理について図8を参照して説明する。
【0044】
サーバSから上記申請情報TS(a,i)を受信したクライアント端末Ciは、まず、自己の公開鍵Kpiによって暗号化された情報を復号化する(ステップSP21)。そして、復号化した電子情報情報H(F)が自己が保有しているハッシュ値と一致するか否かを判断する(ステップSP22)。
このとき、クライアント端末Ciが申請を行っていない場合には、自己のRAM3にはハッシュ値が格納されておらず、また、クライアント端末Caと同じようにして時刻認証の申請を行っている場合には、自己が作成した電子文書のハッシュ値が自己のRAM3に格納されていることとなる。そして、このステップにおいて、受信した情報に含まれているハッシュ値を自己が所有しているハッシュ値と一致するか否かを判断することにより、受信した情報が、自己が申請している時刻認証に対するタイムスタンプであるのか、又は、他のクライアントからの時刻認証の申請情報であるかを識別する。
【0045】
この結果、受信した情報に含まれているハッシュ値は、クライアントCaが時刻認証を申請している電子文書のハッシュ値であるので、クライアント端末Ciは、当該ハッシュ値を保有していない。従って、受信した情報は、他のクライアントからの時刻認証の申請であると判断でき、ステップSP22において「NO」となり、続くステップSP23において、クライアント端末Ciは当該申請に対してタイムスタンプを発行する処理を行う。なお、このタイムスタンプは、他のクライアント端末からの時刻認証の申請に対する時刻認証を行う際に発行する証明情報のようなものである。
【0046】
まず、ステップSP23では、CPU1は、受信した申請情報TS(a,i)の内、相手のリスト番号laを取得し、この情報に対応する公開鍵KpaをサーバSが公開しているリストLから取得する。
【0047】
続いて、リストLから取得したこの公開鍵Kpaを用いて、申請情報TS(a,i)に含まれていた電子情報のハッシュ値H(F)を暗号化して、暗号化ハッシュ値Kpa(H(F))を得る。
続いて、申請者のリスト番号la、署名Ksi、現在時刻tci、上記暗号化ハッシュ値Kpa(H(F))から、タイムスタンプTS(i,a)を作成する。
ここで、タイムスタンプTS(i,a)={li,la,Ksi(tci,Kpa(H(F)))}
である。
そして、タイムスタンプを作成すると、この作成したタイムスタンプをサーバSに対して送信する(ステップSP24)。
【0048】
なお、上述したように、タイムスタンプTS(i,a)は、申請情報TS(a,i)と同様の書式により構成されている。即ち、自己のリスト番号、送信相手となるクライアント端末のリスト番号、自己の署名、(現在又は送信)時刻、相手の公開鍵によって暗号化されたハッシュ値から構成されている。
【0049】
続いて、クライアント端末Ciから上記タイムスタンプTS(i,a)を受信したサーバSは、上述と同様、図7に示した処理を実行する。
具体的には、サーバSのCPU11が、タイムスタンプTS(i,a)に含まれている時刻情報tciを抽出し(図7のステップSP11)、この時刻情報tciとサーバSが当該タイムスタンプTS(i,a)を受信した時刻treとの差を算出する(ステップSP12)。そして、算出した時間が予め設定されている所定の値以内であるかを判断する(ステップSP13)。この結果、算出した時間が所定の値以内であった場合には(ステップSP13において「YES」)、タイムスタンプTS(i,a)に含まれている時刻情報が正当なものであると判断し、当該タイムスタンプTS(i,a)の送信先として指定されているリスト番号laに該当するIDaをリストLから取得し(ステップSP14)、取得したIDaを所有するクライアント端末Caへ当該タイムスタンプTS(i,a)を送信する(ステップSP15)。
なお、ステップSP13において、算出した時間が予め設定されている所定の値以内でなかった場合には、タイムスタンプTS(i,a)の発行先であるクライアント端末Ciに対してエラー通知を行う(ステップSP16)。
【0050】
続いて、サーバSからタイムスタンプTS(i,a)を受信したクライアント端末Caは、まず、自己の秘密鍵によって暗号化された情報を復号化する(図8のステップSP21)。そして、復号化した電子情報H(F)が自己が保有しているハッシュ値と一致するか否かを判断する(ステップSP22)。
この結果、クライアント端末Caは、当該ハッシュ値H(F)を保有しているためハッシュ値は一致し、今、受信した情報TS(i,a)が、自己の時刻認証の申請に対するタイムスタンプであると判断し、この情報TS(i,a)を電子情報Fに対するタイムスタンプであると認識して、RAM3に格納する(ステップSP25)。
【0051】
上述したように、本実施形態によれば、各クライアント端末C1,C2…Cnが、サーバSを介して互いに時刻認証の申請と、認証の発行とを行い、また、サーバSが認証された時刻の正当性を判定するため、特定の機関が時刻認証を集中して行うことを回避することができる。このように、特定の機関が集中して時刻認証を行うのではなく、互いに公平な立場であるクライアント端末が時刻認証を行うため、不当な時刻認証が行われることを防止することができる。これにより、認証された時刻は正当性が極めて高いものとなり、時刻認証の公平性が極めて高いシステムを提供することができる。
【0052】
また、上記説明において、便宜上、サーバSが受信した情報が申請情報であるか、タイムスタンプであるかを明記したが、実際は、申請情報もタイムスタンプも同一の書式で構成されているため、サーバSは、受信した情報が申請情報であるかタイムスタンプであるかを判断できない。
即ち、サーバSは、受信した情報がどちらの情報であれ、その情報に含まれている時刻を抽出し、その時刻と現在時刻との差が所定値以内であるか否かを判断し、その判断結果に基づいて、その情報を送信先に指定されているクライアント端末へ送信するか否かを判断する。このように、サーバSが受信した情報を識別できないことにより、サーバSによる認証時刻の改竄等を防止することが可能となる。
【0053】
また、各クライアント端末は、サーバSから受信した情報が、自己が申請した時刻認証に対するタイムスタンプであるのか、或いは、他のクライアント端末からの時刻認証の申請情報であるのかを、図8のステップSP22に示す処理によって行っている。
具体的には、受信した情報に含まれている暗号化情報を、自己の秘密鍵を用いて解読し、続いて、解読した情報、即ち電子情報のハッシュ値が自己が備えるRAM3に格納されているか否かにより、上記判断を行っている。
即ち、ハッシュ値がRAM3に格納されていた場合(ハッシュ値を保有していた場合)には、受信した情報は自己が発した時間認証の申請に対するタイムスタンプであると判断して、このタイムスタンプをRAM3に保存する。
一方、ハッシュ値がRAM3に格納されていなかった場合(ハッシュ値を保有していなかった場合)には、受信した情報は他のクライアント端末によって発せられた時刻認証の申請であると判断し、この申請に対するタイムスタンプを作成して発行する。
このように、本発明では、申請とタイムスタントとの双方が同一の書式で構成されているため、サーバSだけでなく、クライアント端末も一見して受信した情報がどちらの情報であるかを判断することができない。
従って、この判断をハッシュ値の所有の有無によって判断することにより、容易に情報の識別ができるようにしている。
【0054】
なお、上述した方法の他、送受信する情報(例えば、上述したTS)に、タイムスタンプの申請であるのか、発行であるのか、その他のものであるのかを示すフラグflgを付加し、このflgによって申請、発行、その他を識別するようにしてもよい。
【0055】
(3)検証処理
次に、上記タイムスタンプの検証処理について説明する。以下、クライアント端末Caが有するタイムスタンプの検証を行う場合について具体的に説明する。
【0056】
この場合、検証局(例えば、公正な立場の第三の機関や、他のクライアント端末)が、タイムスタンプTS(i,a)の情報と、クライアント端末Caが所有している電子情報Fとハッシュ関数Hとを取得する。
そして、まず、電子情報Fとハッシュ関数Hとから電子情報Fのハッシュ値H(F)を算出する。
続いて、クライアント端末Caの公開鍵Kpaを用いて、上記ハッシュ値H(F)を暗号化し、暗号化ハッシュ値Kpa(H(F))を得る。そして、算出した暗号化ハッシュ値Kpa(H(F))と、タイムスタンプTS(i,a)の暗号化ハッシュ値Kpa(H(F))とを比較し、これらが同一であった場合には、当該タイムスタンプは正当なものであるとして判断する。
なお、電子情報等が改竄されていた場合には、改竄された電子情報から得られるハッシュ値は異なる情報となるため、暗号化ハッシュ値Kpa(H(F))もタイムスタンプに含まれている暗号化ハッシュ値Kpa(H(F))とは異なる値となる。これにより、タイムスタンプの正当性を簡単に判定することができる。
【0057】
(4)待機処理
なお、時刻認証における改竄等の不正をより防止するために、各クライアント端末が、以下に示す待機処理を所定のタイミングで行うようにしてもよい。
即ち、上述したように、申請とタイムスタンプとの書式を同一にし、サーバSによる情報の識別を不可能としたとしても、サーバSにクライアント端末が2台しか接続されていなかった場合、サーバSがクライアント端末からの情報の流れを追跡することにより、どちらのクライアント端末が申請を行っているかを簡単に識別することができてしまう。
このようなことを防止するために、以下のような贋の申請情報を各クライアント端末が所定のタイミングにおいて送信し合うことにより、サーバSを攪乱させ、情報の識別を困難にさせる。
【0058】
具体的には、各クライアント端末が、上述した申請情報と同一の構成からなる贋の申請情報を作成し、サーバSへ送信する。この贋の申請情報では、通常の申請情報に使用される電子情報のハッシュ値H(F)の代わりに、空のデータDのハッシュ値H(D)を使用する。そして、この贋の申請情報を所定のタイミングでサーバSへ送信することにより、サーバSを攪乱する。
このように、空のデータを使用した贋の申請情報を送信することにより、クライアント端末の数が少ない場合においても、サーバSが受信した情報が申請なのかタイムスタンプであるのかを判断できないようにする。
【0059】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0060】
【発明の効果】
以上説明したように、本発明の電子情報の時刻認証システムによれば、電子情報の時刻を認証するタイムスタンプの発行はクライアント端末が行うため、タイムスタンプ発行の権限がサーバに集中することを防ぐことができる。このように、特定の機関が集中して時刻認証を行うのではなく、互いに公平な立場であるクライアント端末が時刻認証を行うため、不当な時刻認証を回避することができる。更に、認証された時刻はサーバによってその正当性が判定されるため、認証時刻の正当性を更に高めることができる。
【0061】
また、本発明の電子情報の時刻認証システムによれば、申請とタイムスタンプの発行とは、同一の書式で構成された所定の情報をサーバへ送信することにより行うので、サーバは同一の書式によって構成された情報を各クライアント端末から受信することとなるため、受信した情報が、時刻認証の申請であるのか、或いは時刻を認証するタイムスタンプであるかを認識することができない。このように、サーバが情報の種類を見分けることができないことにより、サーバによる不正な行為、例えば認証時刻の改竄等を防ぐことができ、時刻認証に対する正当性の判定を極めて公平なものとすることができる。
【0062】
また、本発明の電子情報の時刻認証システムによれば、申請かタイムスタンプかの識別の判断基準となる情報を送信先のクライアント端末が所有する秘密鍵によって解読できる情報、即ち、秘密鍵と対になる公開鍵によって暗号化した情報として、そのクライアント端末に送信する情報に含ませることにより、受信側のクライアント端末は、その暗号化情報を自己が有する秘密鍵によって解読することにより簡単に上記情報の識別を行うことができる。
【0063】
また、本発明の電子情報の時刻認証システムによれば、サーバは、全てのクライアントと共有している時刻に基づいて認証する時刻の正当性を判定するため、相対的な時刻に基づいてその情報の正当性を判定することが可能となる。これにより、時刻認証の正当性、公平性を高めることができる。
【0064】
また、本発明の電子情報の時刻認証システムによれば、各クライアント端末がサーバを介して互いに時刻認証の申請と、認証の発行とを行い、また、サーバが認証された時刻の正当性を判定するため、特定の機関が時刻認証を集中して行うことを回避することができる。このように、特定の機関が集中して時刻認証を行うのではなく、互いに公平な立場であるクライアント端末が時刻認証を行うため、不当な時刻認証が行われることを防止することができる。これにより、認証された時刻は正当性が極めて高いものとなり、時刻認証の公平性が極めて高いシステムを提供することができる。
【0065】
また、本発明の電子情報の時刻認証システムによれば、所定の書式により作成された情報のうち、電子情報の時刻認証の申請であるか、又は、タイムスタンプであるかを識別する情報は、サーバが解読できない暗号方法によって暗号化されているので、サーバによる認証時刻の改竄を防止することができ、信頼性の高い時刻認証のシステムを構築することが可能となる。
【0066】
また、本発明の電子情報の時刻認証用プログラムによれば、クライアント端末から所定の書式による情報を受信した場合に、該情報に含まれている時刻の正当性を判断するステップと、時刻が正当であると判断した場合に、情報を所定のクライアント端末へ送信するステップとをコンピュータに実行させるプログラムを電子情報の時刻認証システムにおけるサーバのコンピュータが実行することにより、時刻認定の正当性が極めて高い電子情報の時刻認証システムを構築することができる。
【0067】
また、本発明の電子情報の時刻認証用プログラムによれば、電子情報の時刻認証の申請をサーバに対して送信するステップと、サーバを介して受信した他のクライアント端末が発行した電子情報の時刻認証の申請に対して、時刻を認証するタイムスタンプをサーバに送信するステップとをコンピュータに実行させるプログラムを電子情報の時刻認証システムにおける各クライアント端末のコンピュータが実行することにより、各クライアント端末が時刻認証の申請と、申請に対する時刻認証を相互に行うことが可能となり、特定の第三機関が集中して時刻認証を行うのではなく、公平な立場である各クライアント端末が時刻認証を行うため、認証時刻の改竄等を防止することができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による電子情報の時刻認証システムの構成図である。
【図2】 クライアント端末の電気構成を示す図である。
【図3】 サーバSの電気構成を示す図である。
【図4】 リストLの一構成例を示す図である。
【図5】 本実施形態における申請処理及び発行処理を具体的に説明するための図である。
【図6】 クライアント端末が電子情報の時刻認証を申請する場合に実行するプログラムを示したフローチャートである。
【図7】 サーバSが実行するプログラムを示したフローチャートである。
【図8】 クライアント端末がサーバを介して情報を受信した場合に実行するプログラムを示したフローチャートである。
【符号の説明】
1,11 CPU
2,12 ROM
3,13 RAM
4 入力部
5,14 時計部
6,15 通信部
C1,C2,Ca,Ci,…Cn クライアント端末
S サーバ
Q タイムサーバ
L リスト
Claims (6)
- 2台以上のクライアント端末と、通信ネットワークを介して前記クライアント端末と接続されるサーバとを備え、
前記サーバは、
各クライアント端末にユニークに割り当てられたリスト番号が掲載されたリストを、クライアント端末に公開するリスト公開手段と、
前記リスト番号とクライアント端末の通信アドレスとを対応付ける対応関係情報と、
送信元のクライアント端末を示すリスト番号、宛先のクライアント端末を示すリスト番号、時刻情報及び時刻認証対象の電子情報が、時刻認証に係る申請情報とタイムスタンプとで共通の所定書式で格納された通信データをクライアント端末から受信し、前記対応関係情報に基づいて、該受信通信データ中の宛先のクライアント端末を示すリスト番号、に対応する通信アドレスを取得し、該通信アドレスを用いて該受信通信データを該宛先のクライアント端末に送信する通信制御手段と、を備え、
前記クライアント端末は、
申請者から電子情報についての時刻認証の申請要求を受けて、時刻認証を申請する相手となるクライアント端末のリスト番号として、前記サーバにより公開された前記リストの中から、自己のリスト番号以外の他のリスト番号を任意に選択するリスト番号選択手段と、
該時刻認証の申請情報として、送信元のクライアント端末を示すリスト番号として自己のリスト番号、宛先のクライアント端末を示すリスト番号として前記選択されたリスト番号、当該申請情報の作成時点の時刻を表す時刻情報及び時刻認証対象の電子情報として前記申請者が時刻認証を申請する対象の電子情報、を前記所定書式で格納した第1の通信データを前記サーバに送信する時刻認証申請情報送信手段と、
前記サーバから第1の通信データを受信すると、該受信通信データ中の時刻認証対象の電子情報に対して時刻を認証するタイムスタンプとして、送信元のクライアント端末を示すリスト番号として自己のリスト番号、宛先のクライアント端末を示すリスト番号として該受信通信データ中の送信元のクライアント端末を示すリスト番号、当該タイムスタンプの作成時点の時刻を表す時刻情報及び該受信通信データ中の時刻認証対象の電子情報、を前記所定書式で格納した第2の通信データを前記サーバに送信するタイムスタンプ送信手段と、を備える、
ことを特徴とする電子情報の時刻認証システム。 - 前記サーバの時刻と各クライアント端末の時刻とは、同期しており、
前記サーバは、クライアント端末から受信した通信データから時刻情報を抽出し、該抽出した時刻情報が示す時刻と当該受信通信データの受信時刻との差を算出し、該算出した差が所定の時間内である場合に当該受信通信データをリスト番号で示される宛先のクライアント端末に送信することを特徴とする請求項1に記載の電子情報の時刻認証システム。 - 各クライアント端末は、前記サーバに送信する第1及び第2の通信データが時刻認証の申請かタイムスタンプであるかを識別する情報を、当該通信データの送信先のクライアント端末が所有する秘密鍵と対になる公開鍵によって暗号化して送信することを特徴とする請求項1に記載の電子情報の時刻認証システム。
- 各クライアント端末が、所定のタイミングにおいて、前記第1の通信データと同一の前記所定書式で構成された贋の通信データを作成し、前記サーバに送信することを特徴とする請求項1に記載の電子情報の時刻認証システム。
- 電子情報の時刻認証を行うためのプログラムであって、
サーバのリスト公開手段が、
各クライアント端末にユニークに割り当てられたリスト番号が掲載されたリストを、クライアント端末に公開するステップと、
前記サーバの通信制御手段が、
送信元のクライアント端末を示すリスト番号、宛先のクライアント端末を示すリスト番号、時刻情報及び時刻認証対象の電子情報が、時刻認証に係る申請情報とタイムスタンプ とで共通の所定書式で格納された通信データをクライアント端末から受信し、リスト番号とクライアント端末の通信アドレスとを対応付ける対応関係情報に基づいて、該受信通信データ中の宛先のクライアント端末を示すリスト番号、に対応する通信アドレスを取得し、該通信アドレスを用いて該受信通信データを該宛先のクライアント端末に送信するステップと、
をコンピュータに実行させるプログラム。 - サーバを介した電子情報の時刻認証に用いられるプログラムであって、
クライアント端末のリスト番号選択手段が、
申請者から電子情報についての時刻認証の申請要求を受けて、時刻認証を申請する相手となるクライアント端末のリスト番号として、前記サーバにより公開された前記リストの中から、自己のリスト番号以外の他のリスト番号を任意に選択するステップと、
前記クライアント端末の時刻認証申請情報送信手段が、
該時刻認証の申請情報として、送信元のクライアント端末を示すリスト番号として自己のリスト番号、宛先のクライアント端末を示すリスト番号として前記選択されたリスト番号、当該申請情報の作成時点の時刻を表す時刻情報及び時刻認証対象の電子情報として前記申請者が時刻認証を申請する対象の電子情報、を前記所定書式で格納した第1の通信データを前記サーバに送信するステップと、
前記クライアント端末のタイムスタンプ送信手段が、
前記サーバから第1の通信データを受信すると、該受信通信データ中の時刻認証対象の電子情報に対して時刻を認証するタイムスタンプとして、送信元のクライアント端末を示すリスト番号として自己のリスト番号、宛先のクライアント端末を示すリスト番号として該受信通信データ中の送信元のクライアント端末を示すリスト番号、当該タイムスタンプの作成時点の時刻を表す時刻情報及び該受信通信データ中の時刻認証対象の電子情報、を前記所定書式で格納した第2の通信データを前記サーバに送信するステップと、
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002052079A JP4028257B2 (ja) | 2002-02-27 | 2002-02-27 | 電子情報の時刻認証システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002052079A JP4028257B2 (ja) | 2002-02-27 | 2002-02-27 | 電子情報の時刻認証システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003258792A JP2003258792A (ja) | 2003-09-12 |
JP4028257B2 true JP4028257B2 (ja) | 2007-12-26 |
Family
ID=28663882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002052079A Expired - Fee Related JP4028257B2 (ja) | 2002-02-27 | 2002-02-27 | 電子情報の時刻認証システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4028257B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005151358A (ja) * | 2003-11-18 | 2005-06-09 | Canon Inc | データ保存装置およびデータ保存方法 |
US7715034B2 (en) | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
JP4750480B2 (ja) | 2005-06-14 | 2011-08-17 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | 記憶装置及び記憶装置のアクセス制御方法 |
-
2002
- 2002-02-27 JP JP2002052079A patent/JP4028257B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003258792A (ja) | 2003-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516016B2 (en) | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer | |
US20050132201A1 (en) | Server-based digital signature | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
US20050223216A1 (en) | Method and system for recovering password protected private data via a communication network without exposing the private data | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
JP2002032344A (ja) | コンテンツ提供方法及び装置 | |
US20220029819A1 (en) | Ssl communication system, client, server, ssl communication method, and computer program | |
JP2009503967A (ja) | 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム | |
JPH118619A (ja) | 電子証明書発行方法及びシステム | |
CN112235276B (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP2002182562A (ja) | 日時情報設定装置 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
JP2002519782A (ja) | 生物測定データを用いたエンドツーエンド認証の装置と方法 | |
JP4028257B2 (ja) | 電子情報の時刻認証システム及びプログラム | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JPH10240826A (ja) | 電子契約方法 | |
JP2001147984A (ja) | 電子投票方式、及び方法 | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
JPH09261218A (ja) | 計算機システムの認証方法 | |
CN117294441A (zh) | 一种基于商密动态口令的身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040916 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101019 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111019 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111019 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131019 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |