JP4512449B2 - Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium - Google Patents

Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium Download PDF

Info

Publication number
JP4512449B2
JP4512449B2 JP2004245354A JP2004245354A JP4512449B2 JP 4512449 B2 JP4512449 B2 JP 4512449B2 JP 2004245354 A JP2004245354 A JP 2004245354A JP 2004245354 A JP2004245354 A JP 2004245354A JP 4512449 B2 JP4512449 B2 JP 4512449B2
Authority
JP
Japan
Prior art keywords
summary file
hash value
entry
file
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004245354A
Other languages
Japanese (ja)
Other versions
JP2006067094A (en
Inventor
英一 堀田
諭 小野
昭 田倉
英隆 石本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004245354A priority Critical patent/JP4512449B2/en
Publication of JP2006067094A publication Critical patent/JP2006067094A/en
Application granted granted Critical
Publication of JP4512449B2 publication Critical patent/JP4512449B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明はデジタル文書等のデジタル・データに時刻印を押すサービスにおいて、デジタル・データが時刻印を押された時点以降において変更されてなく、かつ確かに時刻印が押された時点で対象とするデジタル・データが存在していたことを証明することを可能とする時刻認証方法に関し、特に、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、当該1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うためのバルク(BULK)型時刻認証に関する。   The present invention applies to a service for stamping digital data such as a digital document, when the digital data is not changed after the time stamp is pressed and the time stamp is indeed pressed. With respect to a time authentication method that makes it possible to prove that digital data existed, in particular, a new hash value is created from hash values of a plurality of entries as an electronic folder or electronic file, and the 1 The present invention relates to BULK type time authentication for making a time authentication request to a time certification authority using two hash values as time authentication certification targets.

例えば、米国における先発明主義に基づく特許制度の下では日付の入った研究ノートが優先権を証明する証拠として用いることが可能であり、さらに日付が付けられた家計簿は確定申告における支出記録として使うことができることが知られている。一方、パソコンが日常的に使用されるようになるにつれ、研究ノートや家計簿などの日常記録をパソコンを用いて行うことが、ごく一般的になってきている。   For example, a dated research note can be used as proof of priority under the patent system based on prior inventions in the United States, and a dated household account book can be used as a record of expenditure in a final return. It is known that it can be used. On the other hand, as personal computers are used on a daily basis, it has become very common to perform daily records such as research notes and household accounts using a personal computer.

しかし、このようなパソコン上での電気的、デジタル的な記録による文書等は容易に書き換えることができることから、記録媒体としての紙を用いて書かれた記録とは異なり、記録日時を含め記録内容を第三者に証明することができないという問題を有していた。そのため、従来は、TSA(Time-Stamp Authority:時刻証明機関)が、時刻認証証明書を発行する時刻認証サービスを行うことで、デジタル・データの時刻証明の問題を解決していた。   However, since the document etc. by the electric and digital recording on such a personal computer can be easily rewritten, the recording contents including the recording date and time are different from the recording written using the paper as the recording medium. Has been unable to prove to a third party. Therefore, conventionally, the TSA (Time-Stamp Authority) performs a time authentication service for issuing a time authentication certificate, thereby solving the problem of time certification of digital data.

更に、近年は、図28に示すように、利用者(甲)がTSA(乙)に、時刻認証の証明対象となるデジタル・データに対して時刻認証証明書を作成してもらい、その後、係争相手(丙)に対して時刻認証証明書の正当性を証明する必要が出てきた場合には、TTP(Trusted Third Party:信頼される第三者機関)(丁)に、その正当性の検証を依頼することで、紛争のより迅速な解決を図ることが可能となった。この場合、利用者(甲)は、利用者端末210から通信ネットワーク5を介してTSA(乙)の時刻認証装置2に時刻認証要求を行い、時刻認証装置2で時刻認証証明書を作成して利用者端末210に送信する。そして、利用者(甲)が係争相手(丙)との間で、時刻認証証明書の正当性を証明する必要が出てきた場合には、利用者端末210から通信ネットワーク5を介してTTP(丁)の検証装置240に時刻証明検証要求を行い、検証装置240で正当性を検証して、検証結果を利用者端末110や係争者端末3に送信する。   Furthermore, in recent years, as shown in FIG. 28, the user (the former) has the TSA (second party) create a time authentication certificate for the digital data that is the subject of time authentication, When it is necessary to prove the validity of the time authentication certificate to the other party (丙), the validity of the certificate is verified by TTP (Trusted Third Party) (Ding). By requesting, it became possible to resolve disputes more quickly. In this case, the user (the former) makes a time authentication request from the user terminal 210 to the time authentication device 2 of the TSA (B) via the communication network 5, and creates a time authentication certificate in the time authentication device 2. It transmits to the user terminal 210. When the user (the former) needs to prove the validity of the time authentication certificate with the disputed party (係), the TTP ( The time verification verification request is made to the verification device 240, and the verification device 240 verifies the validity, and transmits the verification result to the user terminal 110 and the disputer terminal 3.

更に、最近、利用者(甲)がコンピュータ(計算機)のファイルシステムの特定の電子フォルダfに含まれる複数のファイルに係るデジタル・データg1、g2、・・・gn(nは正数、以下、総称を「g」とする)をまとめ、一括して時刻認証証明書を取得するような時刻認証方法が提案されている(特許文献1参照)。この方法は、1つにまとめた「固まり」という意味のバルク(bulk)から、バルク型時刻認証方法と呼ばれている。   Furthermore, recently, a user (class A) has digital data g1, g2,... Gn (n is a positive number, hereinafter, a plurality of files included in a specific electronic folder f of a computer (computer) file system. A time authentication method has been proposed in which the generic name is “g”) and time authentication certificates are collectively acquired (see Patent Document 1). This method is called a bulk type time authentication method because of the bulk meaning “lumps”.

ここで、図29を用い、上記従来のバルク型時刻認証方法について説明する。尚、図29は、従来のバルク型時刻認証方法における登場主体の関係、通信インフラストラクチャ(Infrastructure)、及び各装置の構成を示した図である。   Here, the conventional bulk type time authentication method will be described with reference to FIG. FIG. 29 is a diagram showing the relationship between the appearance subjects, the communication infrastructure, and the configuration of each device in the conventional bulk time authentication method.

図29に示すように、利用者(甲)は、デジタル・データGを作成し、TSA(乙)に時刻認証証明書の作成を依頼する者であり、パソコン等の利用者端末110から通信ネットワーク5を介してTSA(乙)の時刻認証装置2に時刻認証要求を行うことができる。TSA(乙)は、時刻インフラストラクチャ6を介して取得した日本標準時tに基づいて、時刻認証証明書を作成する者である。係争相手(丙)は、利用者(甲)が自己のデジタル・データの作成日時等に関して争う当事者の一方であり、パソコン等の係争者端末3から通信ネットワーク5を介して利用者端末110又は時刻認証装置2に対し、デジタル・データの送信要求を行うことができる。TTP(丁)は、信頼される第三者機関として、中立性と客観性をもち、利用者(甲)と係争相手(丙)の紛争解決に役立てるために時刻認証証明書の正当性を検証する機関であり、検証装置140により通信ネットワーク5を介して利用者端末110からの時刻証明検証要求を受け付けて時刻認証証明書の正当性の検証を行うと共に、通信ネットワーク5を介して検証結果を利用者端末110又は係争者端末3に送信することができる。   As shown in FIG. 29, the user (the former) is a person who creates the digital data G and requests the TSA (second party) to create a time authentication certificate. The user terminal 110 such as a personal computer can communicate with the communication network. 5, a time authentication request can be made to the time authentication device 2 of TSA (B). TSA (B) is a person who creates a time authentication certificate based on Japan Standard Time t acquired via the time infrastructure 6. The disputed party (丙) is one of the parties with whom the user (I) contends for the date and time of creation of his / her digital data, and the user terminal 110 or the time via the communication network 5 from the contender terminal 3 such as a personal computer. A digital data transmission request can be sent to the authentication device 2. TTP (Ding) is a trusted third-party organization that has neutrality and objectivity, and verifies the validity of the time authentication certificate in order to help resolve the dispute between the user (A) and the disputed party (I). The verification device 140 receives a time certificate verification request from the user terminal 110 via the communication network 5 by the verification device 140 and verifies the validity of the time authentication certificate, and also verifies the verification result via the communication network 5. It can be transmitted to the user terminal 110 or the contender terminal 3.

次に、利用者端末110、時刻認証装置2、及び検証装置140について説明する。尚、利用者端末110には、この利用者端末110を図29に示す各手段として機能させるための時刻認証要求用プログラムが記憶されている。また、時刻認証装置2には、この時刻認証装置2を図29に示す各手段として機能させるための時刻認証用プログラムが記憶されている。更に、検証装置140には、この検証装置140を図29に示す各手段として機能させるための正当性検証用プログラムが記憶されている。   Next, the user terminal 110, the time authentication device 2, and the verification device 140 will be described. The user terminal 110 stores a time authentication request program for causing the user terminal 110 to function as each unit shown in FIG. Further, the time authentication device 2 stores a time authentication program for causing the time authentication device 2 to function as each unit shown in FIG. Further, the verification device 140 stores a validity verification program for causing the verification device 140 to function as each unit shown in FIG.

また、利用者端末110は、上記時刻認証要求用プログラムを実行することによって、図29に示すように、ハッシュ値作成手段111、ハッシュ値結合手段112、統合ハッシュ値作成手段113、及び、送受信手段114を有するに至っている。   Further, the user terminal 110 executes the above time authentication request program, thereby, as shown in FIG. 29, a hash value creating unit 111, a hash value combining unit 112, an integrated hash value creating unit 113, and a transmission / reception unit. 114.

まず、ハッシュ値作成手段111は、テキスト情報、画像情報、音声情報等のデジタル・データGのうちで、時刻認証の証明対象となるフォルダf内の複数のデジタル・データg毎にハッシュ関数h1を適用して、各ハッシュ値h1(g1),h1(g2),、、、,h1(gn)(以下、これらをまとめて表す場合は「h1(g)」とする)を作成することができる。このハッシュ値は、別名「ダイジェスト」ともいう。このようなハッシュ値h1(g)の作成目的は、デジタル・データgのような不定長のデータを所定の手順に従って変換して、一定の長さ(例えば、20byte)のハッシュ値h1(g)に圧縮することで、デジタル・データgに署名を行う代わりに、そのデジタル・データgのハッシュ値に署名することで、計算や送信の効率を向上させることである。また、安全なハッシュ関数の条件は、ハッシュ値から入力を推定することが困難であること、及び2つの異なるデジタル・データのハッシュ値が一致する確率が極めて小さいことである。例えば、ハッシュ関数として、MD5、SHA-1等がある。ハッシュ関数は、C言語のライブラリ等として広く流通しており、仕様が公開されているため、各人が自分でプログラム化することも比較的容易である。このハッシュ関数は、公開されている仕様通りに動作することで、ハッシュ値の送受信者間で合意されている必要がある。   First, the hash value creating unit 111 calculates a hash function h1 for each of a plurality of digital data g in the folder f to be certified for time authentication among the digital data G such as text information, image information, and audio information. By applying, each hash value h1 (g1), h1 (g2),..., H1 (gn) (hereinafter referred to as “h1 (g)” when these are collectively expressed) can be created. . This hash value is also called an alias “digest”. The purpose of creating such a hash value h1 (g) is to convert indefinite length data such as digital data g according to a predetermined procedure, and to obtain a hash value h1 (g) of a certain length (for example, 20 bytes). In order to improve the efficiency of calculation and transmission by signing the hash value of the digital data g instead of signing the digital data g. The conditions for a secure hash function are that it is difficult to estimate the input from the hash value and that the probability that the hash values of two different digital data match is extremely small. For example, there are MD5, SHA-1, etc. as hash functions. The hash function is widely distributed as a C language library and the like, and since the specification is open to the public, each person can relatively easily program it. This hash function needs to be agreed between the sender and receiver of the hash value by operating according to the published specifications.

次に、ハッシュ値結合手段112は、ハッシュ値作成手段11で作成された複数のハッシュ値h1(g)を連接することにより結合した結果として、次式を得る。   Next, the hash value combining unit 112 obtains the following expression as a result of combining the plurality of hash values h1 (g) created by the hash value creating unit 11 by concatenating them.

h1(g1)‖h1(g2)‖・・・‖h1(gn)
ここで、ハッシュ値の連接とは、ハッシュ値をバイト(byte)列とみて、単純につないで行くことを示す。例えば、それぞれ20byteのハッシュ値h1(g1)とh1(g2)を連接すると、合計で40byteのバイト列となり、前半の20byteはh1(g1)と同じで、後半の20byteはh1(g2)と同じとなるような、単純なバイト列のつながりのことである。
h1 (g1) ‖h1 (g2) ‖ ・ ・ ・ ‖h1 (gn)
Here, the concatenation of hash values means that the hash values are simply connected as a byte string. For example, concatenating 20-byte hash values h1 (g1) and h1 (g2), respectively, gives a total of 40-byte bytes. The first 20 bytes are the same as h1 (g1), and the second 20 bytes are the same as h1 (g2). It is a simple sequence of bytes that can be

次に、統合ハッシュ値作成手段113は、ハッシュ値結合手段112によって得られた結合結果の全体に、統合用ハッシュ関数h2を適用して、次式の統合ハッシュ値を得る。   Next, the integrated hash value creating unit 113 applies the integration hash function h2 to the entire combined result obtained by the hash value combining unit 112 to obtain an integrated hash value of the following expression.

h2(h1(g1)‖h1(g2)‖・・・‖h1(gn))
尚、この統合ハッシュ値を簡略化して表すために、以下「d」で表す。
h2 (h1 (g1) ‖h1 (g2) ‖ ・ ・ ・ ‖h1 (gn))
In addition, in order to express this integrated hash value in a simplified manner, it is represented by “d” below.

次に、利用者(甲)は、図30に示すように、利用者端末110から通信ネットワーク5を介して統合ハッシュ値dをTSA(乙)の時刻認証装置2へ送信することで、時刻認証要求を行う(ステップS101)。   Next, as shown in FIG. 30, the user (the former) transmits the integrated hash value d from the user terminal 110 to the TSA (second) time authentication device 2 via the communication network 5, thereby performing time authentication. A request is made (step S101).

一方、時刻認証装置2は、時刻認証用プログラムを実行することによって、図29に示すように、送受信手段21、時刻取得手段22、時刻認証手段23、及び、デジタル署名作成手段24を有するに至っている。   On the other hand, the time authentication apparatus 2 has a transmission / reception means 21, a time acquisition means 22, a time authentication means 23, and a digital signature creation means 24 as shown in FIG. 29 by executing a time authentication program. Yes.

まず、送受信手段21は、通信ネットワーク5を介して上記利用者端末110から送られてきた統合ハッシュ値dを受信する。また、時刻取得手段22は、時刻インフラストラクチャ6から日本標準時tを取得している。   First, the transmission / reception means 21 receives the integrated hash value d transmitted from the user terminal 110 via the communication network 5. In addition, the time acquisition unit 22 acquires Japan Standard Time t from the time infrastructure 6.

次に、デジタル署名作成手段23は、送受信手段21で受信した統合ハッシュ値dのデータに、時刻取得手段22で取得した時刻t、及び所定の附加情報を結合し時刻認証証明書における署名対象デジタル・データ TSTI(d, t)とし、この署名対象デジタル・データに対してデジタル署名 sig(SK,TSTI(d, t))を作成する。このデジタル署名 sig(SK, TSTI(d, t)) は、TSA(乙)の署名鍵(秘密鍵)SKによるデジタル・データTSTI(d,t)に対するデジタル署名を示したものである。   Next, the digital signature creation unit 23 combines the data of the integrated hash value d received by the transmission / reception unit 21 with the time t acquired by the time acquisition unit 22 and the predetermined additional information, thereby signing the signature target digital in the time authentication certificate.・ Data TSTI (d, t) is created, and a digital signature sig (SK, TSTI (d, t)) is created for this digital data to be signed. This digital signature sig (SK, TSTI (d, t)) represents a digital signature for the digital data TSTI (d, t) with the signature key (secret key) SK of TSA (O).

次に、時刻認証手段24は、上記統合ハッシュ値dと時刻tを含む署名対象デジタル・データTSTI(d,t)、及び、デジタル署名sig(SK,TSTI(d,t))を含む時刻認証証明書 TST(sig(SK,TSTI(d,t)),TSTI(d,t))を作成する。この時刻認証証明書TST(sig(SK,TSTI(d,t)),TSTI(d,t))は、署名付きデジタル・データとしての時刻認証証明書を示したものである。これにより、TSA(乙)は、図30に示すように、時刻認証装置2から利用者(甲)の利用者端末110へ、時刻認証証明書TST(sig(SK,TSTI(d,t)),TSTI(d,t))を送信することで、時刻証明応答を行う(ステップS102)。   Next, the time authenticating means 24 performs time authentication including the signature target digital data TSTI (d, t) including the integrated hash value d and time t and the digital signature sig (SK, TSTI (d, t)). Create certificates TST (sig (SK, TSTI (d, t)), TSTI (d, t)). The time authentication certificate TST (sig (SK, TSTI (d, t)), TSTI (d, t)) indicates the time authentication certificate as signed digital data. Thereby, as shown in FIG. 30, the TSA (B) sends the time authentication certificate TST (sig (SK, TSTI (d, t))) from the time authentication device 2 to the user terminal 110 of the user (the former). , TSTI (d, t)), a time proof response is made (step S102).

また、検証装置140は、検証用プログラムを実行することによって、図29に示すように、送受信手段141、及び、検証手段142を有するに至っている。尚、署名鍵SKと、この署名鍵SKと対になる公開鍵PKは、何らかの手段でTTP(丁)に知られている。   Further, the verification apparatus 140 has a transmission / reception unit 141 and a verification unit 142 as shown in FIG. 29 by executing the verification program. The signing key SK and the public key PK paired with the signing key SK are known to TTP (Ding) by some means.

そして、利用者(甲)が、デジタル・データgの時刻証明を係争相手(丙)に証明する必要が出てきた場合には、図30に示すように、利用者(甲)は、利用者端末110から通信ネットワーク5を介してTTP(丁)の検証装置140に、証明対象である複数のデジタル・データgを格納したフォルダf〔g〕、及び時刻認証証明書TST1を送信することで、時刻証明検証要求を行う(ステップS103)。 Then, when it becomes necessary for the user (the former) to prove the time proof of the digital data g to the disputed party (丙), as shown in FIG. 30, the user (the former) By transmitting the folder f [g] storing a plurality of digital data g to be proved and the time authentication certificate TST1 to the verification device 140 of the TTP (Ding) from the terminal 110 via the communication network 5, A time certification verification request is made (step S103).

次に、検証装置140では、送受信手段141によって、フォルダf〔g〕及び時刻認証証明書TST1を受信し、検証用記憶手段149に記憶しておく。そして、検証手段142は、更に、統合ハッシュ値再計算手段143、デジタル署名検証手段144、及び、統合ハッシュ値比較手段145を有しており、各手段によって以下に示す手順で検証を行う。   Next, in the verification device 140, the transmission / reception unit 141 receives the folder f [g] and the time authentication certificate TST 1 and stores them in the verification storage unit 149. The verifying unit 142 further includes an integrated hash value recalculating unit 143, a digital signature verifying unit 144, and an integrated hash value comparing unit 145, and each unit performs verification in the following procedure.

まず、検証時の入力対象として、上記フォルダf〔g〕の名称fn、フォルダf〔g〕に含まれるデジタル・データg、及び、フォルダf〔g〕に対して既に取得している時刻認証証明書TST1が入力されると、統合ハッシュ値再計算手段143によって、検証用記憶手段149からフォルダf〔g〕の名称fnに対応したデジタル・データgを読み出し、上記利用者端末110で統合ハッシュ値dを作成した手順と同じ手順で、統合ハッシュ値d’を再度計算する。 First, as an input object at the time of verification, the name fn of the folder f [g], the digital data g included in the folder f [g], and the time authentication certificate already acquired for the folder f [g]. When the certificate TST1 is input, the integrated hash value recalculating unit 143 reads the digital data g corresponding to the name fn of the folder f [g] from the verification storage unit 149, and the user terminal 110 integrates the integrated hash value. The integrated hash value d ′ is calculated again by the same procedure as that for creating d.

次に、デジタル署名検証手段144により、時刻認証証明書TST1から署名対象デジタル・データTSTI(d,t)と、デジタル署名sig(SK,TSTI(d,t))を抽出し、公開の検証鍵PKを用いてデジタル署名sig(SK,TSTI(d,t))が、署名対象デジタル・データ TSTI(d, t) に対してなされたものであることを検証する。   Next, the digital signature verification means 144 extracts the digital data TSTI (d, t) to be signed and the digital signature sig (SK, TSTI (d, t)) from the time authentication certificate TST1, and verifies the public verification key. It is verified that the digital signature sig (SK, TSTI (d, t)) is made for the digital data to be signed TSTI (d, t) using PK.

次に、統合ハッシュ値比較手段145により、上記再計算した統合ハッシュ値d’と、上記時刻認証の署名対象デジタル・データTSTI(d,t)から抽出したハッシュ値dを比較し、d’=dか否かを検証する。この場合、署名対象デジタル・データTSTI(d,t)の書式は定まっているため TSTI(d,t)からdを取り出すことかできる。これにより、d’=dが成り立てば、検出結果として「正当(OK)」を出力し、d’=dが成り立たなければ、検出結果として「不当(NG)」を出力する。   Next, the integrated hash value comparison unit 145 compares the recalculated integrated hash value d ′ with the hash value d extracted from the digital data TSTI (d, t) for time authentication, and d ′ = It is verified whether or not d. In this case, since the format of the digital data to be signed TSTI (d, t) is fixed, d can be extracted from TSTI (d, t). As a result, if d ′ = d holds, “valid (OK)” is output as the detection result, and if d ′ = d does not hold, “unauthorized (NG)” is output as the detection result.

このように、従来のバルク型時刻認証方法によれば、フォルダf〔g〕を一括してまとめた状態で、単一の時刻認証証明書TST(sig(SK,TSTI(d,t)),TSTI(d,t))の要求を行うことで、TSA(乙)による時刻認証証明書の発行が単一で済むと共に、利用者(甲)も単一の時刻認証証明書TST(sig(SK,TSTI(d,t)),TSTI(d,t))を管理するだけで済むという効果を奏する。
特開2001−142398号公報
As described above, according to the conventional bulk type time authentication method, a single time authentication certificate TST (sig (SK, TSTI (d, t)), By requesting TSTI (d, t)), a single time authentication certificate can be issued by TSA (O), and the user (Class A) can also issue a single time authentication certificate TST (sig (SK , TSTI (d, t)), TSTI (d, t)) can be managed.
JP 2001-142398 A

しかしながら、従来のバルク型時刻認証方法において、証明対象である複数のデジタル・データのうち、特定の1個以上のテジタルデータに係る時刻認証証明書の正当性を第三者に証明する必要が出てきた場合、その特定のテジタルデータに係る情報だけでなく、複数のデジタル・データ全体を第三者に提示しなければならず、特定のデジタル・データの時刻証明に必ずしも必要がない情報まで第三者に提示しなければならないという問題が生じていた。   However, in the conventional bulk type time authentication method, it is necessary to prove to a third party the validity of a time authentication certificate related to one or more specific digital data among a plurality of digital data to be certified. In this case, not only the information related to the specific digital data but also the entire digital data must be presented to a third party, and the information that is not necessarily required for time certification of the specific digital data There was a problem of having to present to the three parties.

本発明は、上述した事情に鑑みてなされたもので、デジタル・データの時刻証明サービスにバルク型時刻認証方法を用いて特定の1個以上のテジタルデータに係る時刻認証証明書の正当性を第三者に証明する必要が出てきた場合に、特定の1個以上のデジタル・データの時刻証明に必ずしも必要がない情報まで第三者に提示する必要がないようにするための発明を提供することを目的とする。   The present invention has been made in view of the above-described circumstances. The validity of a time authentication certificate related to one or more specific digital data is determined by using a bulk time authentication method for a time certification service for digital data. To provide an invention for preventing information that is not necessarily required for time certification of one or more specific digital data from being presented to a third party when it becomes necessary to prove to three parties For the purpose.

上記目的を達成するため、請求項1に係る発明は、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うためのバルク型時刻認証要求用のプログラムであって、前記利用者端末であるコンピュータが、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、前記サマリファイルを管理するファイル管理手段とを有した状態において、前記複数のエントリの各々に対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルのうち所望の情報を前もって遮蔽する前フィルタ手段と、前記前フィルタ手段によって遮蔽したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、前記ファイル管理手段に記憶すべき遮蔽したサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記遮蔽したフィルタ済みサマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、を前記コンピュータに機能させることにより、前記フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として時刻証明機関への時刻認証要求を可能とするためのバルク型時刻認証要求用プログラムである。 In order to achieve the above object, the invention according to claim 1 creates a new hash value from the hash values of a plurality of entries as an electronic folder or electronic file, and the user uses the one hash by the user terminal. A bulk type time authentication request program for making a time authentication request to a time certification authority with a value as a certification target of time authentication, wherein the computer as the user terminal is defined for each entry and is included in the entry Each of the plurality of entries is provided with a function management unit that manages an entry hash function to be applied and a summary file hash function to be applied to the summary file, and a file management unit that manages the summary file. By applying the entry hash function managed by the function management means, each entry has a hash function. A hash value creating means for creating a queue value, and a summary file expression for creating a summary file expression for each entry by associating a hash value of each entry created by the hash value creating means with an identifier for identifying each entry. A summary file created as a result of combining the summary file expressions by the creating means, the summary file expression synthesizing means for combining the summary file expressions for each entry created by the summary file expression creating means, Pre-filter means for shielding desired information in advance, summary file storage means for storing a summary file shielded by the pre-filter means in the file management means, and a shielded summary file to be stored in the file management means Tube with the function management means The summary file hash value creating means for creating the hash value of the shielded filtered summary file by applying the hash function for the summary file that is being operated, causes the computer to function, thereby hashing the filtered summary file This is a bulk type time authentication request program for enabling a time certification request to a time certification authority using a value as a certification target for time certification.

ここで、「プログラム」とは、コンピュータによる処理に適した命令の順番付けられた列からなるものをいい、コンピュータのHD(Hard Disk)、CD−RW等にインストールされているものや、CD−ROM、DVD、FD、半導体メモリ、コンピュータのHDD等の各種記録媒体に記録されているものや、通信ネットワークを介して配信されるものも含まれる(以下、同様)。   Here, the “program” refers to an ordered sequence of instructions suitable for processing by a computer, such as those installed in a computer HD (Hard Disk), CD-RW, etc. Those recorded on various recording media such as ROM, DVD, FD, semiconductor memory, and computer HDD, and those distributed via a communication network are also included (the same applies hereinafter).

また、「電子フォルダ」には、ある電子フォルダに含まれるもう1つの電子フォルダであるような電子サブフォルダが含まれる(以下、同様)。   Further, the “electronic folder” includes an electronic subfolder that is another electronic folder included in a certain electronic folder (hereinafter the same).

請求項2に係る発明は、請求項1に記載のバルク型時刻認証要求用プログラムであって、更に、前記関数管理手段が2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理した状態において、前記前フィルタ手段によって複数種類のフィルタ済みサマリファイルを作成した場合に、これらフィルタ済みサマリファイルをエントリに見たてて前記サマリファイルとは別のサマリファイルである2次サマリファイルを作成する2次サマリファイル作成手段と、前記サマリファイルハッシュ値作成手段に代えて、前記2次サマリファイル作成手段によって作成した2次サマリファイルに対して、前記関数管理手段で管理している2次サマリファイル用ハッシュ関数を適用して、前記2次サマリファイルのハッシュ値を作成する2次サマリファイルハッシュ値作成手段と、を前記コンピュータに機能させることを特徴とするバルク型時刻認証要求用プログラムである。   The invention according to claim 2 is the bulk type time authentication request program according to claim 1, wherein the function management unit manages a hash function for a secondary summary file to be applied to a secondary summary file. , When a plurality of types of filtered summary files are created by the pre-filter means, the filtered summary files are viewed as entries and a secondary summary file that is a summary file different from the summary file is created. In place of the secondary summary file creation means and the summary file hash value creation means, the secondary summary file managed by the function management means for the secondary summary file created by the secondary summary file creation means A secondary that creates a hash value of the secondary summary file by applying a hash function And Mali file hash value generating means is a bulk type time authentication requesting program for causing to function on the computer.

請求項3に係る発明は、請求項1又は2に記載のバルク型時刻認証要求用プログラムを記録した、コンピュータ読み取り可能な記録媒体である。   The invention according to claim 3 is a computer-readable recording medium on which the bulk type time authentication request program according to claim 1 or 2 is recorded.

ここで、「記録媒体」とは、コンピュータで上記各手段を機能させるためのプログラムの読み取りに使用することができればよく、情報を媒体の物理的特性を利用してどのように記録するか等の物理的な記録方法には依存しない。例えば、FD(Flexible Disk)、CD−ROM(R,RW)(Compact Disc Read Only Memory(CD Recordable,CD Rewritable))、DVD−ROM(RAM,R,RW)(Digital Versatile Disk Read Only Memory(DVD Random Access Memory,DVD Recordable,DVD Rewritable))、半導体メモリ、MO(Magneto Optical Disk)、MD(Mini Disk)、磁気テープ等が該当する(以下、同様)。   Here, the “recording medium” is only required to be able to be used for reading a program for causing the above-mentioned means to function on a computer, such as how information is recorded using physical characteristics of the medium. It does not depend on the physical recording method. For example, FD (Flexible Disk), CD-ROM (R, RW) (Compact Disc Read Only Memory (CD Recordable, CD Rewritable)), DVD-ROM (RAM, R, RW) (Digital Versatile Disk Read Only Memory (DVD) Random Access Memory, DVD Recordable, DVD Rewritable)), semiconductor memory, MO (Magneto Optical Disk), MD (Mini Disk), magnetic tape, etc. (hereinafter the same applies).

請求項4に係る発明は、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置であって、前記利用者端末が前記請求項1に記載のバルク型時刻認証要求用のプログラムを実行することによって、フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証手段と、前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算手段と、前記請求項1に記載の前フィルタ手段によって所望の情報を前もって遮蔽したフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得手段と、前記ハッシュ値再計算手段によって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得手段によって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較手段と、前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記フィルタ済みサマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算手段と、前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のフィルタ済みサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得手段と、前記サマリファイルハッシュ値再計算手段で再計算したフィルタ済みサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得手段で取得した元のフィルタ済みサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較手段と、を有することを特徴とする検証装置である。   According to a fourth aspect of the present invention, a new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and a user authenticates the one hash value by a user terminal for time authentication. A verification device for verifying the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority by making a time authentication request to the time certification authority as the user terminal When performing a time authentication request to the time certification authority using the hash value of the filtered summary file as a certification target of time authentication by executing the bulk type time authentication request program according to claim 1, Verification by acquiring and managing multiple entries, summary files created on the user terminal, and time authentication certificate data The management means, the function management means for managing the entry hash function applied to the entry and the summary file hash function applied to the summary file, and the time authentication certificate managed by the verification management means have been altered. Correctness verification means for verifying correctness, and entry hashes managed by the function management means for a plurality of entries managed by the verification management means A summary file expression that constitutes a hashed value recalculating unit that recalculates a hash value of each entry by applying a function, and a filtered summary file in which desired information is previously blocked by the prefiltering unit according to claim 1 A hash value acquisition means for acquiring the hash value of the corresponding original entry in the file, and the hash value recalculation means A hash value comparison means for comparing whether or not the hash value of the entry recalculated and the hash value acquired by the hash value acquisition means match, and a summary managed by the verification management means Summary file hash value recalculation means for recalculating the hash value of the filtered summary file by applying a hash function for the summary file managed by the function management means to the file, and the verification management means Summary file hash value acquisition means for acquiring the hash value of the original filtered summary file included in the managed time authentication certificate, and the hash of the filtered summary file recalculated by the summary file hash value recalculation means Value and the original filtered summary acquired by the summary file hash value acquisition means And a summary file hash value comparing means for comparing whether or not the hash values of the files match each other.

請求項5に係る発明は、請求項4に記載の検証装置であって、前記利用者端末が前記請求項2に記載のバルク型時刻認証要求用のプログラムを実行することによって、2次サマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、前記関数管理手段に前記2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理する場合であって、前記ハッシュ値取得手段では、前記請求項2に記載の前フィルタ手段によって、所望の情報を前もって遮蔽した複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得し、また前記サマリファイルハッシュ値取得手段では前記2次サマリファイルから、前記複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルのハッシュ値をを取得し、更に、前記サマリファイルハッシュ値再計算手段、前記サマリファイルハッシュ値取得手段、及び前記サマリファイルハッシュ値比較手段により、複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルに加えて2次サマリファイルを処理することが可能であることを特徴とする検証装置である。   The invention according to claim 5 is the verification apparatus according to claim 4, wherein the user terminal executes the bulk time authentication request program according to claim 2, thereby executing a secondary summary file. When a time authentication request is made to the time certification authority with the hash value of time authentication as a certification object of time authentication, the hash function for the secondary summary file to be applied to the secondary summary file is managed by the function management means. In the hash value acquisition means, a summary file expression constituting a specified filtered summary file among a plurality of types of filtered summary files in which desired information is previously shielded by the pre-filter means according to claim 2. The hash value of the corresponding original entry in the file is obtained, and the summary file hash value obtaining means obtains the secondary sum. Obtaining a hash value of a specified filtered summary file in the plurality of types of filtered summary files from a refile; and further, the summary file hash value recalculating means, the summary file hash value obtaining means, and In the verification apparatus, the summary file hash value comparison unit can process a secondary summary file in addition to a specified filtered summary file among a plurality of types of filtered summary files. .

請求項6に係る発明は、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置であって、前記利用者端末が、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する端末関数管理手段と、前記サマリファイルを管理するファイル管理手段と、前記複数のエントリの各々に対して前記端末関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、前記ファイル管理手段に記憶したサマリファイルに対して前記端末関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、を有した状態において、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証手段と、前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算手段と、前記検証用管理手段に管理しておいたサマリファイルの所望の情報を後から遮蔽する後フィルタ手段と、前記後フィルタ手段によって遮蔽したサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得手段と、前記ハッシュ値再計算手段によって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得手段によって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較手段と、前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算手段と、前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得手段と、前記サマリファイルハッシュ値再計算手段で再計算したサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得手段で取得した元のサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較手段と、を有することを特徴とする検証装置である。 In the invention according to claim 6, a new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user uses the user terminal to obtain the one hash value as a certification object for time authentication. A verification device for verifying the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority by making a time authentication request to the time certification authority as the user terminal Is defined for each entry and applies to the entry hash function and summary file hash function applied to the summary file, terminal function management means for managing the summary file, file management means for managing the summary file, Applying an entry hash function managed by the terminal function management means to each of a plurality of entries A hash value creation means for creating a hash value for each entry, and a hash value creation means for each entry are created by associating the hash value for each entry created by the hash value creation means with an identifier for identifying each entry. Summary file expression creation means, summary file expression composition means for combining summary file expressions for each entry created by the summary file expression creation means, and summary created as a result of combining summary file expressions by the summary file expression composition means A summary file storage means for storing a file in the file management means; and a summary file hash function managed by the terminal function management means for the summary file stored in the file management means to apply the summary file Create a hash value for A summary file hash value creation means, and a verification management means for acquiring and managing the data of the plurality of entries, the summary file created at the user terminal, and the time authentication certificate. The function management means for managing the entry hash function applied to the entry and the summary file hash function applied to the summary file, and the time authentication certificate managed by the verification management means are not altered and correct. Validity verification means for verifying this, and applying the entry hash function managed by the function management means to a plurality of entries managed by the verification management means A hash value recalculating means for recalculating the hash value of each entry, and a summary file managed by the verification managing means. A post-filter unit that shields the desired information of the file later, a hash value acquisition unit that acquires a hash value of a corresponding original entry in the summary file expression that constitutes the summary file shielded by the post-filter unit, Managed by the hash value comparison means for comparing whether or not the hash value of the entry recalculated by the hash value recalculation means and the hash value acquired by the hash value acquisition means match, and the verification management means A summary file hash value recalculation unit that recalculates a hash value of the summary file by applying a hash function for the summary file managed by the function management unit to the summary file, and the verification file Get the hash value of the original summary file included in the time authentication certificate managed by the management means Whether the hash value of the summary file recalculated by the summary file hash value acquisition unit and the summary file hash value recalculation unit matches the hash value of the original summary file acquired by the summary file hash value acquisition unit. And a summary file hash value comparison means for comparing these.

請求項7に係る発明は、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置を用いた検証方法であって、前記利用者端末が前記請求項1に記載のバルク型時刻認証要求用のプログラムを実行することによって、フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、前記検証装置が、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段とを有した状態において、前記検証装置は、前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証ステップと、前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算ステップと、前記請求項1に記載の前フィルタ手段によって所望の情報を前もって遮蔽したフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得ステップと、前記ハッシュ値再計算ステップによって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得ステップによって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較ステップと、前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記フィルタ済みサマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算ステップと、前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のフィルタ済みサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得ステップと、前記サマリファイルハッシュ値再計算ステップで再計算したフィルタ済みサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得ステップで取得した元のフィルタ済みサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較ステップと、 を実行することを特徴とする検証方法である。   The invention according to claim 7 is to create a new hash value from the hash values of a plurality of entries as an electronic folder or electronic file, and the user uses the user terminal to convert the one hash value to a certification object for time authentication. A verification method using a verification device that verifies the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority by making a time authentication request to the time certification authority as When the user terminal executes the bulk time authentication request program according to claim 1, a time authentication request is sent to the time certification authority using the hash value of the filtered summary file as a time authentication certification target. In the case of performing the verification, the verification device includes the plurality of entries, a summary file created by the user terminal, and a time authentication certificate. In a state having verification management means for acquiring and managing data, and function management means for managing the hash function for entry applied to the entry and the summary file hash function applied to the summary file, The verification device verifies that the time authentication certificate managed by the verification management means is correct without being falsified, and a plurality of entries managed by the verification management means. The hash value recalculation step for recalculating the hash value of each entry by applying the entry hash function managed by the function management means to a target to be verified, and the hash value recalculation step according to claim 1 The corresponding original entry in the summary file representation that constitutes the filtered summary file that has previously been occluded by the prefilter means. The hash value acquisition step of acquiring the hash value of the re, and the hash value of the entry recalculated by the hash value recalculation step and the hash value acquired by the hash value acquisition step are compared. The hash value of the filtered summary file by applying the hash function for the summary file managed by the function management unit to the summary file managed by the verification management unit A summary file hash value recalculation step for recalculating, a summary file hash value acquisition step for acquiring a hash value of the original filtered summary file included in the time authentication certificate managed by the verification management means, and The file recalculated in the summary file hash value recalculation step Executing a summary file hash value comparison step for comparing whether or not the hash value of the collected summary file matches the hash value of the original filtered summary file acquired in the summary file hash value acquisition step. Is a verification method characterized by

請求項8に係る発明は、請求項7に記載の検証方法であって、
前記利用者端末が前記請求項2に記載のバルク型時刻認証要求用のプログラムを実行することによって、2次サマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、前記関数管理手段に前記2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理する場合であって、前記ハッシュ値取得手段では、前記請求項2に記載の前フィルタ手段によって,所望の情報を前もって遮蔽した複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得し、また、前記サマリファイルハッシュ値取得ステップでは前記2次サマリファイルから前記複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルのハッシュ値を取得し、更に、前記サマリファイルハッシュ値再計算ステップ、前記サマリファイルハッシュ値取得ステップ、及び前記サマリファイルハッシュ値比較ステップにより、複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルに加えて2次サマリファイルを処理することが可能であることを特徴とする検証方法である。
The invention according to claim 8 is the verification method according to claim 7,
When the user terminal executes the bulk time authentication request program according to claim 2, a time authentication request is made to the time certification authority using the hash value of the secondary summary file as a time authentication certification target. In this case, when the hash function for secondary summary file to be applied to the secondary summary file is managed by the function management unit, the hash value acquisition unit performs the filtering by the pre-filter unit according to claim 2. Obtaining a hash value of the corresponding original entry in the summary file representation comprising the specified filtered summary file among the plurality of types of filtered summary files previously masked with the desired information, and the summary file hash In the value acquisition step, the plural types of filtered summary files are extracted from the secondary summary file. A hash value of the specified filtered summary file in the file, and the summary file hash value recalculation step, the summary file hash value acquisition step, and the summary file hash value comparison step The verification method is characterized in that a secondary summary file can be processed in addition to a specified filtered summary file in the filtered summary file.

請求項9に係る発明は、電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで時刻認証証明書を取得した後に、前記利用者が取得した時刻認証証明書の正当性についての検証を行う検証装置を用いた検証方法であって、前記利用者端末が、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する端末関数管理手段と、前記サマリファイルを管理するファイル管理手段と、前記複数のエントリの各々に対して前記端末関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、前記ファイル管理手段に記憶したサマリファイルに対して前記端末関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、を有し、前記検証装置が、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段とを有した状態において、前記検証装置は、前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証ステップと、前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算ステップと、前記検証用管理手段に管理しておいたサマリファイルの所望の情報を後から遮蔽する後フィルタステップと、前記後フィルタステップによって遮蔽したサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得ステップと、前記ハッシュ値再計算ステップによって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得ステップによって取得したハッシュ値とが同じであるか否かを比較するハッシュ値比較ステップと、前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算ステップと、前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得ステップと、前記サマリファイルハッシュ値再計算ステップで再計算したサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得ステップで取得した元のサマリファイルのハッシュ値とが同じであるか否かを比較するサマリファイルハッシュ値比較ステップと、を実行することを特徴とする検証方法である。 According to the ninth aspect of the present invention, a new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user uses the one hash value as a certification object for time authentication. A verification method using a verification device that verifies the validity of the time authentication certificate acquired by the user after acquiring the time authentication certificate by making a time authentication request to the user terminal Is defined for each entry and applies to the entry hash function and summary file hash function applied to the summary file, terminal function management means for managing the summary file, file management means for managing the summary file, By applying the entry hash function managed by the terminal function management means to each of the plurality of entries, A hash value creating means for creating a hash value of a bird; a summary for creating a summary file expression for each entry by associating a hash value of each entry created by the hash value creating means with an identifier for identifying each entry. Summary file created as a result of combining summary file expressions by file summary creation means, summary file expression synthesis means for combining summary file expressions for each entry created by the summary file expression creation means, and summary file expression synthesis means The summary file storage means for storing the summary file in the file management means , and applying the summary file hash function managed by the terminal function management means to the summary file stored in the file management means. A summer that creates a hash value File hash value creation means, and the verification device acquires and manages the data of the plurality of entries, the summary file created at the user terminal, and the time authentication certificate And a function management means for managing a hash function for an entry to be applied to the entry and a summary file to be applied to the summary file. Validity verification step for verifying that the time authentication certificate is correct and not falsified, and the function management for a plurality of entries managed by the verification management means to be verified A hash value recalculation step of recalculating the hash value of each entry by applying a hash function for entries managed by the means; A post-filtering step for later shielding desired information of the summary file managed by the certificate management means, and a hash of the corresponding original entry in the summary file expression constituting the summary file shielded by the post-filtering step A hash value for comparing whether or not the hash value of the entry recalculated by the hash value recalculation step and the hash value acquired by the hash value acquisition step are the same. A summary step for recalculating the hash value of the summary file by applying the summary file hash function managed by the function management unit to the summary file managed by the verification management unit Manage the file hash value recalculation step and the verification management means A summary file hash value acquisition step for acquiring a hash value of the original summary file included in the time authentication certificate, a hash value of the summary file recalculated in the summary file hash value recalculation step, and the summary file hash value acquisition step And a summary file hash value comparison step for comparing whether or not the hash value of the original summary file acquired in (1) is the same.

請求項10に係る発明は、請求項7に記載の検証装置に、上記請求項7に記載の各ステップを実行させることを特徴とした検証用プログラムである。   An invention according to claim 10 is a verification program characterized by causing the verification apparatus according to claim 7 to execute the steps according to claim 7.

請求項11に係る発明は、請求項8に記載の検証装置に、上記請求項8に記載の各ステップを実行させることを特徴とした検証用プログラムである。   The invention according to claim 11 is a verification program characterized by causing the verification apparatus according to claim 8 to execute each step according to claim 8.

請求項12に係る発明は、請求項9に記載の検証装置に、上記請求項9に記載の各ステップを実行させることを特徴とした検証用プログラムである。   An invention according to claim 12 is a verification program characterized by causing the verification apparatus according to claim 9 to execute each step according to claim 9.

請求項13に係る発明は、請求項10乃至12のいずれか一項に記載の検証用プログラムを記録したことを特徴とした、コンピュータ読み取り可能な検証用記録媒体である。   A thirteenth aspect of the invention is a computer-readable recording medium for verification, wherein the verification program according to any one of the tenth to twelfth aspects is recorded.

以上説明したように本発明によれば、サマリファイルのうち所望の情報(例えば、第三者に公表したくない情報)のみをフィルタ(遮蔽)することで、バルク型時刻認証方法を採用する場合であっても、特定のデジタル・データの時刻証明に必ずしも必要がない情報まで、係争相手に提示しなくて済むという効果を奏する。   As described above, according to the present invention, the bulk type time authentication method is adopted by filtering (shielding) only desired information (for example, information that is not desired to be disclosed to a third party) in the summary file. However, there is an effect that it is not necessary to present to the disputed party information that is not necessarily required for time certification of specific digital data.

まず、本発明を実施するための最良の形態(以下、「実施形態」という)を説明する前に、本発明を導く過程で本発明者が発明した前提となる発明(以下、「前提発明」という)であるサマリファイルに関し、図1乃至図14を用いて説明する。尚、この前提発明は、特願2003−321966においても開示されている。   First, before describing the best mode for carrying out the present invention (hereinafter referred to as “embodiment”), the invention which is the premise invented by the inventor in the course of deriving the present invention (hereinafter referred to as “premise invention”) The summary file will be described with reference to FIGS. This prerequisite invention is also disclosed in Japanese Patent Application No. 2003-321966.

〔第1の前提発明〕
以下、図1乃至図9を参照して、第1の前提発明に係るバルク型時刻認証方法について説明する。尚、図1は、本前提発明における登場主体の関係、通信インフラストラクチャ(Infrastructure)、及び各装置の構成を示した図である。図1に示すように、利用者(甲)は、時刻認証の証明対象としての電子フォルダ又は電子ファイルに対して、TSA(乙)に時刻認証証明書の作成を依頼する者であり、パソコン等の利用者端末1aから通信ネットワーク5を介してTSA(乙)の時刻認証装置2に時刻認証要求を行うことができる。TSA(乙)は、時刻インフラストラクチャ6を介して取得した日本標準時tに基づいて、時刻認証証明書 TST1 を作成する者である。但し、日本標準時tを取得せずに、独自の時刻源を用いて時刻認証証明書を作成してもよい。
[First Premise Invention]
The bulk time authentication method according to the first premise invention will be described below with reference to FIGS. FIG. 1 is a diagram showing the relationship between the appearance subjects, the communication infrastructure (Infrastructure), and the configuration of each device in the present invention. As shown in FIG. 1, the user (A) is a person who requests TSA (B) to create a time authentication certificate for an electronic folder or file as a certification target of time authentication, such as a personal computer. The user terminal 1a can make a time authentication request to the TSA time authentication apparatus 2 via the communication network 5. TSA (Otsu) is a person who creates the time authentication certificate TST1 based on the Japan Standard Time t acquired through the time infrastructure 6. However, a time authentication certificate may be created using a unique time source without acquiring Japan Standard Time t.

尚、以下において、時刻認証の証明対象としての電子フォルダ又は電子ファイルを「エントリ」といい、この場合の電子フォルダには、ある電子フォルダに含まれるもう1つの電子フォルダであるような電子サブフォルダも含まれる。このエントリは、時刻認証の証明対象としてエントリすることに由来している。また、電子ファイルを「ファイル」として表し、電子サブフォルダを「サブフォルダ」として表し、電子ファイルを「ファイル」として表す。ファイル毎に各デジタル・データが格納されている。   In the following, an electronic folder or electronic file as a certification object of time authentication is referred to as “entry”. In this case, an electronic folder includes an electronic subfolder that is another electronic folder included in a certain electronic folder. included. This entry is derived from entry as a certification subject of time authentication. The electronic file is represented as “file”, the electronic subfolder is represented as “subfolder”, and the electronic file is represented as “file”. Each digital data is stored for each file.

ファイルとフォルダのうちのどちらを示しても良い場合、又は両方を示す場合の概念の総称を「エントリe」として表す。また、各エントリeをそれぞれ示す場合には、エントリe1,e2,・・・,en(nは正数)として表す。   A general term of a concept in the case where either a file or a folder may be indicated or in the case where both are indicated is represented as “entry e”. When each entry e is shown, it is represented as entries e1, e2,..., En (n is a positive number).

特に、エントリeがフォルダの場合には総称として「エントリeF」と表し、エントリeがサブフォルダの場合には総称として「エントリes」と表し、エントリeがファイルの場合には総称として「エントリef」と表す。   In particular, when the entry e is a folder, the entry is generically represented as “entry eF”, when the entry e is a subfolder, the generic designation is “entry es”, and when the entry e is a file, the generic designation is “entry ef”. It expresses.

この場合、サブフォルダに係るエントリesをそれぞれ示す場合には、エントリes1,es2,・・・,esn(nは正数)として表し、ファイルに係るエントリefをそれぞれ示す場合には、エントリef1,ef2,・・・,efn(nは正数)として表す。   In this case, the entries es1, es2,... Esn (n is a positive number) are shown when the entries es related to the subfolders are respectively shown, and the entries ef1, ef2 are shown when the entries ef related to the files are shown respectively. ,... Efn (n is a positive number).

係争相手(丙)は、利用者(甲)が自己のデジタル・データの作成日時等に関して争う当事者の一方であり、パソコン等の係争者端末3から通信ネットワーク5を介して利用者端末1a又は時刻認証装置2に対し、デジタル・データの送信要求を行うことができる。 The disputed party (丙) is one of the parties that the user (I) contends with regarding the creation date and time of his / her own digital data, and the user terminal 1a or time via the communication network 5 from the contender terminal 3 such as a personal computer. A digital data transmission request can be sent to the authentication device 2.

TTP(丁)は、信頼される第三者機関として、中立性と客観性をもち、利用者(甲)と係争相手(丙)の紛争解決に役立てるために時刻認証証明書の正当性を検証する機関であり、検証装置4aにより通信ネットワーク5を介して利用者端末1aからの時刻証明検証要求を受け付けて、時刻認証証明書の正当性の検証を行うと共に、通信ネットワーク5を介して検証結果を利用者端末1a又は係争者端末3に送信することができる。尚、利用者(甲)は利用者端末1aを利用せずに、CD−R等の記録媒体に時刻証明検証要求に必要なデータを記録しておき、TTP(丁)に持参や郵送等により、上記時刻証明検証要求に必要なデータを渡すようにしてもよい。   TTP (Ding) is a trusted third-party organization that has neutrality and objectivity, and verifies the validity of the time authentication certificate in order to help resolve the dispute between the user (A) and the disputed party (I). The verification device 4a receives a time certification verification request from the user terminal 1a via the communication network 5 by the verification device 4a, verifies the validity of the time authentication certificate, and verifies the verification result via the communication network 5. Can be transmitted to the user terminal 1a or the disputer terminal 3. Note that the user (the former) records the data necessary for the time certification verification request on a recording medium such as a CD-R without using the user terminal 1a, and brings it to the TTP (cutter) or by mailing it. Data necessary for the time certification verification request may be passed.

次に、利用者端末1a、時刻認証装置2、及び検証装置4aについて説明する。尚、利用者端末1aには、この利用者端末1aを図1に示す各手段として機能させるための時刻認証要求用プログラム(p1a)が記憶されている。また、時刻認証装置2には、この時刻認証装置2を図1に示す各手段として機能させるための時刻認証用プログラム(p2)が記憶されている。更に、検証装置4aには、この検証装置4aを図1に示す各手段として機能させるための正当性検証用プログラム(p4a)が記憶されている。   Next, the user terminal 1a, the time authentication device 2, and the verification device 4a will be described. The user terminal 1a stores a time authentication request program (p1a) for causing the user terminal 1a to function as each means shown in FIG. Further, the time authentication device 2 stores a time authentication program (p2) for causing the time authentication device 2 to function as each means shown in FIG. Further, the verification device 4a stores a validity verification program (p4a) for causing the verification device 4a to function as each unit shown in FIG.

また、コンピュータとしての利用者端末1aは、時刻認証要求用プログラム(p1a)を実行することによって、図1に示すように、エントリ指定手段17、サマリファイル作成手段11、サマリファイル記憶手段12、サマリファイルハッシュ値作成手段14、及び、送受信手段15を有するに至っている。   Further, the user terminal 1a as a computer executes the time authentication request program (p1a), thereby, as shown in FIG. 1, the entry designation means 17, the summary file creation means 11, the summary file storage means 12, the summary. The file hash value creation means 14 and the transmission / reception means 15 are provided.

更に、サマリファイル作成手段11は、ハッシュ値作成手段11a、ハッシュ値結合手段11b、統合ハッシュ値作成手段11c、要約ファイル表現作成手段11d、及び要約ファイル表現合成手段11eを有している。   Further, the summary file creation means 11 includes a hash value creation means 11a, a hash value combination means 11b, an integrated hash value creation means 11c, a summary file expression creation means 11d, and a summary file expression synthesis means 11e.

また、利用者端末1aにおける不図示のHD(Hard Disk)には、関数管理手段18、及び、ファイル管理手段19が構築されている。   Further, a function management means 18 and a file management means 19 are constructed in an unillustrated HD (Hard Disk) in the user terminal 1a.

また、関数管理手段18には、ファイルに係るエントリefに適用してハッシュ値h1ef(ef)を計算するためのファイル用ハッシュ関数h1ef(以下、「ハッシュ関数h1ef」という)、フォルダに係るエントリeFの統合ハッシュ値を計算するための統合用ハッシュ関数h2eF(以下、「ハッシュ関数 h2eF」という)、サブフォルダに係るエントリesの統合ハッシュ値を計算するための統合用ハッシュ関数h2es(以下、「ハッシュ関数 h2es」という)、及び、サマリファイルSFに適用してサマリファイルのハッシュ値h3eF(SF)を計算するためのサマリファイル用ハッシュ関数h3eF(以下、「ハッシュ関数h3eF」という)が記憶されて管理されている。尚、ファイル用ハッシュ関数h1ef、統合用ハッシュ関数h2eF及び、統合用ハッシュ関数 h2es は、エントリ用ハッシュ関数の一例である。 Further, the function management means 18 applies a file hash function h1 ef (hereinafter referred to as “hash function h1 ef ”) for calculating a hash value h1 ef (ef) applied to the entry ef related to the file, Integration hash function h2 eF (hereinafter referred to as “hash function h2 eF ”) for calculating the integrated hash value of the entry eF, and integration hash function h2 es for calculating the integrated hash value of the entry es related to the subfolder (Hereinafter referred to as “hash function h2 es ”), and a hash function h3 eF for the summary file for calculating the hash value h3 eF (SF) of the summary file applied to the summary file SF (hereinafter referred to as “hash function h3”). eF ") is stored and managed. The file hash function h1 ef , the integration hash function h2 eF, and the integration hash function h2 es are examples of entry hash functions.

また、ハッシュ関数h1ef,h2eF,h2es,h3eFとして、MD5、SHA-1等がある。また、ハッシュ関数h1ef,h2eF,h2es,h3eF は、全て同じものであってもよく、別のものであってもよいし、これらのうちのいくつかが同じものであってもよい。これらのうちで、h3eF はサマリファイルを入力してそのハッシュ値を出力する関数であるが、サマリファイルが曖昧性なく構造を表現するマークアップ言語などで記述されている場合には、h3eF はサマリファイルをバイト列等のデジタル・データとして扱い、このようなデジタル・データに適用する上記MD5, SHA-1 等のハッシュ関数を適用するものであってもよいし、或いは、サマリファイルで表現された構造を抽出しその構造に基づく何らかの変換を行った後に、この変換結果をバイト列等のデジタル・データとして扱い、このようなデジタル・データに適用する上記MD5,SHA-1等のハッシュ関数を適用するものであってもよい。このような変換の例としては、サマリファイル内の一個以上の特定のフィールドを抽出する方式がある。尚ハッシュ値は、別名「ダイジェスト(digest)」ともいう。図6では、<digest>として表している。 Further , there are MD5, SHA-1, etc. as the hash functions h1 ef , h2 eF , h2 es , h3 eF . Also, the hash functions h1 ef , h2 eF , h2 es , and h3 eF may all be the same, may be different, or some of them may be the same. . Among these, h3 eF is a function that inputs a summary file and outputs its hash value.If the summary file is written in a markup language that expresses the structure without ambiguity, h3 eF May treat summary files as digital data such as byte sequences and apply hash functions such as MD5 and SHA-1 that are applied to such digital data, or may be represented by a summary file After the extracted structure is extracted and some conversion based on the structure is performed, the conversion result is treated as digital data such as a byte sequence, and the above hash function such as MD5, SHA-1, etc. applied to such digital data May be applied. As an example of such conversion, there is a method of extracting one or more specific fields in the summary file. The hash value is also referred to as an alias “digest”. In FIG. 6, it is expressed as <digest>.

更に、関数管理手段18には、サマリファイルSFを構成する要約ファイル表現SFRのうちで、エントリeF,esに基づいた要約ファイル表現 SFR(eF),SFR(es)を作成するためのフォルダ用要約ファイル表現作成関数 FolderSfRepが記憶されて管理されている。   Further, the function management means 18 includes a folder summary for creating summary file expressions SFR (eF) and SFR (es) based on the entries eF and es among the summary file expressions SFR constituting the summary file SF. File representation creation function FolderSfRep is stored and managed.

このフォルダ用要約ファイル表現作成関数 FolderSfRep は、まず、サマリファイルSFを構成する要約ファイル表現SFRのうちで、ファイルに係るエントリefに基づいた要約ファイル表現 SFR(ef)を作成するためのファイル用要約ファイル表現作成関数 FileSfRep を、各エントリefに適用する機能を有すると共に、これによって作成した複数の要約ファイル表現 SFR(ef)を合成して、結果的にサマリファイルSFを構成する要約ファイル表現SFRを完成させるための要約ファイル表現合成関数 ComposeSFR を適用する機能を有している。 This folder summary file expression creation function FolderSfRep first creates a file summary for creating a summary file expression SFR (ef) based on the entry ef of the files among the summary file expressions SFR constituting the summary file SF. The file expression creation function FileSfRep has a function of applying to each entry ef, and a plurality of summary file expressions SFR (ef) created thereby are synthesized to result in a summary file expression SFR constituting the summary file SF. It has a function to apply the ComposeSFR summary file expression synthesis function for completion.

また、サブフォルダが存在する場合には、サブフォルダに係るエントリesに基づいた要約ファイル表現 SFR(es)を作成のため、上記フォルダ用要約ファイル表現作成関数 FolderSfRep をサブフォルダ用に再帰的に適用する。この場合、最終的にエントリeFに基づいた要約ファイル表現 SFR(eF)を作成する際に、要約ファイル表現合成関数 ComposeSFRを適用する対象は、(1)フォルダ用要約ファイル表現合成関数 FolderSfRepによって作成した要約ファイル表現SFR(es)か、又は、(2)この要約ファイル表現 SFR(es)及びファイル用要約ファイル表現作成関数 FileSfRepによって作成した要約ファイル表現 SFR(ef)の組み合わせである。   If the subfolder exists, the folder summary file expression creation function FolderSfRep is recursively applied to the subfolder in order to create the summary file expression SFR (es) based on the entry es related to the subfolder. In this case, when the summary file representation SFR (eF) based on the entry eF is finally created, the summary file representation synthesis function ComposeSFR is created by the folder summary file representation synthesis function FolderSfRep. The summary file representation SFR (es) or (2) a combination of the summary file representation SFR (es) and the summary file representation SFR (ef) created by the file summary file representation creation function FileSfRep.

次に、エントリ指定手段17は、複数のファイル及び複数のフォルダに係るデジタル・データGのうち、利用者(甲)によって入力されたエントリeの識別子Id(e) 又はパス名epnに基づいて、時刻認証の証明対象となるエントリ(e1,e2,・・・,en)を指定する機能を有する。この複数のファイル及び複数のフォルダは、利用者端末1aのHDに記憶されている場合や、外部のCD−R等の記録媒体に記録されている場合や、インターネット等の通信ネットワークを介して送られてくる場合等がある。   Next, the entry specifying means 17 is based on the identifier Id (e) or the path name epn of the entry e input by the user (the former) among the digital data G related to the plurality of files and the plurality of folders. It has a function of designating entries (e1, e2,..., En) to be certified for time authentication. The plurality of files and the plurality of folders are stored on the HD of the user terminal 1a, recorded on a recording medium such as an external CD-R, or transmitted via a communication network such as the Internet. There are cases where it comes.

また、ハッシュ値作成手段11aは、関数管理手段18からハッシュ関数h1efを読み出して、上記エントリ指定手段17によって指定したファイルに係る各エントリefに対してハッシュ関数 h1ef を適用することで、これらエントリef毎にハッシュ値 h1ef(ef)を作成する機能を有する。また、サブフォルダに係るエントリesに格納されているエントリefについても、ハッシュ値作成手段11aによってハッシュ値 h1ef(ef)を作成する。 Further, the hash value creation means 11a reads the hash function h1 ef from the function management means 18, and applies the hash function h1 ef to each entry ef related to the file designated by the entry designation means 17, thereby It has a function of creating a hash value h1 ef (ef) for each entry ef. For the entry ef stored in the entry es related to the subfolder, the hash value h1 ef (ef) is created by the hash value creation unit 11a.

また、ハッシュ値結合手段11bは、エントリの識別子 Id(ef), ハッシュ値作成手段11aで作成した各ハッシュ値 h1ef(ef)と、MD5等のハッシュ・アルゴリズム(algorithm)の名称等のそれぞれの付加情報α1,α2,、、、,αn(nは正数。以下、これらの総称を「α」と表す。)を連接して、予め定められた順序付けの規則に従って、以下のような系列に並べ替える機能を有する。 Further, the hash value combining means 11b includes an entry identifier Id (ef), each hash value h1 ef (ef) created by the hash value creating means 11a, and the name of a hash algorithm (algorithm) such as MD5. The additional information α1, α2,..., Αn (n is a positive number; hereinafter, the generic name thereof is expressed as “α”), and in accordance with a predetermined ordering rule, Has the function of rearranging.

Id(ef1)‖h1ef1(ef1)‖α1、
Id(ef2)‖h1ef2(ef2)‖α2、
・・・
Id(efn)‖h1efn(efn)‖αn
尚、順序付けの規則としては、エントリefの識別子 Id(ef) に基づく辞書式順序に従って定めることが挙げられる。また、付加情報αは空でもよい。
Id (ef1) ‖h1 ef1 (ef1) ‖α1,
Id (ef2) ‖h1 ef2 (ef2) ‖α2,
...
Id (efn) ‖h1 efn (efn) ‖αn
The ordering rule may be determined according to a lexicographic order based on the identifier Id (ef) of the entry ef. Further, the additional information α may be empty.

更に、ハッシュ値結合手段11bは、上記連接した系列を結合して、1つのデジタル・データを生成する機能も有する。   Further, the hash value combining unit 11b also has a function of generating one digital data by combining the connected series.

また、統合ハッシュ値作成手段11cは、関数管理手段18からハッシュ関数h2 eFを読み出して、上記ハッシュ値結合手段11bによって結合した値に適用することで、上記複数のエントリefが格納されているフォルダに係るエントリeFの統合ハッシュ値を作成する機能を有する。この作成した統合ハッシュ値は、以下に示す通りである。 Further, the integrated hash value creating unit 11c reads the hash function h2 eF from the function managing unit 18 and applies it to the value combined by the hash value combining unit 11b, whereby the folder storing the plurality of entries ef is stored. Has a function of creating an integrated hash value of the entry eF according to. The created integrated hash value is as follows.

h2eF(Id(ef1)‖h1ef1(ef1)‖α1‖Id(ef2)‖h1ef2(ef2)‖α2‖
…‖Id(efn)‖h1efn(efn)‖αn)
尚、フォルダに係るエントリeFにサブフォルダに係るエントリesが格納されている場合には、上記フォルダの概念にサブフォルダを含めて再帰的に上記の手順を適用することで、サブフォルダに係るエントリesの統合ハッシュ値を作成し、その後に、フォルダに係るエントリeFの統合ハッシュ値を作成する。
h2 eF (Id (ef1) ‖h1 ef1 (ef1) ‖α1‖Id (ef2) ‖h1 ef2 (ef2) ‖α2‖
… ‖Id (efn) ‖h1 efn (efn) ‖αn)
If the entry eF related to the subfolder is stored in the entry eF related to the folder, the above procedure is applied recursively including the subfolder in the concept of the folder, thereby integrating the entries es related to the subfolder. A hash value is created, and then an integrated hash value of the entry eF related to the folder is created.

次に、要約ファイル表現作成手段11dは、関数管理手段18からファイル用要約ファイル表現作成関数FileSfRepを読み出して上記エントリef毎に適用することで、少なくとも(1)上記入力された証明対象のフォルダ(エントリ)のパス名epnに基づく各ファイル(エントリ)の識別子及び(2)上記ハッシュ値作成手段11aによって作成したハッシュ値 h1ef(ef)を、所定の規則に従い曖昧性なく関連づけて記述する記述言語(XML(Extensible Markup Language)等のマークアップ言語等)により記述した要約ファイル表現 SFR(ef)を作成する機能を有する。また、この要約ファイル表現 SFR(ef)は、上記エントリef 毎に作成される。 Next, the summary file expression creation unit 11d reads out the file summary file expression creation function FileSfRep from the function management unit 18 and applies it to each entry ef, so that at least (1) the input proof target folder ( A description language in which the identifier of each file (entry) based on the path name epn of the entry) and (2) the hash value h1 ef (ef) created by the hash value creation means 11a are described in an unambiguous manner according to a predetermined rule It has a function of creating a summary file expression SFR (ef) described in (a markup language such as XML (Extensible Markup Language)). This summary file representation SFR (ef) is created for each entry ef.

ここで、上記ファイル用要約ファイル表現作成関数 FileSfRep は、図3に示すように、引数となるファイルの識別子と、HashRep(e)とによって構成された値を求めるために使用される。また、HashRep(e)は、図4に示すように、ハッシュデータ<hashdata>で表現されている。このハッシュデータには、ハッシュ・アルゴリズム名<algorithm>及びハッシュ値(ダイジェスト)<digest>で表現されている。尚、図4は、SHA-1やMD5等のハッシュアルゴリズムのように、各エントリe専用のハッシュキー(hashkey)を使わない場合を示している。   Here, the file summary file expression creation function FileSfRep is used to obtain a value constituted by an identifier of a file as an argument and HashRep (e), as shown in FIG. Further, HashRep (e) is represented by hash data <hashdata> as shown in FIG. This hash data is represented by a hash algorithm name <algorithm> and a hash value (digest) <digest>. Note that FIG. 4 shows a case where a hash key (hashkey) dedicated to each entry e is not used as in a hash algorithm such as SHA-1 or MD5.

また、各エントリe専用のハッシュキーを使う場合については、図5に示している。この場合には、ハッシュデータに、更に、ハッシュ・キーの値<hashkey>の表現も含まれる。この場合のハッシュアルゴリズムは、HMAC-SHA-1やHMAC-MD5等である。   The case where a hash key dedicated to each entry e is used is shown in FIG. In this case, the hash data further includes an expression of a hash key value <hashkey>. The hash algorithm in this case is HMAC-SHA-1 or HMAC-MD5.

また、要約ファイル表現合成手段11eは、関数管理手段18から要約ファイル表現合成関数 ComposeSFR を読み出して、上記要約ファイル表現作成手段11dによって作成した各ファイル用要約ファイル表現 SFR(ef) にまとめて適用することで、複数のファイル用要約ファイル表現 SFR(ef)を合成する。   The summary file expression synthesizing unit 11e reads the summary file expression synthesizing function ComposeSFR from the function management unit 18 and applies it to the summary file expressions SFR (ef) for each file created by the summary file expression creating unit 11d. To synthesize multiple file summary file representations SFR (ef).

更に、要約ファイル表現作成手段11dは、上記合成した値に対して、少なくとも(1)上記利用者(甲)によって入力されたエントリeのパス名epnに基づくフォルダの識別子及び(2)上記統合ハッシュ値作成手段11cによって作成した統合ハッシュ値を所定の規則に従い曖昧性なく関連付けて記述する記述言語(XML等のマークアップ言語等)により表現したフォルダ用要約ファイル表現 SFR(eF)を作成する機能を有する。尚、エントリeFが木構造を有する場合には、この木構造を反映したフォルダ用要約ファイル表現 SFR(eF)としてもよく、上記エントリeFの木構造とは全く異なる新たな木構造のフォルダ用要約ファイル表現SFR(eF)としてもよい。 Further, the summary file expression creating unit 11d applies at least (1) an identifier of the folder based on the path name epn of the entry e input by the user (former) and (2) the integrated hash to the synthesized value. A function for creating a summary file representation SFR (eF) for a folder expressed in a description language (such as a markup language such as XML) in which the integrated hash value created by the value creating means 11c is described in an unambiguous manner according to a predetermined rule. Have. If the entry eF has a tree structure, it may be a folder summary file representation SFR (eF) reflecting this tree structure, and a new tree structure folder summary completely different from the entry eF tree structure. The file expression SFR (eF) may be used.

尚、フォルダに係るエントリeFに、サブフォルダに係るエントリesが格納されている場合には、上記要約ファイル表現作成手段11dは、サマリファイルSF内のフォルダ用要約ファイル表現 SFR(eF)の概念に、上記サブフォルダに係るエントリesに基づくサブフォルダ用要約ファイル表現 SFR(es)を含めて、再帰的手順でサブフォルダ用要約ファイル表現 SFR(es)及びフォルダ用要約ファイル表現SFR(eF)を作成する。この場合には、上記要約ファイル表現合成手段11eは、上記ファイル用要約ファイル表現 SFR(ef)と同様に上記作成したサブフォルダ用要約ファイル表現 SFR(es)を扱い再帰的に要約ファイル表現合成関数 ComposeSFR を適用する。   When the entry es related to the subfolder is stored in the entry eF related to the folder, the summary file expression creating unit 11d uses the concept of the folder summary file expression SFR (eF) in the summary file SF as follows. A subfolder summary file representation SFR (es) and a folder summary file representation SFR (es) and a folder summary file representation SFR (eF) are created by a recursive procedure including the subfolder summary file representation SFR (es) based on the entry es related to the subfolder. In this case, the summary file expression synthesizing means 11e treats the created subfolder summary file expression SFR (es) in the same manner as the file summary file expression SFR (ef) and recursively summarizes the file expression synthesis function ComposeSFR. Apply.

これにより、要約ファイル表現作成手段11dによって、サブフォルダ用要約ファイル表現SFR(es)を作成した場合には、要約ファイル表現合成手段11eによって合成する対象は、ファイル用要約ファイル表現 SFR(ef)だけでなく、上記一旦作成したサブフォルダ用要約ファイル表現 SFR(es)も含まれることになる。   As a result, when the subfolder summary file representation SFR (es) is created by the summary file representation creation means 11d, the summary file representation synthesis means 11e can only synthesize the file summary file representation SFR (ef). In addition, the subfolder summary file representation SFR (es) once created is also included.

この場合、要約ファイル表現合成手段11eによる合成は、予め定められた順序付けの規則に従って、以下のような系列に並べ替えられる。   In this case, the synthesis by the summary file expression synthesis unit 11e is rearranged into the following series according to a predetermined ordering rule.

SFR(e1)、
SFR(e2)、
・・・
SFR(en)
尚、順序付けの規則の例としては、エントリeの識別子に基づく辞書式順序に従って定めることが挙げられる。
SFR (e1),
SFR (e2),
...
SFR (en)
An example of the ordering rule is to determine according to the lexicographic order based on the identifier of the entry e.

また、要約ファイル表現合成手段11eは、以下に示す方法によって、具体的に要約ファイル表現 SFR(e)を結合することで、木構造を表現したサマリファイルSFを作成する。   The summary file expression synthesizing unit 11e creates a summary file SF representing a tree structure by specifically combining the summary file expression SFR (e) by the method described below.

まず、要約ファイル表現合成手段11eは、上記利用者(甲)によって入力されたフォルダ(エントリe)のパス名epnと、上記要約ファイル表現作成手段11dによって作成して並べ替えた各要約ファイル表現 SFR(e)に対して要約ファイル表現合成関数 ComposeSFRを適用し、エントリeに基づく要約ファイル表現 SFR(e)を作成する。この要約ファイル表現合成関数 ComposeSFRは、予め定められた関数であり、例えばエントリeに基づく要約ファイル表現 SFR(e)を入力した場合に、XML形式で図2に示すように表現することができる関数である。但し、図2において、下線を引いた式(例えば、SFR(e1))は、その式そのものではなく、つまり、文字列としての SFR(e1)そのものではなく、その式が表す文字列を、その場所に代入するという事を示している。   First, the summary file expression synthesizing unit 11e includes the path name epn of the folder (entry e) input by the user (the former) and each summary file expression SFR created and rearranged by the summary file expression creating unit 11d. A summary file expression synthesis function ComposeSFR is applied to (e) to create a summary file expression SFR (e) based on the entry e. This summary file expression synthesis function ComposeSFR is a predetermined function. For example, when the summary file expression SFR (e) based on the entry e is input, the function can be expressed in the XML format as shown in FIG. It is. However, in FIG. 2, the underlined expression (for example, SFR (e1)) is not the expression itself, that is, the character string represented by the expression is not the character string SFR (e1) itself. It indicates that it is assigned to a place.

図2では、上記入力されたフォルダのパス名epnに基づいたフォルダネーム<folder name>、上記図4又は図5で示した HashRep(e)、及び、上記要約ファイル表現 SFR(e)によって表現されている。   In FIG. 2, the folder name <folder name> based on the path name epn of the input folder, HashRep (e) shown in FIG. 4 or 5 and the summary file expression SFR (e) are shown. ing.

以上のように、サマリファイル作成手段11によって作成されたサマリファイルSFの一例であるサマリファイルSF1を図6に示す。図6に示すように、サマリファイルSF1は、ユーザネーム<username>等の管理上必要な情報としての附加要素と、フォルダに係るエントリeF1に基づいた要約ファイル表現SFR(eF1)によって構成されている。この要約ファイル表現SFR(eF1)は、元のデータがフォルダであるため、図2に示す表現手法を採用し、HashRep(eF1)、エントリes1に基づいた要約ファイル表現SFR(es1)、及び、エントリef2に基づいた要約ファイル表現SFR(ef2)によって構成されている。   As described above, the summary file SF1 which is an example of the summary file SF created by the summary file creation unit 11 is shown in FIG. As shown in FIG. 6, the summary file SF1 is composed of additional elements as management information such as a user name <username> and a summary file expression SFR (eF1) based on the entry eF1 related to the folder. . Since the original data is a folder, this summary file representation SFR (eF1) employs the representation method shown in FIG. 2, and HashRep (eF1), summary file representation SFR (es1) based on entry es1, and entry It is composed of summary file representation SFR (ef2) based on ef2.

更に、要約ファイル表現SFR(es1)は、エントリes1が(サブ)フォルダであるため、図2に示す表現手法を採用し、HashRep(es1)及びエントリef2に基づいた要約ファイル表現SFR(ef2)によって構成されている。また、要約ファイル表現SFR(ef3)は、エントリef3がファイルであるため、図3に示す表現手法を採用し、HashRep(ef3)によって構成されている。   Further, since the entry file es1 is a (sub) folder, the summary file expression SFR (es1) adopts the expression method shown in FIG. 2, and the summary file expression SFR (ef2) based on the HashRep (es1) and the entry ef2 is used. It is configured. Further, since the entry ef3 is a file, the summary file expression SFR (ef3) adopts the expression method shown in FIG. 3 and is configured by HashRep (ef3).

一方、要約ファイル表現SFR(ef2)は、エントリ ef2がファイルであるため、図3に示す表現手法を採用し、HashRep(ef2)によって構成されている。   On the other hand, since the entry ef2 is a file, the summary file expression SFR (ef2) adopts the expression method shown in FIG. 3 and is configured by HashRep (ef2).

このように、サマリファイルSFは、以下に示す複数の特徴を有する。   As described above, the summary file SF has the following features.

〔1〕XML等の特定の記述言語により記述しているため、この記述から曖昧性なく各構成要素とそれらの関係を抽出することができる。 [1] Since it is described in a specific description language such as XML, it is possible to extract the constituent elements and their relationship without ambiguity from this description.

〔2〕エントリの名称とエントリのハッシュデータが関連付けられて、エントリeのハッシュデータ<hashdata>が表示されている。 [2] The entry name and the hash data of the entry are associated with each other, and the hash data <hashdata> of the entry e is displayed.

〔3〕ハッシュデータには、使用したハッシュアルゴリズム<algorithm>、計算したハッシュ値<digest>、場合によってはハッシュキー<hashkey>も示されている。 [3] The hash data indicates the hash algorithm <algorithm> used, the calculated hash value <digest>, and in some cases the hash key <hashkey>.

〔4〕木構造をテキストファイルとして表現しており、木構造を作成すること自体が、サマリファイルを作成することになる。 [4] The tree structure is expressed as a text file, and creating the tree structure itself creates a summary file.

次に、図1に示すサマリファイル記憶手段12は、サマリファイル作成手段11によって作成したサマリファイルSFをファイル管理手段19に記憶して管理する機能を有する。そして、係争相手(丙)と時刻認証証明書の正当性について争いが生じた場合に、ファイル管理手段19に管理しておいたサマリファイルSFを読み出して、正当性の検証に役立てる。   Next, the summary file storage unit 12 shown in FIG. 1 has a function of storing and managing the summary file SF created by the summary file creation unit 11 in the file management unit 19. Then, when there is a dispute about the validity of the disputed partner (と) and the time authentication certificate, the summary file SF managed by the file management means 19 is read out and used for verification of the validity.

また、サマリファイルハッシュ値作成手段14は、関数管理手段18からハッシュ関数h3eFを読み出して、ファイル管理手段19に記憶すべき完成されたサマリファイルSFに適用することで、サマリファイルのハッシュ値h3eF(SF)を作成する。尚、説明の便宜上、以下、サマリファイルのハッシュ値h3eF(SF)を「D」で表現する。 Further, the summary file hash value creation means 14 reads the hash function h3 eF from the function management means 18 and applies it to the completed summary file SF to be stored in the file management means 19, so that the hash value h3 of the summary file is obtained. Create eF (SF). For convenience of explanation, hereinafter, the hash value h3 eF (SF) of the summary file is represented by “D”.

また、送受信手段15は、通信ネットワーク5を介して他の装置と情報(データ)の送受信を行うための機能を有する。   The transmission / reception means 15 has a function for transmitting / receiving information (data) to / from other apparatuses via the communication network 5.

続いて、図1に示す時刻認証装置2について説明する。時刻認証装置2は、時刻認証用プログラム(p2)を実行することによって、図1に示すように、送受信手段21、時刻取得手段22、時刻認証手段23、及び、デジタル署名作成手段24を有するに至っている。   Next, the time authentication device 2 shown in FIG. 1 will be described. The time authentication apparatus 2 includes a transmission / reception means 21, a time acquisition means 22, a time authentication means 23, and a digital signature creation means 24 as shown in FIG. 1 by executing a time authentication program (p2). Has reached.

送受信手段21は、通信ネットワーク5を介して他の装置と情報(データ)の送受信を行うための機能を有する。ここでは、通信ネットワーク5を介して利用者端末1aから送られてきたハッシュ値Dを受信する。また、時刻取得手段22は、送受信手段21でハッシュ値Dを受信した時に合わせて、時刻インフラストラクチャ6から日本標準時tを取得する機能を有する。尚、日本標準時tを取得せずに、独自の時刻源を用いてもよい。   The transmission / reception means 21 has a function for transmitting / receiving information (data) to / from other devices via the communication network 5. Here, the hash value D sent from the user terminal 1a via the communication network 5 is received. The time acquisition unit 22 has a function of acquiring Japan Standard Time t from the time infrastructure 6 when the hash value D is received by the transmission / reception unit 21. An original time source may be used without acquiring Japan Standard Time t.

また、デジタル署名作成手段23は、図9に示すように、送受信手段21で受信したハッシュ値Dのデータに、時刻取得手段22で取得した時刻t、および所定の附加情報を結合して、署名対象デジタル・データTSTI(D, t)とし、この結合した全体に対してデジタル署名sig(SK,TSTI(D,t))を作成する機能を有する。このデジタル署名sig(SK,TSTI(D,t))は、TSA(乙)の署名鍵(秘密鍵)SKによるデジタル・データTSTI(D,t)に対するデジタル署名を示したものである。   Further, as shown in FIG. 9, the digital signature creating means 23 combines the hash value D data received by the transmitting / receiving means 21 with the time t obtained by the time obtaining means 22 and predetermined additional information, The target digital data TSTI (D, t) is used, and a digital signature sig (SK, TSTI (D, t)) is created for the combined whole. The digital signature sig (SK, TSTI (D, t)) represents a digital signature for the digital data TSTI (D, t) using the signature key (secret key) SK of TSA (O).

また、時刻認証手段24は、上記結合したハッシュ値Dと時刻t、及び所定の附加情報を結合して構成した 署名対象デジタル・データ TSTI(D, t)、及び、上記作成されたデジタル署名 sig(SK, TSTI(d, t)) を含む時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))を作成する機能を有する。この時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))は、署名付きデジタル・データとしての時刻認証証明書を示したものである。   Further, the time authenticating means 24 is the digital data to be signed TSTI (D, t) formed by combining the combined hash value D and time t and predetermined additional information, and the generated digital signature sig It has a function of creating a time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) including (SK, TSTI (d, t)). The time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) indicates the time authentication certificate as signed digital data.

続いて、図1に示す検証装置4aについて説明する。   Next, the verification device 4a shown in FIG. 1 will be described.

検証装置4aは、検証用プログラム(p4a)を実行することによって、図1に示すように、送受信手段41、及び、検証手段42を有するに至っている。更に、検証手段42は、正当性検証手段42a、ハッシュ値再計算手段42b1、ハッシュ値取得手段42b2、ハッシュ値比較手段42b3、サマリファイルハッシュ値再計算手段42c1、サマリファイルハッシュ値取得手段42c2、及び、サマリフィルハッシュ値比較手段42c3を有している。また、コンピュータとしての検証装置4aにおける不図示のHDには、検証用管理手段48、及び、関数管理手段49が構築されている。この関数管理手段49には、上記ハッシュ関数h1ef,h2eF,h3eF が既に管理されている。尚、署名鍵SKと対になる公開鍵PKは、何らかの手段でTTP(丁)に知られている。 The verification device 4a has a transmission / reception means 41 and a verification means 42 as shown in FIG. 1 by executing the verification program (p4a). Further, the verification unit 42 includes a validity verification unit 42a, a hash value recalculation unit 42b1, a hash value acquisition unit 42b2, a hash value comparison unit 42b3, a summary file hash value recalculation unit 42c1, a summary file hash value acquisition unit 42c2, and And summary fill hash value comparison means 42c3. Further, a verification management means 48 and a function management means 49 are constructed in the HD (not shown) in the verification apparatus 4a as a computer. The function management means 49 already manages the hash functions h1 ef , h2 eF and h3 eF . The public key PK paired with the signature key SK is known to TTP (Ding) by some means.

検証装置4aのうち、送受信手段41は、通信ネットワーク5を介して他の装置と情報(データ)の送受信を行い、受信した情報を検証用管理手段48に記憶して管理する機能を有する。例えば、利用者端末1aから時刻証明検証要求時に送られてきた、単一若しくは複数のエントリe、このエントリeに基づくサマリファイルSF、及び、時刻認証証明書 TST(sig(SK,TSTI(D,t)),TSTI(D,t))を受信し、検証用記憶手段49に記憶しておく。   Of the verification device 4 a, the transmission / reception unit 41 has a function of transmitting / receiving information (data) to / from other devices via the communication network 5 and storing and managing the received information in the verification management unit 48. For example, the single or plural entries e sent from the user terminal 1a at the time of the time certification verification request, the summary file SF based on this entry e, and the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) are received and stored in the verification storage means 49.

また、検証手段42は、以下に示す機能により、時刻認証証明書の正当性の検証を行う。   Further, the verification unit 42 verifies the validity of the time authentication certificate by the function shown below.

正当性検証手段42aは、検証用管理手段48に管理しておいた時刻認証証明書 TST(sig(SK,TSTI(D,t)),TSTI(D,t))が改ざんされてなく正しいことを検証する機能を有する。例えば、検証用管理手段48に管理しておいた時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))に含まれるデジタル署名sig(SK,TSTI(D,t))が、上記時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))に含まれる署名対象デジタル・データTSTI(D,t)に対するデジタル署名であることを検証する。 The validity verification means 42a is correct that the time authentication certificates TST (sig (SK, TSTI (D, t)), TSTI (D, t)) managed by the verification management means 48 have not been altered. It has a function to verify. For example, the digital signature sig (SK, TSTI (D) included in the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) managed by the verification management means 48 is used. , t)) is a digital signature for the digital data TSTI (D, t) to be signed included in the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)). Verify that there is.

ハッシュ値再計算手段42b1は、TTP(丁)によって入力された検証対象のエントリeのパス名epnに基づいて、検証用管理手段48から検証対象のエントリeを読み出すと共に、関数管理手段49からハッシュ関数h1ef,h2esを読み出して上記エントリe毎に適用することで、各ハッシュ値を再計算する機能を有する。この再計算方法は、上記利用者端末1aのハッシュ作成手段11a又は統合ハッシュ値作成手段11cで各ハッシュ値を作成した手順と同じ手順で行う。 The hash value recalculating unit 42b1 reads out the verification target entry e from the verification management unit 48 and the hash from the function management unit 49 based on the path name epn of the verification target entry e input by TTP (cutter). The functions h1 ef and h2 es are read out and applied to each entry e, thereby recalculating each hash value. This recalculation method is performed in the same procedure as the procedure of creating each hash value by the hash creating unit 11a or the integrated hash value creating unit 11c of the user terminal 1a.

ハッシュ値取得手段42b2は、検証用管理手段48に管理しておいたサマリファイルSFを構成する要約ファイル表現SFR(e)中の対応する元のエントリのハッシュ値D1を取得する機能を有する。   The hash value acquisition unit 42b2 has a function of acquiring the hash value D1 of the corresponding original entry in the summary file expression SFR (e) constituting the summary file SF managed by the verification management unit 48.

ハッシュ値比較手段42b3は、ハッシュ値再計算手段42b1によって再計算したエントリeのハッシュ値D1'と、ハッシュ値取得手段42b2によって取得した元のエントリのハッシュ値D1とが同じ(D1'=D1)であるか否かを比較する機能を有する。   In the hash value comparison unit 42b3, the hash value D1 ′ of the entry e recalculated by the hash value recalculation unit 42b1 is the same as the hash value D1 of the original entry acquired by the hash value acquisition unit 42b2 (D1 ′ = D1). It has a function to compare whether or not.

サマリファイルハッシュ値再計算手段42c1は、検証用管理手段48に管理しておいたサマリファイルSFに対して関数管理手段49で管理しているサマリファイル用ハッシュ関数h3eFを適用して、サマリファイルSFのハッシュ値h3eF(SF)を再計算する機能を有する。 The summary file hash value recalculation unit 42c1 applies the summary file hash function h3 eF managed by the function management unit 49 to the summary file SF managed by the verification management unit 48, thereby obtaining a summary file. It has a function of recalculating the hash value h3 eF (SF) of the SF.

尚、以下、このサマリファイルハッシュ値再計算手段42c1によって再計算して求めたハッシュ値を「D'」で表す。この再計算方法は、上記利用者端末1aのサマリファイルハッシュ値作成手段14によって、サマリファイルSFのハッシュ値Dを作成した手順と同じ手順で行う。   Hereinafter, the hash value obtained by recalculation by the summary file hash value recalculation unit 42c1 is represented by “D ′”. This recalculation method is performed in the same procedure as the procedure of creating the hash value D of the summary file SF by the summary file hash value creating means 14 of the user terminal 1a.

サマリファイルハッシュ値取得手段42c2は、前記検証用管理手段48に管理しておいた時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))の中の署名対象デジタル・データTSTI(D, t)に含まれる元のサマリファイルのハッシュ値Dを取得する機能を有する。   The summary file hash value acquisition means 42c2 is the signature in the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) managed by the verification management means 48. It has a function of acquiring the hash value D of the original summary file included in the target digital data TSTI (D, t).

サマリファイルハッシュ値比較手段42c3は、サマリファイルハッシュ値再計算手段42c1で再計算したサマリファイルSFのハッシュ値D'と、正当性検証手段42aで取得した元のサマリファイルSFのハッシュ値Dとが同じである(D'=D)か否かを比較する機能を有する。 The summary file hash value comparison unit 42c3 has the hash value D ′ of the summary file SF recalculated by the summary file hash value recalculation unit 42c1 and the hash value D of the original summary file SF acquired by the validity verification unit 42a. It has a function of comparing whether or not they are the same (D ′ = D).

以上により、検証装置4aとしては、D1'=D1、及び、D'=Dが成り立てば、少なくとも、ハッシュ値D1’に係るエントリが正当であり時刻印を押された時点以降において変更されていないと判断できるため、ハッシュ値 D1’に係るエントリはの検出結果として「正当(OK)」を出力し、D'=Dが成り立たなければ、検出結果として「不当(NG)」を出力する。   As described above, as long as D1 ′ = D1 and D ′ = D are established, the verification device 4a has not been changed at least after the entry related to the hash value D1 ′ is valid and the time stamp is pressed. Therefore, the entry relating to the hash value D1 ′ outputs “valid (OK)” as the detection result, and if D ′ = D does not hold, outputs “invalid (NG)” as the detection result.

続いて、主に図8及び図9を用いて、本前提発明の動作について説明する。尚、ここでは、図6に示すサマリファイルSF1を作成して、TSA(乙)に時刻認証要求する場合について説明する。   Subsequently, the operation of the present invention will be described mainly with reference to FIGS. Here, a case will be described in which the summary file SF1 shown in FIG. 6 is created and a time authentication request is made to the TSA (second party).

まず、利用者(甲)が、利用者端末1aに証明対象のフォルダに係るエントリeF1のパス名epnを入力すると、エントリ指定手段17では、パス名epnに基づいて、フォルダ管理手段16からエントリeF1を読み出す。このエントリeF1は、図7に示すような木構造により構成されている。即ち、エントリeF1には、サブフォルダであるエントリes1とファイルであるエントリef2が含まれており、更に、エントリes1には、ファイルであるエントリef3が含まれている。このように、1つのエントリeF1に含まれるエントリes1とエントリef3の間に包含関係がある場合、そのエントリef3からエントリes1への有向枝があることにすれば、1つのエントリeF1に含まれるエントリes1とエントリef3の全体から木構造を構成することができる。   First, when the user (the former) inputs the path name epn of the entry eF1 related to the folder to be certified to the user terminal 1a, the entry designating unit 17 enters the entry eF1 from the folder management unit 16 based on the path name epn. Is read. This entry eF1 has a tree structure as shown in FIG. That is, the entry eF1 includes an entry es1 that is a subfolder and an entry ef2 that is a file, and the entry es1 includes an entry ef3 that is a file. As described above, when there is an inclusion relationship between the entry es1 and the entry ef3 included in one entry eF1, if there is a directional branch from the entry ef3 to the entry es1, the entry is included in one entry eF1. A tree structure can be constructed from the entire entry es1 and entry ef3.

そして、サマリファイル作成手段11は、図8に示す手順で、サマリファイルSF1を作成する。   Then, the summary file creation means 11 creates the summary file SF1 according to the procedure shown in FIG.

まず、図7に示す最上位階層であるエントリeF1に基づく要約ファイル表現SFR(eF1)を作成するため、要約ファイル表現作成手段11dによって、関数管理手段18からフォルダ用要約ファイル表現作成関数 FolderSfRepを読み出す(ステップS1)。   First, in order to create the summary file expression SFR (eF1) based on the entry eF1 which is the highest hierarchy shown in FIG. 7, the summary file expression creation means 11d reads the folder summary file expression creation function FolderSfRep from the function management means 18. (Step S1).

しかし、エントリeF1には、その下の階層として、サブフォルダに係るエントリes1とファイルに係るエントリef2が格納されているため、エントリes1に基づいた要約ファイル表現SFR(es1)と、エントリef2に基づいた要約ファイル表現SFR(ef2)を作成する必要がある。そのため、更に、要約ファイル表現作成手段11dによって、関数管理手段18からフォルダ用要約ファイル表現作成関数FolderSfRepを読み出すと共に、要約ファイル表現合成手段11eによって、関数管理手段18からファイル用要約ファイル表現作成関数FileSfRep読み出す(ステップS2)。   However, since the entry es1 related to the subfolder and the entry ef2 related to the file are stored in the entry eF1 as the lower hierarchy, the summary file representation SFR (es1) based on the entry es1 and the entry ef2 A summary file representation SFR (ef2) needs to be created. Therefore, the summary file representation creation unit 11d reads out the folder summary file representation creation function FolderSfRep from the function management unit 18, and the summary file representation synthesis unit 11e performs the file summary file representation creation function FileSfRep from the function management unit 18. Read (step S2).

しかし、エントリes1には、その更に下の階層として、ファイルに係るエントリef3が格納されているため、エントリef3に基づいた構成要素SFR(ef3)を作成する必要がる。よって、更にまた、要約ファイル表現合成手段11eによって、関数管理手段19からファイル用要約ファイル表現作成関数FileSfRepを読み出す(ステップS3)。   However, since the entry es1 stores the entry ef3 related to the file as a layer below it, it is necessary to create a component SFR (ef3) based on the entry ef3. Therefore, the file summary file expression creation function FileSfRep is read out from the function management means 19 by the summary file expression synthesis means 11e (step S3).

次に、要約ファイル表現SFR(ef3)を作成するため、まず、ハッシュ値作成手段11aによって、関数管理手段18からハッシュ関数h1ef3を読み出して(ステップS4a)、エントリef3に適用することでハッシュ値h1ef3(ef3)を作成する(ステップS4b)。更に、要約ファイル表現合成手段11eによって、上記ハッシュ値h1 ef3 (ef3)を用いると共に、上記ステップS3で読み出したファイル用要約ファイル表現作成関数FileSfRepをエントリef3に適用して、要約ファイル表現SFR(ef3)を作成する(ステップS4c)。 Next, in order to create the summary file expression SFR (ef3), first, the hash value creation means 11a reads the hash function h1 ef3 from the function management means 18 (step S4a), and applies it to the entry ef3 to thereby obtain the hash value. h1 ef3 (ef3) is created (step S4b). Further, the summary file expression synthesizing means 11e uses the hash value h1 ef3 (ef3) and applies the file summary file expression creation function FileSfRep read out in the step S3 to the entry ef3 to obtain the summary file expression SFR (ef3 ) Is created (step S4c).

これにより、図7に示すエントリes1に基づく要約ファイル表現SFR(es1)の構成要素が確定したため、次に、要約ファイル表現SFR(es1)を作成する。そのため、まず、ハッシュ値結合手段11bによりハッシュ値h1ef3(ef3)と付加情報α3との結合を行うと共に、統合ハッシュ値作成手段11cによって、関数管理手段18からハッシュ関数h2es1を読み出して(ステップS5a)、結合した結果 h1ef3(ef3)‖α3 に適用することでh2es1による es1 の統合ハッシュ値を作成する(ステップS5b)。更に、要約ファイル表現合成手段11eによって、上記h2es1による es1 の統合ハッシュ値を用いると共に、上記ステップS2で読み出したフォルダ用要約ファイル表現作成関数FolderSfRepをエントリes1に適用して、要約ファイル表現SFR(es1)を作成する(ステップS5c)。 Thereby, since the constituent elements of the summary file expression SFR (es1) based on the entry es1 shown in FIG. 7 are determined, the summary file expression SFR (es1) is created next. Therefore, first, the hash value combining unit 11b combines the hash value h1 ef3 (ef3) with the additional information α3, and the integrated hash value creating unit 11c reads the hash function h2 es1 from the function management unit 18 (step S5a) The combined hash value of es1 by h2 es1 is created by applying to the result h1 ef3 (ef3) ‖α3 (step S5b). Further, the summary file expression synthesizing unit 11e uses the integrated hash value of es1 by h2 es1 and applies the folder summary file expression creation function FolderSfRep read in step S2 to the entry es1 to obtain the summary file expression SFR ( es1) is created (step S5c).

また、図7に示すエントリeF1に基づく要約ファイル表現SFR(eF1)の構成要素を確定させるために、更に、要約ファイル表現SFR(ef1)を作成する。そのために、まず、ハッシュ値作成手段11dによって、関数管理手段18からハッシュ関数h1ef2を読み出して(ステップS6a)、エントリef2に適用することでハッシュ値h1 ef2 (ef2)を作成する(ステップS6b)。更に、要約ファイル表現合成手段11daによって、上記ハッシュ値h1ef2(ef2)を用いると共に、上記ステップS2で読み出したファイル用要約ファイル表現作成関数FileSfRepをエントリef2に適用して、要約ファイル表現SFR(ef2)を作成する(ステップS6c)。 Further, in order to determine the constituent elements of the summary file expression SFR (eF1) based on the entry eF1 shown in FIG. 7, a summary file expression SFR (ef1) is further created. For this purpose, first, the hash value h1 ef2 is read from the function management means 18 by the hash value creation means 11d (step S6a) and applied to the entry ef2 to create the hash value h1 ef2 (ef2) (step S6b). . Further, the summary file expression synthesizing unit 11da uses the hash value h1 ef2 (ef2) and applies the file summary file expression creation function FileSfRep read out in step S2 to the entry ef2 to obtain the summary file expression SFR (ef2 ) Is created (step S6c).

これにより、図7に示すエントリeF1に基づく要約ファイル表現SFR(eF1)の構成要素が確定したため、ようやく要約ファイル表現SFR(eF1)を作成することができる。そこで、まず、ハッシュ値結合手段11bによりh2es1によるes1の統合ハッシュ値と付加情報α1との結合を行うと共に、更に続けて、ハッシュ値h1ef2(ef2)と付加情報α2との結合を行う。そして、統合ハッシュ値作成手段11cによって、関数管理手段18から統合用ハッシュ関数h2eF1を読み出して(ステップS7a)、上記のように結合した結果, 即ち、h2es1によるes1の統合ハッシュ値、α1, h1ef2(ef2), 及びα2の連接に適用することでh2eF1による eF1の統合ハッシュ値を作成する(ステップS7b)。更に、要約ファイル表現合成手段11eによって、上記h2eF1による eF1の統合ハッシュ値を用いると共に、上記ステップS1で読み出したフォルダ用要約ファイル表現作成関数FolderSfRepをエントリeF1に適用して、要約ファイル表現SFR(eF1)を作成する(ステップS7c)。 Thereby, since the constituent elements of the summary file expression SFR (eF1) based on the entry eF1 shown in FIG. 7 are determined, the summary file expression SFR (eF1) can finally be created. Therefore, first, the hash value combining means 11b combines the integrated hash value of es1 and the additional information α1 by h2 es1 , and further combines the hash value h1 ef2 (ef2) and the additional information α2. Then, the integrated hash value creation means 11c reads the integration hash function h2 eF1 from the function management means 18 (step S7a), and results of combining as described above, that is, the integrated hash value of es1 by h2 es1 , α1, By applying to the concatenation of h1 ef2 (ef2) and α2, an integrated hash value of eF1 by h2 eF1 is created (step S7b). Further, the summary file expression synthesizing means 11e uses the integrated hash value of eF1 by h2 eF1 and applies the folder summary file expression creation function FolderSfRep read in step S1 to the entry eF1 to obtain the summary file expression SFR ( eF1) is created (step S7c).

そして最後に、サマリファイル作成手段11によって、管理用等の附加要素を付加することで(ステップS8)、図7に示すようなサマリファイルSF1が完成することになる。   Finally, an additional element for management or the like is added by the summary file creating means 11 (step S8), thereby completing the summary file SF1 as shown in FIG.

次に、サマリファイル記憶手段12によって、上記作成したサマリファイルSF1をファイル管理手段19に記憶して管理しておく。また、サマリファイルハッシュ値作成手段14によってハッシュ値Dを作成する。そして、送受信手段15によって、図9に示すように、TSA(乙)の時刻認証装置2へハッシュ値Dを送信することで、利用者(甲)がTSA(乙)に時刻認証要求を行う(ステップS11)。   Next, the created summary file SF1 is stored in the file management means 19 and managed by the summary file storage means 12. Also, the hash value D is created by the summary file hash value creating means 14. Then, as shown in FIG. 9, the transmission / reception unit 15 transmits the hash value D to the time authentication device 2 of the TSA (second), so that the user (first) makes a time authentication request to the TSA (second) ( Step S11).

次に、TSA(乙)の時刻認証装置2では、時刻取得手段22によって取得した時間tに基づいてデジタル署名作成手段23でデジタル署名 sig2を作成し、時刻認証手段24により、時刻認証証明書 TST2を作成する。そして、図9に示すように、TSA(乙)は、時刻認証装置2から利用者(甲)の利用者端末1aへ時刻認証証明書 TST2を送信することで、時刻証明応答を行う。(ステップS12)。   Next, in the time authentication device 2 of the TSA (B), the digital signature sig2 is generated by the digital signature generation unit 23 based on the time t acquired by the time acquisition unit 22, and the time authentication certificate TST2 is generated by the time authentication unit 24. Create Then, as shown in FIG. 9, the TSA (B) sends a time certification response by transmitting the time certification certificate TST2 from the time certification device 2 to the user terminal 1a of the user (class A). (Step S12).

次に、利用者(甲)が、フォルダに係るエントリeF1の時刻証明を係争相手(丙)に証明する必要が出てきた場合には、図9に示すように、利用者(甲)は、利用者端末1aから通信ネットワーク5を介してTTP(丁)の検証装置4aに、証明対象であるエントリe、このエントリeに基づくサマリファイルSF、及び、時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))を送信することで、時刻証明検証要求を行う(ステップS13)。   Next, when it becomes necessary for the user (the former) to prove the time proof of the entry eF1 related to the folder to the disputed party (丙), as shown in FIG. From the user terminal 1a to the verification device 4a of TTP (Ding) via the communication network 5, the entry e to be certified, the summary file SF based on this entry e, and the time authentication certificate TST (sig (SK, TSTI (D, t)) and TSTI (D, t)) are transmitted to make a time certification verification request (step S13).

次に、検証装置4aでは、送受信手段41により受信したエントリe、サマリファイルSF、及び、時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))を検証用管理手段48に記憶して管理し、この検証用管理手段48及び関数管理手段49と検証手段42との協働によって、時刻認証証明書 TST(sig(SK, TSTI(D, t)),TSTI(D, t))の正当性の検証を行う。そして、この検証結果は、図9に示すように、時刻証明検証応答として、送受信手段41により、通信ネットワーク5を介して利用者端末1aや係争者端末3に送信される(ステップS14)。   Next, the verification device 4a verifies the entry e, the summary file SF, and the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) received by the transmission / reception means 41. The time management certificate TST (sig (SK, TSTI (D, t)), by the cooperation of the verification management unit 48 and the function management unit 49 and the verification unit 42 Verify the validity of TSTI (D, t)). Then, as shown in FIG. 9, the verification result is transmitted as a time proof verification response by the transmission / reception means 41 to the user terminal 1a or the contender terminal 3 via the communication network 5 (step S14).

以上説明したように本前提発明によれば、エントリeの名称や当該エントリeのハッシュ値のデータをXML等のように、木構造を所定の規則に従って曖昧さなく表現するような特定の記述言語(必要ならその規則に従って人間がこの木構造を理解することができるような記述言語)により表現することで複数の要約ファイル表現SFRを作成し、更に、これら複数の要約ファイル表現SFRから成る木構造を構成することで、最終的にサマリファイルSFを作成している。このため、サマリファイルSFをファイル管理手段19に記憶して管理しておけば、エントリeF1のうちの一部のエントリ(例えば、エントリef3)に変更が生じた場合でも、人間がサマリファイルSFの要約ファイル表現SFRを見て、又は、コンピュータによる自動解析により、変更された部分だけは無効で、それ以外の部分(例えば、エントリef2)は有効であると検証することができる。   As described above, according to the present invention, a specific description language that expresses a tree structure unambiguously according to a predetermined rule, such as XML, for the name of the entry e and the hash value data of the entry e. (If necessary, a plurality of summary file representations SFR are created by expressing them in a description language that allows humans to understand this tree structure according to the rules.) As a result, the summary file SF is finally created. For this reason, if the summary file SF is stored and managed in the file management means 19, even if a change occurs in a part of the entries eF1 (for example, the entry ef3), the person can edit the summary file SF. By looking at the summary file representation SFR or by automatic analysis by a computer, it can be verified that only the changed part is invalid and the other part (for example, entry ef2) is valid.

また、要約ファイル表現作成手段11dによって、サマリファイルSFを、エントリeの名称と当該エントリeのハッシュ値 Dの対応付けをして表現しているため、ハッシュ値がどのエントリe(デジタル・データg)のものかを認識するために、1つ1つハッシュ値の再計算をしなければならないという手間を省略することができる。   In addition, since the summary file SF is expressed by the summary file expression creation unit 11d by associating the name of the entry e with the hash value D of the entry e, which entry e (digital data g ), It is possible to omit the trouble of having to recalculate the hash values one by one.

〔第2の前提発明〕
以下、図10及び図11を参照して、第2の前提発明に係るバルク型時刻認証方法について説明する。尚、本前提発明では、サブフォルダのないフラットな木構造によって構成されたフォルダに係るエントリef2を証明対象にした場合について説明している。よって、利用者端末1aの構成要素は、上記第1の前提発明の構成要素と同じであるため、その説明を省略する。
[Second Premise Invention]
The bulk time authentication method according to the second premise invention will be described below with reference to FIGS. In the present invention, a case has been described in which entry ef2 related to a folder configured by a flat tree structure without subfolders is targeted for certification. Therefore, the constituent elements of the user terminal 1a are the same as the constituent elements of the first premise invention, and the description thereof is omitted.

図10に示すサマリファイルSF2は、図11に示すような木構造の構成になっている。図11には、サブフォルダのないフラットな木構造によって構成されたエントリef2を示している。図11に示すように、エントリef2には、サブフォルダを含まずに、ファイルに係るエントリef11,ef12が格納されている。   The summary file SF2 shown in FIG. 10 has a tree structure as shown in FIG. FIG. 11 shows an entry ef2 configured by a flat tree structure without subfolders. As shown in FIG. 11, the entry ef2 stores entries ef11 and ef12 related to files without including subfolders.

また、サマリファイルSF2の構成は、図10に示すように、ユーザネーム<username>等の管理用等の附加要素と、エントリeF2に基づいた要約ファイル表現SFR(eF2)によって構成されている。この要約ファイル表現SFR(eF2)は、元のデータがフォルダであるため、図2に示す表現手法を採用し、HashRep(eF2)、エントリef11に基づいた要約ファイル表現SFR(ef11)、及び、エントリef12に基づいた要約ファイル表現SFR(ef12)によって構成されている。   As shown in FIG. 10, the summary file SF2 is configured by an additional element for management such as a user name <username> and a summary file expression SFR (eF2) based on the entry eF2. Since the original data is a folder, this summary file representation SFR (eF2) adopts the representation method shown in FIG. 2, and HashRep (eF2), the summary file representation SFR (ef11) based on the entry ef11, and the entry It is composed of summary file representation SFR (ef12) based on ef12.

更に、要約ファイル表現SFR(ef11)は、エントリef11がファイルであるため、図3に示す表現手法を採用し、HashRep(ef11)によって構成されている。同様に、要約ファイル表現SFR(ef12)は、エントリef12がファイルであるため、図3に示す表現手法を採用し、HashRep(ef12)によって構成されている。   Furthermore, since the entry ef11 is a file, the summary file expression SFR (ef11) adopts the expression method shown in FIG. 3 and is configured by HashRep (ef11). Similarly, since the entry ef12 is a file, the summary file expression SFR (ef12) adopts the expression method shown in FIG. 3 and is configured by HashRep (ef12).

以上説明したように本前提発明によれば、上記第1の前提発明と同様の効果を奏することができる。   As described above, according to the premise invention, the same effects as those of the first premise invention can be obtained.

〔第3の前提発明〕
以下、図12乃至図15を参照して、第3の前提発明に係るバルク型時刻認証方法について説明する。
[Third premise invention]
The bulk time authentication method according to the third premise invention will be described below with reference to FIGS.

図12は、LAN(Local Area Network)やインターネット等の通信ネットワークで接続された2つのパソコン(パーソナル・コンピュータ)P1,P2と、これらパソコンP1,P2にそれぞれ記憶されているエントリの一例を示した図である。パソコンP1にはフォルダAが記憶されており、その中にファイルa1, a2, a3, a4が格納されている。パソコンP2にはフォルダBが記憶されており、その中にファイルa5, b1, b2, b3, b4が格納されている。   FIG. 12 shows an example of two personal computers (personal computers) P1 and P2 connected via a communication network such as a LAN (Local Area Network) or the Internet, and entries stored in the personal computers P1 and P2, respectively. FIG. A folder P is stored in the personal computer P1, and files a1, a2, a3, a4 are stored therein. A folder B is stored in the personal computer P2, and files a5, b1, b2, b3, and b4 are stored therein.

図13は、図12に示すファイルのうち,a1, a2, a3, a4, a5, b1, b2, b4がエントリ指定手段により指定され,更に,a1, a2, a3, a4, a5を一つのグループとしてエントリαとし,b1, b2, b4を一つのグループとしてエントリβとしている.エントリb3は指定されなかったエントリである.エントリαとエントリβからなるグループを新たなグループとして,エントリγとしてグループ定義手段により定義した例である.エントリに対する識別子を表す関数をideとし,ハッシュ関数に対する識別子を表す関数をidhとする.エントリa1, a2, a3, a4, a5に対して適用するハッシュ関数をhaとし,b1, b2, b4に対して適用するハッシュ関数をhb,エントリα,β,γに対するハッシュ関数をhとする.エントリ及びハッシュ関数に対する識別子は,エントリに対するハッシュ値と連接可能なデジタル・データとする.デジタル・データを‖を挟んで並べた表現は,それらのデジタル・データを連接したデジタル・データを表すものとする。   FIG. 13 shows that a1, a2, a3, a4, a5, b1, b2, b4 are specified by the entry specifying means among the files shown in FIG. 12, and a1, a2, a3, a4, a5 are grouped into one group. Entry α and b1, b2, b4 as one group as entry β. Entry b3 is the entry that was not specified. In this example, a group consisting of entry α and entry β is defined as a new group, and entry γ is defined by the group definition means. Let ide be the function that represents the identifier for the entry, and idh be the function that represents the identifier for the hash function. The hash function applied to entries a1, a2, a3, a4, and a5 is set to ha, the hash function applied to b1, b2, and b4 is set to hb, and the hash functions for entries α, β, and γ are set to h. The identifier for the entry and hash function is digital data that can be concatenated with the hash value for the entry. An expression in which digital data are arranged across a ridge represents digital data that is a concatenation of these digital data.

この例に対して,要約ファイル表現の例を示す。この例では,エントリ毎の要約ファイル表現として、該エントリのハッシュ値、該ハッシュ値を作成するのに用いたハッシュ値作成手段の識別子、及び該エントリを特定する識別子の連接により得られたデジタル・データを用いる。このとき,エントリa1, a2, a3, a4, a5に対する要約ファイル表現は、それぞれ、
ha(a1)‖ide(a1)‖idh(ha),
ha(a2)‖ide(a2)‖idh(ha),
ha(a3)‖ide(a3)‖idh(ha),
ha(a4)‖ide(a4)‖idh(ha),
ha(a5)‖ide(a5)‖idh(ha)
となる.また,エントリb1, b2, b4に対する要約ファイル表現は,それぞれ,
hb(b1)‖ide(b1)‖idh(hb),
hb(b2)‖ide(b2)‖idh(hb),
hb(b4)‖ide(b4)‖idh(hb)
となる.エントリαとエントリβに対する要約ファイル表現は,それぞれ,
h(ha(a1)‖ide(a1) ‖idh(ha) ‖ha(a2) ‖ide(a2)‖idh(ha) ‖
ha(a3) ‖ide(a3)‖ idh(ha)‖ha(a4)‖ide(a4)‖idh(ha)‖
ha(a5)‖ide(a5)‖idh(ha) )‖
ide(α)‖idh(h)‖
ha(a1)‖ide(a1)‖idh(ha)‖
ha(a2)‖ide(a2)‖idh(ha)‖
ha(a3)‖ide(a3)‖idh(ha)‖
ha(a4)‖ide(a4)‖idh(ha)‖
ha(a5)‖ide(a5)‖idh(ha)

h(hb(b1)‖ide(b1)‖idh(hb)‖hb(b2)‖ide(b2)‖idh(hb)‖
hb(b4)‖ide(b4) )‖
ide(β)‖idh(h)‖
hb(b1)‖ide(b1)‖idh(hb)‖
hb(b2)‖ide(b2)‖idh(hb)‖
hb(b4)‖ide(b4)‖idh(hb)
になり、エントリγに対する要約ファイル表現は図14に示すようになる。
An example of summary file representation is shown for this example. In this example, as the summary file representation for each entry, the hash value of the entry, the identifier of the hash value creating means used to create the hash value, and the digital value obtained by concatenating the identifier specifying the entry Use data. At this time, the summary file expressions for the entries a1, a2, a3, a4, a5 are respectively
ha (a1) ‖ide (a1) ‖idh (ha),
ha (a2) ‖ide (a2) ‖idh (ha),
ha (a3) ‖ide (a3) ‖idh (ha),
ha (a4) ‖ide (a4) ‖idh (ha),
ha (a5) ‖ide (a5) ‖idh (ha)
It becomes. The summary file representations for entries b1, b2, and b4 are respectively
hb (b1) ‖ide (b1) ‖idh (hb),
hb (b2) ‖ide (b2) ‖idh (hb),
hb (b4) ‖ide (b4) ‖idh (hb)
It becomes. The summary file representations for entry α and entry β are
h (ha (a1) ‖ide (a1) ‖idh (ha) ‖ha (a2) ‖ide (a2) ‖idh (ha) ‖
ha (a3) ‖ide (a3) ‖ idh (ha) ‖ha (a4) ‖ide (a4) ‖idh (ha) ‖
ha (a5) ‖ide (a5) ‖idh (ha)) ‖
ide (α) ‖idh (h) ‖
ha (a1) ‖ide (a1) ‖idh (ha) ‖
ha (a2) ‖ide (a2) ‖idh (ha) ‖
ha (a3) ‖ide (a3) ‖idh (ha) ‖
ha (a4) ‖ide (a4) ‖idh (ha) ‖
ha (a5) ‖ide (a5) ‖idh (ha)
When
h (hb (b1) ‖ide (b1) ‖idh (hb) ‖hb (b2) ‖ide (b2) ‖idh (hb) ‖
hb (b4) ‖ide (b4)) ‖
ide (β) ‖idh (h) ‖
hb (b1) ‖ide (b1) ‖idh (hb) ‖
hb (b2) ‖ide (b2) ‖idh (hb) ‖
hb (b4) ‖ide (b4) ‖idh (hb)
The summary file representation for entry γ is as shown in FIG.

〔第4の前提発明〕
以下、第4の前提発明に係るバルク型時刻認証方法について説明する。尚、本前提発明は、上記第3の前提発明の変形例であるため、相違部分のみを説明する。
[Fourth Premise Invention]
The bulk type time authentication method according to the fourth premise invention will be described below. In addition, since this premise invention is a modification of the said 3rd premise invention, only a different part is demonstrated.

本前提発明では、第3の前提発明で作成されたエントリγに対する要約ファイル表現に所定の附加データを加えてサマリファイル SF3 が生成される。   In the base invention, a summary file SF3 is generated by adding predetermined additional data to the summary file expression for the entry γ created in the third base invention.

サマリファイルSF3のハッシュ値を、SF3 をバイト列等のデジタル・データとして扱い、そのようなデジタル・データに対して適用するMD5 や SHA-1 等のハッシュ関数を適用した結果としてもよい。サマリファイル SF3 のハッシュ値をこのように決定した場合には、このサマリファイルのハッシュ値に対する時刻認証証明書 TST3 を用いて、時刻証明の対象となった1つのデジタル・データ、例えば a1 に対する時刻認証証明の検証をおこなうには、サマリファイル自体 SF3 を用いる必要がある。   The hash value of the summary file SF3 may be the result of treating the SF3 as digital data such as a byte string and applying a hash function such as MD5 or SHA-1 that is applied to such digital data. When the hash value of the summary file SF3 is determined in this way, the time authentication certificate TST3 for the hash value of this summary file is used to authenticate one digital data subject to time certification, for example, time authentication for a1. In order to verify the proof, the summary file itself must use SF3.

別の方法として、SF3に含まれるエントリγの要約ファイル表現から、 エントリγのハッシュ値を表す部分
h(h(ha(a1)‖ide(a1)‖idh(ha)‖ha(a2)‖ide(a2)‖idh(ha)‖
ha(a3)‖ide(a3)‖idh(ha)‖ha(a4)‖ide(a4)‖idh(ha)‖
ha(a5)‖ide(a5)‖idh(ha) )‖
ide(α)‖idh(h)‖
h(hb(b1)‖ide(b1)‖idh(hb)‖hb(b2)‖ide(b2)‖idh(hb)‖
hb(b4)‖ide(b4) )‖
ide(β)‖idh(h) )
を抽出し、サマリファイルSF3のハッシュ値としてもよい。サマリファイル SF3 のハッシュ値をこのように決定した場合には、このサマリファイルのハッシュ値に対する時刻認証証明書 TST3 を用いて、時刻証明の対象となった1つのデジタル・データ、例えば a1 に対する時刻認証証明の検証は、a1の内容であるデジタル・データ、及びエントリ a1 に対する個別化サマリファイルを用いて以下のように実行することが出来る。ここで、エントリ a1 に対する個別化サマリファイルは、検証対象である a1 に係わるデータ
ha(a1)‖ide(a1)‖idh(ha)
と、検証対象である a1の兄弟の関係にあるエントリに係わるデータ
ha(ai)‖ide(ai)‖idh(ha) (i = 2, ..., 5)
と、親に当たるエントリαの識別子ide(α)とそのハッシュ関数の識別子 idh(h), 親の兄弟に当たるエントリβにかかわるデータ
h(hb(b1)‖ide(b1)‖idh(hb)‖hb(b2)‖ide(b2)‖idh(hb)‖
hb(b4)‖ide(b4))‖ide(β)‖idh(h))、
及び親の親に当たるエントリγの識別子 ide(γ)とそのハッシュ関数の識別子 idh(h) からなる。親の兄弟βの子供にあたるエントリb1, b2, b4 に係わるデータは含まれないため、上記のサマリファイル SF3 に比べてデータ量が小さくなる。
Alternatively, from the summary file representation of entry γ included in SF3, the part representing the hash value of entry γ
h (h (ha (a1) ‖ide (a1) ‖idh (ha) ‖ha (a2) ‖ide (a2) ‖idh (ha) ‖
ha (a3) ‖ide (a3) ‖idh (ha) ‖ha (a4) ‖ide (a4) ‖idh (ha) ‖
ha (a5) ‖ide (a5) ‖idh (ha)) ‖
ide (α) ‖idh (h) ‖
h (hb (b1) ‖ide (b1) ‖idh (hb) ‖hb (b2) ‖ide (b2) ‖idh (hb) ‖
hb (b4) ‖ide (b4)) ‖
ide (β) ‖idh (h))
May be extracted and used as the hash value of the summary file SF3. When the hash value of the summary file SF3 is determined in this way, the time authentication certificate TST3 for the hash value of this summary file is used to authenticate one digital data subject to time certification, for example, time authentication for a1. The verification of the proof can be performed as follows using the digital data that is the contents of a1 and the individualized summary file for entry a1. Here, the personalization summary file for entry a1 is the data related to a1 to be verified.
ha (a1) ‖ide (a1) ‖idh (ha)
And entries related to the sibling of a1 to be verified
ha (ai) ‖ide (ai) ‖idh (ha) (i = 2, ..., 5)
And the identifier ide (α) of the entry α corresponding to the parent, the identifier idh (h) of the hash function, and the data related to the entry β corresponding to the parent sibling
h (hb (b1) ‖ide (b1) ‖idh (hb) ‖hb (b2) ‖ide (b2) ‖idh (hb) ‖
hb (b4) ‖ide (b4)) ‖ide (β) ‖idh (h)),
And the identifier ide (γ) of the entry γ corresponding to the parent of the parent and the identifier idh (h) of the hash function. Since the data related to the entries b1, b2, b4 corresponding to the children of the parent sibling β are not included, the data amount is smaller than that of the summary file SF3.

一般に、時刻証明の対象となるファイルの総数がnのときのサマリファイルのデータ量は n に比例するが、その中の一つのエントリに対する個別化サマリファイルは, それら複数のエントリのグルーピングを適切に行うことにより、 logm(n) のオーダのデータ量とすることができる(ここで m はグルーピングにおける各グループの要素の数である)。従って、個別化サマリファイルを用いる検証法は、n が大きい場合に、サマリファイルを用いる検証法と比較して、検証に必要なデータの量を著しく小さくすることが出来るという利点を持つ。 In general, when the total number of files subject to time certification is n, the amount of data in the summary file is proportional to n, but the individualized summary file for one of the entries will appropriately group these multiple entries. By doing so, the amount of data can be on the order of log m (n) (where m is the number of elements in each group in the grouping). Therefore, the verification method using the individualized summary file has an advantage that the amount of data required for verification can be remarkably reduced when n is large as compared with the verification method using the summary file.

a1 に対する個別化サマリファイルを用いて時刻認証証明の検証を行うため、まず、a1の内容であるデジタル・データに所定のハッシュ関数 ha を適用して、ハッシュ値 ha(a1)を計算し、この値がa1 に対する個別化サマリファイル の a1 に係わるデータに含まれるハッシュ値と一致するか否かを検証する。   In order to verify the time authentication certificate using the individualized summary file for a1, first, the hash value ha (a1) is calculated by applying a predetermined hash function ha to the digital data that is the content of a1, and this It is verified whether or not the value matches the hash value included in the data related to a1 of the personalization summary file for a1.

上記の第1の検証が失敗したときは、a1 に対する時刻認証証明の検証は失敗する。   When the first verification fails, the verification of the time authentication certificate for a1 fails.

上記の第1の検証が成功したとき、個別化サマリファイル利用型サマリファイル・ハッシュ値再計算手段により個別化サマリファイルからサマリファイル SF3 のハッシュ値を以下のように計算する。   When the first verification is successful, the hash value of the summary file SF3 is calculated from the individualized summary file by the individualized summary file using type summary file / hash value recalculating means as follows.

第1に、a1 に対する個別化サマリファイルからa1に係わるデータ
ha(a1)‖ide(a1)‖idh(ha)
を抽出する。
First, data related to a1 from the personalization summary file for a1
ha (a1) ‖ide (a1) ‖idh (ha)
To extract.

第2に、前記当該のエントリa1に係わるデータ
ha(a1)‖ide(a1)‖idh(ha)
と、時刻証明の対象なるエントリの階層構造において当該のエントリ a1 と兄弟の関係にある1個以上のエントリ a2, a3, a4, a5 に係わるデータ
ha(a2)‖ide(a2)‖idh(ha),
ha(a3)‖ide(a3)‖idh(ha),
ha(a4)‖ide(a4)‖idh(ha),
ha(a5)‖ide(a5)‖idh(ha)
を連接し、該エントリa1 の親に当たるエントリ αに対するエントリ用ハッシュ関数 h を適用し、該エントリa1 の親に当たるエントリ αのハッシュ値
h(ha(a1)‖ide(a1)‖idh(ha)‖
ha(a2)‖ide(a2)‖idh(ha)‖
ha(a3)‖ide(a3)‖idh(ha)‖
ha(a4)‖ide(a4)‖idh(ha)‖
ha(a5)‖ide(a5)‖idh(ha) )
を計算する。
Second, the data related to the entry a1
ha (a1) ‖ide (a1) ‖idh (ha)
And data related to one or more entries a2, a3, a4, a5 that are siblings of the entry a1 in the hierarchical structure of entries subject to time certification
ha (a2) ‖ide (a2) ‖idh (ha),
ha (a3) ‖ide (a3) ‖idh (ha),
ha (a4) ‖ide (a4) ‖idh (ha),
ha (a5) ‖ide (a5) ‖idh (ha)
Are applied, and the hash function h for the entry α corresponding to the parent of the entry a1 is applied, and the hash value of the entry α corresponding to the parent of the entry a1 is applied.
h (ha (a1) ‖ide (a1) ‖idh (ha) ‖
ha (a2) ‖ide (a2) ‖idh (ha) ‖
ha (a3) ‖ide (a3) ‖idh (ha) ‖
ha (a4) ‖ide (a4) ‖idh (ha) ‖
ha (a5) ‖ide (a5) ‖idh (ha))
Calculate

第3に、当該エントリa1 の親に当たるエントリ αの識別子 ide(α)、前記のαに対するハッシュ値、及びαに対するエントリ用ハッシュ関数 h の識別子 idh(h) を連接し、当該エントリa1 の親に当たるエントリ αに係わるデータ
h(ha(a1)‖ide(a1)‖idh(ha)‖
ha(a2)‖ide(a2)‖idh(ha)‖
ha(a3)‖ide(a3)‖idh(ha)‖
ha(a4)‖ide(a4)‖idh(ha)‖
ha(a5)‖ide(a5)‖idh(ha) )‖
ide(α)‖idh(h)
を計算する。
Third, the identifier ide (α) of the entry α corresponding to the parent of the entry a1, the hash value for the α, and the identifier idh (h) of the entry hash function h for α are concatenated to be the parent of the entry a1. Data related to entry α
h (ha (a1) ‖ide (a1) ‖idh (ha) ‖
ha (a2) ‖ide (a2) ‖idh (ha) ‖
ha (a3) ‖ide (a3) ‖idh (ha) ‖
ha (a4) ‖ide (a4) ‖idh (ha) ‖
ha (a5) ‖ide (a5) ‖idh (ha)) ‖
ide (α) ‖idh (h)
Calculate

第4に、上記の当該エントリa1 の親に当たるエントリα係わるデータと、その兄弟にあたる βに係わるデータ
h(hb(b1)‖ide(b1)‖idh(hb)‖hb(b2)‖ide(b2)‖idh(hb)‖
hb(b4)‖ide(b4))‖ide(β)‖idh(h) )
を連接して、その結果に最上位階層のエントリγに対するハッシュ関数 h を適用し、サマリファイル SF3 のハッシュ値を計算する。
Fourth, the data related to the entry α corresponding to the parent of the entry a1 and the data related to β corresponding to the sibling of the entry a1.
h (hb (b1) ‖ide (b1) ‖idh (hb) ‖hb (b2) ‖ide (b2) ‖idh (hb) ‖
hb (b4) ‖ide (b4)) ‖ide (β) ‖idh (h))
And the hash function h for the entry γ of the highest hierarchy is applied to the result, and the hash value of the summary file SF3 is calculated.

上記は、階層構造が3段階の場合に、個別化サマリファイル利用型サマリファイル・ハッシュ値再計算手段がサマリファイルのハッシュを計算する手順を示しているが、階層構造が3段階より深くなる場合にも、ある時刻証明の対象となるエントリの個別化サマリファイルとして、以下の(1)及至(3) からなるデータを個別化サマリファイルとして用いることにより、個別化サマリファイル利用型サマリファイル・ハッシュ値再計算手段は当該のエントリを含むサマリファイルのハッシュ値を再計算することができる。   The above shows the procedure for calculating the summary file hash by the summary file hash value recalculation means using the individualized summary file when the hierarchy structure is three stages, but the hierarchy structure is deeper than three stages. In addition, as the individualized summary file of the entry subject to time certification, the data consisting of the following (1) to (3) is used as the individualized summary file, so that the summary file hash using the individualized summary file is used. The value recalculation means can recalculate the hash value of the summary file including the entry.

(1) 当該エントリの内容であるデジタル・データ。 (1) Digital data that is the contents of the entry.

(2) 当該エントリとその祖先に当たるエントリ(親、親の親、親の親の親等に当たるエントリ)に対する識別子とそのエントリに割り付けられたハッシュ関数の識別子。 (2) An identifier for an entry corresponding to the entry and its ancestor (an entry corresponding to a parent, a parent of a parent, a parent of a parent of a parent, and the like) and an identifier of a hash function assigned to the entry.

(3) 当該のエントリあるいはその祖先にあたるエントリの兄弟の関係にあるエントリに係るデータ。 (3) Data related to the entry in the sibling relationship of the entry or its ancestor entry.

尚、第4の前提発明は、関連する従来技術と比べて以下のような効果を有する。   The fourth premise invention has the following effects as compared with the related art.

関連する他の従来技術として、構造を持ったデジタル文書とそのデジタル署名を一体化して記述するためのマークアップ言語であるSDML(Signed Document Markup Langauge)がある(SDML-Signed Document Markup Language Specifications Version 2.0(http://www.fstc.org/ に掲載))。この言語の本来の使用目的は、デジタル署名の対象となるメッセージの内容を該言語で構造化して文字列として表現し、該文字列とそれに対するデジタル署名を含むような構造化されたデジタル文書を作成することにある。SDMLは、メッセージの内容の代わりに時刻証明の対象となるデジタル・データ(電子ファイル等)の識別子(パス名)とそのハッシュ値の組を用い、かつSDMLで使われるデジタル署名として信頼される第三者機関によって発行される時刻印つきのデジタル署名を用いることにより、本発明と同じ時刻証明の目的のために用いることができると考えられる。この際、複数のデジタル・データをグループ化し時刻証明書を取得するには、当該の各デジタル・データの識別子とハッシュ値の組を SDML におけるデータ・ブロックとして扱い、これら複数のデータ・ブロックに対して、信頼される第三者機関によって発行される時刻印つきのデジタル署名を取得してシグニチャ・ブロックを生成し、これを時刻証明書とする。また1つのデジタル・データに対して時刻証明書の検証を行うには、上記のシグニチャ・ブロックの検証をSDML で定められた手順に従って行うと同時に、当該のデジタル・データの識別子とそのハッシュ値の組が対応するSDMLのデータ・ブロックの内容と一致することの検証を行う。しかし、たとえこのような拡張を行ってもSDML においてはブロックはネストを許さないため、多段の階層を持ったデジタル・データの集まりに対して、時刻証明を実現する方法は文献からは明らかでない。   Another related technology is SDML (Signed Document Markup Language Specifications Version 2.0), which is a markup language for unifying and describing structured digital documents and their digital signatures. (Posted on http://www.fstc.org/)). The original purpose of use of this language is to express the contents of a message to be digitally signed in the language and express it as a character string, and to construct a structured digital document including the character string and a digital signature for it. There is to create. SDML uses a set of identifiers (path names) and hash values of digital data (electronic files, etc.) subject to time certification instead of message contents, and is trusted as a digital signature used in SDML. By using a digital signature with a time stamp issued by a three-party organization, it can be used for the same purpose of time certification as the present invention. At this time, in order to obtain a time certificate by grouping multiple digital data, each digital data identifier / hash value pair is treated as a data block in SDML, and these multiple data blocks are Thus, a digital signature with a time stamp issued by a trusted third party is obtained to generate a signature block, which is used as a time certificate. In order to verify the time certificate for one piece of digital data, the signature block is verified according to the procedure defined in the SDML, and at the same time, the identifier of the digital data and its hash value are Verify that the set matches the contents of the corresponding SDML data block. However, even if such an extension is performed, blocks are not allowed to be nested in SDML, so it is not clear from the literature how to realize time proof for a collection of digital data having multiple levels.

SDMLをベースに、多段に階層化された複数のデジタル・データに対して時刻証明を実現する方法としては、この多段に階層化された複数のデジタル・データの階層構造を無視し、複数のデジタル・データの単純な集まりとして扱い、前記の方法を適用することが考えられる。しかし、この方法を用いた場合、第三者がある1つのデジタル・データに対して時刻証明書の検証を行うためには、当該のデジタル・データと共に時刻証明書を検証者に提供する必要があるが、時刻証明書のデータ量は時刻証明の対象であるデジタル・データの数 N に比例して大きくなるという問題がある。   Based on SDML, as a method for realizing time certification for multiple digital data layered in multiple layers, the hierarchical structure of multiple digital data layers in multiple layers is ignored, and multiple digital data -It is possible to treat as a simple collection of data and apply the above method. However, when this method is used, in order to verify the time certificate for a certain digital data by a third party, it is necessary to provide the time certificate together with the digital data to the verifier. However, there is a problem that the data amount of the time certificate increases in proportion to the number N of digital data that is the subject of time certification.

一方、多段に階層化された第4の前提発明においては、検証者が1つのデジタル・データに対して時刻証明書の検証を行うために必要となる最小限の情報を元のサマリファイルから抽出して個別化サマリファイルを作成し、これを用いて時刻証明書の検証をすることが出来る。個別化サマリファイルのデータ量は、各階層における分岐の数をmとすると、m・logm Nに比例する。従って、個別化サマリファイルを利用する第4の前提発明の方式においては、N が大きいとき、第三者が1つのデジタル・データに対して時刻証明書の検証を行う際の通信量を著しく削減すると同時に、検証を行うために必要な情報のみを開示することによりプライバシに係わる可能性のある情報の開示を最小限に抑えるという利点がある。さらに、検証時に扱うデータ量が小さくなることにより、検証のための処理時間が短くなるという利点がある。 On the other hand, in the fourth premise invention layered in multiple stages, the minimum information required for the verifier to verify the time certificate for one digital data is extracted from the original summary file. You can create a personalized summary file and use it to verify the time certificate. The data amount of the individualized summary file is proportional to m · log m N, where m is the number of branches in each hierarchy. Therefore, in the method of the fourth premise invention using the individualized summary file, when N is large, the communication amount when a third party verifies the time certificate for one digital data is remarkably reduced. At the same time, there is an advantage that disclosure of information that may be related to privacy is minimized by disclosing only information necessary for verification. Furthermore, since the amount of data handled at the time of verification is reduced, there is an advantage that the processing time for verification is shortened.

以上の説明までが前提発明であり、以下、本発明に実施形態を説明する。   The above description is the premise invention, and the embodiment will be described below.

〔第1の実施形態〕
以下、図15及び図16を参照して、本発明の第1の実施形態に係るバルク型時刻認証方法(前フィルタ方法)について説明する。尚、図15は、本実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図である。図16は、本実施形態における処理を説明したワークフロー図である。
[First Embodiment]
Hereinafter, a bulk time authentication method (pre-filter method) according to the first embodiment of the present invention will be described with reference to FIGS. 15 and 16. FIG. 15 is a diagram illustrating the relationship between the appearance subjects, the communication infrastructure, and the configuration of each device in the present embodiment. FIG. 16 is a workflow diagram for explaining processing in the present embodiment.

本実施形態では、図1に示す第1の前提発明に係る利用者端末1aに対して、更に、前フィルタ手段13を追加した利用者端末1bを利用する点が特徴であるため、主に前フィルタ手段13について説明する。尚、利用者端末1bには、この利用者端末1bを図15に示す各手段として機能させるための時刻認証要求用プログラム(p1b)が記憶されている。   The present embodiment is characterized in that the user terminal 1b according to the first premise invention shown in FIG. 1 further uses the user terminal 1b to which the pre-filter means 13 is added. The filter means 13 will be described. The user terminal 1b stores a time authentication request program (p1b) for causing the user terminal 1b to function as each means shown in FIG.

図15に示す前フィルタ手段13は、サマリファイル作成手段11で作成したサマリファイルSFに対し、図16(左側)に示すように、フィルタ関数Fを作用させて、サマリファイルSFのうちで利用者(甲)が指定する情報(ここでは、利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報であって、例えば、エントリe1の識別子)をフィルタ(隠蔽)することができる。ここで、サマリファイルSFがマークアップ言語XMLで記述さている場合には、フィルタ関数FをXML文書の変換法を記述するための形式であるXSLT(eXtwnsible Stylesheet Language Transformations)等によって簡便に定義することができる。尚、一般にフィルタ関数Fは、サマリファイルSFに含まれる一部の情報を隠蔽するが、SFが本来含んでいたエントリeiのハッシュ値(i = 1, ..., n)は隠蔽しないような関数、即ち、フィルタ済みサマリファイルF(SF)がエントリeiを全て含む(i = 1, ..., n)ような関数に制限する。   The pre-filter means 13 shown in FIG. 15 applies a filter function F to the summary file SF created by the summary file creation means 11 as shown in FIG. Filter (conceal) the information specified by (Exhibit A) (in this case, information that the user (Exhibit A) does not want to disclose to third parties including the disputed party (I), for example, the identifier of entry e1) can do. Here, when the summary file SF is described in the markup language XML, the filter function F is easily defined by XSLT (eXtwnsible Stylesheet Language Transformations) which is a format for describing the transformation method of the XML document. Can do. In general, the filter function F conceals a part of information included in the summary file SF, but does not conceal the hash value (i = 1,..., N) of the entry ei originally included in the SF. Restrict to functions, i.e., such that the filtered summary file F (SF) contains all entries ei (i = 1, ..., n).

また、この場合のファイル管理手段19は、前フィルタ手段13によるフィルタ済みサマリファイルF(SF)を記憶する。更に、この場合のサマリファイルハッシュ値作成手段14は、前フィルタ手段13によるフィルタ済みサマリファイルF(SF)に対して、図16(左側)に示すように、ハッシュ関数h3eFを作用させ、統合ハッシュ値h3eF(F(SF))を作成することができる。 Further, the file management means 19 in this case stores the summary file F (SF) filtered by the pre-filter means 13. Furthermore, the summary file hash value creation means 14 in this case applies a hash function h3 eF to the summary file F (SF) filtered by the previous filter means 13 as shown in FIG. A hash value h3 eF (F (SF)) can be created.

次に、時刻認証装置2は、第1の前提発明と同一構成及び同一機能を有するため、同一符号を付して、その説明を省略する。   Next, since the time authentication device 2 has the same configuration and the same function as the first premise invention, the same reference numerals are given and the description thereof is omitted.

また、検証装置4aは、図1に示す検証装置4aと同一構成及び同一機能を有するが、検証対象として、サマリファイルSFの代わりに、フィルタ済みのサマリファイルF(SF)を用いている点が相違する。この場合、時刻認証のために指定されたエントリeiの時刻認証証明書に付された時刻における原本性を保証するためには、フィルタ済みサマリファイルF(SF)の中に、エントリeiのハッシュ値が含まることが必要である。上述したように、F(SF)は、SFが本来含んでいたeiのハッシュ値(i = 1, ..., n)を全て含むようにフィルタ関数Fを定めているため、エントリeiの時刻認証証明書に付された時刻における原本性を保証するすることができる。   The verification device 4a has the same configuration and the same function as the verification device 4a shown in FIG. 1, but uses a filtered summary file F (SF) as a verification target instead of the summary file SF. Is different. In this case, in order to guarantee the originality at the time attached to the time authentication certificate of the entry ei specified for time authentication, the hash value of the entry ei is included in the filtered summary file F (SF). Need to be included. As described above, since F (SF) defines the filter function F so as to include all the hash values (i = 1,..., N) of ei originally included in SF, the time of entry ei The originality at the time attached to the authentication certificate can be guaranteed.

続いて、図15及び図16を参照して、第1の実施形態における処理を説明する。   Subsequently, processing in the first embodiment will be described with reference to FIGS. 15 and 16.

まず、サマリファイル作成手段11で作成したサマリファイルSFは、前フィルタ手段13によりフィルタ関数Fが作用されて、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報をフィルタすることで、フィルタ済みサマリファイルF(SF)を作成する。そして、サマリファイルハッシュ値作成手段14により、上記フィルタ済みサマリファイルF(SF)に対してハッシュ関数h3eFを作用させ、フィルタ済みサマリファイルハッシュ値h3eF(F(SF))を作成する。尚、ここでも、説明の便宜上、h3eF(F(SF))を「D」で表現する。そして、送受信手段15により、図16に示す如く、TSA(乙)の時刻認証装置2に、フィルタ済みサマリファイルハッシュ値Dを含む時刻認証要求TSR(D)を送信することで、TSA(乙)に対して時刻認証要求を行う(ステップS21)。 First, the summary file SF created by the summary file creation means 11 is subjected to the filter function F by the pre-filter means 13, and the user (the former) includes the disputed party (サ) in the summary file SF. Filtered summary information F (SF) is created by filtering information that you do not want to disclose to the users. Then, the summary file hash value creation means 14 causes the hash function h3 eF to act on the filtered summary file F (SF) to create a filtered summary file hash value h3 eF (F (SF)). Here, for convenience of explanation, h3 eF (F (SF)) is represented by “D”. Then, by transmitting / receiving the time authentication request TSR (D) including the filtered summary file hash value D to the time authentication device 2 of the TSA by the transmission / reception means 15, as shown in FIG. A time authentication request is made to (step S21).

これに対して、TSA(乙)では、時刻認証装置2の送受信手段21によって、フィルタ済みサマリファイルハッシュ値Dを含む時刻認証要求TSR(D)を受信する。そして、デジタル署名作成手段23は、送受信手段21で受信したフィルタ済みサマリファイルハッシュ値Dに、時刻取得手段22で取得した時刻t、及び所定の附加情報を結合し時刻認証証明書における署名対象デジタル・データTSTI(D,t)とし、この署名対象デジタル・データに対してデジタル署名sig(SK,TSTI(D,t))を作成する。   On the other hand, in the TSA (B), the transmission / reception means 21 of the time authentication device 2 receives the time authentication request TSR (D) including the filtered summary file hash value D. Then, the digital signature creation means 23 combines the filtered summary file hash value D received by the transmission / reception means 21 with the time t acquired by the time acquisition means 22 and predetermined additional information to sign the digital signature in the time authentication certificate. The data TSTI (D, t) is used, and a digital signature sig (SK, TSTI (D, t)) is created for the digital data to be signed.

次に、時刻認証手段24は、上記署名対象デジタル・データTSTI(D,t)、及び、上記作成されたデジタル署名sig(SK,TSTI(d,t))を含む時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を作成する。そして、送受信手段21により、図16に示す如く、利用者(甲)の利用者端末1bに、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を送信することで、利用者(甲)に対して時刻証明応答を行う(ステップS22)。   Next, the time authenticating means 24 includes the time authentication certificate TST (sig (sig (s)) including the digital data to be signed TSTI (D, t) and the created digital signature sig (SK, TSTI (d, t)). (SK, TSTI (D, t)), TSTI (D, t)) are created. Then, as shown in FIG. 16, the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is sent to the user terminal 1b by the transmission / reception means 21. Is transmitted, a time proof response is made to the user (step A) (step S22).

次に、利用者(甲)が係争相手(丙)に対して、エントリeiが時刻tに存在していた事を証明する事態が生じた場合には、利用者(甲)は、図16に示すように、利用者端末1bからTTP(丁)の検証装置4aへ、エントリei、エントリeiに対して指定されたハッシュ関数の識別子id(hi)、フィルタ済みサマリファイルF(SF)、及び、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を送信することによって、TTP(丁)に時刻証明検証要求を行う(ステップS23)。このように、元のデジタル・データに係るエントリeiも検証装置4aに送信するのは、そのハッシュ値hi(ei)が、上記フィルタ済みサマリファイルF(SF)に含まれていることを検証することで、エントリeiの内容が時刻tに存在していたことを検証するために必要だからである。   Next, when a situation occurs in which the user (the former) proves that the entry ei exists at the time t with respect to the disputed party (丙), the user (the former) Thus, from the user terminal 1b to the TTP (cutter) verification device 4a, the entry ei, the hash function identifier id (hi) designated for the entry ei, the filtered summary file F (SF), and the time By transmitting the authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)), a time certificate verification request is made to TTP (Ding) (step S23). Thus, the entry ei relating to the original digital data is also transmitted to the verification device 4a in order to verify that the hash value hi (ei) is included in the filtered summary file F (SF). This is because it is necessary to verify that the contents of the entry ei existed at time t.

次に、TTP(丁)の検証装置4aでは、送受信手段41により、上記エントリei、ハッシュ関数識別子id(hi)、フィルタ済みサマリファイルF(SF)、及び、時刻認証証明書TST4=TST(sig(SK,TSTI(D,t)),TSTI(D,t))を受信する。そして、以下の3つの検証ステップを実行する。   Next, in the verification device 4a of TTP (Ding), the transmission / reception means 41 uses the entry ei, hash function identifier id (hi), filtered summary file F (SF), and time authentication certificate TST4 = TST (sig (SK, TSTI (D, t)), TSTI (D, t)) are received. Then, the following three verification steps are executed.

第1に、時刻認証証明書TST4から署名対象デジタル・データTSTI(D,t)とデジタル署名sig(SK,TSTI(D,t))を抽出し、公開の検証鍵PKを用いて、デジタル署名sig(SK,TSTI(D,t))が、署名対象デジタル・データTSTI(D,t)に対してなされたものであることを検証する(42a)。   First, the digital data TSTI (D, t) and digital signature sig (SK, TSTI (D, t)) to be signed are extracted from the time authentication certificate TST4, and are digitally signed using the public verification key PK. It is verified that sig (SK, TSTI (D, t)) is made for the digital data to be signed TSTI (D, t) (42a).

第2に、正しく動作することがTTP(丁)によって保証されたハッシュ関数h3を用いて再計算した(42c1)フィルタ済みサマリファイルのハッシュ関数h3によるハッシュ値D’と、TSTI(D,t)から取得した(42c2)ハッシュ値Dが一致しているか否かを比較する(42c3)。   Second, the hash value h ′ of the hash function h3 of the filtered summary file recalculated using the hash function h3 that is guaranteed to work correctly by TTP (Ding), and TSTI (D, t) (42c2) It is compared whether or not the hash values D match (42c3).

第3に、エントリeiのハッシュ関数識別子id(hi)で指定されたハッシュ関数により再計算した(42b1)ハッシュ値hi(ei)と、フィルタ済みサマリファイルF(SF)から取得した(42b2)元のハッシュ値が一致しているか否かを比較する(42b3)。   Third, (42b1) the hash value hi (ei) recalculated by the hash function specified by the hash function identifier id (hi) of the entry ei and the (42b2) element obtained from the filtered summary file F (SF) Are compared with each other (42b3).

そして、上記3つの検証ステップに合格したとき、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))がエントリeiが時刻tに確かに存在していたことを証明するものであることの検証がなされ、利用者(甲)の利用者端末1に対して、正当である旨の時刻証明検証応答を行う(ステップS24)。また、上記3つの検証ステップのどれかに不合格であるときには、不当である旨の時刻証明検証応答を行う(ステップS24)。これにより、利用者(甲)は、利用者端末1bから通信ネットワーク5を介して、係争相手(丙)の係争者端末3に検証結果を送信することで、紛争解決に役立てることができる。   When the above three verification steps are passed, the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is sure that the entry ei exists at time t. It is verified that this is proved, and a time proof verification response indicating that it is valid is sent to the user terminal 1 of the user (step A) (step S24). If any of the above three verification steps is unacceptable, a time certification verification response indicating that the verification is invalid is made (step S24). As a result, the user (the former) can use it for dispute resolution by transmitting the verification result from the user terminal 1b to the disputed party terminal 3 of the disputed party (丙) via the communication network 5.

尚、本実施形態における利用者(甲)が、自分自身でTTP(丁)の役割を行ってもよい。但し、この場合には、ハッシュ値hi(ei)及びh3(F(SF))の値については、利用者(甲)が計算したハッシュ値hi(ei)及びh3(F(SF))の値と、係争相手(丙)が計算したハッシュ値hi(gi)及びh3(F(SF))の値が同じであることを、利用者(甲)と係争相手(丙)との間で確認する必要がある。   In addition, the user (the former) in this embodiment may perform the role of TTP (Ding) by himself. However, in this case, for the hash values hi (ei) and h3 (F (SF)), the values of the hash values hi (ei) and h3 (F (SF)) calculated by the user (the user A) Confirm that the hash values hi (gi) and h3 (F (SF)) calculated by the disputed party (丙) are the same between the user (I) and the disputed party (丙) There is a need.

また、本実施形態では、利用者(甲)がTSA(乙)への時刻証明要求と、TTP(丁)への時刻証明検証要求を行ったが、これに限るものではなく、時刻証明要求者(甲1)と時刻証明検証要求者(甲2)が別の者であってもよい。但し、この場合には、時刻証明要求者(甲1)が時刻証明検証要求者(甲2)に予め時刻認証の証明対象となったエントリeと時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))、及びフィルタ済みサマリファイルF(SF)を渡しておく必要がある。また、時刻証明要求者(甲1)が時刻証明検証要求者(甲2)に時刻証明の対象となったエントリeと時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))のみを予め渡しておき、上記フィルタ済みサマリファイルを渡していない場合には、時刻証明検証要求者(甲2)は時刻証明検証要求を行う際に、時刻証明要求者(甲1)に対し、上記フィルタ済みサマリファイル F(SF)を要求し、時刻証明要求者(甲1)がこれに応えて、時刻証明検証要求者(甲2)に上記フィルタ済サマリファイルF(SF)を渡す。   In this embodiment, the user (the former) makes a time certification request to the TSA (second party) and a time certification verification request to the TTP (two). However, the present invention is not limited to this. (Exhibit A1) and the time certification verification requester (Exhibit A2) may be different persons. However, in this case, the time certification requester (Exhibit A1) makes the time certification verification requester (Exhibit A2) an entry e that has been subject to time authentication in advance and the time authentication certificate TST (sig (SK, TSTI ( D, t)), TSTI (D, t)), and filtered summary file F (SF) must be passed. In addition, the time certification requester (Exhibit A1) makes the time certification verification requester (Execution A2) the entry e that is the subject of the time certification and the time certification certificate TST (sig (SK, TSTI (D, t)), (D, t)) is passed in advance and the filtered summary file is not passed, the time proof verification requester (Exhibit A2) makes the time proof verification requester ( A) requests the filtered summary file F (SF), and the time certification requester (A1) responds to the time certification verification requester (A1) with the filtered summary file F ( SF).

また、フィルタ済みサマリファイルF(SF)を係争相手(丙)に見せる場合には、利用者(甲)が見せてもよく、TTP(丁)が見せてもよい。   Further, when the filtered summary file F (SF) is shown to the disputed party (丙), the user (A) may show it or the TTP (Ding) may show it.

次に図17及至図21を参照してサマリファイルのフィルタリングの例について説明する。   Next, an example of summary file filtering will be described with reference to FIGS.

まず、図17では、SF1を元にフォルダ名を隠蔽した結果であるSF1aを示している。この隠蔽処理により、元のSF1を変化させた部分を下線で示している。図18では、SF1を元にファイル名を隠蔽した結果であるSF1bを示している。図17と同様に、この隠蔽処理によって元のSF1を変化させた部分を下線で示している。図19では、SF1を元にフォルダ名とファイル名を両方とも隠蔽した結果であるSF1cを示している。図17と同様に、この隠蔽処理により、元のSF1を変化させた部分を下線で示している。   First, FIG. 17 shows SF1a that is the result of hiding the folder name based on SF1. A portion where the original SF1 is changed by this concealment processing is indicated by an underline. FIG. 18 shows SF1b that is the result of hiding the file name based on SF1. Similarly to FIG. 17, the portion where the original SF1 is changed by this concealment processing is indicated by an underline. FIG. 19 shows SF1c that is the result of hiding both the folder name and the file name based on SF1. Similarly to FIG. 17, the portion where the original SF1 is changed by this concealment processing is indicated by an underline.

一方、図20は、SF1を元に、最上位のフォルダやそれに含まれるサブフォルダからなるフォルダについての情報を全て隠蔽し、単純なファイルの並びを表すように変換した結果であるSF2dを示している。尚、この操作は、図10に示した場合と同様にサマリファイルを平坦化したものである。図21は、SF1を元に平坦化を行い(SF1d)、更にファイル名の隠蔽を行った結果であるSF1eを示している。この場合は、この隠蔽処理により、平坦化したSF1dを変化させた部分を下線で示している。   On the other hand, FIG. 20 shows SF2d that is the result of concealing all the information about the top-level folder and the folder made up of subfolders included in SF1d based on SF1 and converting it to represent a simple file sequence. . In this operation, the summary file is flattened as in the case shown in FIG. FIG. 21 shows SF1e as a result of performing flattening based on SF1 (SF1d) and further concealing the file name. In this case, a portion where the flattened SF1d is changed by this concealment processing is indicated by an underline.

以上説明したように本実施形態によれば、前フィルタ手段13によって、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報をフィルタすることにより、特定のデジタル・データに係るエントリの時刻証明を係争相手(丙)に証明する必要が出てきた場合でも、特定のエントリの時刻証明に必ずしも必要がない情報まで係争相手(丙)に開示することなく、当該の時刻証明を実現できるという効果を奏する。   As described above, according to the present embodiment, the pre-filter means 13 filters information that the user (the former) does not want to be disclosed to third parties including the disputed party (丙) in the summary file SF. Therefore, even if it is necessary to prove the time proof of the entry related to specific digital data to the disputed party (丙), the information to the disputed party (丙) is not necessarily required for the time proof of the specific entry. There is an effect that the time certification can be realized without disclosure.

〔第2の実施形態〕
以下、図22乃至図25を参照して、本発明の第2の実施形態に係るバルク型時刻認証方法(前フィルタ方法(2次サマリファイル))について説明する。尚、図22は、本実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図である。図23は、後述の2次サマリファイルとそのハッシュ値の構成図である。図24及び図25は、本実施形態における処理を説明したワークフロー図である。
[Second Embodiment]
The bulk time authentication method (pre-filter method (secondary summary file)) according to the second embodiment of the present invention will be described below with reference to FIGS. FIG. 22 is a diagram illustrating the relationship between the appearance subjects, the communication infrastructure, and the configuration of each device in the present embodiment. FIG. 23 is a configuration diagram of a later-described secondary summary file and its hash value. 24 and 25 are workflow diagrams illustrating the processing in this embodiment.

本実施形態では、図15に示す第1の実施形態に係る利用者端末1bに対して、更に、2次サマリファイル作成手段11’を追加した利用者端末1cを利用する点が特徴であるため、主に2次サマリファイル作成手段11’について説明する。尚、利用者端末1cには、この利用者端末1cを図22に示す各手段として機能させるための時刻認証要求用プログラム(p1c)が記憶されている。   The present embodiment is characterized in that the user terminal 1c in which the secondary summary file creating unit 11 ′ is further added to the user terminal 1b according to the first embodiment shown in FIG. 15 is used. The secondary summary file creation means 11 ′ will be mainly described. The user terminal 1c stores a time authentication request program (p1c) for causing the user terminal 1c to function as each means shown in FIG.

上述の如く、サマリファイルSFは、将来、利用者(甲)だけでなく、ある係争相手(丙1)に見せたり、別の係争相手(丙2)に見せたりするように、複数の者に見せることが予想される。この場合、例えば、係争相手(丙1)と係争相手(丙2)には、それそれ異なった部分をフィルタして見せたい場合がある。   As described above, the summary file SF can be used not only for the user (the former) but also for the other party (丙 1) or for other parties (丙 2) in the future. Expected to show. In this case, for example, there is a case where it is desired to filter different parts of the disputed opponent (丙 1) and the disputed opponent (丙 2).

また、実施形態1において単一のサマリファイルを元に生成した複数のフィルタ済みサマリファイルの各々は異なる目的に対して使用することを意図して作成し、生成されるものである。例えば、SF1dは、あるフォルダの内部の階層構造を知られたくない相手に対してあるいはそのような状況において、そこに含まれる電子データに対する時刻証明(即ち、その電子データがある時刻には存在したこの証明)のために使うのに適しており、一方、SF1eは、あるフォルダの内部の階層構造のみではなくそこに含まれるファイルの名前も知られたくない知られたくない相手に対してあるいはそのような状況において、そこに含まれる電子データに対する時刻証明のために使うのに適している。このように、同一のサマリファイルを元にしても、時刻証明を行う相手や状況によりそれに適するフィルタ済サマリファイルの種類は異なる。   In addition, each of the plurality of filtered summary files generated based on a single summary file in the first embodiment is created and generated with the intention of being used for different purposes. For example, SF1d is a time proof for electronic data contained in a folder (ie, the electronic data existed at a certain time) for a party who does not want to know the hierarchical structure inside a folder or in such a situation. SF1e is suitable not only for the internal hierarchy of a folder but also for the names of the files contained in it and for those who do not want to be known. In such a situation, it is suitable for use for time certification for the electronic data contained therein. As described above, even if the same summary file is used, the type of filtered summary file suitable for the time proofing partner and the situation differs.

従って、時刻証明を行う可能性のある種々の相手や状況に対応するためには、各々の相手や状況に適したフィルタ済サマリファイルを使用できることが望ましい。   Therefore, in order to cope with various opponents and situations where time certification may be performed, it is desirable that a filtered summary file suitable for each opponent or situation can be used.

しかし、複数種類のサマリファイルSFを作成すると、折角、複数のエントリのハッシュ値を1つにまとめた意味がなくなる。そこで、本実施形態では、2次サマリファイル作成手段11’によって、これら複数種類のサマリファイルSFのハッシュ値を1つにまとめた2次サマリファイルSSFを作成することが特徴である。この2次サマリファイル作成手段11’は、サマリファイル作成手段11によって作成した1つのサマリファイルを元にして種々のフィルタ法によって作成された複数種類のフィルタ済みサマリファイル(例えば、第1の実施形態の説明で記述したSF1a〜SF1e)の各ハッシュ値をまとめて1つの2次サマリファイルSSFを作成する機能を有する。   However, if a plurality of types of summary files SF are created, there is no point in combining the hash values of a plurality of entries into one. Therefore, the present embodiment is characterized in that the secondary summary file SSF is created by combining the hash values of the plurality of types of summary files SF into one by the secondary summary file creating means 11 '. The secondary summary file creation means 11 ′ is a plurality of types of filtered summary files (for example, the first embodiment) created by various filtering methods based on one summary file created by the summary file creation means 11. And a hash value of SF1a to SF1e) described in the above description is created to create one secondary summary file SSF.

また、2次サマリファイルハッシュ値作成手段14’は、2次サマリファイル作成手段11’で作成した2次サマリファイルSSFに、2次サマリファイル用ハッシュ関数h4eF(以下、「ハッシュ関数h4eF」という)を適用して2次サマリファイルSSFのハッシュ値h4ef(SSF)を作成する機能を有する。尚、ハッシュ関数h4eFは、予め、関数管理手段18に記録して管理しておき、2次サマリファイルSSFに適用する際に、関数管理手段18から読み出すことができる。 Further, the secondary summary file hash value creation means 14 ′ adds a secondary summary file hash function h4 eF (hereinafter referred to as “hash function h4 eF ”) to the secondary summary file SSF created by the secondary summary file creation means 11 ′. To create a hash value h4 ef (SSF) of the secondary summary file SSF. The hash function h4 eF can be recorded and managed in advance in the function management means 18, and can be read from the function management means 18 when applied to the secondary summary file SSF.

以下、図23を参照して、同一のサマリファイルを元にした種々のフィルタ済みサマリファイルを用いて時刻証明を行う方法について具体的に説明する。   Hereinafter, with reference to FIG. 23, a method for performing time certification using various filtered summary files based on the same summary file will be described in detail.

第1に、前フィルタ手段13により、あるサマリファイル、例えばSF1を元に、種々のフィルタリング法により複数のフィルタ済みサマリファイルSF1,SF1a〜SF1eを作成する(ステップS31)。   First, the pre-filter means 13 creates a plurality of filtered summary files SF1, SF1a to SF1e by various filtering methods based on a certain summary file, for example, SF1 (step S31).

第2に、2次サマリファイル作成手段11’により、複数のフィルタ済みサマリファイルSF1,SF1a〜SF1eに対して指定されたハッシュ関数h30,h3a〜h3eを適用し、各々のハッシュ値h30(SF1),h1a(SF1a)〜h1e(SF1e)を生成する(ステップS32)。 Second, the hash functions h3 0 and h3a to h3e designated for the plurality of filtered summary files SF1, SF1a to SF1e are applied by the secondary summary file creating means 11 ′, and each hash value h3 0 ( SF1), h1a (SF1a) to h1e (SF1e) are generated (step S32).

第3に、2次サマリファイル作成手段11’により、上記ステップS32で生成されたフィルタ済みサマリファイルのハッシュ値h30(SF1),h1a(SF1a)〜h1e(SF1e)を用いて、2次サマリファイルSSF1を作成する(ステップS33)。 Third, the secondary summary file creation means 11 ′ uses the hash values h3 0 (SF1), h1a (SF1a) to h1e (SF1e) of the filtered summary file generated in step S32 to obtain a secondary summary. A file SSF1 is created (step S33).

最後に、2次サマリファイルハッシュ値作成手段14’により、利用者(甲)により指定されたハッシュ関数h4を用いて2次サマリファイルSSF1のハッシュ値h4(SSF1)を生成する(ステップS34)。   Finally, the secondary summary file hash value creating means 14 'generates the hash value h4 (SSF1) of the secondary summary file SSF1 using the hash function h4 designated by the user (the former) (step S34).

続いて、図24及び図25を参照して、第2の実施形態における処理を説明する。   Subsequently, processing in the second embodiment will be described with reference to FIGS. 24 and 25.

まず、サマリファイル作成手段11で作成したサマリファイルSFは、前フィルタ手段13によりフィルタ関数Fが作用されて、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報をフィルタすることで、フィルタ済みサマリファイルF(SF)を作成する。この場合、前フィルタ手段13により、サマリファイルSFに対して種々のフィルタ関数 F1,・・・,Fmを作用させて、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報を種々の基準に従ってフィルタして、フィルタ済みサマリファイルF1(SF),・・・,Fm(SF)を作成する。そして、2次サマリファイル作成手段11’により、F1(SF),・・・,Fm(SF)を含むような2次サマリファイルSSFを作成する。さらに、2次サマリファイルハッシュ値作成手段14’により、上記2次サマリファイルに対してハッシュ関数h4を作用させ、2次サマリファイルハッシュ値h4(SSF)を作成し、これを「D」とおく。そして、送受信手段15により、図25に示す如く、TSA(乙)の時刻認証装置2に、2次サマリファイルハッシュ値Dを含む時刻認証要求TSR(D)を送信することで、TSA(乙)に対して時刻認証要求を行う(ステップS51)。 First, the summary file SF created by the summary file creation means 11 is subjected to the filter function F by the pre-filter means 13, and the user (the former) includes the disputed party (サ) in the summary file SF. Filtered summary information F (SF) is created by filtering information that you do not want to disclose to the users. In this case, the pre-filter means 13 causes various filter functions F1,..., Fm to act on the summary file SF so that the user (the former) includes the disputed party (丙) in the summary file SF. Filter information that is not desired to be disclosed to a third party according to various criteria, and create a filtered summary file F1 (SF),..., Fm (SF). Then, a secondary summary file SSF including F1 (SF),..., Fm (SF) is created by the secondary summary file creating means 11 '. Further, the secondary summary file hash value creating means 14 ′ applies the hash function h4 to the secondary summary file to create the secondary summary file hash value h4 (SSF), which is set as “D”. . Then, as shown in FIG. 25, the transmission / reception unit 15 transmits a time authentication request TSR (D) including the secondary summary file hash value D to the time authentication device 2 of the TSA (B), thereby A time authentication request is made to (step S51).

これに対して、TSA(乙)では、時刻認証装置2の送受信手段21によって、2次サマリファイルハッシュ値Dを含む時刻認証要求TSR(D)を受信する。次に、デジタル署名作成手段23は、送受信手段21で受信した2次サマリファイルハッシュ値Dに、時刻取得手段22で取得した時刻t、及び所定の附加情報を結合し時刻認証証明書における署名対象デジタル・データTSTI(D,t)とし、この署名対象デジタル・データに対してデジタル署名sig(SK,TSTI(D,t))を作成する。   On the other hand, in TSA (B), the time authentication request TSR (D) including the secondary summary file hash value D is received by the transmission / reception means 21 of the time authentication device 2. Next, the digital signature creation unit 23 combines the secondary summary file hash value D received by the transmission / reception unit 21 with the time t acquired by the time acquisition unit 22 and predetermined additional information to sign the signature in the time authentication certificate. Digital data TSTI (D, t) is used, and a digital signature sig (SK, TSTI (D, t)) is created for the digital data to be signed.

次に、時刻認証手段24は、上記署名対象デジタル・データTSTI(D,t)、及び、上記作成されたデジタル署名sig(SK,TSTI(d,t))を含む時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を作成する。そして、送受信手段21により、図25に示す如く、利用者(甲)の利用者端末1cに、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を送信することで、利用者(甲)に対して時刻証明応答を行う(ステップS52)。   Next, the time authenticating means 24 includes the time authentication certificate TST (sig (sig (s)) including the digital data to be signed TSTI (D, t) and the created digital signature sig (SK, TSTI (d, t)). (SK, TSTI (D, t)), TSTI (D, t)) are created. Then, as shown in FIG. 25, the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is transmitted to the user terminal 1c by the transmission / reception means 21. Is transmitted, a time certification response is made to the user (step A) (step S52).

次に、利用者(甲)が係争相手(丙)に対して、エントリeiが時刻tに存在していた事を証明する事態が生じた場合には、利用者(甲)は、図25に示すように、利用者端末1cからTTP(丁)の検証装置4aに対して、エントリei、ハッシュ関数識別子id(hi)、サマリファイルFj(SF)、ハッシュ関数識別子id(hj')、2次サマリファイルSSF、及び、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を送信することによって、TTP(丁)に時刻証明検証要求を行う(ステップS53)。このように、元のエントリeiも検証装置4aに送信するのは、そのハッシュ値hi(ei)が、上記フィルタ済みサマリファイルFj(SF)に含まれていることを検証することで、エントリeiの内容が時刻tに存在していたことを検証するために必要だからである。   Next, when a situation occurs in which the user (A) proves that the entry ei exists at the time t with respect to the disputed partner (A), the user (A) is shown in FIG. As described above, the entry ei, the hash function identifier id (hi), the summary file Fj (SF), the hash function identifier id (hj ′), and the secondary summary are sent from the user terminal 1c to the TTP (cutter) verification device 4a. By transmitting the file SSF and the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)), a time certificate verification request is made to the TTP (Ding) (step S53). ). In this way, the original entry ei is also transmitted to the verification device 4a because the entry ei is verified by verifying that the hash value hi (ei) is included in the filtered summary file Fj (SF). This is because it is necessary for verifying that the contents of exist at time t.

次に、TTP(丁)の検証装置サーバ104では、送受信手段41により、上記デジタル・データei、ハッシュ関数識別子 id(hi)、フィルタ済サマリファイルFj(SF)、ハッシュ関数識別子 id(hj') 及び、2次サマリファイルSSF、時刻認証証明書TST4 = TST(sig(SK,TSTI(D,t)),TSTI(D,t))を受信する。そして、以下の4つの検証ステップを実行する.
第1に、時刻認証証明書TST4から署名対象デジタル・データTSTI(D,t)とデジタル署名sig(SK,TSTI(D,t))を抽出し、公開の検証鍵PKを用いて、デジタル署名sig(SK,TSTI(D,t))が、署名対象デジタル・データTSTI(D,t)に対してなされたものであることを検証する(42a)。
Next, in the verification device server 104 for TTP (Ding), the digital data ei, the hash function identifier id (hi), the filtered summary file Fj (SF), the hash function identifier id (hj ′) are transmitted by the transmission / reception means 41. The secondary summary file SSF and the time authentication certificate TST4 = TST (sig (SK, TSTI (D, t)), TSTI (D, t)) are received. Then, the following four verification steps are executed.
First, the digital data TSTI (D, t) and digital signature sig (SK, TSTI (D, t)) to be signed are extracted from the time authentication certificate TST4, and are digitally signed using the public verification key PK. It is verified that sig (SK, TSTI (D, t)) is made for the digital data to be signed TSTI (D, t) (42a).

第2に、正しく動作することがTTP(丁)によって保証されたハッシュ関数h4を用いて再計算した(42c1)2次サマリファイルのハッシュ関数h4によるハッシュ値D’と、TSTI(D,t)から取得した(42c2)2次サマリファイルのハッシュ値Dとが一致しているか否かを比較する(42c3)。   Second, a hash value D ′ by the hash function h4 of the secondary summary file recalculated using the hash function h4 guaranteed by TTP (Ding) to work correctly, and TSTI (D, t) (42c2) It is compared whether or not the hash value D of the secondary summary file matches (42c3).

第3に、フィルタ済みサマリファイルFj(SF)の指定されたハッシュ関数 hj’ により再計算した(42c1)ハッシュ値 hj'(Fj(SF)) と、2次サマリファイルSSFから取得した(42c2)元のハッシュ値とが一致しているか否かを比較する(42c3)。   Third, the hash value hj ′ (Fj (SF)) recalculated by the specified hash function hj ′ of the filtered summary file Fj (SF) and obtained from the secondary summary file SSF (42c2) It is compared whether or not the original hash value matches (42c3).

第4に、エントリeiのハッシュ関数識別子 id(hi) で指定されたハッシュ関数により再計算した(42b1)ハッシュ値 hi(ei) と、フィルタ済みサマリファイルFj(SF)から取得した(42b2)元のハッシュ値が一致しているか否かを比較する(42b3)。 Fourth, the hash value hi (ei) recalculated with the hash function specified by the hash function identifier id (hi) of the entry ei (42b1) and the original (42b2) obtained from the filtered summary file Fj (SF) Are compared with each other (42b3).

そして、上記4つの検証ステップに合格したとき,時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))がエントリeiが時刻tに確かに存在していたことを証明するものであることの検証がなされ、利用者(甲)の利用者端末1cに対して、正当である旨の時刻証明検証応答を行う(ステップS54)。また、上記4つの検証ステップのどれかに不合格であるときには、不当である旨の時刻証明検証応答を行う(ステップS54)。これにより、利用者(甲)は、利用者端末1cから通信ネットワーク5を介して、係争相手(丙)の係争者端末3に検証結果を送信することで、紛争解決に役立てることができる。   When the above four verification steps are passed, the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is sure that the entry ei exists at the time t. It is verified that this is proved, and a time proof verification response is sent to the user (the former) user terminal 1c to confirm that it is valid (step S54). If any of the above four verification steps is unsuccessful, a time certification verification response indicating that the verification step is invalid is performed (step S54). Thereby, the user (the former) can use it for dispute resolution by transmitting the verification result from the user terminal 1 c to the disputed party terminal 3 of the disputed party (丙) via the communication network 5.

以上説明したように本実施形態によれば、複数種類のフィルタ済みサマリファイルを作成した場合であっても、1つにまとめて2次サマリファイルを作成することで、一括して時刻認証要求を行うことができるという効果を奏する。また、これにより、特定のエントリの時刻証明を特定の係争相手(丙)に証明する必要が出てきた場合でも、特定のエントリの時刻証明に必ずしも必要がない情報で、当該の係争相手(丙)に開示したくない情報を開示することなく当該の時刻証明を実現することができ、しかも、この際に開示する情報として係争相手に応じて適切なものを選択できるという効果を奏する。   As described above, according to the present embodiment, even when a plurality of types of filtered summary files are created, a time summary request can be collectively issued by creating a secondary summary file together. There is an effect that it can be performed. In addition, even if it becomes necessary to prove the time proof of a specific entry to a specific dispute partner (丙), information that is not necessarily required for the time proof of a specific entry can be used. The time certification can be realized without disclosing information that is not desired to be disclosed in (1), and it is possible to select appropriate information according to the disputed party as information disclosed at this time.

尚、本実施形態における利用者(甲)が、自分自身でTTP(丁)の役割を行ってもよい。但し、この場合には、ハッシュ値hi(ei)、hj'(Fj(SF))、及びh4(SSF)の値については、利用者(甲)が計算したハッシュ値hi(ei)、hj'(Fj(SF))、及びh4(SSF)の値と、係争相手(丙)が計算したハッシュ値hi(ei)、hj'(Fj(SF))、及びh4(SSF)の値が同じであることを、利用者(甲)と係争相手(丙)との間で確認する必要がある。   In addition, the user (the former) in this embodiment may perform the role of TTP (Ding) by himself. However, in this case, the hash values hi (ei), hj ′ calculated by the user (the user A) are used for the hash values hi (ei), hj ′ (Fj (SF)), and h4 (SSF). The values of (Fj (SF)) and h4 (SSF) are the same as the hash values hi (ei), hj '(Fj (SF)), and h4 (SSF) calculated by the disputed party (丙) It is necessary to confirm that there is something between the user (the former) and the disputed party (the niece).

また、本実施形態では、利用者(甲)がTSA(乙)への時刻証明要求と、TTP(丁)への時刻証明検証要求を行ったが、これに限るものではなく、時刻証明要求者(甲1)と時刻証明検証要求者(甲2)が別の者であってもよい。但し、この場合には、時刻証明要求者(甲1)が時刻証明検証要求者(甲2)に予め時刻認証の証明対象となったエントリeと時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))、及びフィルタ済サマリファイルFj(SF)、ハッシュ関数識別子 id(hj')、 及び2次サマリファイルSSFを渡しておく必要がある。また、時刻証明要求者(甲1)が時刻証明検証要求者(甲2)に時刻証明の対象となったエントリeと時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))のみを予め渡し、上記フィルタ済みサマリファイルF(SF)、ハッシュ関数識別子id(hj')、及び2次サマリファイルSSFを渡していない場合には、時刻証明検証要求者(甲2)は時刻証明検証要求を行う際、時刻証明要求者(甲1)に対し、上記2次サマリファイルSSF、フィルタ済サマリファイルFj(SF)、及びハッシュ関数識別子 id(hj')を要求し、時刻証明要求者(甲1)がこれに応えて、時刻証明検証要求者(甲2)に上記2次サマリファイルSSF、フィルタ済サマリファイルFj(SF) 及びハッシュ関数識別子 id(hj')を渡す。   In this embodiment, the user (the former) makes a time certification request to the TSA (second party) and a time certification verification request to the TTP (two). However, the present invention is not limited to this. (Exhibit A1) and the time certification verification requester (Exhibit A2) may be different persons. However, in this case, the time certification requester (Exhibit A1) makes the time certification verification requester (Exhibit A2) an entry e that has been subject to time authentication in advance and the time authentication certificate TST (sig (SK, TSTI ( D, t)), TSTI (D, t)), filtered summary file Fj (SF), hash function identifier id (hj ′), and secondary summary file SSF must be passed. In addition, the time certification requester (Exhibit A1) makes the time certification verification requester (Execution A2) the entry e that is the subject of the time certification and the time certification certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is passed in advance and the filtered summary file F (SF), hash function identifier id (hj ′), and secondary summary file SSF are not passed, the time certificate verification requester ( Exhibit A2) requests the above-mentioned secondary summary file SSF, filtered summary file Fj (SF), and hash function identifier id (hj ') from the time certification requester (Exhibit A1) when making a time certification verification request. In response to this, the time certification requester (Exhibit A1) responds to the time certification verification requester (Exhibit A2) with the secondary summary file SSF, the filtered summary file Fj (SF), and the hash function identifier id (hj '). give.

また、2次サマリファイルSSF、フィルタ済サマリファイル Fj(SF)を係争相手(丙)に見せる場合には、利用者(甲)が見せてもよく、TTP(丁)が見せてもよい。   Further, when the secondary summary file SSF and the filtered summary file Fj (SF) are to be shown to the disputed party (利用), the user (Exhibit A) or TTP (Ding) may be shown.

〔第3の実施形態〕
以下、図26及び図27を参照して、本発明の第3の実施形態に係るバルク型時刻認証方法(後フィルタ方法)について説明する。尚、図26は、本実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図である。図27は、本実施形態における処理を説明したワークフロー図である。
[Third Embodiment]
Hereinafter, with reference to FIGS. 26 and 27, a bulk time authentication method (post-filter method) according to a third embodiment of the present invention will be described. FIG. 26 is a diagram illustrating the relationship between the appearance subjects, the communication infrastructure, and the configuration of each device in the present embodiment. FIG. 27 is a workflow diagram for explaining processing in the present embodiment.

本実施形態では、図1に示す第1の前提発明に係る検証装置4aに対して、更に、後フィルタ手段42dを追加した検証装置4bを利用する点が特徴であるため、主に後フィルタ手段42dについて説明する。尚、検証装置4bには、この検証装置4bを図26に示す各手段として機能させるための時刻認証要求用プログラム(p4b)が記憶されている。   The present embodiment is characterized in that a verification device 4b in which a post-filter means 42d is further added is used for the verification device 4a according to the first premise invention shown in FIG. 42d will be described. The verification device 4b stores a time authentication request program (p4b) for causing the verification device 4b to function as each unit shown in FIG.

後フィルタ手段42dは、利用者端末1aから時刻証明検証要求時に受信したサマリファイルSFに対し、XSLT(eXtensible Stylesheet Language Transformations)形式等により定義されたフィルタ関数Fを作用させて、サマリファイルSFのうちで利用者(甲)が指定する情報(ここでは、利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報であって、例えばエントリe1の識別子)をフィルタ(隠蔽)することができる。 The post-filter means 42d applies a filter function F defined in the XSLT (eXtensible Stylesheet Language Transformations) format or the like to the summary file SF received at the time certification verification request from the user terminal 1a, and includes the summary file SF. Filter the information specified by the user (Exhibit A) in this case (in this case, the information that the User (Extra) does not want to disclose to the third party including the disputed party (I), for example, the identifier of the entry e1) Can be concealed).

続いて、図26及び図27を参照して、第3の実施形態における処理を説明する。   Subsequently, processing in the third embodiment will be described with reference to FIGS. 26 and 27.

まず、利用者端末1aにおいてサマリファイルハッシュ値D=H(SF)を作成し、図27に示す如く、TSA(乙)の時刻認証装置2にサマリファイルハッシュ値Dを含む時刻認証要求TSR(D)を送信することで、TSA(乙)に対して時刻証明要求を行う(ステップS61)。この場合、利用者端末1aは、前フィルタ手段13を有していないため、統合ハッシュ値H(SF)は、フィルタされていないサマリファイルSFのハッシュ値である。これにより、TSA(乙)の時刻認証装置2は、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を作成し、図27に示す如く、利用者(甲)の利用者端末1に、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))を送信することで、利用者(甲)に対して時刻証明応答を行う(ステップS62)。この場合、フィルタされていないサマリファイルSFのハッシュ値h3(SF)を使用するため、D=h3(SF)である。   First, a summary file hash value D = H (SF) is created in the user terminal 1a, and as shown in FIG. 27, a time authentication request TSR (D including the summary file hash value D is sent to the time authentication device 2 of the TSA. ) Is transmitted to the TSA (second party) to make a time certification request (step S61). In this case, since the user terminal 1a does not have the pre-filter means 13, the integrated hash value H (SF) is a hash value of the unfiltered summary file SF. As a result, the time authentication device 2 of TSA (B) creates time authentication certificates TST (sig (SK, TSTI (D, t)), TSTI (D, t)) and uses them as shown in FIG. By sending the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) to the user terminal 1 of the user (the user), A time certification response is made (step S62). In this case, since the hash value h3 (SF) of the unfiltered summary file SF is used, D = h3 (SF).

次に、利用者(甲)が係争相手(丙)に対して、エントリeiが時刻tに存在していた事を証明する事態が生じた場合には、利用者(甲)は、図27に示すように、利用者端末1aからTTP(丁)の検証装置4bに対して、エントリei、ハッシュ関数数の識別子id(hi)、フィルタされていないサマリファイルSF、及び、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D, t))を送信することによって、TTP(丁)に時刻証明検証要求を行う(ステップS63)。これにより、TTP(丁)の検証装置4bでは、上記エントリei、ハッシュ関数数の識別子id(hi)、フィルタされていないサマリファイルSF、及び、時刻認証証明書TST(sig(SK,TSTI(D, t)),TSTI(D,t))を受信する。そして、以下の4つの検証ステップを実行する.
第1に、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))からデジタル署名sig(SK,TSTI(D,t))と署名対象データTSTI(D,t)を抽出し、公開の検証鍵PKを用いて、デジタル署名sig(SK,TSTI(D,t))が、署名対象デジタル・データTSTI(D,t)に対してなされたものであることを検証する(42a)。
Next, when a situation occurs in which the user (the former) proves that the entry ei exists at the time t with respect to the disputed partner (丙), the user (the former) is shown in FIG. As described above, from the user terminal 1a to the TTP (cutter) verification device 4b, the entry ei, the hash function number identifier id (hi), the unfiltered summary file SF, and the time authentication certificate TST (sig By transmitting (SK, TSTI (D, t)), TSTI (D, t)), a time certification verification request is made to TTP (Ding) (step S63). Thereby, in the verification device 4b of TTP (Ding), the entry ei, the identifier id (hi) of the hash function number, the unfiltered summary file SF, and the time authentication certificate TST (sig (SK, TSTI (D , t)), TSTI (D, t)). Then, the following four verification steps are executed.
First, from the time authentication certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) to the digital signature sig (SK, TSTI (D, t)) and the signature target data TSTI (D , t) is extracted, and the digital signature sig (SK, TSTI (D, t)) is made on the digital data to be signed TSTI (D, t) using the public verification key PK. This is verified (42a).

第2に、正しく動作することがTTP(丁)によって保証されたハッシュ関数h3を用いて再計算した(42c1)サマリファイルのハッシュ関数h3によるハッシュ値と、TSTI(D,t)から取得した(42c2)ハッシュ値Dが一致することを検証する(42c3)。   Second, recalculated using the hash function h3 guaranteed to work correctly by TTP (42c1) (42c1) Obtained from the hash value h3 of the summary file hash function h3 and TSTI (D, t) ( 42c2) It is verified that the hash values D match (42c3).

第3に、フィルタされていないサマリファイルSFにフィルタ関数Fを適用し、F(SF)を生成する(42d)。   Third, the filter function F is applied to the unfiltered summary file SF to generate F (SF) (42d).

第4に、エントリeiのハッシュ関数識別子id(hi)で指定されたハッシュ関数により再計算した(42b1)ハッシュ値hi(ei)と、サマリファイルSFから取得した(42b2)元のハッシュ値とを比較する(42b3)。   Fourth, the hash value hi (ei) recalculated by the hash function specified by the hash function identifier id (hi) of the entry ei and the original hash value obtained from the summary file SF (42b2) Compare (42b3).

この検証は、TTP(丁)が行うと同時に、係争相手(丙)に、F(SF),ei,hi(ei)を示し、該当事者による確認を可能とする。本実施形態においては、TTP(丁)がサマリファイルSFから正しくフィルタ済みサマリファイルF(SF)を計算することについては、係争相手(丙)はTTP(丁)を信頼する必要がある。ハッシュ値hi(ei)については、係争相手(丙)は、自分で用意したハッシュ関数hiを実装するプログラムを用いて、eiからhi(ei)を計算し、TTP(丁)が示した値が正しいことを検証するようにしてもよい。   This verification is performed by TTP (Ding), and at the same time, F (SF), ei, hi (ei) is shown to the disputed party (丙), and the party can confirm. In the present embodiment, for the TTP (Ding) to correctly calculate the filtered summary file F (SF) from the summary file SF, the disputed party (丙) needs to trust TTP (Ding). For the hash value hi (ei), the disputed party (丙) calculates hi (ei) from ei using a program that implements the hash function hi prepared by itself, and the value indicated by TTP (Ding) is You may make it verify that it is correct.

そして、上記4つの検証ステップの結果、時刻認証証明書TST(sig(SK,TSTI(D,t)),TSTI(D,t))が正当な場合には、利用者(甲)の利用者端末1aに対して、正当である旨の時刻証明検証応答を行う(ステップS64)。また、不当な場合には、不当である旨の時刻証明検証応答を行う(ステップS64)。更に、後フィルタ手段42dによって、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報をフィルタする。フィルタする情報は、利用者(甲)による利用者端末1aからの通信ネットワークを介した通知や電話連絡等に基づいて特定する。このフィルタされたサマリファイルF(SF)は、今後の紛争解決時に、係争相手(丙)に送られる。   If the time verification certificate TST (sig (SK, TSTI (D, t)), TSTI (D, t)) is valid as a result of the above four verification steps, the user (the user) is used. A time proof verification response is sent to the terminal 1a (step S64). If it is unfair, a time proof verification response indicating that it is unfair is performed (step S64). Further, the post-filter means 42d filters information that the user (the former) does not want to be disclosed to third parties including the disputed party (丙) in the summary file SF. The information to be filtered is specified based on a notification (telephone) from the user terminal 1a via the communication network or telephone contact. This filtered summary file F (SF) is sent to the disputed party (丙) at the time of future dispute resolution.

以上説明したように本実施形態によれば、TTP(丁)により、(後フィルタ手段42d付き)検証手段42によって、サマリファイルSFのうちで利用者(甲)が係争相手(丙)を含めた第三者に公表したくない情報をフィルタすることにより、特定のエントリの時刻証明を係争相手(丙)に証明する必要が出てきた場合でも、特定のデジタル・データの時刻証明に必ずしも必要がない情報まで係争相手(丙)に開示することなく、当該の時刻証明を実現できるという効果を奏する。   As described above, according to the present embodiment, the user (the former) included the disputed party (丙) in the summary file SF by the verification means 42 (with the post-filter means 42d) by the TTP. Even if it is necessary to prove the time proof of a specific entry to the disputed party (丙) by filtering information that you do not want to disclose to a third party, it is not always necessary for the time proof of specific digital data. There is an effect that the time proof can be realized without disclosing information to the disputed party (丙).

尚、本実施形態における利用者(甲)が、自分自身でTTP(丁)で行う4つの検証ステップを行ってもよい。但し、この場合、ハッシュ値hi(gi)の値については、利用者(甲)が計算したハッシュ値hi(ei)及びh3(SF)の値と、係争相手(丙)が計算したハッシュ値hi(ei)及びh3(FS)の値が同じであることを、利用者(甲)と係争相手(丙)との間で確認する必要がある。また、この場合であっても、サマリファイルSFのフィルタ処理は、TTP(丁)側で行う。   Note that the user (the former) in the present embodiment may perform four verification steps performed by himself / herself with TTP (cutter). However, in this case, for the hash value hi (gi), the hash values hi (ei) and h3 (SF) calculated by the user (the former) and the hash value hi calculated by the disputed party (丙) It is necessary to confirm that the value of (ei) and h3 (FS) are the same between the user (the former) and the disputed party (the niece). Even in this case, the summary file SF is filtered on the TTP side.

〔その他〕
尚、上記第1乃至第3の実施形態では、サマリファイル作成手段11において、フォルダ管理手段16で管理しておいた1個以上のエントリeの全てを使用して、サマリファイルSFを作成しているが、これに限らず、1個以上のエントリeの一部を使用してサマリファイルSFを作成してもよい。この場合、予め定められた指定方法により、サマリファイルSFに含めることを指定したエントリのみが時刻証明の対象となる。この指定方法としては、具体的なファイル名を指定する場合、ファイル名の拡張子を指定する場合、コンピュータとしての利用者端末1a,1bにおけるファイルシステムが提供するエントリの属性(例えば、読み取り専用属性、隠しファイル属性、アーカイブ属性)の値により指定する場合がある。
[Others]
In the first to third embodiments, the summary file creation unit 11 creates a summary file SF using all of one or more entries e managed by the folder management unit 16. However, the present invention is not limited to this, and the summary file SF may be created using a part of one or more entries e. In this case, only entries that are designated to be included in the summary file SF by a predetermined designation method are subject to time certification. As the designation method, when a specific file name is designated, when an extension of the file name is designated, an attribute of an entry provided by the file system in the user terminal 1a or 1b as a computer (for example, a read-only attribute) , Hidden file attribute, archive attribute).

また、上記プログラム(p1a),(p1b),(p1c),(p2),(p4a),(p4b)の各記録、インストール作業は、それぞれ利用者端末1a,1b,1c、時刻認証装置2、検証装置4a,4bで読み取り可能な各プログラム(p1a),(p1b),(p1c),(p2),(p4a),(p4b)が記録されているCD−ROM等の記録媒体を利用することによって行うことも可能である。   In addition, the recording and installation operations of the programs (p1a), (p1b), (p1c), (p2), (p4a), (p4b) are the user terminals 1a, 1b, 1c, the time authentication device 2, respectively. Use a recording medium such as a CD-ROM in which each program (p1a), (p1b), (p1c), (p2), (p4a), (p4b) readable by the verification devices 4a, 4b is recorded It is also possible to do this.

本発明の第1の前提発明に係るバルク型時刻認証方法における登場主体の関係、通信インフラストラクチャ(Infrastructure)、及び各装置の構成を示した図。The figure which showed the structure of the appearance main body relationship, communication infrastructure (Infrastructure), and each apparatus in the bulk type | mold time authentication method based on the 1st premise invention of this invention. サマリファイルSFの一部を表現した図。The figure which expressed a part of summary file SF. サマリファイルSFの一部を表現した図。The figure which expressed a part of summary file SF. サマリファイルSFの一部を表現した図。The figure which expressed a part of summary file SF. サマリファイルSFの一部を表現した図。The figure which expressed a part of summary file SF. サマリファイルSF1全体を表現した図。The figure expressing the whole summary file SF1. 図6に示すサマリファイルSF1に係るエントリの木構造を示した図。The figure which showed the tree structure of the entry which concerns on the summary file SF1 shown in FIG. 図6に示すサマリファイルSF1の作成行程を示したフロー図。FIG. 7 is a flowchart showing a creation process of the summary file SF1 shown in FIG. 第1の前提発明におけるデータ通信処理を示したシーケンス図。The sequence diagram which showed the data communication process in 1st premise invention. 第2の前提発明におけるサマリファイルSF2全体を表現した図。The figure expressing the whole summary file SF2 in 2nd premise invention. 図10に示すサマリファイルSF2に係るエントリの木構造を示した図。The figure which showed the tree structure of the entry which concerns on the summary file SF2 shown in FIG. 第3の前提発明を示し、LAN(Local Area Network)やインターネット等の通信ネットワークで接続された2つのパソコン(パーソナル・コンピュータ)P1,P2と、これらパソコンP1,P2にそれぞれ記憶されているエントリの一例を示した図。The third premise invention is shown, and two personal computers (personal computers) P1 and P2 connected via a communication network such as a LAN (Local Area Network) or the Internet, and entries stored in the personal computers P1 and P2, respectively. The figure which showed an example. 図12に示すエントリに基づいて、新たに作成されたサマリファイルの木構造を示した図。The figure which showed the tree structure of the summary file newly created based on the entry shown in FIG. エントリγに対する要約ファイル表現を示した図。The figure which showed the summary file expression with respect to entry (gamma). 第1の実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図。The figure which showed the relationship of the appearance subject in 1st Embodiment, the communication infrastructure, and the structure of each apparatus. 第1の実施形態における処理を説明したワークフロー図。The workflow figure explaining the process in 1st Embodiment. サマリファイルのフィルタリングの一例を示した図。The figure which showed an example of filtering of a summary file. サマリファイルのフィルタリングの一例を示した図。The figure which showed an example of filtering of a summary file. サマリファイルのフィルタリングの一例を示した図。The figure which showed an example of filtering of a summary file. サマリファイルのフィルタリングの一例を示した図。The figure which showed an example of filtering of a summary file. サマリファイルのフィルタリングの一例を示した図。The figure which showed an example of filtering of a summary file. 第2の実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図。The figure which showed the relationship of the appearance subject in 2nd Embodiment, the communication infrastructure, and the structure of each apparatus. 2次サマリファイルとそのハッシュ値の構成図。The block diagram of a secondary summary file and its hash value. 第2の実施形態における処理を説明したワークフロー図。The workflow figure explaining the process in 2nd Embodiment. 第2の実施形態における処理を説明したワークフロー図。The workflow figure explaining the process in 2nd Embodiment. 第3の実施形態における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図。The figure which showed the relationship of the appearance subject in 3rd Embodiment, the communication infrastructure, and the structure of each apparatus. 第3の実施形態における処理を説明したワークフロー図。The workflow figure explaining the process in 3rd Embodiment. 従来の時刻認証方法における登場主体の関係、及び、通信インフラストラクチャを示した図。The figure which showed the relationship of the appearance subject in the conventional time authentication method, and a communication infrastructure. 従来のバルク型時刻認証方法における登場主体の関係、通信インフラストラクチャ、及び各装置の構成を示した図。The figure which showed the relationship of the appearance subject in the conventional bulk type | mold time authentication method, the communication infrastructure, and the structure of each apparatus. 従来のバルク型時刻認証方法におけるデータ通信処理を示したシーケンス図。The sequence diagram which showed the data communication process in the conventional bulk type | mold time authentication method.

符号の説明Explanation of symbols

1 利用者端末
2 時刻認証装置
3 係争者端末
4 検証装置
5 通信ネットワーク
6 時刻インフラ
11 サマリファイル作成手段
11a ハッシュ値作成手段
11b ハッシュ値結合手段
11c 統合ハッシュ値作成手段
11d 要約ファイル表現作成手段
11e 要約ファイル表現合成手段
12 サマリファイル記憶手段
13 前フィルタ手段
14 サマリファイルハッシュ値作成手段
15 送受信手段
17 エントリ指定手段
18 関数管理手段
19 ファイル管理手段
21 送受信手段
22 時刻取得手段
23 デジタル署名作成手段
24 時刻認証手段
41 送受信手段
42 検証手段
42a 正当性検証手段
42b1 ハッシュ値再計算手段
42b2 ハッシュ値取得手段
42b3 ハッシュ値比較手段
42c1 サマリファイルハッシュ値再計算手段
42c2 サマリファイルハッシュ値取得手段
42c3 サマリファイルハッシュ値比較手段
42d 後フィルタ手段
48 検証用管理手段
49 関数管理手段
h1 ファイル用ハッシュ関数(エントリ用ハッシュ関数の一例)
h2 統合用ハッシュ関数(エントリ用ハッシュ関数の一例)
h3 サマリファイル用ハッシュ関数
h4 2次サマリファイル用ハッシュ関数

DESCRIPTION OF SYMBOLS 1 User terminal 2 Time authentication apparatus 3 Contestant terminal 4 Verification apparatus 5 Communication network 6 Time infrastructure 11 Summary file creation means 11a Hash value creation means 11b Hash value combination means 11c Integrated hash value creation means 11d Summary file expression creation means 11e Summary File representation synthesis means 12 Summary file storage means 13 Prefilter means 14 Summary file hash value creation means 15 Transmission / reception means 17 Entry designation means 18 Function management means 19 File management means 21 Transmission / reception means 22 Time acquisition means 23 Digital signature creation means 24 Time authentication Means 41 Transmission / reception means 42 Verification means 42a Validity verification means 42b1 Hash value recalculation means 42b2 Hash value acquisition means 42b3 Hash value comparison means 42c1 Summary file hash value recalculation means 42c2 Summary File hash value acquisition means 42c3 Summary file hash value comparison means 42d Post-filter means 48 Verification management means 49 Function management means
h1 file hash function (example of entry hash function)
h2 integration hash function (example of entry hash function)
h3 summary file hash function
h4 Hash function for secondary summary file

Claims (13)

電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うためのバルク型時刻認証要求用のプログラムであって、
前記利用者端末であるコンピュータが、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、前記サマリファイルを管理するファイル管理手段とを有した状態において、
前記複数のエントリの各々に対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、
前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、
前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、
前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルのうち所望の情報を前もって遮蔽する前フィルタ手段と、
前記前フィルタ手段によって遮蔽したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、
前記ファイル管理手段に記憶すべき遮蔽したサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記遮蔽したフィルタ済みサマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、
を前記コンピュータに機能させることにより、前記フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として時刻証明機関への時刻認証要求を可能とするためのバルク型時刻認証要求用プログラム。
A new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user requests the time certification to the time certification authority using the one hash value as a certification subject for time certification by the user terminal. A program for requesting bulk time authentication for performing
The computer serving as the user terminal manages the summary file and function management means for managing the entry hash function defined for each entry and applied to the entry and the summary file hash function applied to the summary file. In the state with the file management means,
A hash value creating means for creating a hash value of each entry by applying an entry hash function managed by the function managing means to each of the plurality of entries;
A summary file expression creating means for creating a summary file expression for each entry by associating a hash value of each entry created by the hash value creating means with an identifier for identifying each entry;
Summary file expression synthesis means for combining summary file expressions for each entry created by the summary file expression creation means;
Pre-filter means for previously shielding desired information from the summary file created as a result of combining the summary file expressions by the summary file expression synthesis means;
Summary file storage means for storing the summary file shielded by the pre-filter means in the file management means;
A summary file hash for creating a hash value of the shielded filtered summary file by applying a hash function for the summary file managed by the function managing unit to the shielded summary file to be stored in the file managing unit Value creation means;
By making the computer function, a bulk time authentication request program for enabling a time authentication request to a time certification authority using the hash value of the filtered summary file as a subject of time authentication.
請求項1に記載のバルク型時刻認証要求用プログラムであって、
更に、前記関数管理手段が2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理した状態において、
前記前フィルタ手段によって複数種類のフィルタ済みサマリファイルを作成した場合に、これらフィルタ済みサマリファイルをエントリに見たてて前記サマリファイルとは別のサマリファイルである2次サマリファイルを作成する2次サマリファイル作成手段と、
前記サマリファイルハッシュ値作成手段に代えて、前記2次サマリファイル作成手段によって作成した2次サマリファイルに対して、前記関数管理手段で管理している2次サマリファイル用ハッシュ関数を適用して、前記2次サマリファイルのハッシュ値を作成する2次サマリファイルハッシュ値作成手段と、
を前記コンピュータに機能させることを特徴とするバルク型時刻認証要求用プログラム。
The bulk type time authentication request program according to claim 1,
Further, in the state where the function management means manages the hash function for the secondary summary file applied to the secondary summary file,
When a plurality of types of filtered summary files are created by the pre-filter means, a secondary summary file that creates a summary file different from the summary file by looking at these filtered summary files as entries Summary file creation means,
Instead of the summary file hash value creation means, the secondary summary file hash function managed by the function management means is applied to the secondary summary file created by the secondary summary file creation means, Secondary summary file hash value creating means for creating a hash value of the secondary summary file;
A program for requesting bulk time authentication, which causes the computer to function.
請求項1又は2に記載のバルク型時刻認証要求用プログラムを記録した、コンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the bulk type time authentication request program according to claim 1 is recorded. 電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置であって、
前記利用者端末が前記請求項1に記載のバルク型時刻認証要求用のプログラムを実行することによって、フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、
前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、
前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、
前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証手段と、
前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算手段と、
前記請求項1に記載の前フィルタ手段によって所望の情報を前もって遮蔽したフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得手段と、
前記ハッシュ値再計算手段によって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得手段によって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較手段と、
前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記フィルタ済みサマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算手段と、
前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のフィルタ済みサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得手段と、
前記サマリファイルハッシュ値再計算手段で再計算したフィルタ済みサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得手段で取得した元のフィルタ済みサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較手段と、
を有することを特徴とする検証装置。
A new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user requests the time certification to the time certification authority using the one hash value as a certification subject for time certification by the user terminal. A verification device for verifying the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority,
When the user terminal executes the bulk time authentication request program according to claim 1, a time authentication request is made to the time certification authority using the hash value of the filtered summary file as a time authentication certification target. In case
A verification management means for acquiring and managing the data of the plurality of entries, the summary file created in the user terminal, and the time authentication certificate;
A function management means for managing a hash function for an entry to be applied to the entry and a hash function for the summary file to be applied to the summary file;
Correctness verification means for verifying that the time authentication certificate managed by the verification management means has not been altered and is correct;
The hash value of each entry is re-applied by applying the entry hash function managed by the function management unit to the verification target among the plurality of entries managed by the verification management unit. A hash value recalculation means to calculate,
A hash value acquisition means for acquiring a hash value of a corresponding original entry in a summary file representation that constitutes a filtered summary file in which desired information is previously shielded by the pre-filter means of claim 1;
A hash value comparison unit that compares whether the hash value of the entry recalculated by the hash value recalculation unit and the hash value acquired by the hash value acquisition unit match;
A summary file hash for recalculating the hash value of the filtered summary file by applying the summary file hash function managed by the function management unit to the summary file managed by the verification management unit A value recalculation means;
Summary file hash value acquisition means for acquiring the hash value of the original filtered summary file included in the time authentication certificate managed by the verification management means;
Compare whether or not the hash value of the filtered summary file recalculated by the summary file hash value recalculating unit matches the hash value of the original filtered summary file acquired by the summary file hash value acquiring unit. Summary file hash value comparison means,
The verification apparatus characterized by having.
請求項4に記載の検証装置であって、
前記利用者端末が前記請求項2に記載のバルク型時刻認証要求用のプログラムを実行することによって、2次サマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、
前記関数管理手段に前記2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理する場合であって、
前記ハッシュ値取得手段では、前記請求項2に記載の前フィルタ手段によって、所望の情報を前もって遮蔽した複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得し、
また前記サマリファイルハッシュ値取得手段では前記2次サマリファイルから、前記複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルのハッシュ値をを取得し、
更に、前記サマリファイルハッシュ値再計算手段、前記サマリファイルハッシュ値取得手段、及び前記サマリファイルハッシュ値比較手段により、複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルに加えて2次サマリファイルを処理することが可能であることを特徴とする検証装置。
The verification device according to claim 4,
When the user terminal executes the bulk time authentication request program according to claim 2, a time authentication request is made to the time certification authority using the hash value of the secondary summary file as a time authentication certification target. In case
Managing a hash function for a secondary summary file to be applied to the secondary summary file in the function management means,
In the hash value acquisition means, the pre-filter means according to claim 2 includes a summary file representing a specified filtered summary file among a plurality of types of filtered summary files in which desired information is previously blocked. Get the hash value of the corresponding original entry of
Further, the summary file hash value acquisition means acquires a hash value of a specified filtered summary file among the plurality of types of filtered summary files from the secondary summary file,
Further, the summary file hash value recalculation unit, the summary file hash value acquisition unit, and the summary file hash value comparison unit add 2 to the filtered summary file specified in the plural types of filtered summary files. A verification apparatus capable of processing a next summary file.
電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置であって、
前記利用者端末が、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する端末関数管理手段と、前記サマリファイルを管理するファイル管理手段と、前記複数のエントリの各々に対して前記端末関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、前記ファイル管理手段に記憶したサマリファイルに対して前記端末関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、を有した状態において、
前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、
前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段と、
前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証手段と、
前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算手段と、
前記検証用管理手段に管理しておいたサマリファイルの所望の情報を後から遮蔽する後フィルタ手段と、
前記後フィルタ手段によって遮蔽したサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得手段と、
前記ハッシュ値再計算手段によって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得手段によって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較手段と、
前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算手段と、
前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得手段と、
前記サマリファイルハッシュ値再計算手段で再計算したサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得手段で取得した元のサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較手段と、
を有することを特徴とする検証装置。
A new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user requests the time certification to the time certification authority using the one hash value as a certification subject for time certification by the user terminal. A verification device for verifying the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority,
The user terminal defines an entry hash function defined for each entry and applies to the entry and a summary function hash function applied to the summary file, and a file management that manages the summary file. Means, applying a hash function for entry managed by the terminal function management means to each of the plurality of entries, and creating a hash value of each entry, and the hash value creation means A summary file expression creating means for creating a summary file expression for each entry by associating a hash value of each entry created with the identifier identifying each entry, and for each entry created by the summary file expression creating means Summary file representation synthesizer that combines summary file representations If the summary file storage means for storing the summary file created as a result of coupling summary file represented by the summary file representation combining means to said file management means, the terminal function with respect to the summary file stored in the file management means In a state having summary file hash value creation means for creating a hash value of the summary file by applying a hash function for the summary file managed by the management means,
A verification management means for acquiring and managing the data of the plurality of entries, the summary file created in the user terminal, and the time authentication certificate;
A function management means for managing a hash function for an entry to be applied to the entry and a hash function for the summary file to be applied to the summary file;
Correctness verification means for verifying that the time authentication certificate managed by the verification management means has not been altered and is correct;
The hash value of each entry is re-applied by applying the entry hash function managed by the function management unit to the verification target among the plurality of entries managed by the verification management unit. A hash value recalculation means to calculate,
Post-filter means for shielding the desired information of the summary file managed by the verification management means later;
A hash value acquisition means for acquiring a hash value of the corresponding original entry in the summary file expression constituting the summary file shielded by the post-filter means;
A hash value comparison unit that compares whether the hash value of the entry recalculated by the hash value recalculation unit and the hash value acquired by the hash value acquisition unit match;
The summary file hash value re-calculation is performed by applying the summary file hash function managed by the function management unit to the summary file managed by the verification management unit and recalculating the hash value of the summary file. A calculation means;
Summary file hash value acquisition means for acquiring a hash value of the original summary file included in the time authentication certificate managed by the verification management means;
Summary file hash value for comparing whether the hash value of the summary file recalculated by the summary file hash value recalculation unit matches the hash value of the original summary file acquired by the summary file hash value acquisition unit A comparison means;
The verification apparatus characterized by having.
電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が利用者端末により前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで、当該時刻証明機関から時刻認証証明書を取得した後に、前記時刻認証証明書の正当性についての検証を行う検証装置を用いた検証方法であって、
前記利用者端末が前記請求項1に記載のバルク型時刻認証要求用のプログラムを実行することによって、フィルタ済みサマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、
前記検証装置が、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段とを有した状態において、
前記検証装置は、
前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証ステップと、
前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算ステップと、
前記請求項1に記載の前フィルタ手段によって所望の情報を前もって遮蔽したフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得ステップと、
前記ハッシュ値再計算ステップによって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得ステップによって取得したハッシュ値とが一致しているか否かを比較するハッシュ値比較ステップと、
前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記フィルタ済みサマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算ステップと、
前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のフィルタ済みサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得ステップと、
前記サマリファイルハッシュ値再計算ステップで再計算したフィルタ済みサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得ステップで取得した元のフィルタ済みサマリファイルのハッシュ値とが一致しているか否かを比較するサマリファイルハッシュ値比較ステップと、
を実行することを特徴とする検証方法。
A new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user requests the time certification to the time certification authority using the one hash value as a certification subject for time certification by the user terminal. A verification method using a verification device that verifies the validity of the time authentication certificate after obtaining the time authentication certificate from the time certification authority,
When the user terminal executes the bulk time authentication request program according to claim 1, a time authentication request is made to the time certification authority using the hash value of the filtered summary file as a time authentication certification target. In case
A verification management unit that acquires and manages data of the plurality of entries, a summary file created in the user terminal, and a time authentication certificate; and a hash for entry applied to the entry In a state having function management means for managing the hash function for the summary file applied to the function and the summary file,
The verification device includes:
A legitimacy verification step for verifying that the time authentication certificate managed in the verification management means is correct and not falsified;
The hash value of each entry is re-applied by applying the entry hash function managed by the function management unit to the verification target among the plurality of entries managed by the verification management unit. A hash value recalculation step to calculate,
A hash value acquisition step of acquiring a hash value of a corresponding original entry in a summary file representation constituting a filtered summary file in which desired information is previously blocked by the pre-filter means according to claim 1;
A hash value comparison step for comparing whether or not the hash value of the entry recalculated by the hash value recalculation step matches the hash value acquired by the hash value acquisition step;
A summary file hash for recalculating the hash value of the filtered summary file by applying the summary file hash function managed by the function management unit to the summary file managed by the verification management unit A value recalculation step;
A summary file hash value acquisition step of acquiring a hash value of the original filtered summary file included in the time authentication certificate managed by the verification management unit;
Compare whether the hash value of the filtered summary file recalculated in the summary file hash value recalculation step matches the hash value of the original filtered summary file acquired in the summary file hash value acquisition step Summary file hash value comparison step,
The verification method characterized by performing.
請求項7に記載の検証方法であって、
前記利用者端末が前記請求項2に記載のバルク型時刻認証要求用のプログラムを実行することによって、2次サマリファイルのハッシュ値を時刻認証の証明対象として前記時刻証明機関へ時刻認証要求を行う場合において、
前記関数管理手段に前記2次サマリファイルに適用する2次サマリファイル用ハッシュ関数を管理する場合であって、
前記ハッシュ値取得手段では、前記請求項2に記載の前フィルタ手段によって,所望の情報を前もって遮蔽した複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得し、
また、前記サマリファイルハッシュ値取得ステップでは前記2次サマリファイルから前記複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルのハッシュ値を取得し、
更に、前記サマリファイルハッシュ値再計算ステップ、前記サマリファイルハッシュ値取得ステップ、及び前記サマリファイルハッシュ値比較ステップにより、複数種類のフィルタ済みサマリファイルの中の指定されたフィルタ済みサマリファイルに加えて2次サマリファイルを処理することが可能であることを特徴とする検証方法。
The verification method according to claim 7, comprising:
When the user terminal executes the bulk time authentication request program according to claim 2, a time authentication request is made to the time certification authority using the hash value of the secondary summary file as a time authentication certification target. In case
Managing a hash function for a secondary summary file to be applied to the secondary summary file in the function management means,
In the hash value acquisition means, the pre-filter means according to claim 2 is used to express a summary file that constitutes a specified filtered summary file among a plurality of types of filtered summary files in which desired information is previously blocked. Get the hash value of the corresponding original entry of
In the summary file hash value acquisition step, a hash value of a filtered summary file designated among the plurality of types of filtered summary files is acquired from the secondary summary file,
Further, in the summary file hash value recalculation step, the summary file hash value acquisition step, and the summary file hash value comparison step, in addition to the filtered summary file designated among the plural types of filtered summary files, 2 A verification method characterized in that the next summary file can be processed.
電子フォルダ又は電子ファイルとしての複数のエントリのハッシュ値から新たな1つのハッシュ値を作成し、利用者が前記1つのハッシュ値を時刻認証の証明対象として時刻証明機関へ時刻認証要求を行うことで時刻認証証明書を取得した後に、前記利用者が取得した時刻認証証明書の正当性についての検証を行う検証装置を用いた検証方法であって、
前記利用者端末が、前記エントリ毎に定義されかつ当該エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する端末関数管理手段と、前記サマリファイルを管理するファイル管理手段と、前記複数のエントリの各々に対して前記端末関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を作成するハッシュ値作成手段と、前記ハッシュ値作成手段によって作成した各エントリのハッシュ値と当該各エントリを特定する識別子をそれぞれ関連づけて、前記エントリ毎の要約ファイル表現を作成する要約ファイル表現作成手段と、前記要約ファイル表現作成手段によって作成したエントリ毎の要約ファイル表現を結合する要約ファイル表現合成手段と、前記要約ファイル表現合成手段によって要約ファイル表現を結合した結果として作成したサマリファイルを前記ファイル管理手段に記憶するサマリファイル記憶手段と、前記ファイル管理手段に記憶したサマリファイルに対して前記端末関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を作成するサマリファイルハッシュ値作成手段と、を有し、
前記検証装置が、前記複数のエントリ、前記利用者端末で作成されたサマリファイル、及び時刻認証証明書のデータを取得して管理しておく検証用管理手段と、前記エントリに適用するエントリ用ハッシュ関数及びサマリファイルに適用するサマリファイル用ハッシュ関数を管理する関数管理手段とを有した状態において、
前記検証装置は、
前記検証用管理手段に管理しておいた時刻認証証明書が改ざんされてなく正しいことを検証する正当性検証ステップと、
前記検証用管理手段に管理しておいた複数のエントリのうち検証の対象となるものに対して前記関数管理手段で管理しているエントリ用ハッシュ関数を適用して、各エントリのハッシュ値を再計算するハッシュ値再計算ステップと、
前記検証用管理手段に管理しておいたサマリファイルの所望の情報を後から遮蔽する後フィルタステップと、
前記後フィルタステップによって遮蔽したサマリファイルを構成する要約ファイル表現中の対応する元のエントリのハッシュ値を取得するハッシュ値取得ステップと、
前記ハッシュ値再計算ステップによって再計算した前記エントリのハッシュ値と、前記ハッシュ値取得ステップによって取得したハッシュ値とが同じであるか否かを比較するハッシュ値比較ステップと、
前記検証用管理手段に管理しておいたサマリファイルに対して前記関数管理手段で管理しているサマリファイル用ハッシュ関数を適用して、前記サマリファイルのハッシュ値を再計算するサマリファイルハッシュ値再計算ステップと、
前記検証用管理手段に管理しておいた時刻認証証明書に含まれる元のサマリファイルのハッシュ値を取得するサマリファイルハッシュ値取得ステップと、
前記サマリファイルハッシュ値再計算ステップで再計算したサマリファイルのハッシュ値と前記サマリファイルハッシュ値取得ステップで取得した元のサマリファイルのハッシュ値とが同じであるか否かを比較するサマリファイルハッシュ値比較ステップと、
を実行することを特徴とする検証方法。
A new hash value is created from the hash values of a plurality of entries as an electronic folder or electronic file, and the user makes a time authentication request to the time certification authority using the one hash value as a proof of time authentication. A verification method using a verification device that verifies the validity of the time authentication certificate acquired by the user after acquiring the time authentication certificate,
The user terminal defines an entry hash function defined for each entry and applies to the entry and a summary function hash function applied to the summary file, and a file management that manages the summary file. Means, applying a hash function for entry managed by the terminal function management means to each of the plurality of entries, and creating a hash value of each entry, and the hash value creation means A summary file expression creating means for creating a summary file expression for each entry by associating a hash value of each entry created with the identifier identifying each entry, and for each entry created by the summary file expression creating means Summary file representation synthesizer that combines summary file representations If the summary file storage means for storing the summary file created as a result of coupling summary file represented by the summary file representation combining means to said file management means, the terminal function with respect to the summary file stored in the file management means Applying a summary file hash function managed by the management means to create a hash value of the summary file, and a summary file hash value creating means,
A verification management unit that acquires and manages data of the plurality of entries, a summary file created in the user terminal, and a time authentication certificate; and a hash for entry applied to the entry In a state having function management means for managing the hash function for the summary file applied to the function and the summary file,
The verification device includes:
A legitimacy verification step for verifying that the time authentication certificate managed in the verification management means is correct and not falsified;
The hash value of each entry is re-applied by applying the entry hash function managed by the function management unit to the verification target among the plurality of entries managed by the verification management unit. A hash value recalculation step to calculate,
A post-filtering step for later shielding desired information of the summary file managed by the verification management unit;
A hash value acquisition step of acquiring a hash value of a corresponding original entry in the summary file representation constituting the summary file shielded by the post-filter step;
A hash value comparison step for comparing whether or not the hash value of the entry recalculated by the hash value recalculation step and the hash value acquired by the hash value acquisition step are the same;
The summary file hash value re-calculation is performed by applying the summary file hash function managed by the function management unit to the summary file managed by the verification management unit and recalculating the hash value of the summary file. A calculation step;
A summary file hash value acquisition step of acquiring a hash value of the original summary file included in the time authentication certificate managed by the verification management means;
Summary file hash value for comparing whether the hash value of the summary file recalculated in the summary file hash value recalculation step is the same as the hash value of the original summary file acquired in the summary file hash value acquisition step A comparison step;
The verification method characterized by performing.
請求項7に記載の検証装置に、上記請求項7に記載の各ステップを実行させることを特徴とした検証用プログラム。   A verification program that causes the verification device according to claim 7 to execute the steps according to claim 7. 請求項8に記載の検証装置に、上記請求項8に記載の各ステップを実行させることを特徴とした検証用プログラム。   A verification program that causes the verification device according to claim 8 to execute the steps according to claim 8. 請求項9に記載の検証装置に、上記請求項9に記載の各ステップを実行させることを特徴とした検証用プログラム。   A verification program that causes the verification device according to claim 9 to execute the steps according to claim 9. 請求項10乃至12のいずれか一項に記載の検証用プログラムを記録したことを特徴とした、コンピュータ読み取り可能な検証用記録媒体。   A computer-readable recording medium for verification, wherein the verification program according to any one of claims 10 to 12 is recorded.
JP2004245354A 2004-08-25 2004-08-25 Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium Expired - Fee Related JP4512449B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004245354A JP4512449B2 (en) 2004-08-25 2004-08-25 Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004245354A JP4512449B2 (en) 2004-08-25 2004-08-25 Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium

Publications (2)

Publication Number Publication Date
JP2006067094A JP2006067094A (en) 2006-03-09
JP4512449B2 true JP4512449B2 (en) 2010-07-28

Family

ID=36113200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004245354A Expired - Fee Related JP4512449B2 (en) 2004-08-25 2004-08-25 Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium

Country Status (1)

Country Link
JP (1) JP4512449B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4834742B2 (en) * 2009-01-21 2011-12-14 株式会社エヌ・ティ・ティ・データ Signature data generation device and verification device
JP5458711B2 (en) * 2009-07-15 2014-04-02 富士ゼロックス株式会社 Information processing program and information processing apparatus
JP2011160402A (en) * 2010-07-20 2011-08-18 Mekiki Creates Co Ltd Data creation method, data creation device and computer program
JP2012009059A (en) * 2011-08-29 2012-01-12 Mekiki Creates Co Ltd Data creation apparatus, method and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235340A (en) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> Time authentication device
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2005094146A (en) * 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> Program for requesting bulk type time authentication, recording medium for requesting bulk type time authentication, verification apparatus, verification method, verification program, and verification recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235340A (en) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> Time authentication device
JP2001142398A (en) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> Folder type time certifying system and distributed time certifying system
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2005094146A (en) * 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> Program for requesting bulk type time authentication, recording medium for requesting bulk type time authentication, verification apparatus, verification method, verification program, and verification recording medium

Also Published As

Publication number Publication date
JP2006067094A (en) 2006-03-09

Similar Documents

Publication Publication Date Title
JP6943356B2 (en) Blockchain-based document management method using UTXO-based protocol and document management server using this {METHOD FOR MANAGING DOCUMENT ON BASIS OF BLOCKCHAIN BY USING UTXO-BASED PROTOCOL, AND DOCUMENT MANAGEN
Al-Bassam SCPKI: A smart contract-based PKI and identity system
JP4949232B2 (en) Method and system for linking a certificate to a signed file
JP4460251B2 (en) Structured document signature apparatus, structured document adaptation apparatus, and structured document verification apparatus.
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
US7698557B2 (en) System and method for generating a digital certificate
US8621222B1 (en) Archiving electronic content having digital signatures
CN110785760A (en) Method and system for registering digital documents
JP4093723B2 (en) Electronic signature method and apparatus for structured document
CN112789642A (en) Association of identities in a distributed database
JP5958703B2 (en) Data certification system and data certification server
JP4512449B2 (en) Bulk type time authentication request program, bulk type time authentication request recording medium, verification apparatus, verification method, verification program, and verification recording medium
JP2005094146A (en) Program for requesting bulk type time authentication, recording medium for requesting bulk type time authentication, verification apparatus, verification method, verification program, and verification recording medium
JP5108285B2 (en) Signature method, information processing apparatus, and signature program
JP2016170643A (en) Information management method and device
CN118435188A (en) Computer-implemented method for proving the presence of a digital document, anonymously proving the presence of a digital document, and verifying the data integrity of a digital document
JP4663292B2 (en) Electronic document storage management system, electronic document storage management method, and electronic document storage management program
Lamb et al. Role-based access control for data service integration
JP2007304888A (en) File management device, file management method, and program for achieving these
Meng et al. Analysis of client-side security for long-term time-stamping services
EP4142211A1 (en) Document integrity protection
Konashevych Emercoin Blockchain Anchoring as a Way of Singing Contracts.
JP5069759B2 (en) Structured document adaptation device
Azeem URS–A universal revocation service for applying in self-sovereign identity
JP2007081784A (en) Time certificate system and time certificating method for electronic document binder

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees