JP4566567B2 - Time stamp system, time stamp request device, time stamp verification device, and computer program - Google Patents

Time stamp system, time stamp request device, time stamp verification device, and computer program Download PDF

Info

Publication number
JP4566567B2
JP4566567B2 JP2004015673A JP2004015673A JP4566567B2 JP 4566567 B2 JP4566567 B2 JP 4566567B2 JP 2004015673 A JP2004015673 A JP 2004015673A JP 2004015673 A JP2004015673 A JP 2004015673A JP 4566567 B2 JP4566567 B2 JP 4566567B2
Authority
JP
Japan
Prior art keywords
time stamp
token
time
request
requesting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004015673A
Other languages
Japanese (ja)
Other versions
JP2005210479A (en
Inventor
真一郎 松尾
博昭 小黒
芳夫 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004015673A priority Critical patent/JP4566567B2/en
Publication of JP2005210479A publication Critical patent/JP2005210479A/en
Application granted granted Critical
Publication of JP4566567B2 publication Critical patent/JP4566567B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ディジタルデータが存在した時刻を認証するためのタイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラムに関する。   The present invention relates to a time stamp system, a time stamp requesting device, a time stamp verification device, and a computer program for authenticating the time when digital data existed.

インターネットの普及に伴い、ディジタルドキュメント(以下、単に「ドキュメント」という)をコンピュータ上で扱ったり、ネットワークを通じて流通させる機会が爆発的に増えている。この中には、私的なドキュメントの流通ばかりでなく、申請書類や契約書など、生活や企業活動にとって重要な意味を持つドキュメントの流通も含まれる。このようなドキュメントを扱う場合、ドキュメントがある時刻に確かに存在したことを示すことは非常に重要である。例えば、一般的な契約書をディジタルデータにより作成する場合、その契約がいつ成立しているかは、なんらかの形で保証されている必要がある。また、特許において先発明主義を採用している場合、先に発明したことを立証するために、発明内容を示すドキュメントがある時刻に存在したことは重要な情報となる。その他にも、株取引のように注文時刻が取引結果に影響する場合にも、注文を示す通信データの発生時刻を何らかの形で保証する必要がある。   With the spread of the Internet, opportunities to handle digital documents (hereinafter simply referred to as “documents”) on a computer or to distribute them through a network have increased explosively. This includes not only the distribution of private documents, but also the distribution of documents such as application documents and contracts that are important for daily life and corporate activities. When dealing with such a document, it is very important to show that the document indeed existed at a certain time. For example, when a general contract is created from digital data, it is necessary to guarantee in some way when the contract is established. In addition, when a prior invention principle is adopted in a patent, it is important information that a document indicating the contents of the invention exists at a certain time in order to prove that the invention has been invented earlier. In addition, when the order time affects the transaction result as in stock trading, it is necessary to guarantee the generation time of communication data indicating the order in some form.

このようなニーズを満たすために、ディジタルデータのタイムスタンプを行うためのタイムスタンプ技術の研究開発が行われ、すでにいくつかの実サービスも実施されている。これは、タイムスタンプ要求者であるユーザと、タイムスタンプ発行者(TSA:Time Stamp Authority)の間で行われるタイムスタンププロトコルにより行われる。これまでに提案されているタイムスタンププロトコルは、大別してシンプルプロトコル(例えば、非特許文献1)とリンキングプロトコル(例えば、特許文献1、特許文献2)の2種類がある。シンプルプロトコルではドキュメントのハッシュ値に時刻を結合させた値に対して、TSAが電子署名を付与したタイムスタンプトークン(時刻証明書)を発行する。一方リンキングプロトコルで発行されるタイムスタンプトークンには、ドキュメントのハッシュ値を、既に発行されたタイムスタンプから構成されるハッシュ連鎖に組み込む。
シンプルプロトコルでは、タイムスタンプトークンは、単にTSAの電子署名であるため、TSAが信頼できる第三者(TTP:Trusted Third Party)である必要がある。一方、リンキングプロトコルでは、ハッシュ連鎖の途中値が一定時間おきに新聞などに公表されるため、TSAにおける不正をユーザ側で検出することが可能である。
特許第3281881号明細書 特許第3278721号明細書 C.アダムス、P.ケイン、D.ピンカス、R.ツッケラート(C.Adams, P.Cain, D.Pinkas and R.Zuccherato),「インターネット X.509 公開鍵基盤タイムスタンププロトコル(TSP)(Internet X.509 Public Key Infrastructure Time-Stamp Protocol(TSP))」,IETF RFC3161,IETF(Internet Engineering Task Force),2001年8月
In order to satisfy such needs, research and development of time stamp technology for performing time stamp of digital data has been conducted, and some actual services have already been implemented. This is performed by a time stamp protocol performed between a user who is a time stamp requester and a time stamp issuer (TSA). The time stamp protocols proposed so far are roughly classified into two types: a simple protocol (for example, Non-Patent Document 1) and a linking protocol (for example, Patent Document 1 and Patent Document 2). In the simple protocol, the TSA issues a time stamp token (time certificate) with an electronic signature attached to the value obtained by combining the time with the hash value of the document. On the other hand, in the time stamp token issued by the linking protocol, the hash value of the document is incorporated into a hash chain composed of time stamps that have already been issued.
In the simple protocol, the time stamp token is simply an electronic signature of the TSA, and therefore needs to be a trusted third party (TTP) that the TSA can trust. On the other hand, in the linking protocol, an intermediate value of a hash chain is published in a newspaper or the like at regular intervals, so that it is possible for a user to detect fraud in TSA.
Japanese Patent No. 3281881 Japanese Patent No. 3278721 C. Adams, P.A. Kane, D.C. Pincus, R.C. Zuckerato (C. Adams, P. Cain, D. Pinkas and R. Zuccherato) "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)" , IETF RFC3161, IETF (Internet Engineering Task Force), August 2001

従来のタイムスタンプ方式においては、知的財産保護のように、早い時刻のほうが有利であるアプリケーションを想定している。すなわち、従来のタイムスタンプ方式において想定される敵の攻撃は、あるドキュメントのタイムスタンプを、より前の時刻のタイムスタンプに偽造する攻撃である。この攻撃のことを「Back-dating」と呼ぶ。これまでに想定されているBack-Datingは、敵とTSAが結託して、第三者が検証可能な、以前の時刻のタイムスタンプを発行する攻撃である。シンプルプロトコルは、このBack-Dating攻撃に対する耐性はないが、リンキングプロトコルは、Back-Dating攻撃があった場合、ハッシュ値を計算することにより、攻撃の有無を検出することができる。   The conventional time stamp method assumes an application where earlier time is more advantageous, such as protection of intellectual property. In other words, an enemy attack assumed in the conventional time stamp method is an attack that forges a time stamp of a document to a time stamp of an earlier time. This attack is called “Back-dating”. Back-Dating, which has been envisaged so far, is an attack in which the enemy and the TSA collaborate to issue a time stamp of a previous time that can be verified by a third party. The simple protocol is not resistant to this back-dating attack, but the linking protocol can detect the presence or absence of an attack by calculating a hash value when there is a back-dating attack.

一方、タイムスタンプが使われる別のアプリケーションとして、より後の時刻のドキュメントのほうが有効になるアプリケーションも想定される。しかし、従来のタイムスタンプ方式において、あるドキュメントに対して、敵が後の時刻のタイムスタンプトークンを取得する攻撃への対策については、これまでに提案されていない。
シンプルプロトコルを例にとると、ユーザが、例えば遺言状のように、改版の可能性を含むドキュメントで、一連の改版の中で最も新しいドキュメントのみが有効となるタイプのドキュメントについてのタイムスタンプをTSAに要求する。最初にユーザは、時刻tに、ドキュメントdのタイムスタンプを要求し、時刻tのタイムスタンプトークンを取得する。この際、ユーザはドキュメントdのハッシュ値をTSAに送信する。次に、時刻tより後の時刻t(>t)に、ユーザがドキュメントdを改版したドキュメントd’を作成し、TSAから時刻tのタイムスタンプトークンを取得する。このような状況で、ユーザとTSAの間の通信を盗聴可能な敵を考える。敵は、ドキュメントd’よりもドキュメントdが有効である方が望ましい状況である敵であり、再びドキュメントdを有効にしたいと考える。このとき敵は、時刻tにおいてドキュメントdのタイムスタンプが要求されたときに盗聴で得たドキュメントdのハッシュ値を、時刻tより後の時刻t(>t)にTSAに送信することで、有効なタイムスタンプトークンを容易に入手することが可能である。
On the other hand, as another application in which a time stamp is used, an application in which a document at a later time is more effective is assumed. However, in the conventional time stamp method, a countermeasure against an attack in which an enemy acquires a time stamp token at a later time has not been proposed for a document.
Taking the simple protocol as an example, the TSA gives the user a time stamp for a document that has a possibility of revision, such as a will, for which only the newest document in the series is valid. To request. First to the user, the time t 1, to request the time stamp of the document d, to get the time stamp token of the time t 1. At this time, the user transmits the hash value of the document d to the TSA. Then, at a time t 2 (> t 1) after the time t 1, a user creates a document d 'which was revised a document d, to get the time stamp token of time t 2 from the TSA. In this situation, consider an enemy that can eavesdrop on the communication between the user and the TSA. The enemy is an enemy in which it is desirable that the document d is valid rather than the document d ′, and he wants to validate the document d again. At this time, the enemy sends the hash value of the document d obtained by eavesdropping when the time stamp of the document d is requested at time t 1 to the TSA at time t 3 (> t 2 ) after time t 2. Thus, it is possible to easily obtain a valid time stamp token.

本発明は、このような事情を考慮してなされたもので、その目的は、ディジタルデータに対し、第三者により後の時刻における不正なタイムスタンプがなされることを防止することができるタイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラムを提供することにある。   The present invention has been made in view of such circumstances, and the purpose thereof is a time stamp that can prevent an unauthorized time stamp from being made at a later time by a third party on digital data. A system, a time stamp requesting device, a time stamp verification device, and a computer program are provided.

この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムであって、前記タイムスタンプ要求装置は、初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶する記憶手段と、タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するタイムスタンプ要求手段と、前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するタイムスタンプトークン受信手段とを備え、前記タイムスタンプ装置は、前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータに対するタイムスタンプトークンを生成して返送するタイムスタンプトークン生成手段を備え、前記タイムスタンプ要求手段は、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、ことを特徴とするタイムスタンプシステムである。 The present invention has been made to solve the above-mentioned problems. The invention according to claim 1 is directed to a time stamp requesting device for requesting a time stamp token for authenticating a time when digital data existed, and the time stamp request. A time stamp system comprising a time stamp device for issuing a time stamp token, which is data certifying the time when digital data existed by a request from the device, wherein the time stamp request device is unidirectional with respect to an initial value . Means for storing a value obtained by conversion using a function having reliability and difficulty of collision at least once as commit information for proving the seriality of a series of revisions of digital data, and digital data requiring a time stamp token When, and said committed information read from the storage unit, one-way and A time stamp request data obtained by conversion using a function having a突困flame resistance is transmitted to the time stamp device, a time stamp request means for requesting a time stamp token for the digital data, said response to said request A time stamp token receiving means for receiving a time stamp token returned from the time stamp device, the time stamp device based on the time stamp request data received from the time stamp request device. e Bei timestamp token generating means for returning to generate a stamp token, the time stamp request means, when requesting a plurality of times a time stamp token for the digital data, as the required performed after, obtained by conversion of a small number of in front Obtaining the time stamp token request data by using the commit information is a time stamp system characterized by.

請求項2に記載の発明は、請求項1に記載のタイムスタンプシステムであって、前記記憶手段は、初期値を一方向性及び衝突困難性を持つ関数を用いて想定される最大タイムスタンプ要求回数n回まで再帰的に変換したそれぞれの値であるコミット情報を記憶し、前記タイムスタンプ要求手段は、タイムスタンプトークンを要求する回数がj(1≦j≦n)回目であった場合、(前記想定される最大タイムスタンプ要求回数n−前記タイムスタンプ要求回数j+1)回まで一方向性及び衝突困難性のある関数により前記初期値を再帰的に変換して得た値であるコミット情報と前記ディジタルデータとを、一方向性及び衝突困難性を持つ関数を用いて変換してタイムスタンプ要求データを得る、ことを特徴とする。 The invention according to claim 2 is the time stamp system according to claim 1, wherein the storage means assumes a maximum time stamp request assumed by using a function having a one-way characteristic and a collision difficulty as an initial value. The commit information, which is each value recursively converted up to n times, is stored, and the time stamp requesting means has a j (1 ≦ j ≦ n) number of times to request a time stamp token , Commit information which is a value obtained by recursively converting the initial value with a function having one-way and collision difficulty up to the assumed maximum time stamp request number n−the time stamp request number j + 1) Time stamp request data is obtained by converting digital data using a function having unidirectionality and collision difficulty.

請求項3に記載の発明は、請求項1または請求項2に記載のタイムスタンプシステムであって、前記タイムスタンプシステムは、さらに、タイムスタンプトークンを検証するタイムスタンプ検証装置とからなり、前記タイムスタンプ検証装置は、異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証する検証手段を備える、ことを特徴とする。   The invention according to claim 3 is the time stamp system according to claim 1 or 2, wherein the time stamp system further comprises a time stamp verification device for verifying a time stamp token, and the time When there is a time stamp token of the digital data that proves a different time, the stamp verification device uses the function having one-way and collision difficulty to determine commit information corresponding to the time stamp token that proves a later time. Of each value obtained by recursively converting, the time stamp token that proves the later time depending on whether there is a value that matches the commit information corresponding to the time stamp token that proves the previous time. A verification means for verifying validity is provided.

請求項4に記載の発明は、ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムに用いられる前記タイムスタンプ要求装置であって、初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶する記憶手段と、タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するタイムスタンプ要求手段と、前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するタイムスタンプトークン受信手段と、を備え、前記タイムスタンプ要求手段は、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、ことを特徴とするタイムスタンプ要求装置である。 According to a fourth aspect of the present invention, there is provided a time stamp requesting device for requesting a time stamp token for authenticating a time at which digital data existed, and data for proving the time at which the digital data existed by a request from the time stamp requesting device. a the time stamp request apparatus for use in a time stamp system including a time stamp unit for issuing a certain timestamp token, transformation functions with one-way and collision resistance against initial value using one or more times Storage means for storing the obtained value as commit information that proves the continuity of a series of revisions of digital data, digital data that requests a time stamp token , and the commit information read from the storage means. Data obtained by transformation using functions with directionality and collision difficulty Sends a stamp request data to the time stamp device, the time stamp request means for requesting a time stamp token for digital data, the time stamp for receiving the return time stamp token from the time-stamping device in response to the request Token request means, and when the time stamp request means requests the time stamp token for the digital data a plurality of times, the time stamp using the commit information obtained by a smaller number of conversions as a later request is made. A time stamp requesting device characterized by obtaining token request data .

請求項5に記載の発明は、初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として用い、タイムスタンプトークンを要求するディジタルデータと、前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを送信して前記ディジタルデータに対するタイムスタンプトークンを要求し、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得るタイムスタンプ要求装置と、前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを生成して返送するタイムスタンプ装置と、前記タイムスタンプトークンを検証するタイムスタンプ検証装置とからなるタイムスタンプシステムに用いられる前記タイムスタンプ検証装置であって、異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証する検証手段、を備えることを特徴とするタイムスタンプ検証装置である。 According to the fifth aspect of the invention, a value obtained by converting the initial value by using a function having unidirectionality and collision difficulty at least once is used to prove the continuity of a series of revisions of digital data. Used as information, the time stamp request data obtained by converting the digital data requesting the time stamp token and the commit information using a function having one-way and collision difficulty is transmitted to the digital data. When requesting a time stamp token and requesting a time stamp token for the digital data a plurality of times, a time stamp request for obtaining the time stamp token request data using the commit information obtained by a smaller number of conversions as a later request is made Device and the time stamp request received from the time stamp requesting device A time stamp system comprising a time stamp device that generates and returns a time stamp token that is data certifying the time when the digital data existed based on the data, and a time stamp verification device that verifies the time stamp token In the time stamp verification apparatus used in the present invention, when there is a time stamp token of the digital data that proves a different time, the commit information corresponding to the time stamp token that proves a later time is unidirectionally and collided. Of the respective values obtained by recursively converting by the difficult function, the subsequent time depends on whether there is a value that matches the commit information corresponding to the time stamp token that proves the previous time. A verification means for verifying the validity of the time stamp token certifying A time stamp verification device, characterized in that it comprises.

請求項6に記載の発明は、ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムの前記タイムスタンプ要求装置に用いられるコンピュータプログラムであって、初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶手段に記憶するステップと、タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するステップと、前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するステップと、をコンピュータに実行させ、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、タイムスタンプトークンを要求する前記ステップにおいては、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、ことを特徴とするコンピュータプログラムである。 According to a sixth aspect of the present invention, there is provided a time stamp requesting device for requesting a time stamp token for authenticating a time at which digital data existed, and data for certifying the time at which the digital data existed by a request from the time stamp requesting device. A computer program used in the time stamp requesting device of a time stamp system comprising a time stamp device that issues a time stamp token, wherein the function having a one-way characteristic and a collision difficulty with respect to an initial value is once or more Storing the value obtained by conversion in the storage means as commit information for proving the seriality of a series of revisions of the digital data, the digital data requesting a time stamp token , and the commit read from the storage means Information, unidirectionality and collision difficulty Sends a time stamp request data obtained by conversion using a function to the time-stamping device having a step of requesting a time stamp token for the digital data, returned from the time stamp unit in response to the request Receiving the time stamp token, and requesting the time stamp token for the digital data a plurality of times, the step of requesting the time stamp token requires less conversion than the subsequent request. obtaining the time stamp token request data using the commit information obtained by a computer program characterized and this.

請求項7に記載の発明は、初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として用い、タイムスタンプトークンを要求するディジタルデータと、前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを送信して前記ディジタルデータに対するタイムスタンプトークンを要求し、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得るタイムスタンプ要求装置と、前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを生成して返送するタイムスタンプ装置と、前記タイムスタンプトークンを検証するタイムスタンプ検証装置とからなるタイムスタンプシステムの前記タイムスタンプ検証装置に用いられるコンピュータプログラムであって、異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証するステップ、をコンピュータに実行させることを特徴とするコンピュータプログラムである。 According to the seventh aspect of the invention, a value obtained by converting the initial value by using a function having unidirectionality and collision difficulty at least once is used to verify the continuity of a series of revisions of digital data. Used as information, the time stamp request data obtained by converting the digital data requesting the time stamp token and the commit information using a function having one-way and collision difficulty is transmitted to the digital data. When requesting a time stamp token and requesting a time stamp token for the digital data a plurality of times, a time stamp request for obtaining the time stamp token request data using the commit information obtained by a smaller number of conversions as a later request is made Device and the time stamp request received from the time stamp requesting device A time stamp system comprising a time stamp device that generates and returns a time stamp token that is data certifying the time when the digital data existed based on the data, and a time stamp verification device that verifies the time stamp token A computer program used for the time stamp verification apparatus of claim 1, wherein when there is a time stamp token of the digital data that proves a different time, commit information corresponding to the time stamp token that proves a later time is one-way Of the respective values obtained by recursively transforming by the function having the property and the difficulty of collision, whether or not there is a value that matches the commit information corresponding to the time stamp token that proves the previous time. Time stamp token proof that proves later time A computer program, characterized in that to execute step of verifying sex, to the computer.

本発明によれば、正当なユーザが所有するドキュメントに対して不正なタイムスタンプを行うことを試みる敵が正当なユーザのドキュメントを入手可能であり、かつ、敵とタイムスタンプ発行者とが結託できる場合であっても、ユーザの所有するドキュメントに対して正しい時刻より後の時刻におけるタイムスタンプがなされることを防止することができる。   According to the present invention, an enemy attempting to perform an unauthorized time stamp on a document owned by an authorized user can obtain an authorized user's document, and the enemy and the time stamp issuer can collaborate. Even in such a case, it is possible to prevent a time stamp after a correct time from being applied to a document owned by the user.

以下、図面を参照して本発明の一実施の形態を説明する。
図1は、本発明の一実施の形態によるタイムスタンプシステムの全体構成を示す図である。タイムスタンプシステムは、公衆網や私設網などのネットワークNを介して接続されるユーザUのタイムスタンプ要求装置としての端末装置1、タイムスタンプ発行者(以下、「TSA」と記載、TSA:Time Stamp Authority)のタイムスタンプ装置2、及び、敵Aの端末装置3と、検証者Vのタイムスタンプ検証装置4とからなる。ユーザUは、ディジタルデータとしてのディジタルドキュメント(以下単に「ドキュメント」と記載)がある時刻において存在したことの証明であるタイムスタンプ、すなわち、時刻認証を要求する正当なユーザである。タイムスタンプの要求により、ドキュメントがある時刻において存在したことを証明するデータであるタイムスタンプトークン、すなわち、時刻証明書を取得することができる。そして、タイムスタンプを要求するドキュメントは、例えば、遺言状のように、改版の可能性を含むドキュメントであり、一連の改版の中で最も新しいドキュメントのみが有効となるタイプのドキュメントである。また、敵Aは、ユーザUのドキュメントに不正な時刻のタイムスタンプトークンを取得しようとする者であり、検証者とは、タイムスタンプトークンの正当を検証する者である。なお、ディジタルデータは、文書(ドキュメント)、画像、音声、プログラム、データベース、電子署名、など任意のデータ(ファイル)でありうる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing an overall configuration of a time stamp system according to an embodiment of the present invention. The time stamp system includes a terminal device 1 as a time stamp requesting device of a user U connected via a network N such as a public network or a private network, a time stamp issuer (hereinafter referred to as “TSA”, TSA: Time Stamp). Authority) time stamp device 2, enemy A terminal device 3, and verifier V time stamp verification device 4. The user U is a valid user who requests a time stamp, which is proof that a digital document (hereinafter simply referred to as “document”) as digital data exists at a certain time, that is, time authentication. By requesting a time stamp, a time stamp token, that is, data proving that the document exists at a certain time, that is, a time certificate can be acquired. A document that requires a time stamp is a document that includes a possibility of revision, such as a will, for example, and is a type of document in which only the newest document in a series of revisions is valid. Further, the enemy A is a person who tries to acquire a time stamp token of an illegal time in the document of the user U, and the verifier is a person who verifies the validity of the time stamp token. The digital data may be any data (file) such as a document (document), an image, a sound, a program, a database, and an electronic signature.

ここでは、敵Aは、Forward-datingにより、ユーザUのドキュメントに不正な時刻のタイムスタンプを試みるものである。Forward-datingとは、ユーザUとTSAの間で実行されるタイムスタンププロトコルについて、ユーザUが時刻tにドキュメントdに対するタイムスタンプトークンを取得した後、時刻tより後の時刻t’(>t)に敵A(≠ユーザU)が、このドキュメントdに対して、TSAの発行した時刻t’における検証可能な(有効な)タイムスタンプトークンを取得することをいい、この時刻t’における検証可能なタイムスタンプトークンを取得できるとき、敵AはForward-datingに成功したと言う。   Here, the enemy A tries to stamp the time of an incorrect time on the document of the user U by Forward-dating. Forward-dating is a time stamp protocol executed between the user U and the TSA. After the user U obtains a time stamp token for the document d at time t, a time t ′ (> t) after the time t. The enemy A (≠ user U) obtains a verifiable (valid) time stamp token at the time t ′ issued by the TSA for the document d, and can be verified at the time t ′. When the time stamp token can be obtained, Enemy A is said to have successfully forward-dated.

次に、敵Aのモデルについて説明する。本実施の形態で想定する敵Aの基本動作としては、ネットワークN(通信路)上のデータの盗聴が可能であり、同時に任意の時刻に、任意のドキュメントに対するタイムスタンプをTSAに要求し、タイムスタンプトークンを受領することが可能な装置を保有するものとする。また、この敵Aが保有する装置は、確率的多項式時間の計算能力を持つとする。これは、一方向性及び衝突困難性を持つ関数を用いてあるデータを変換して得られる変換データがわかっている場合に、元のデータとして想定されるデータについて総当りで変換データを生成することにより元のデータを特定することが事実上困難であることを示す。   Next, the enemy A model will be described. As a basic operation of the enemy A assumed in this embodiment, data on the network N (communication path) can be wiretapped, and at the same time, a time stamp for an arbitrary document is requested from the TSA, A device capable of receiving stamp tokens shall be possessed. In addition, it is assumed that the device possessed by the enemy A has a probabilistic polynomial time calculation capability. This is a round-robin conversion of the data assumed as the original data when conversion data obtained by converting certain data using a function having one-way and collision difficulty is known. This indicates that it is practically difficult to identify the original data.

そして、その上で、付加的に敵Aが得られる可能性がある情報について考える。まず、最初にタイムスタンプ対象のドキュメントを得られるかどうかである。一般的なタイムスタンププロトコルでは、タイムスタンプを要求するためのデータはドキュメントのハッシュ値であるため、ドキュメントそのものを入手することは不可能である。しかし、タイムスタンプを行うドキュメントは、タイムスタンプの要求者以外も知りえる可能性があり、敵Aが入手する可能性もある。そこで、敵Aの分類の観点として、ドキュメントそのものの取得の有無が挙げられる。   Then, information on the possibility that the enemy A can be obtained additionally will be considered. The first is whether or not a document to be time stamped can be obtained. In a general time stamp protocol, the data for requesting the time stamp is a hash value of the document, and it is impossible to obtain the document itself. However, there is a possibility that a document to be time stamped can be known by anyone other than the requester of the time stamp, and the enemy A may obtain it. Therefore, as a viewpoint of the classification of the enemy A, presence / absence of acquisition of the document itself can be mentioned.

もう1つの観点は、他のプロトコル参加者との結託である。本実施の形態で想定しているForward-datingでは、本来のユーザUと敵Aが結託することは、ユーザUが既にタイムスタンプを要求したドキュメントに対して、最新のタイムスタンプを要求していることと同義であるため、ユーザUと敵Aの結託は想定しない。もう1つの結託がTSAとの結託である。この敵AとTSAが結託することは想定可能であり、この場合、タイムスタンプトークンを発行するための秘密情報を入手することが可能であり、また、TSAの時刻も改ざんが可能であるため、敵Aは敵Aが生成した任意のデータに対する、任意の時刻の検証可能なタイムスタンプトークンを入手することが可能である。
本実施の形態においては、敵AとTSAが結託し、かつ、敵AがユーザUのタイムスタンプ対象のドキュメントを得られる場合においても、敵AがこのユーザUのドキュメントに対してForward-datingを行うことを想定する。
Another aspect is collusion with other protocol participants. In the forward-dating assumed in the present embodiment, the collusion between the original user U and the enemy A requires the latest time stamp for a document for which the user U has already requested a time stamp. Therefore, the collusion between the user U and the enemy A is not assumed. Another collusion is with the TSA. It is possible to envisage that this enemy A and TSA collide, and in this case, it is possible to obtain confidential information for issuing a time stamp token, and the TSA time can also be altered. The enemy A can obtain a verifiable time stamp token at an arbitrary time for arbitrary data generated by the enemy A.
In the present embodiment, even when the enemy A and the TSA collide and the enemy A can obtain the document subject to the time stamp of the user U, the enemy A performs forward-dating on the document of the user U. Assume to do.

次に、各装置の内部構成について説明する。
図2は、端末装置1の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。端末装置1は、例えば、パーソナルコンピュータなどのコンピュータ端末であり、ネットワークNを介して他の装置とのデータの送受信を行う。端末装置1は、制御手段11、通信手段12、記憶手段13、コミット情報生成手段14、タイムスタンプ要求手段15、及び、タイムスタンプトークン受信手段16を備える。
制御手段11は、CPU(central processing unit)及び各種メモリから構成され、各部の制御や、データの一時的な格納や、データの転送等を行う。通信手段12は、ネットワークNを介して他の装置とのデータの送受信を行う。記憶手段13は、タイムスタンプを要求するドキュメントと、ドキュメントの一連の改版の前後性を証明できる情報であるコミット情報とを記憶する。コミット情報生成手段14は、コミット情報を生成して記憶手段13へ書き込む。タイムスタンプ要求手段15は、記憶手段13内に記憶しているドキュメント及びこのドキュメントにおけるタイムスタンプ要求回数に応じたコミット情報から生成したタイムスタンプ要求データをタイムスタンプ装置2へ送信し、ドキュメントのタイムスタンプを要求する。タイムスタンプトークン受信手段16は、タイムスタンプ要求に応じてタイムスタンプ装置2から送信されたタイムスタンプトークンを受信して記憶手段13内に書き込む。
Next, the internal configuration of each device will be described.
FIG. 2 is a block diagram showing a configuration of the terminal device 1, and only functional blocks related to the present invention are extracted and shown. The terminal device 1 is a computer terminal such as a personal computer, for example, and transmits / receives data to / from other devices via the network N. The terminal device 1 includes a control unit 11, a communication unit 12, a storage unit 13, a commit information generation unit 14, a time stamp request unit 15, and a time stamp token reception unit 16.
The control unit 11 includes a CPU (central processing unit) and various memories, and controls each unit, temporarily stores data, transfers data, and the like. The communication unit 12 transmits / receives data to / from other devices via the network N. The storage unit 13 stores a document that requests a time stamp and commit information that is information that can prove the continuity of a series of revisions of the document. The commit information generation unit 14 generates commit information and writes it to the storage unit 13. The time stamp requesting means 15 transmits the time stamp request data generated from the document stored in the storage means 13 and the commit information corresponding to the number of times of the time stamp request in this document to the time stamp device 2, and the time stamp of the document Request. The time stamp token receiving means 16 receives the time stamp token transmitted from the time stamp device 2 in response to the time stamp request and writes it in the storage means 13.

図3は、端末装置3の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。端末装置3は、例えば、パーソナルコンピュータなどの確率的多項式時間の計算能力を持つコンピュータ端末であり、制御手段31、通信手段32、記憶手段33、タイムスタンプ要求手段34、及び、タイムスタンプトークン受信手段35を備える。
制御手段31、通信手段32、タイムスタンプトークン受信手段35は、それぞれ、端末装置1の制御手段11、通信手段12、タイムスタンプトークン受信手段16と同様の機能を有する。記憶手段33は、不正なタイムスタンプを要求する対象となるドキュメントと、このドキュメントのタイムスタンプ要求に使用するコミット情報とを記憶する。このコミット情報は、ユーザUの端末装置1及びTSAのタイムスタンプ装置2間において送受信されたタイムスタンプ要求データやタイムスタンプトークンから類推するなどして生成したものである。タイムスタンプ要求手段34は、記憶手段33内のドキュメント及びコミット情報からタイムスタンプ要求データを生成してタイムスタンプ装置2へ送信し、タイムスタンプを要求する。
FIG. 3 is a block diagram showing a configuration of the terminal device 3, and only functional blocks related to the present invention are extracted and shown. The terminal device 3 is, for example, a computer terminal such as a personal computer that has a probabilistic polynomial time calculation capability, and includes a control unit 31, a communication unit 32, a storage unit 33, a time stamp requesting unit 34, and a time stamp token receiving unit. 35.
The control unit 31, the communication unit 32, and the time stamp token receiving unit 35 have the same functions as the control unit 11, the communication unit 12, and the time stamp token receiving unit 16 of the terminal device 1, respectively. The storage unit 33 stores a document to be requested for an invalid time stamp and commit information used for requesting the time stamp of the document. This commit information is generated by analogizing from time stamp request data and time stamp tokens transmitted and received between the terminal device 1 of the user U and the time stamp device 2 of the TSA. The time stamp request means 34 generates time stamp request data from the document and commit information in the storage means 33 and transmits it to the time stamp device 2 to request a time stamp.

図4は、タイムスタンプ装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。タイムスタンプ装置2は、例えば、サーバであり、制御手段21、通信手段22、時刻取得手段23、及び、タイムスタンプトークン生成手段24を備える。
制御手段21及び通信手段22は、それぞれ、端末装置1の制御手段11及び通信手段12と同様の機能を有する。タイムスタンプトークン生成手段24は、時刻取得手段23が外部装置あるいは内部に備えるクロックから取得した正確な時刻と、端末装置1や端末装置3から受信したタイムスタンプ要求データを基に、既存のタイムスタンププロトコルを用いてタイムスタンプトークンを生成して返送する機能を有する。
FIG. 4 is a block diagram showing the configuration of the time stamp apparatus 2, and only functional blocks related to the present invention are extracted and shown. The time stamp device 2 is, for example, a server, and includes a control unit 21, a communication unit 22, a time acquisition unit 23, and a time stamp token generation unit 24.
The control means 21 and the communication means 22 have the same functions as the control means 11 and the communication means 12 of the terminal device 1, respectively. The time stamp token generating unit 24 uses the existing time stamp based on the accurate time acquired by the time acquiring unit 23 from an external device or a clock provided therein and the time stamp request data received from the terminal device 1 or the terminal device 3. It has a function of generating and returning a time stamp token using a protocol.

図5は、タイムスタンプ検証装置4の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。タイムスタンプ検証装置4は、例えば、パーソナルコンピュータであり、制御手段41、データ読込手段42、及び、検証手段43を備える。
制御手段41は、端末装置1の制御手段11と同様の機能を有する。データ読込手段42は、可搬のコンピュータ読み取り可能な記録媒体、あるいは、ネットワークNやケーブルなどにより接続されるコンピュータ端末などからデータを読み込む機能を有する。検証手段43は、同じドキュメントに対して異なる時刻を証明するタイムスタンプトークンがある場合に、これらのタイムスタンプトークンの正当性を検証する。
FIG. 5 is a block diagram showing the configuration of the time stamp verification apparatus 4, and only functional blocks related to the present invention are extracted and shown. The time stamp verification device 4 is a personal computer, for example, and includes a control unit 41, a data reading unit 42, and a verification unit 43.
The control unit 41 has the same function as the control unit 11 of the terminal device 1. The data reading means 42 has a function of reading data from a portable computer-readable recording medium or a computer terminal connected by a network N or a cable. If there are time stamp tokens proving different times for the same document, the verification means 43 verifies the validity of these time stamp tokens.

ここで、既存のタイムスタンププロトコルについて説明する。タイムスタンププロトコルは、タイムスタンプの発行フェーズと検証フェーズに分けられる。
図9は、シンプルプロトコルによるタイムスタンプの発行フェーズのフローを示す。ユーザの端末装置は、一方向性及び衝突困難性を持つハッシュ関数h(・)を用いて、ユーザUが保有するドキュメントdのハッシュ値h(d)を算出し、TSAのタイムスタンプ装置へ送付する。TSAのタイムスタンプ装置2は、ユーザの端末装置からハッシュ値h(d)を受信すると、タイムスタンプトークンTTを計算し、現在時刻tの情報とともにユーザに返送する。ユーザの端末装置は、受信したタイムスタンプトークンTTと現在時刻tの正当性を確認した上で、ローカルに保存する。シンプルプロトコルにおけるタイムスタンプトークンTTは、以下の(式1)により、現在の時刻tとドキュメントdのハッシュ値h(d)の結合に対する電子署名として計算される。
Here, the existing time stamp protocol will be described. The time stamp protocol is divided into a time stamp issue phase and a verification phase.
FIG. 9 shows a flow of a time stamp issue phase according to a simple protocol. The user terminal device calculates the hash value h (d) of the document d held by the user U by using the hash function h (·) having unidirectionality and collision difficulty, and sends the hash value h (d) to the TSA time stamp device. To do. When receiving the hash value h (d) from the user terminal device, the time stamp device 2 of the TSA calculates the time stamp token TT and returns it to the user together with information on the current time t. The user's terminal device confirms the validity of the received time stamp token TT and the current time t, and stores it locally. The time stamp token TT in the simple protocol is calculated as an electronic signature for the combination of the current time t and the hash value h (d) of the document d by the following (Equation 1).

TT={t,Sig<SKT>(h(d)‖t)} …(式1)   TT = {t, Sig <SKT> (h (d) ‖t)} (Formula 1)

ここで、SKTはTSAの秘密鍵を、A‖BはデータAとデータBの結合を、Sig<SK>(M)は、メッセージMに対して秘密鍵SKにより作成した電子署名を表す。   Here, SKT represents a secret key of TSA, A‖B represents a combination of data A and data B, and Sig <SK> (M) represents an electronic signature created for the message M using the secret key SK.

また、タイムスタンプの検証フェーズでは、タイムスタンプの検証者Vのタイムスタンプ検証装置4が、タイムスタンプトークンTTの署名検証を行うことで、その正当性を確認する。   In the time stamp verification phase, the time stamp verifier V of the time stamp verifier V verifies the signature of the time stamp token TT to confirm its validity.

なお、リンキングプロトコルの場合、タイムスタンプトークンTTは、一連のタイムスタンプ要求のハッシュ連鎖として計算される。i回目のタイムスタンプ要求により付与するタイムスタンプトークンTTをタイムスタンプトークンTTとすると、リンキングプロトコルの中でも単純なリニアリンキングプロトコルでは、タイムスタンプトークンTTは(式2)のように計算される。 In the case of the linking protocol, the time stamp token TT is calculated as a hash chain of a series of time stamp requests. If the timestamp token TT imparting the i-th time stamp request a timestamp token TT i, a simple linear linking protocol among linking protocol, timestamp token TT i is calculated as (Equation 2).

TT={t,Sig<SKT>(TTi−1‖h(d)‖t)} …(式2) TT i = {t, Sig <SKT> (TT i-1 ‖h (d) ‖t)} (Expression 2)

また、リンキングプロトコルのタイムスタンプの検証フェーズでは、検証者がタイムスタンプトークンTTをTSAに送付し、TSAにおいてハッシュ値の正当性を検証した上で、この検証結果を検証者Vに返送する。   In the time stamp verification phase of the linking protocol, the verifier sends the time stamp token TT to the TSA, verifies the validity of the hash value in the TSA, and returns the verification result to the verifier V.

次に、本発明の一実施の形態によるタイムスタンプシステムの動作について説明する。
敵AとTSAが結託する場合、敵AはTSAに対して送信した任意のディジタルデータに対して、任意の時刻のタイムスタンプトークンを得ることができる。そのため、ユーザU側で同じドキュメントの一連の改版の前後性を証明できる情報を、タイムスタンプ発行プロトコルでコミットすることにより、ユーザUと敵Aとの間で、どちらのドキュメントが最新かを争う場合に、検証可能とする。ここで、コミットする情報(コミット情報)は、一方向性及び衝突困難性を持つ関数の連鎖によって作成する。一方向性及び衝突困難性を持つ関数としては、ハッシュ関数や、秘密に保持する鍵情報を用いた変換などがある。ここでは、鍵情報を秘密に保持する煩雑さのないハッシュ関数を用いることとする。
Next, the operation of the time stamp system according to the embodiment of the present invention will be described.
When the enemy A and the TSA collide, the enemy A can obtain a time stamp token at an arbitrary time for arbitrary digital data transmitted to the TSA. Therefore, when the user U side commits information that can prove the continuity of a series of revisions of the same document by the time stamp issuing protocol, the user U and the enemy A contend which document is the latest. In addition, verification is possible. Here, the information to be committed (commit information) is created by a chain of functions having unidirectionality and collision difficulty. As a function having one-way property and collision difficulty, there are a hash function and a conversion using secretly held key information. Here, it is assumed that a non-complex hash function that keeps the key information secret is used.

図6は、このコミット情報の作成方法を示す。ユーザUの端末装置1のコミット情報生成手段14は、初期値IVをランダムに作成する。そして、あるドキュメントに対して想定される最大タイムスタンプ要求回数をnとしたとき、全てのi(1≦i≦n)について、初期値IVに対して一方向性及び衝突困難性を持つハッシュ関数h(・)(単に「h」とも記載する)をi回適用したハッシュ値h(IV)を計算し、それぞれの値をコミット情報として内部に保持する。そして、ユーザUの端末装置1は、実際にタイムスタンプを要求するとき、最初のタイムスタンプ要求にはハッシュ値h(IV)のコミット情報をコミットし、j回目のタイムスタンプ要求にはハッシュ値hn−j+1(IV)のコミット情報をコミットする。つまり、h(IV)からh(IV)までのハッシュ連鎖を、nの逆順にコミット情報として利用する。ユーザUの端末装置1がこのプロトコルを正しく実行し、初期値IVと未使用のコミット情報を秘密に保持している限り、敵Aはすでに発行されているタイムスタンプトークンのタイムスタンプ要求データより新しい版のタイムスタンプ要求データを作成することができない。ここで、図6において、実線で示す矢印は、容易に計算ができることを、破線で示す矢印は計算が事実上困難であることを示している。
以下に、タイムスタンプシステムの詳細な手順について説明する。
FIG. 6 shows a method for creating this commit information. The commit information generation means 14 of the terminal device 1 of the user U creates the initial value IV at random. A hash function having unidirectionality and collision difficulty with respect to the initial value IV for all i (1 ≦ i ≦ n), where n is the maximum number of time stamp requests expected for a document. A hash value h i (IV) in which h (•) (also simply referred to as “h”) is applied i times is calculated, and each value is held internally as commit information. When the terminal device 1 of the user U actually requests a time stamp, the commit information of the hash value h n (IV) is committed for the first time stamp request, and the hash value is used for the jth time stamp request. Commit the commit information of h n−j + 1 (IV). That is, the hash chain from h (IV) to h n (IV) is used as commit information in the reverse order of n. As long as the terminal device 1 of the user U correctly executes this protocol and keeps the initial value IV and unused commit information secretly, the enemy A is newer than the time stamp request data of the time stamp token that has already been issued. Version time stamp request data cannot be created. Here, in FIG. 6, an arrow indicated by a solid line indicates that the calculation can be easily performed, and an arrow indicated by a broken line indicates that the calculation is practically difficult.
The detailed procedure of the time stamp system will be described below.

<セットアップ手順>
端末装置1のコミット情報生成手段14は、最初にドキュメント毎に異なる初期値IVをランダムに生成する。ここで、ドキュメントdに対する初期値IVを初期値IVとする。さらに、ドキュメントdについて想定される最大改版回数nを想定される最大タイムスタンプ要求回数としたとき、全てのi(1≦i≦n)についてハッシュ値h(IV)を算出する。コミット情報生成手段14は、記憶手段13内に初期値IVと、ハッシュ値h(IV)(1≦i≦n)を持つコミット情報を秘密に保持しておく。
<Setup procedure>
The commit information generation means 14 of the terminal device 1 first randomly generates an initial value IV that differs for each document. Here, the initial value IV for the document d to the initial value IV d. Furthermore, when the maximum number n of revisions assumed for the document d is assumed to be the maximum number of time stamp requests, a hash value h i (IV) is calculated for all i (1 ≦ i ≦ n). The commit information generation means 14 keeps the commit information having the initial value IV d and the hash value h i (IV d ) (1 ≦ i ≦ n) secretly in the storage means 13.

<タイムスタンプトークン発行手順>
図7は、タイムスタンプシステムのタイムスタンプトークン発行手順を示す。
ステップ1:端末装置1のタイムスタンプ要求手段15は、ドキュメントdのオリジナル(初版)であるドキュメントd、あるいは、その改版におけるj(1≦j≦n)回目のTSAに対するタイムスタンプ要求において、記憶手段13からhn−j+1(IV)の値を持つコミット情報を読み出す。なお、j(1≦j≦n)回目のタイムスタンプ要求をおこなうドキュメントdの改版ドキュメントをドキュメントdとする。タイムスタンプ要求手段15は、ドキュメントdとhn−j+1(IV)の値を持つコミット情報の結合である{d‖hn−j+1(IV)}のハッシュ値によりタイムスタンプ要求データを生成する。タイムスタンプ要求手段15は、タイムスタンプ要求データh(d‖hn−j+1(IV))をTSAのタイムスタンプ装置2に送信し、タイムスタンプを要求する。ここで、コミット情報の値hn−j+1(IV)は、公表してもよい。また、コミット情報の値hn−j+1(IV)は、タイムスタンプ要求の都度算出することでもよい。
<Time stamp token issuing procedure>
FIG. 7 shows a time stamp token issuing procedure of the time stamp system.
Step 1: The time stamp requesting means 15 of the terminal device 1 stores the document d 1 that is the original (first version) of the document d, or the time stamp request for the TSA of j (1 ≦ j ≦ n) times in the revision. The commit information having a value of h n−j + 1 (IV d ) is read from the means 13. It is assumed that the revised document of the document d 1 that makes a j (1 ≦ j ≦ n) time stamp request is a document d j . Timestamp request means 15, the document d j and h n-j + 1 (IV d) value is the binding of commit information with {d j ‖h n-j + 1 (IV d)} time stamp request data by the hash value of Is generated. The time stamp requesting means 15 transmits time stamp request data h (d j ‖h n−j + 1 (IV d )) to the time stamp device 2 of the TSA and requests a time stamp. Here, the value h n−j + 1 (IV d ) of the commit information may be disclosed. Further, the value h n−j + 1 (IV d ) of the commit information may be calculated every time a time stamp request is made.

ステップ2:TSAのタイムスタンプ装置2は、ユーザUの端末装置1からタイムスタンプ要求データh(d‖hn−j+1(IV))を受信し、タイムスタンプ要求を受け付ける。すると、タイムスタンプ装置2のタイムスタンプトークン生成手段24は、時刻取得手段23が取得した現在時刻を基に、タイムスタンプ要求データh(d‖hn−j+1(IV))に対して、既存のタイムスタンププロトコルと同じ方法で、タイムスタンプトークンTTを計算し、ユーザUの端末装置1へ返送する。例えば、シンプルプロトコルの場合、タイムスタンプトークンTTは、(式3)のように生成される。 Step 2: The time stamp device 2 of the TSA receives the time stamp request data h (d j ‖h n−j + 1 (IV d )) from the terminal device 1 of the user U, and accepts the time stamp request. Then, the time stamp token generating unit 24 of the time stamp apparatus 2 performs the time stamp request data h (d j ‖h n−j + 1 (IV d )) based on the current time acquired by the time acquiring unit 23. The time stamp token TT j is calculated and returned to the terminal device 1 of the user U by the same method as the existing time stamp protocol. For example, in the case of a simple protocol, the time stamp token TT j is generated as in (Equation 3).

TT={t,Sig<SKT>(h(d‖hn−j+1(IV))‖t)} …(式3) TT j = {t, Sig <SKT> (h (d j ‖h n−j + 1 (IV d )) ‖t)} (Expression 3)

ステップ3:ユーザUの端末装置1は、タイムスタンプ装置2からタイムスタンプトークンTTを受信する。端末装置1のタイムスタンプトークン受信手段16は、既存のタイムスタンププロトコルと同じ方法により、タイムスタンプトークンTTの正当性(時刻、タイムスタンプ装置2の電子署名など)を検証し、記憶手段13内に保存する。 Step 3: The terminal device 1 of the user U receives the time stamp token TT j from the time stamp device 2. The time stamp token receiving means 16 of the terminal device 1 verifies the validity (time, electronic signature of the time stamp apparatus 2 etc.) of the time stamp token TT j by the same method as the existing time stamp protocol, and stores it in the storage means 13. Save to.

<タイムスタンプトークンの有効性検証手順>
単独のタイムスタンプトークンの検証プロトコルは、既存のタイムスタンププロトコルにおける検証プロトコルと同一である。
<Time stamp token validity verification procedure>
The verification protocol for a single time stamp token is the same as the verification protocol in the existing time stamp protocol.

<係争時の前後性検証手順>
図8は、タイムスタンプシステムの係争時の前後性検証手順を示す。
ここでは、正当なユーザUと、Forward-datingの攻撃を行った敵Aが存在し、ユーザUの端末装置1が取得した時刻tにおけるk番目のタイムスタンプトークンTTと、敵Aの端末装置3が取得した時刻tより後の時刻t(>t)のタイムスタンプトークンTTのうち、どちらが後の時刻の正当なタイムスタンプトークンであるかを、検証者Vのタイムスタンプ検証装置4を用いて判定する。
<Procedure for verification before and after dispute>
FIG. 8 shows a procedure for verifying the anteroposteriority when the time stamp system is disputed.
Here, the legitimate user U, there is an enemy A subjected to attack Forward-dating, and k-th timestamp token TT k at time t k which the terminal device 1 of the user U acquired, the adversary A terminal among the timestamp token TT a device 3 is acquired time t k time later than t a (> t k), which one is a valid time stamp token of time after, the time stamp verification of the verifier V The determination is made using the device 4.

ステップ1:検証者Vのタイムスタンプ検証装置4は、データ読込手段42より、ユーザUが保有する以下の情報、すなわち、オリジナルのドキュメントd、オリジナルのドキュメントdに対する時刻tのタイムスタンプトークンTT、及び、オリジナルのドキュメントdのタイムスタンプ要求に用いたコミット情報h(IV)と、改版ドキュメントd、改版ドキュメントdに対するタイムスタンプトークンTT、及び、改版ドキュメントdのタイムスタンプ要求に用いたコミット情報hn−k+1(IV)を読み出し、内部に記憶する。以下、コミット情報h(IV)をh、コミット情報hn−k+1(IV)をhとする。 Step 1: The time stamp verification device 4 of the verifier V receives the following information held by the user U from the data reading means 42, that is, the time stamp token at time t 1 for the original document d 1 and the original document d 1 . TT 1 and a commit information h n (IV d) used in the original time stamp request document d 1, revised document d k, a time stamp token TT k for revision document d k, and the revision document d k The commit information h n−k + 1 (IV d ) used for the time stamp request is read and stored therein. Hereinafter, it is assumed that the commit information h n (IV d ) is h 1 and the commit information h n−k + 1 (IV d ) is h k .

,h(IV)(=h),TT
,hn−k+1(IV)(=h),TT
d 1 , h n (IV d ) (= h 1 ), TT 1
d k , h n−k + 1 (IV d ) (= h k ), TT k

ステップ2:検証者Vのタイムスタンプ検証装置4は、データ読込手段42より、敵Aの保有するドキュメントd、ドキュメントdに対するタイムスタンプトークン、及び、ドキュメントdのタイムスタンプ要求に用いたコミット情報を読み出し、内部に記憶する。ここでは、敵Aは、以下に示すように、オリジナルドキュメントd、ドキュメントdに対する時刻tのタイムスタンプトークンTT、及び、ドキュメントdのタイムスタンプ要求に用いたコミット情報hの入力を受け、内部に記憶する。 Step 2: The time stamp verification device 4 of the verifier V reads the document d held by the enemy A, the time stamp token for the document d, and the commit information used for the time stamp request for the document d from the data reading means 42. , Memorize inside. Here, adversary A, as shown below, original document d 1, the time stamp token at time t a to the document d 1 TT a, and the input of the commit information h a using the timestamp request document d 1 And memorize it inside.

,h,TT d 1 , h a , TT a

ステップ3:タイムスタンプ検証装置4の検証手段43は、タイムスタンプトークンTT,TT,TTそれぞれの正当性を、既存のタイムスタンププロトコルの検証フェーズと同様に検証する。ここで、検証が失敗したタイムスタンプトークンは無効と判断される。 Step 3: The verification means 43 of the time stamp verification device 4 verifies the validity of each of the time stamp tokens TT 1 , TT k , TT a in the same manner as the verification phase of the existing time stamp protocol. Here, the time stamp token for which the verification has failed is determined to be invalid.

ステップ4:タイムスタンプトークンTT,TT,TTそれぞれの正当性が検証された場合、タイムスタンプ検証装置4の検証手段43は、ユーザUの端末装置1から得たコミット情報h及びhの連続性と前後性を、以下の(式4)により検証する。ここで検証が失敗した場合、タイムスタンプトークンTTは無効と判断される。 Step 4: When the validity of each of the time stamp tokens TT 1 , TT k , TT a is verified, the verification means 43 of the time stamp verification device 4 uses the commit information h 1 and h obtained from the terminal device 1 of the user U. The continuity and longitudinality of k are verified by the following (Equation 4). If the verification fails, the time stamp token TT k is determined to be invalid.

Figure 0004566567
Figure 0004566567

ステップ5:コミット情報h及びhの連続性と前後性が検証された場合、検証者Vのタイムスタンプ検証装置4は、ユーザUが提示したコミット情報hと、敵Aが提示したコミット情報hの連続性と、コミット情報hがコミット情報hより後のコミット値かどうかを、以下の(式5)により検証する。 Step 5: When the continuity and anteroposteriority of the commit information h 1 and h k are verified, the time stamp verification device 4 of the verifier V uses the commit information h k presented by the user U and the commit presented by the enemy A. The continuity of the information h a and whether the commit information h a is a commit value after the commit information h k are verified by the following (formula 5).

Figure 0004566567
Figure 0004566567

上記(式5)を、m=1からm=nまで検証し、等号が成立するものがあれば、タイムスタンプトークンTTは有効であると判断され、敵Aは、ドキュメントdがドキュメントdよりも後の版であることを主張することができる。また、等号が成立するものがなければ、タイムスタンプトークンTTは無効であると判断され、ドキュメントdがドキュメントdよりも後の版であるという敵Aの主張は退けられる。 The above (formula 5) is verified from m = 1 to m = n, and if there is an equality sign, it is determined that the time stamp token TT a is valid, and the enemy A determines that the document d 1 is a document It can be claimed that the version is later than d k . If no equal sign holds, the time stamp token TT a is determined to be invalid, and the enemy A's claim that the document d 1 is a version later than the document d k is rejected.

上記実施の形態によれば、敵Aの端末装置3が取得したタイムスタンプトークンTTが、ユーザUの端末装置1が取得したタイムスタンプトークンTTよりも新しいものであることを主張できるためには、敵Aは、(式5)において等号が成立するようなコミット情報hを検証者Vに提供する必要がある。敵Aが得られる情報は、すでに公開されているハッシュ連鎖上のコミット情報の値のみであり、コミット情報hが公開されている最新の値である場合であっても、ハッシュ関数h(・)は一方向性及び衝突困難性をもつので、確率的多項式時間の計算能力を持つ敵Aの端末装置3に対しては、ハッシュ関数の出力が十分な長さでとすれば、(式5)を満たすコミット情報hを見つけることは困難である。よって、上記実施の形態は、Forward-dating攻撃に対して安全である。 According to the above embodiment, it can be claimed that the time stamp token TT a acquired by the terminal device 3 of the enemy A is newer than the time stamp token TT k acquired by the terminal device 1 of the user U. is adversary a, there is a need to provide a commit information h a such equality is established to the verifier V in (equation 5). The information obtained by the enemy A is only the value of the commit information on the hash chain that has already been released, and even if the commit information h k is the latest value that has been released, the hash function h (. ) Has unidirectionality and collision difficulty, so if the output of the hash function is sufficiently long for the terminal device 3 of the enemy A having the calculation capability of the stochastic polynomial time, ) it is difficult to find the commit information h a satisfying. Therefore, the above embodiment is safe against the forward-dating attack.

また、既存のタイムスタンププロトコルと比較した場合、ユーザUの端末装置1において、最大n回(nは想定される最大タイムスタンプ要求回数)のハッシュ関数の計算を行わなければならない。しかし、実用上このnの値はそれほど大きくないと考えられ、さらに、ハッシュ関数の演算時間は非常に短いため、タイムスタンプの実行時間には大きなインパクトを与えないと考えられる。
また、係争時の検証においては、3回のタイムスタンプトークンの検証と、m+k−1回のハッシュ関数の実行が必要となるが、これも上記と同様の理由により、タイムスタンプ検証装置4への負荷は高くないと考えられる。
また、上記実施の形態においては、TSAのタイムスタンプ装置2が実行する処理は既存のタイムスタンププロトコルと同一であり、ユーザUの端末装置1において作成するタイムスタンプ要求のデータの構成を変更することのみに変更範囲が限定されるため、既存のシステムヘの親和性が高い。
In addition, when compared with the existing time stamp protocol, the terminal device 1 of the user U has to calculate a hash function at most n times (n is the maximum number of times of time stamp requests assumed). However, it is considered that the value of n is practically not so large, and further, the calculation time of the hash function is very short, so that it does not have a great impact on the execution time of the time stamp.
Further, in the verification at the time of dispute, it is necessary to verify the time stamp token three times and execute the hash function m + k−1 times. This is also due to the same reason as described above. The load is not considered high.
In the above embodiment, the process executed by the time stamp device 2 of the TSA is the same as the existing time stamp protocol, and the configuration of the time stamp request data created in the terminal device 1 of the user U is changed. Since the range of change is limited only to this, it has a high affinity for existing systems.

なお、上記実施の形態においては、端末装置1においてコミット情報を生成しているが、TSAや信頼できる第三者が生成したコミット情報を端末装置1の記憶手段13へ記憶することでもよい。
また、上記実施の形態において、端末装置1は、ドキュメントの改版が行われたときにタイムスタンプ装置2へタイムスタンプの要求を行い、タイムスタンプトークンを入手するよう構成しているが、例えば、ドキュメントの改版のタイミングではなく、一定期間毎にドキュメントに対するタイムスタンプ要求を行い、タイムスタンプトークンを取得することでもよい。
In the above embodiment, the commit information is generated in the terminal device 1. However, commit information generated by a TSA or a reliable third party may be stored in the storage unit 13 of the terminal device 1.
In the above embodiment, the terminal device 1 is configured to request a time stamp from the time stamp device 2 and obtain a time stamp token when the document is revised. It is also possible to make a time stamp request for a document at regular intervals and acquire a time stamp token instead of the timing of revision.

なお、上述の端末装置1及び3、タイムスタンプ装置2、ならびに、タイムスタンプ検証装置4は、内部にコンピュータシステムを有している。そして、上述した端末装置1及び3、タイムスタンプ装置2、ならびに、タイムスタンプ検証装置4の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。   The terminal devices 1 and 3, the time stamp device 2, and the time stamp verification device 4 described above have a computer system therein. The operation processes of the terminal devices 1 and 3, the time stamp device 2, and the time stamp verification device 4 described above are stored in a computer-readable recording medium in the form of a program. The above processing is performed by reading and executing. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   In addition to ROM, “computer-readable recording medium” refers to a portable medium such as a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, or a storage device such as a hard disk built in a computer system. That means. Furthermore, the “computer-readable recording medium” refers to a volatile memory (RAM) inside a computer system that becomes a client or a system when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施の形態によるタイムスタンプシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the time stamp system by one embodiment of this invention. 同実施の形態によるユーザUの端末装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the terminal device of the user U by the embodiment. 同実施の形態による敵Aの端末装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the terminal device of the enemy A by the embodiment. 同実施の形態によるタイムスタンプ装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the time stamp apparatus by the embodiment. 同実施の形態によるタイムスタンプ検証装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the time stamp verification apparatus by the embodiment. 同実施の形態によるコミット情報の作成方法を説明するための図である。It is a figure for demonstrating the creation method of the commit information by the embodiment. 同実施の形態によるタイムスタンプシステムのタイムスタンプ発行手順を示す図である。It is a figure which shows the time stamp issue procedure of the time stamp system by the embodiment. 同実施の形態によるタイムスタンプシステムの係争時の前後性検証手順を示す図である。It is a figure which shows the front-back property verification procedure at the time of dispute of the time stamp system by the embodiment. シンプルプロトコルの動作手順を示す図である。It is a figure which shows the operation | movement procedure of a simple protocol.

符号の説明Explanation of symbols

1、3…端末装置(タイムスタンプ要求装置)
2…タイムスタンプ装置
4…タイムスタンプ検証装置
11、21、31…制御手段
12、22、32…通信手段
13、33…記憶手段
14…コミット情報生成手段
15、34…タイムスタンプ要求手段
16、35…タイムスタンプトークン受信手段
23…時刻取得手段
24…タイムスタンプトークン生成手段
42…データ読込手段
43…検証手段
1, 3... Terminal device (time stamp requesting device)
2 ... Time stamp device 4 ... Time stamp verification device 11, 21, 31 ... Control means 12, 22, 32 ... Communication means 13, 33 ... Storage means 14 ... Commit information generation means 15, 34 ... Time stamp request means 16, 35 ... Time stamp token receiving means 23 ... Time acquisition means 24 ... Time stamp token generating means 42 ... Data reading means 43 ... Verification means

Claims (7)

ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムであって、
前記タイムスタンプ要求装置は、
初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶する記憶手段と、
タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するタイムスタンプ要求手段と、
前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するタイムスタンプトークン受信手段とを備え、
前記タイムスタンプ装置は、
前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータに対するタイムスタンプトークンを生成して返送するタイムスタンプトークン生成手段を備え、
前記タイムスタンプ要求手段は、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、
ことを特徴とするタイムスタンプシステム。
A time stamp requesting device for requesting a time stamp token for authenticating the time at which digital data existed, and a time stamp for issuing a time stamp token as data for proving the time at which the digital data existed by a request from the time stamp requesting device A time stamp system comprising a device,
The time stamp requesting device includes:
Storage means for storing a value obtained by converting a function with a one-way and collision resistance by using one or more times as the commit information to prove the longitudinal resistance of a series of revised digital data with respect to the initial value,
Time stamp request data obtained by converting digital data for requesting a time stamp token and the commit information read from the storage means using a function having unidirectionality and collision difficulty is sent to the time stamp device. A time stamp requesting means for transmitting and requesting a time stamp token for the digital data;
A time stamp token receiving means for receiving a time stamp token returned from the time stamp device in response to the request,
The time stamp device is:
Based on the time stamp request data received from the time stamp request apparatus, Bei example timestamp token generating means for returning to generate a time stamp token for the digital data,
The time stamp requesting unit obtains the time stamp token request data by using the commit information obtained by a smaller number of conversions, as the subsequent request is made, when requesting a time stamp token for the digital data a plurality of times.
A time stamp system characterized by this.
前記記憶手段は、初期値を一方向性及び衝突困難性を持つ関数を用いて想定される最大タイムスタンプ要求回数n回まで再帰的に変換したそれぞれの値であるコミット情報を記憶し、
前記タイムスタンプ要求手段は、タイムスタンプトークンを要求する回数がj(1≦j≦n)回目であった場合、(前記想定される最大タイムスタンプ要求回数n−前記タイムスタンプ要求回数j+1)回まで一方向性及び衝突困難性のある関数により前記初期値を再帰的に変換して得た値であるコミット情報と前記ディジタルデータとを、一方向性及び衝突困難性を持つ関数を用いて変換してタイムスタンプ要求データを得る、
ことを特徴とする請求項1に記載のタイムスタンプシステム。
The storage means stores commit information which is a value obtained by recursively converting the initial value up to n times of the maximum time stamp request count assumed using a function having unidirectionality and collision difficulty.
When the number of times of requesting the time stamp token is j (1 ≦ j ≦ n) times, the time stamp requesting unit is up to (the estimated maximum time stamp request number n−the time stamp request number j + 1) times. Commit information, which is a value obtained by recursively converting the initial value by a function having one-way and collision difficulty, and the digital data are converted using a function having one-way and collision difficulty. Time stamp request data,
The time stamp system according to claim 1.
前記タイムスタンプシステムは、さらに、タイムスタンプトークンを検証するタイムスタンプ検証装置とからなり、
前記タイムスタンプ検証装置は、
異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証する検証手段を備える、
ことを特徴とする請求項1または請求項2に記載のタイムスタンプシステム。
The time stamp system further comprises a time stamp verification device for verifying a time stamp token,
The time stamp verification device
If there is a time stamp token of the digital data that proves a different time, the commit information corresponding to the time stamp token that proves a later time is recursively converted by the one-way and collision-resistant functions. The validity of the time stamp token that proves the later time is verified based on whether or not there is a value that matches the commit information corresponding to the time stamp token that proves the previous time among the values obtained in the above. With verification means,
The time stamp system according to claim 1 or 2, characterized by the above.
ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムに用いられる前記タイムスタンプ要求装置であって、
初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶する記憶手段と、
タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するタイムスタンプ要求手段と、
前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するタイムスタンプトークン受信手段と、
を備え
前記タイムスタンプ要求手段は、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、
ことを特徴とするタイムスタンプ要求装置。
A time stamp requesting device for requesting a time stamp token for authenticating the time at which digital data existed, and a time stamp for issuing a time stamp token as data for proving the time at which the digital data existed by a request from the time stamp requesting device A time stamp requesting device used in a time stamp system comprising:
Storage means for storing a value obtained by converting a function with a one-way and collision resistance by using one or more times as the commit information to prove the longitudinal resistance of a series of revised digital data with respect to the initial value,
Time stamp request data obtained by converting digital data for requesting a time stamp token and the commit information read from the storage means using a function having unidirectionality and collision difficulty is sent to the time stamp device. A time stamp requesting means for transmitting and requesting a time stamp token for the digital data;
Time stamp token receiving means for receiving a time stamp token returned from the time stamp device in response to the request;
Equipped with a,
The time stamp requesting unit obtains the time stamp token request data by using the commit information obtained by a smaller number of conversions, as the subsequent request is made, when requesting a time stamp token for the digital data a plurality of times.
A time stamp requesting device.
初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として用い、タイムスタンプトークンを要求するディジタルデータと、前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを送信して前記ディジタルデータに対するタイムスタンプトークンを要求し、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得るタイムスタンプ要求装置と、
前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを生成して返送するタイムスタンプ装置と、
前記タイムスタンプトークンを検証するタイムスタンプ検証装置とからなるタイムスタンプシステムに用いられる前記タイムスタンプ検証装置であって、
異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証する検証手段、
を備えることを特徴とするタイムスタンプ検証装置。
Using a value obtained by converting a function with a one-way and collision resistance by using one or more times to the initial value as the commit information to prove the longitudinal resistance of a series of revised digital data, request a timestamp token Transmitting the time stamp request data obtained by converting the digital data and the commit information using a function having a one-way property and a collision difficulty to request a time stamp token for the digital data , When requesting a time stamp token for data a plurality of times, a time stamp requesting device that obtains the time stamp token request data using the commit information obtained by a smaller number of conversions as a later request;
A time stamp device that generates and returns a time stamp token, which is data certifying the time when the digital data existed, based on the time stamp request data received from the time stamp request device;
The time stamp verification device used in a time stamp system comprising a time stamp verification device for verifying the time stamp token,
If there is a time stamp token of the digital data that proves a different time, the commit information corresponding to the time stamp token that proves a later time is recursively converted by the one-way and collision-resistant functions. The validity of the time stamp token that proves the later time is verified based on whether or not there is a value that matches the commit information corresponding to the time stamp token that proves the previous time among the values obtained in the above. Verification means,
A time stamp verification apparatus comprising:
ディジタルデータが存在した時刻を認証するタイムスタンプトークンを要求するタイムスタンプ要求装置と、前記タイムスタンプ要求装置からの要求によりディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを発行するタイムスタンプ装置とからなるタイムスタンプシステムの前記タイムスタンプ要求装置に用いられるコンピュータプログラムであって、
初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として記憶手段に記憶するステップと、
タイムスタンプトークンを要求するディジタルデータと、前記記憶手段から読み出した前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを前記タイムスタンプ装置へ送信し、前記ディジタルデータに対するタイムスタンプトークンを要求するステップと、
前記要求に対応して前記タイムスタンプ装置から返送されたタイムスタンプトークンを受信するステップと、
をコンピュータに実行させ
前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、タイムスタンプトークンを要求する前記ステップにおいては、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得る、
とを特徴とするコンピュータプログラム。
A time stamp requesting device for requesting a time stamp token for authenticating the time at which digital data existed, and a time stamp for issuing a time stamp token as data for proving the time at which the digital data existed by a request from the time stamp requesting device A computer program used for the time stamp requesting device of a time stamp system comprising:
Storing a value obtained by converting a function having unidirectionality and collision difficulty at least once with respect to an initial value in a storage means as commit information that proves the seriality of a series of revisions of digital data; ,
Time stamp request data obtained by converting digital data for requesting a time stamp token and the commit information read from the storage means using a function having unidirectionality and collision difficulty is sent to the time stamp device. Transmitting and requesting a time stamp token for said digital data;
Receiving a time stamp token returned from the time stamp device in response to the request;
To the computer ,
When requesting a time stamp token for the digital data a plurality of times, in the step of requesting a time stamp token, the time stamp token request data is obtained using the commit information obtained by a smaller number of conversions as the subsequent request is made. obtain,
Computer program, wherein a call.
初期値に対して一方向性及び衝突困難性を持つ関数を1回以上用いて変換して得られる値をディジタルデータの一連の改版の前後性を証明するコミット情報として用い、タイムスタンプトークンを要求するディジタルデータと、前記コミット情報とを、一方向性及び衝突困難性を持つ関数を用いて変換して得たタイムスタンプ要求データを送信して前記ディジタルデータに対するタイムスタンプトークンを要求し、前記ディジタルデータに対するタイムスタンプトークンを複数回要求する場合、後に行なう要求ほど、少ない回数の変換で得られる前記コミット情報を用いて前記タイムスタンプトークン要求データを得るタイムスタンプ要求装置と、
前記タイムスタンプ要求装置から受信した前記タイムスタンプ要求データを基に、前記ディジタルデータが存在した時刻を証明するデータであるタイムスタンプトークンを生成して返送するタイムスタンプ装置と、
前記タイムスタンプトークンを検証するタイムスタンプ検証装置とからなるタイムスタンプシステムの前記タイムスタンプ検証装置に用いられるコンピュータプログラムであって、
異なる時刻を証明する前記ディジタルデータのタイムスタンプトークンがある場合に、後の時刻を証明する前記タイムスタンプトークンに対応するコミット情報を一方向性及び衝突困難性のある前記関数により再帰的に変換して得たそれぞれの値のうち、前の時刻を証明する前記タイムスタンプトークンに対応するコミット情報と一致する値があるか否かにより前記後の時刻を証明するタイムスタンプトークンの正当性を検証するステップ、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
Using a value obtained by converting a function with a one-way and collision resistance by using one or more times to the initial value as the commit information to prove the longitudinal resistance of a series of revised digital data, request a timestamp token Transmitting the time stamp request data obtained by converting the digital data and the commit information using a function having a one-way property and a collision difficulty to request a time stamp token for the digital data , When requesting a time stamp token for data a plurality of times, a time stamp requesting device that obtains the time stamp token request data using the commit information obtained by a smaller number of conversions as a later request;
A time stamp device that generates and returns a time stamp token, which is data certifying the time when the digital data existed, based on the time stamp request data received from the time stamp request device;
A computer program used in the time stamp verification device of a time stamp system comprising a time stamp verification device for verifying the time stamp token,
If there is a time stamp token of the digital data that proves a different time, the commit information corresponding to the time stamp token that proves a later time is recursively converted by the one-way and collision-resistant functions. The validity of the time stamp token that proves the later time is verified based on whether or not there is a value that matches the commit information corresponding to the time stamp token that proves the previous time among the values obtained in the above. Step,
A computer program for causing a computer to execute.
JP2004015673A 2004-01-23 2004-01-23 Time stamp system, time stamp request device, time stamp verification device, and computer program Expired - Lifetime JP4566567B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004015673A JP4566567B2 (en) 2004-01-23 2004-01-23 Time stamp system, time stamp request device, time stamp verification device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004015673A JP4566567B2 (en) 2004-01-23 2004-01-23 Time stamp system, time stamp request device, time stamp verification device, and computer program

Publications (2)

Publication Number Publication Date
JP2005210479A JP2005210479A (en) 2005-08-04
JP4566567B2 true JP4566567B2 (en) 2010-10-20

Family

ID=34901078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004015673A Expired - Lifetime JP4566567B2 (en) 2004-01-23 2004-01-23 Time stamp system, time stamp request device, time stamp verification device, and computer program

Country Status (1)

Country Link
JP (1) JP4566567B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4506654B2 (en) * 2005-11-24 2010-07-21 村田機械株式会社 Management device, management program, and document management device
JP5118834B2 (en) * 2006-09-19 2013-01-16 アマノ株式会社 Fraud check system for time authentication service
JP7077792B2 (en) 2018-06-01 2022-05-31 富士フイルムビジネスイノベーション株式会社 Data processing equipment
JP7270511B2 (en) 2019-09-10 2023-05-10 ボッシュ株式会社 Control device and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222360A (en) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd Method and system for authentication and authentication processing program recording medium
JP2001331505A (en) * 2000-05-22 2001-11-30 Nec Corp Sales support method and system
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002217900A (en) * 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Method, and equipment, program and recording medium thereof for time authentication
JP2002244554A (en) * 2001-02-16 2002-08-30 Hitachi Software Eng Co Ltd Method for generating and confirming time stamp, and device and system therefor
JP2003198539A (en) * 2001-12-27 2003-07-11 Seiko Instruments Inc Electronic authentication system and electronic authentication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222360A (en) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd Method and system for authentication and authentication processing program recording medium
JP2001331505A (en) * 2000-05-22 2001-11-30 Nec Corp Sales support method and system
JP2002217900A (en) * 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> Method, and equipment, program and recording medium thereof for time authentication
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002244554A (en) * 2001-02-16 2002-08-30 Hitachi Software Eng Co Ltd Method for generating and confirming time stamp, and device and system therefor
JP2003198539A (en) * 2001-12-27 2003-07-11 Seiko Instruments Inc Electronic authentication system and electronic authentication method

Also Published As

Publication number Publication date
JP2005210479A (en) 2005-08-04

Similar Documents

Publication Publication Date Title
JP7285840B2 (en) Systems and methods for authenticating off-chain data based on proof verification
EP3130104B1 (en) System and method for sequential data signatures
KR102409819B1 (en) Distributed transaction propagation and verification system
EP1599965B1 (en) Long-term secure digital signatures
EP3399484B1 (en) Method and server for authenticating and verifying file
CN108696358B (en) Digital certificate management method and device, readable storage medium and service terminal
CN110741600A (en) Computer-implemented system and method for providing a decentralized protocol to retrieve encrypted assets
US20050132201A1 (en) Server-based digital signature
EP3419210A1 (en) Method for generating a transaction of a blockchain and method for validating a block of a blockchain
US20100031039A1 (en) Method and apparatus for data protection system using geometry of fractals or other chaotic systems
KR102218188B1 (en) Node device for performing certificate management based on a block chain and operating method thereof
WO2015173434A1 (en) Method for proving retrievability of information
JP4909626B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
JP2010148098A (en) Method and system for transient key digital stamp
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
EP3399485B1 (en) Method and server for authenticating and verifying file
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
JP2021530173A (en) Computer implementation systems and methods for accumulator-based protocols for the distribution of tasks between computer networks
JP2004104750A (en) Verify method of digital signature
JP4566567B2 (en) Time stamp system, time stamp request device, time stamp verification device, and computer program
US7574607B1 (en) Secure pipeline processing
CN112910661A (en) Block chain consensus method, device, equipment and medium suitable for electronic subscription
CN115147975B (en) Encryption network voting method based on block chain
CN112422294B (en) Anonymous voting method and device based on ring signature, electronic equipment and storage medium
JP4602729B2 (en) Time certification device, time certification request accepting device, time certification method, time certification request acceptance method, time certification program, time certification request acceptance program, time certification verification program, and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100804

R150 Certificate of patent or registration of utility model

Ref document number: 4566567

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term