JP5039931B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5039931B2
JP5039931B2 JP2009232251A JP2009232251A JP5039931B2 JP 5039931 B2 JP5039931 B2 JP 5039931B2 JP 2009232251 A JP2009232251 A JP 2009232251A JP 2009232251 A JP2009232251 A JP 2009232251A JP 5039931 B2 JP5039931 B2 JP 5039931B2
Authority
JP
Japan
Prior art keywords
time
time stamp
authentication
encryption key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009232251A
Other languages
English (en)
Other versions
JP2011082727A (ja
Inventor
正和 上畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2009232251A priority Critical patent/JP5039931B2/ja
Publication of JP2011082727A publication Critical patent/JP2011082727A/ja
Application granted granted Critical
Publication of JP5039931B2 publication Critical patent/JP5039931B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置に関し、例えば、タイムスタンプを発行するものに関する。
近年の情報技術の急激な進歩に伴って、公文書や私文書をデジタル情報化した電子文書にて調製する所謂ペーパレス化が推進されている。
また、このようにして作成された電子文書に付与される法的な地位を整備するため電子文書法が施行されている。
このようにして作成され保存される私的・公的電子文書では発行日などの時刻証明(日付証明)が重要であり、時刻証明を行うタイムスタンプシステムが利用されている。
図9は、従来のタイムスタンプシステムを説明するための図である。
タイムスタンプシステム100は、時刻配信局に設置された時刻配信サーバ101、時刻認証局に設置されたタイムスタンプサーバ102、及びクライアント端末105、105、・・・などから構成されている。
時刻配信サーバ101は、例えば、原子時計を備えており、タイムスタンプシステム100で使用する基準時刻をタイムスタンプサーバ102に配信する。
タイムスタンプサーバ102は、時刻配信サーバ101から配信される基準時刻によって内部クロックが正確な時刻を出力するように管理すると共に、内部クロックの出力する時刻によってタイムスタンプを発行する。
クライアント端末105は、通信網103を介してタイムスタンプサーバ102にアクセスしてタイムスタンプの発行を要求し、電子文書に対してタイムスタンプを受ける。
タイムスタンプの発行は、クライアント端末105が電子文書のハッシュ値をタイムスタンプサーバ102に送信し、タイムスタンプサーバ102がこれに内部クロックの時刻を付与して秘密鍵で電子署名することにより行われる。
第三者は、当該秘密鍵に対応する公開鍵によって電子署名を検証することができ、これによって時刻と電子文書の非改竄性が確認される。
このように、タイムスタンプサーバ102が時刻配信サーバ101から時刻の配信を受けながら、クライアント端末105にタイムスタンプを発行する技術として、次の特許文献1の「時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム」がある。
この技術は、高精度・高信頼を確保しつつ、低コストで時刻認証を行うものである。
WO2006/109723号公報
ところで、従来のタイムスタンプサーバ102は、時刻認証局に設置されているため、クライアント端末105は、タイムスタンプの発行を受けるために通信網103を介してタイムスタンプサーバ102にオンライン接続する必要があった。
しかし、例えば、クライアント端末105を外に持ち出すなど、いつもオンライン環境で使用できるとは限らない。
特に、近年は小型のPC(Personal Computer)を携帯することが一般的となっており、営業担当者がデモやプレゼンテーションのためにクライアント端末105を客先に持って行くことも考えられるが、客先がオンライン環境でないとタイムスタンプの発行を受けることができなかった。
本発明は、オフライン環境でタイムスタンプを発行できるようにすることを目的とする。
(1)請求項1記載の発明では、タイムスタンプ用の暗号鍵を取得する暗号鍵取得手段と、前記取得した暗号鍵を記憶期限付きで記憶する暗号鍵記憶手段と、前記暗号鍵の記憶期限内に、所定のサーバから認証を受ける認証手段と、前記認証手段による認証が成功した場合に、前記記憶した暗号鍵の記憶期限を更新する更新手段と、時刻を出力する時刻出力手段と、タイムスタンプの要求を受け付け、前記出力した時刻と前記記憶した暗号鍵でタイムスタンプを発行するタイムスタンプ部に前記出力した時刻と前記記憶した暗号鍵を提供する提供手段と、前記暗号鍵の記憶期限内において、前記認証手段による認証に失敗した場合、及び、認証がされなかった場合に、前記記憶した暗号鍵を消去する消去手段と、を具備したことを特徴とする情報処理装置を提供する。
(2)請求項2に記載の発明では、前記認証手段は、所定時間ごとに前記所定のサーバに認証を要求して、認証を受けることを特徴とする請求項1に記載の情報処理装置を提供する。
(3)請求項3に記載の発明では、前記更新手段が更新する時間は、前記認証手段が認証を要求する所定時間以上であることを特徴とする請求項1、又は請求項2に記載の情報処理装置を提供する。
(4)請求項4に記載の発明では、前記認証の際に前記所定のサーバから時刻情報を受信する時刻情報受信手段と、前記受信した時刻情報を用いて前記時刻出力手段の時刻を補正する補正手段と、を具備したことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置を提供する。
(5)請求項に記載の発明では、前記タイムスタンプ部を具備したことを特徴とする請求項1から請求項までの何れか1の請求項に記載の情報処理装置を提供する。
(6)請求項に記載の発明では、前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項までの何れか1の請求項に記載の情報処理装置を提供する。
本発明によれば、タイムスタンプ装置に時計と暗号鍵を記憶期限つきで備え、所定のサーバとの間で認証が成功した場合に、暗号鍵の記憶期限を更新し、暗号鍵の記憶期限内において、認証手段による認証に失敗した場合、及び、認証がされなかった場合に、暗号鍵を消去することによりオフラインで使用することができる。
タイムスタンプシステムの概要を説明するための図である。 タイムスタンプシステムの構成を説明するための図である。 タイマ部が行う暗号鍵の時限管理を説明するための図である。 タイムスタンプシステムの動作を説明するためのフローチャートである。 タイムスタンプ装置がタイムスタンプを発行する手順を説明するためのフローチャートである。 タイムスタンプ装置がタイムスタンプを発行する手順の変形例を説明するためのフローチャートである。 タイムスタンプ装置が管理サーバから暗号鍵をダウンロードする手順を説明するためのフローチャートである。 変形例に係るタイムスタンプ装置を説明するための図である。 従来のタイムスタンプシステムを説明するための図である。
(1)実施形態の概要
図1は、本実施の形態に係るタイムスタンプシステム1の概要を説明するための図である。
タイムスタンプ装置10は、クライアント事業者に提供され、タイムスタンプ装置10とクライアント端末5、5、・・・は、クライアント事業者側に設置されている。
タイムスタンプ装置10は、据置タイプとして使用することもできるし、あるいは、客先などにクライアント端末5と共に持参することもできる。
タイムスタンプ装置10は、タイムスタンプを発行するための時計部(内部クロック)や暗号鍵(秘密鍵)を備えており、クライアント端末5から要求があると、通信網3とオフライン状態でタイムスタンプを発行できる。
タイムスタンプ装置10は、一定時間ごとに管理サーバ30に接続して認証を受けると共に管理サーバ30から基準時刻の配信を受けて時計部を補正するようになっており、認証を受けずに所定の消去時間が経過すると、暗号鍵を自動的に消去してタイムスタンプを発行できなくする。
また、タイムスタンプ装置10は、機密性の優れたHSM(Hardware Security Module)を用いて構成されており、時計部、暗号鍵、タイマ部など、タイムスタンプを発行する機能部をHSM内に格納して外部からの不正な解析を防止している。
従来のTSU(Time Stamping Units)の暗号システムは、暗号鍵がTSUに保管されているため、TSUが盗難されて不正な電子署名が付与されるのを防ぐために厳格な管理が必要であった。
これに対し、タイムスタンプシステム1では、ある一定時間以上TSU(タイムスタンプ装置10)がTA(Time Authority:時刻配信局、ここでは管理サーバ30が対応)にアクセスしなかった場合、例えば、紛失後、1時間が経過した場合、暗号鍵が自動的に消滅することから、たとえTSUが盗難にあったとしても不正電子署名される危険性はない。
タイムスタンプシステム1によってTSUの安全性が改善されたことで、従来TSA(Time−Stamping Authority)事業者にしか設置ができなかったTSUを客先のシステムとして設置することが可能となる。
(2)実施形態の詳細
図2は、本実施形態に係るタイムスタンプシステム1の構成を説明するための図である。
タイムスタンプシステム1は、クライアント端末5、タイムスタンプ装置10、通信網3、管理サーバ30などから構成されている。
クライアント端末5とタイムスタンプ装置10は、クライアント(個人、企業など)側に設置され、管理サーバ30は、管理センタに設置されている。
クライアント端末5は、例えば、据置タイプや携帯可能なPCであり、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク(記憶媒体)などで構成されている。
クライアント端末5は、CPUでワードプロセッサプログラムを実行することにより、ワードプロセッサ機能を発揮し、ユーザの電子文書6の作成・編集作業を支援する他、作成した電子文書を記憶媒体に記憶する。
クライアント端末5は、インターフェースを介してタイムスタンプ装置10に接続し、電子文書6のハッシュ値をタイムスタンプ装置10に送信してタイムスタンプ7の発行を受ける。
このインターフェースとしては、タイムスタンプ装置10を直付けする場合には、例えば、USB(Universal Serial Bus)端子などが用いられ、LAN(Local Area Network)経由で接続する場合には、LAN端子が用いられる。
ここで、ハッシュ値は、ハッシュ関数(一方向性関数の一種)によって電子文書から計算される数値であって、電子文書が一部でも異なればハッシュ値が異なるため、電子文書とハッシュ値を対応させることができる。
即ち、電子文書が改竄された場合、当該改竄された電子文書のハッシュ値を計算すると元の電子文書のハッシュ値と異なるため、改竄を検出することができる。
また、ハッシュ値のデータ量は、電子文書のデータ量に比べて小さいため、電子文書そのものをタイムスタンプ装置10に送信せずに、ハッシュ値を電子文書の代用として送信することにより、タイムスタンプの発行・保管を効率化している。
タイムスタンプ装置10は、耐タンパ構造を備えたHSM内に、メモリ12、CPU14、タイマ部15、メモリ16、バッテリ18、タイムスタンプ部20、時計部21などを格納して構成されており、TSUとしての機能を有している。
タイムスタンプ装置10は、LANなどを介して複数のクライアント端末5と接続してもよいし、特定のクライアント端末5に直付けしてクライアント端末5と共に移動できるように構成してもよい。
メモリ12は、半導体で構成された記憶媒体(内部メモリ)であって、ユーザ認証情報26(ユーザID、パスワードなど)、サーバ秘密鍵25に対応するサーバ公開鍵27、装置公開鍵24に対応する装置秘密鍵13、デジタル署名値28、図示しないが、タイムスタンプ装置10の機器IDやCPU14が実行するプログラムなどが記憶されている。
これらは、例えば、工場出荷時にメモリ12に記憶される。
また、タイムスタンプ装置10は、管理サーバ30との暗号通信用に暗号鍵17(乱数)を発生するが、これもメモリ12に一時記憶される。
メモリ16は、半導体で構成された記憶媒体(内部メモリ)であって、管理サーバ30からダウンロードした暗号鍵17を一時的に記憶している。
暗号鍵17は、秘密鍵であって、第三者は、これに対応する公開鍵を管理サーバ30などからダウンロードしてタイムスタンプの検証を行うことができる。
なお、メモリ12は、SRAM(Static Random Access Memory)であり、メモリ16は、DRAM(Dynamic Random Access Memory)であるが、同一の記憶媒体にメモリ12とメモリ16を形成してもよい。
CPU14は、メモリ12に記憶されたプログラムを実行し、タイムスタンプの発行に必要な各種の情報処理やタイムスタンプ装置10の各部の制御を行う。
CPU14で、プログラムを実行することにより、タイマ部15、時計部21、タイムスタンプ部20などが構成される。
タイマ部15は、暗号鍵17がメモリ16に記憶されている時間を計測し、一定時間の間に、タイムスタンプ装置10が管理サーバ30で認証しないと暗号鍵17を消去する内部タイマである。以下、この一定時間を消去時間と呼ぶことにする。
タイマ部15は、タイムスタンプ装置10が管理サーバ30で認証すると、消去時間の計測を0にリセットして消去までの期限を更新する。
このリセット機能により、タイムスタンプ装置10が消去時間内に管理サーバ30で認証する限り、タイマ部15は、暗号鍵17を消去せず、メモリ16に暗号鍵17が維持される。
消去時間が経過するとタイマ部15が暗号鍵17を消去するため、タイムスタンプ装置10は、所定の一定時間(認証間隔時間と呼ぶ)ごとに管理サーバ30にアクセスして認証を受けるようになっている。
認証間隔時間が消去時間よりも長いと認証を行う前に消去時間に達して暗号鍵17が消去されてしまうため、認証間隔時間は消去時間以下に設定されている。
本実施の形態では、一例として、認証間隔時間と消去時間を共に1時間とする。認証間隔時間と消去時間が等しい場合、管理サーバ30へのアクセス頻度が最も少なくなり効率的である。
更に、消去時間経過直前に認証間隔時間が経過すると暗号鍵17の消去直前に管理サーバ30で認証を受けなければならず、タイムスタンプ装置10の安定動作が妨げられる可能性があるため、タイムスタンプ装置10は、認証間隔時間を計測する開始時点を自動補正する機能を備えている。
これにより、例えば、暗号鍵17の消去タイミングより3分前以内に認証タイミングがある場合、消去タイミングの所定時間前(例えば、5分前)より前に認証タイミングが来るように、認証時間を計測する開始時点をシフトする。
あるいは、タイマ部15が計測する時間と認証タイミングを連動させ、消去時間の所定時間前(例えば、5分前)にタイムスタンプ装置10が管理サーバ30に認証を求めるように構成することもできる。
なお、本実施の形態では、タイムスタンプ装置10は、管理サーバ30に定期的に認証を求めるが、これは不定期であってもよい。
時計部21は、タイムスタンプのための日時刻を出力する内部クロックであり、数時間(例えば、3時間)補正をせずとも精度を維持することができる。
タイムスタンプ装置10は、タイマ部15と時計部21を有するが、これらは、1つのクロック装置の出力にタイマ部15用のオフセットと時計部21のオフセットを設定することにより構成することができる。
時計部21の時刻は、管理サーバ30が認証の際に配信する基準時刻により補正され、常に正しい時刻が出力されるようになっている。
タイムスタンプ部20は、クライアント端末5から送信されてきたハッシュ値に時計部21の出力する日時刻を付与して暗号鍵17で電子署名(暗号化)することによりタイムスタンプを発行し、クライアント端末5に送信する。
通信部11は、有線、あるいは無線を介して通信網3に接続し、管理サーバ30と通信する。
また、クライアント端末5が通信機能を有する場合、通信部11を用いずにクライアント端末5の通信機能を用いて管理サーバ30にアクセスしてもよい。
バッテリ18は、CPU14や、タイムスタンプ装置10のその他の構成要素に電力を供給する電池であり、タイムスタンプ装置10は、バッテリ18の電力により単体で動作することができる。
そのため、タイムスタンプ装置10が盗難されて外部から電力供給がない状態となった場合であっても、タイマ部15が暗号鍵17を消去することができる。
また、タイムスタンプ装置10は、外部電源に接続している場合には、これらから電力の供給を受けてバッテリ18の消耗を抑制する他、バッテリ18を充電するように構成することもできる。
この他、タイムスタンプ装置10は、耐タンパ構造を有しており、外部からの解析ができないようになっている。
例えば、バッテリ18がメモリ12、16に供給する電力は、タイムスタンプ装置10の筐体に張り巡らされたコイルを介して供給され、タイムスタンプ装置10を物理的に開けるとコイルが断線してメモリ12、16の電力が途絶え、暗号鍵17などの記憶内容が消去される。
以上、タイムスタンプ装置10の構成について説明したが、安全性が担保された時刻でタイムスタンプを発行するために特許文献1に示されている技術をタイムスタンプ装置10に適用することも可能である。
この場合、タイムスタンプ装置10は、同期モード、監査モード、スタンプモードの3モードを順次切り替えていくモード切替手段を備えている。
モード切替手段は、同期モード→監査モード→スタンプモード→同期モード→・・・というように、一方向にモード切替を繰り返し、逆戻りはしない。そして、モード切替手段は、現在動作しているモードが終了するまで次のモードに移行しない。
同期モードは、タイムスタンプ装置10が管理サーバ30から基準時刻の時刻配信を受けて時計部21を補正するモードである。
スタンプモードは、タイムスタンプ部20がタイムスタンプを発行するモードである。
監査モードは、時計部21の時刻が正しいか監査するモードであり、例えば、次のようにして監査を行う。
この場合、タイムスタンプシステム1は、第三者が運営する監査サーバを備える。
監査モードでは、タイムスタンプ装置10は、通信網3を介して監査サーバに接続し、監査サーバから監査用の時刻証明書を配信してもらう。監査用の時刻を第三者が発行することによりセキュリティが高まる。
監査モードにおいて、タイムスタンプ装置10は、まず、前回受信した時刻証明書よりも今回受信した時刻証明書を比較し、今回受信した時刻証明書の時刻が前回受信した時刻証明書の時刻以前である場合には、監査モードで停止する。
次に、前回受信した時刻証明書の時刻よりも今回受信した時刻証明書の時刻が後である場合は、今回受信した時刻証明書の時刻と時計部21の時刻を比較し、両者が所定の誤差範囲内でない場合には監査モードで停止し、誤差範囲内である場合は、次のスタンプモードに移行する。
モード切替部は、以上の3モードを、例えば、1時間で一周させる。そして、監査モードを完了しなければスタンプモードに移行できないため、スタンプモードでは、時計部21は正しい時間を出力しており、タイムスタンプ部20は、正しい日時刻でタイムスタンプを発行することができる。
管理サーバ30は、タイムスタンプ装置10の認証、基準時刻の配信、及びタイムスタンプ装置10に対する暗号鍵17の送信を行うサーバであって、TAとしての機能を有している。
管理サーバ30は、CPU、RAM、ROM、ハードディスク(記憶媒体)などを備えており、これらを用いて通信部31、認証部32、時刻配信部33、暗号鍵DB(database)34などが形成されている。
通信部31は、通信網3を介して通信部11と通信する。
認証部32は、タイムスタンプ装置10に対して機器認証とユーザ認証による2要素認証を行う。具体的に認証方法については後述する。
時刻配信部33は、時刻証明書によってタイムスタンプ装置10に基準時刻を配信する。
基準時刻の配信方法は、公知の方法を用いることができ、例えば、基準時刻配信用に標準されたプロトコルであり、通信経路による遅延を補正するNTP(Network Time Protocol)を用いてもよいし、あるいは、特許文献1で行っている方法を用いてもよい。
なお、特許文献1では、次のようにして基準時刻の配信を行う。
まず、時刻配信部33は、タイムスタンプ装置10から現在時刻を送信してもらって、これから通信網3の通信による遅延時間を計算し、遅延時間だけ進めた時間を時刻証明書に記録してタイムスタンプ装置10に送信する。
CPU14は、時刻証明書を受信すると、これに記載されている時刻に時計部21を補正する。
更に、特許文献1の例に倣って、時計部21の計測する日時刻を、セキュリティを要する部分(一例として、分単位以上の部分とする)と品質保証に必要な部分(一例として秒単位とする)に分離し、CPU14は、秒単位のみ補正するように構成し、セキュリティをより高めることもできる。
暗号鍵DB34は、ハードディスクなどに形成されており、タイムスタンプ装置10と対応づけて暗号鍵17を記憶している。
タイムスタンプ装置10から暗号鍵17の要求があった場合、管理サーバ30は、暗号鍵DB34から暗号鍵17を取得し、共通鍵19で暗号化してタイムスタンプ装置10に送信する。
図3は、タイマ部15が行う暗号鍵17の時限管理を説明するための図である。
タイマ部15は、CPU14が管理サーバ30から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始する。
そして、タイマ部15は、消去時間経過前にタイムスタンプ装置10が管理サーバ30で認証を受けると、経過時間を0にリセットして経過時間の計測を再開し、タイムスタンプ装置10が管理サーバ30で認証されずに消去時間が経過すると、暗号鍵17を消去する。
タイムスタンプ装置10が管理サーバ30で認証される度に経過時間の計測をリセットするため、消去時間内における認証が継続している限り、暗号鍵17は、タイムスタンプ装置10から消去されず、タイムスタンプ部20はタイムスタンプを発行することができる。
消去時間は、時計部21の時計が必要な精度を保てる期間内であればよく、例えば、3時間程度まで設定することができる。本実施の形態では、一例として消去時間を1時間とする。
また、消去時間は、本実施の形態では固定値とするが、ユーザが状況に応じて可変に設定できるように構成することもできる。
図4は、タイムスタンプシステム1の動作を説明するためのフローチャートである。
以下の処理は、タイムスタンプ装置10のCPU14と管理サーバ30のCPUが所定のプログラムに従って行うものである。なお、暗号鍵17は、メモリ16に記憶されているものとする。
タイムスタンプ装置10は、オフライン状態で動作し、前回の認証時間から所定の認証間隔時間が経過したか否かを判断して認証時間であるか否かを判断する(ステップ5)。
認証時間でないと判断した場合(ステップ5;N)、タイムスタンプ装置10は、ステップ5にて、引き続き認証時間の経過を監視する。
認証時間であると判断した場合(ステップ5;Y)、タイムスタンプ装置10は、通信網3を介して管理サーバ30にアクセスしてオンライン状態となり、管理サーバ30に対して認証の要求を行う。
すると、タイムスタンプ装置10と管理サーバ30は、互いを機器認証し、更に、管理サーバ30は、タイムスタンプ装置10のユーザ認証を行うことにより相互認証する(ステップ10)。
相互認証では、管理サーバ30によるタイムスタンプ装置10の認証を機器認証とユーザ認証による2要素認証とし、成りすまし認証を防止している。
ここで、タイムスタンプ装置10と管理サーバ30が互いを機器認証する手順について説明する。
相互認証は、まず、管理サーバ30がタイムスタンプ装置10を認証し、次いで、タイムスタンプ装置10が管理サーバ30を認証する。
管理サーバ30がタイムスタンプ装置10を認証する場合、タイムスタンプ装置10は、暗号通信で使用する共通鍵19(乱数値)を生成し、サーバ公開鍵27で暗号化する。
続けてタイムスタンプ装置10は、クライアント端末5から入力されたユーザ認証情報26を共通鍵19で暗号化し、更に、ユーザ認証情報26をハッシュ関数でハッシュ化したハッシュ値を装置秘密鍵13で暗号化し、デジタル署名値28を生成する。これら各情報(共通鍵19、ユーザ認証情報26、デジタル署名値28、及びタイムスタンプ装置10の機器ID)をサーバ公開鍵27で暗号化し、管理サーバ30に送信する。
これに対し、管理サーバ30は、共通鍵19と機器IDをサーバ秘密鍵25で復号化して、共通鍵19を取得すると共に、タイムスタンプ装置10を特定する。タイムスタンプ装置10の特定は、認証に用いる装置公開鍵24でデジタル署名値28を検証することで行われる。デジタル署名値28の検証は、ユーザ認証情報26のハッシュ値とデジタル署名値28を装置公開鍵24で復号化した時のハッシュ値を比較し、同一であれば、認証に成功し、不等であれは否認する。
一般に、共通鍵を用いた暗号処理の方が非対称鍵(秘密鍵、公開鍵)を用いた暗号処理よりも情報処理量が少なくて効率がよいため、タイムスタンプ装置10と管理サーバ30は、まず、サーバ公開鍵27とサーバ秘密鍵25を用いて共通鍵19を共有し、以降、共通鍵19を用いて暗号通信を行う。
次に、管理サーバ30は、共通鍵19でユーザ認証情報を復号化し、更に、装置公開鍵24でデジタル署名値28を復号化する。
そして、管理サーバ30は、これら復号化したユーザ認証情報26とデジタル署名値28によるタイムスタンプ装置10の検証を行う。
検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正なユーザ認証情報26、あるいはタイムスタンプ装置10であることから接続要求を拒否する。
一方、タイムスタンプ装置10が管理サーバ30を認証する場合、管理サーバ30は、デジタル署名値29をタイムスタンプ装置10に送信する。
このデジタル署名値29は、管理サーバ30が、ハッシュ関数を使って自身の管理サーバIDとサーバ情報からハッシュ値を計算し、これをサーバ秘密鍵25を使って暗号化することにより生成される。
タイムスタンプ装置10は、サーバ公開鍵27でデジタル署名値29を復号化してハッシュ値を取り出し、ハッシュ値を比較することで、管理サーバ30の検証を行う。
検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正な管理サーバ30であることから接続要求を拒否する。
以上のように、タイムスタンプ装置10と管理サーバ30は、PKI(Public Key Infrastructure)を用いた認証と、2要素認証により相互認証を行う。
相互認証が成功すると、管理サーバ30(時刻配信部33)は、時刻証明書を用いて基準時刻をタイムスタンプ装置10に配信する(ステップ15)。
一方、ステップ10で相互認証に失敗した場合は、タイムスタンプ装置10は、暗号鍵17を強制消去する。あるいは、所定回数認証を試みて認証に成功しなかった場合に暗号鍵17を消去するように構成することもできる。
タイムスタンプ装置10は、管理サーバ30から基準時刻の配信を受けると、これを用いて時計部21の時刻を補正し(ステップ20)、タイマ部15にリセット指令を発する(ステップ25)。
なお、相互認証のタイミング(ステップ10)と、時刻補正のタイミング(ステップ20)の近接を防ぐために、相互認証してから所定間隔をおいてリセット信号を送出するように構成することができる。
この場合、リセット指令発令タイミングを基準とすると、認証時間の計測タイミングが自動補正されたことになる。
タイマ部15は、リセット指令があったか否かを監視しており(ステップ30)、リセット指令があった場合(ステップ30;Y)、消去時間の計測をリセットする(ステップ35)。
また、リセット指令がなかった場合(ステップ30;N)、あるいはリセットの後(ステップ35)、タイマ部15は、消去時間が経過したか否かを判断する(ステップ40)。
消去時間が経過していない場合(ステップ40;N)、タイマ部15は、ステップ30に戻ってリセット指令の有無を監視し、消去時間が経過した場合(ステップ40;Y)、タイマ部15は、暗号鍵17を消去する(ステップ45)。
以上のようにして、タイムスタンプ装置10は、管理サーバ30から消去時間前に認証を受け続ける限り正確な時間と暗号鍵17を維持することができる。
図5は、タイムスタンプ装置10がタイムスタンプを発行する手順を説明するためのフローチャートである。
まず、クライアント端末5でユーザが電子文書を作成する(ステップ100)。
ユーザは、タイムスタンプアイコンをクリックするなどして、クライアント端末5にタイムスタンプの付与を指令する。
すると、クライアント端末5は、電子文書のハッシュ値を計算し、これをタイムスタンプ装置10に送信してタイムスタンプの発行を要求する(ステップ105)。
タイムスタンプ装置10は、タイムスタンプの発行の要求を受け付けると、メモリ16に暗号鍵17が記憶されているか否かを確認する(ステップ115)。
暗号鍵17が記憶されている場合(ステップ115;Y)、タイムスタンプ装置10は、クライアント端末5から受信したハッシュ値に時計部21が出力する時刻を付与して暗号鍵17で暗号化してタイムスタンプを発行し、これをクライアント端末5に送信する。
なお、第三者は、暗号鍵17(秘密鍵)に対応する公開鍵でタイムスタンプの正統性を検証し、タイムスタンプが正統であった場合、タイムスタンプが発行されたハッシュ値と、対象となる電子文書のハッシュ値を計算して両者を対比することにより電子文書が改竄されていないことを確認することができる。
即ち、タイムスタンプによって、その電子文書がタイムスタンプで証明される日時刻に確かに存在していたことを保証することができる。
フローチャートに戻り、メモリ16に暗号鍵17が記憶されていない場合(ステップ115;N)、暗号鍵17がタイマ部15によって消去されているため、管理サーバ30は、タイムスタンプを発行することができず、クライアント端末5にタイムスタンプ非発行通知を送信する(ステップ125)。
クライアント端末5は、タイムスタンプの発行を要求した後(ステップ105)、タイムスタンプ、あるいはタイムスタンプ非発行通知の何れかを受信することにより、管理サーバ30によりタイムスタンプが発行されたか否かを確認し(ステップ130)、タイムスタンプを受信した場合は(ステップ130;Y)、これを電子文書と対応づけて記憶する(ステップ135)。
一方、タイムスタンプ非発行通知を受信した場合は(ステップ130;N)、タイムスタンプの発行が不可であることをユーザに提示する(ステップ140)。
以上のように、タイムスタンプ装置10は、管理サーバ30から認証を受けることにより、時計部21の正確な時刻と、暗号鍵17の安全を担保できる間、タイムスタンプ装置10の内部に存在する時計部21と暗号鍵17でタイムスタンプを発行できるため、オフライン状態でタイムスタンプを発行することができる。
また、暗号鍵17が消去されている場合は、後に図7を用いて説明するダウンロード処理によって、暗号鍵17を管理サーバ30からタイムスタンプ装置10にダウンロードすることができる。
図6は、タイムスタンプ装置10がタイムスタンプを発行する手順の変形例を説明するためのフローチャートである。
図5と同じ処理には同じステップ番号を付して説明を簡略化する。
クライアント端末5で電子文書を作成し(ステップ100)、クライアント端末5がタイムスタンプ装置10にタイムスタンプの発行を要求すると(ステップ105)、タイムスタンプ装置10は、メモリ16に暗号鍵17が記憶されているか否かを確認し(ステップ115)、暗号鍵17が記憶されている場合は(ステップ115;Y)、タイムスタンプを発行してクライアント端末5に送信する(ステップ120)。
一方、メモリ16に暗号鍵17が記憶されて無い場合(ステップ115;N)、タイムスタンプ装置10は、管理サーバ30に接続して管理サーバ30から暗号鍵17をダウンロードし(ステップ200)、タイムスタンプを発行してクライアント端末5に送信する(ステップ120)。このダウンロードは、後に図7で説明するダウンロード処理で行うことができる。
クライアント端末5は、以上のようにして発行されたタイムスタンプを受信して記憶する(ステップ135)。
このように、この変形例では、暗号鍵17が消去されていた場合でも、管理サーバ30から暗号鍵17をダウンロードしてタイムスタンプを発行することができる。
図7は、タイムスタンプ装置10が管理サーバ30から暗号鍵17をダウンロードする手順を説明するためのフローチャートである。
この処理は、図5で暗号鍵17が消去されている場合や、図6のステップ200で用いることができる。
図4と同じ処理には同じステップ番号を付し、説明を簡略化する。
タイムスタンプ装置10は、メモリ16に暗号鍵17が記憶されていないことを確認してから管理サーバ30に接続し、管理サーバ30に暗号鍵17の送信を要求する。
そして、タイムスタンプ装置10と管理サーバ30は、相互認証を行い(ステップ10)、認証後に管理サーバ30は、タイムスタンプ装置10に基準時刻を配信する(ステップ15)。
タイムスタンプ装置10は、管理サーバ30から時刻の配信を受けると、これを用いて時計部21の時刻を補正する(ステップ20)。
管理サーバ30は、タイムスタンプ装置10が時刻を補正したことを確認し、暗号鍵DB34からタイムスタンプ装置10の暗号鍵17を取得して、これを共通鍵19で暗号化してタイムスタンプ装置10に送信する(ステップ205)。
タイムスタンプ装置10は、管理サーバ30から暗号鍵17を受信すると、これを共通鍵19で復号化してメモリ16に記憶し(ステップ210)、タイマ部15にリセット指令を発する(ステップ25)。
タイマ部15が行う動作(ステップ30〜45)は、図4と同じである。
このように、タイムスタンプ装置10が管理サーバ30から暗号鍵17をダウンロードする際には、併せて時刻補正も行う。
タイムスタンプ装置10は、暗号鍵17を受信して記憶するとタイムスタンプを発行することができるため、時計部21の補正を行って時計部21の精度を担保するためである。
図8は、変形例に係るタイムスタンプ装置10を説明するための図である。
タイムスタンプ装置10は、耐タンパ構造を有するHSMで構成されたスタンプモジュール51と鍵管理モジュール23から構成されている。
スタンプモジュール51は、CPU53、タイムスタンプ部20及びバッテリ52を備えている。
鍵管理モジュール23は、図1のタイムスタンプ装置10からタイムスタンプ部20を除いた構成を有している。
スタンプモジュール51のタイムスタンプ部20は、クライアント端末5からタイムスタンプの発行要求を受けると、鍵管理モジュール23のメモリ16から暗号鍵17の提供を受け、時計部21から現在日時刻の出力を受けてタイムスタンプを発行する。
スタンプモジュール51のCPU53は、CPU14よりも情報処理能力が高く、タイムスタンプ部20は高速にタイムスタンプを発行することができる。
一方、鍵管理モジュール23は、時計部21の時刻と暗号鍵17の記憶を管理するため、CPU14は、CPU53ほどの処理能力を必要としない。
本変形例の構成は、例えば、既存のスタンプモジュール51に、鍵管理モジュール23を拡張モジュールとして追加してタイムスタンプ装置10を構成する場合に用いることができる。
以上に説明した本実施の形態、及び変形例によって、次のような効果を得ることができる。
(1)機密性の優れたHSMにメモリ16及びタイマ部15を格納したタイムスタンプ装置10と、これと通信する管理サーバ30でタイムスタンプシステム1を構成することにより、重要な暗号鍵17の保管とTA(管理サーバ30)の時刻を利用したタイムスタンプサーバシステムを構築することができる。
(2)タイマ部15によって、一定時間以上、タイムスタンプ装置10から管理サーバ30に対するアクセスが無くなった段階で、一時的に記録した暗号鍵17を消去することができる。
(3)暗号鍵17が消去された段階で、タイムスタンプ部20のタイムスタンプ発行処理(電子署名処理)に使われた暗号鍵が消去されることになり、以後タイムスタンプの発行ができなくなる。この機能により、タイムスタンプ装置10は、盗難された場合でも不正なタイムスタンプの発行ができなくなる。
(4)タイマ部15の働きにより、一定時間以上の時間が経過した段階で、一時的に記録したタイムスタンプ装置10からの時刻情報を消去し、再度タイムスタンプ装置10に対して新しい時刻を要求する。この要求処理により、時計部21の時刻の精度を高める効果が得られるのと同時に、タイムスタンプ装置10との通信による安全性が確保される。
(5)タイムスタンプ装置10は、一定時間ごとに管理サーバ30にアクセスする以外はオフラインで動作することができるため、オフラインでタイムスタンプを発行することができる。また、管理サーバ30での認証を行うことによりオフラインでの信頼性を確保することができる。
(6)タイムスタンプ装置10は、暗号鍵17の自動消去機能を有するため、従来はTSU事業者に設置する必要があったTSU(タイムスタンプ装置10)をユーザ側に設置することができる。
(7)タイムスタンプ装置10は、ユーザ側に配置されるため、ユーザはいつでも好きなときにタイムスタンプを発行してもらうことができる。
(8)複数のタイムスタンプ装置10がユーザ側に分散して配置されるため、タイムスタンプ発行要求の一極集中を防ぐことができる。これにより、従来のTSUサーバで発生していた混雑時の待ち時間を回避することができる。
(9)午前9時、及び午後5時付近にタイムスタンプ発行要求が集中する傾向があり、従来のTSUサーバは、これら集中する要求に応える能力を備えるための設備投資が必要であったが、タイムスタンプシステム1では、管理サーバ30は、一定時間ごとの認証を行える能力があればよいため、サーバ装置の設置・維持コストを低減することができる。
以上に説明した本実施の形態、及び変形例によって、次の構成を得ることができる。
タイムスタンプ装置10は、管理サーバ30から暗号鍵17をダウンロードして取得するため、タイムスタンプ用の暗号鍵を取得する暗号鍵取得手段を備えている。
また、ダウンロードした暗号鍵17は、メモリ16に記憶され、消去時間で規定された期限に達するとタイマ部15が暗号鍵17を消去するため、タイムスタンプ装置10は、前記取得した暗号鍵を期限付きで記憶する暗号鍵記憶手段を備えている。
また、タイムスタンプ装置10は、管理サーバ30から認証を受けて、タイマ部15の消去時間をリセットして、暗号鍵17を記憶しておく期限を更新するため、所定のサーバ(管理サーバ30)から認証を受ける認証手段と、前記認証を受けた場合に、前記記憶した暗号鍵の記憶期限を更新する更新手段を備えている。
また、時計部21は、時刻を出力する時刻出力手段として機能し、管理サーバ30は、タイムスタンプの要求を受け付け、前記出力した時刻と前記記憶した暗号鍵でタイムスタンプを発行するタイムスタンプ部に前記出力した時刻と前記記憶した暗号鍵を提供する提供手段として機能している。
このため、タイムスタンプシステム1は、上記各手段を備えた情報処理装置として機能している。
タイムスタンプ装置10は、認証間隔時間ごとに管理サーバ30で認証を受けるため、前記認証手段は、所定時間(認証間隔時間)ごとに前記所定のサーバに認証を要求して、認証を受けている。
また、消去時間は認証間隔時間以上とすることができるため、前記更新手段が更新する時間(消去時間)は、前記認証手段が認証を要求する所定時間以上である。
更に、タイムスタンプ装置10は、認証の際に管理サーバ30から時刻証明書を受信して時計部21を補正するため、前記認証の際に前記所定のサーバから時刻情報を受信する時刻情報受信手段と、前記受信した時刻情報を用いて前記時刻出力手段の時刻を補正する補正手段を備えている。
また、タイムスタンプ装置10は、管理サーバ30との相互認証に失敗した場合に、暗号鍵17を消去するように構成することができ、この場合、前記認証手段による認証に失敗した場合に、前記記憶した暗号鍵を消去する消去手段を備えている。
タイムスタンプ装置10は、タイムスタンプ部20を備えており、また、タイムスタンプ装置10は、耐タンパ構造を有するHSM内に形成されているため、前記タイムスタンプ部を備え、前記各手段は、耐タンパ装置の内部に形成されている。
1 タイムスタンプシステム
3 通信網
5 クライアント端末
6 電子文書
7 タイムスタンプ
10 タイムスタンプ装置
11 通信部
12 メモリ
13 装置秘密鍵
14 CPU
15 タイマ部
16 メモリ
17 暗号鍵
18 バッテリ
19 共通鍵
20 タイムスタンプ部
21 時計部
30 管理サーバ
31 通信部
32 認証部
33 時刻配信部
34 暗号鍵DB
24 装置公開鍵
25 サーバ秘密鍵
26 ユーザ認証情報
27 サーバ公開鍵
28 デジタル署名値
29 デジタル署名値

Claims (6)

  1. タイムスタンプ用の暗号鍵を取得する暗号鍵取得手段と、
    前記取得した暗号鍵を記憶期限付きで記憶する暗号鍵記憶手段と、
    前記暗号鍵の記憶期限内に、所定のサーバから認証を受ける認証手段と、
    前記認証手段による認証が成功した場合に、前記記憶した暗号鍵の記憶期限を更新する更新手段と、
    時刻を出力する時刻出力手段と、
    タイムスタンプの要求を受け付け、前記出力した時刻と前記記憶した暗号鍵でタイムスタンプを発行するタイムスタンプ部に前記出力した時刻と前記記憶した暗号鍵を提供する提供手段と、
    前記暗号鍵の記憶期限内において、前記認証手段による認証に失敗した場合、及び、認証がされなかった場合に、前記記憶した暗号鍵を消去する消去手段と、
    を具備したことを特徴とする情報処理装置。
  2. 前記認証手段は、所定時間ごとに前記所定のサーバに認証を要求して、認証を受けることを特徴とする請求項1に記載の情報処理装置。
  3. 前記更新手段が更新する時間は、前記認証手段が認証を要求する所定時間以上であることを特徴とする請求項1、又は請求項2に記載の情報処理装置。
  4. 前記認証の際に前記所定のサーバから時刻情報を受信する時刻情報受信手段と、
    前記受信した時刻情報を用いて前記時刻出力手段の時刻を補正する補正手段と、
    を具備したことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置。
  5. 前記タイムスタンプ部を具備したことを特徴とする請求項1から請求項までの何れか1の請求項に記載の情報処理装置。
  6. 前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項までの何れか1の請求項に記載の情報処理装置。
JP2009232251A 2009-10-06 2009-10-06 情報処理装置 Active JP5039931B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009232251A JP5039931B2 (ja) 2009-10-06 2009-10-06 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009232251A JP5039931B2 (ja) 2009-10-06 2009-10-06 情報処理装置

Publications (2)

Publication Number Publication Date
JP2011082727A JP2011082727A (ja) 2011-04-21
JP5039931B2 true JP5039931B2 (ja) 2012-10-03

Family

ID=44076336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009232251A Active JP5039931B2 (ja) 2009-10-06 2009-10-06 情報処理装置

Country Status (1)

Country Link
JP (1) JP5039931B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5742633B2 (ja) * 2011-09-28 2015-07-01 富士通株式会社 発行装置、発行方法、および発行プログラム
US9225746B2 (en) 2013-12-12 2015-12-29 International Business Machines Corporation Timestamp systems and methods
JP2017010074A (ja) * 2015-06-16 2017-01-12 株式会社東芝 保護制御装置
US11222117B2 (en) * 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
CN111711949B (zh) * 2020-06-08 2023-04-18 烟台东方威思顿电气有限公司 一种基于时间的4g通信加密方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0692832A (ja) * 1991-09-20 1994-04-05 Taiyo Kagaku Co Ltd 化粧料
JPH07117532B2 (ja) * 1992-09-25 1995-12-18 孝 西山 岩盤、コンクリート等の組織を解析する方法
JP2002229869A (ja) * 2001-02-02 2002-08-16 Amano Corp 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP4021689B2 (ja) * 2002-03-18 2007-12-12 株式会社東芝 時刻認証装置及びプログラム
JP3963315B2 (ja) * 2002-08-26 2007-08-22 Kddi株式会社 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
JP2006333435A (ja) * 2005-04-28 2006-12-07 Toshiba Corp 時刻認証システム、装置及びプログラム
JP5135511B2 (ja) * 2005-09-05 2013-02-06 セイコーインスツル株式会社 時刻情報処理装置、及び時刻情報処理方法
JP4499027B2 (ja) * 2005-12-15 2010-07-07 セイコープレシジョン株式会社 時刻監査サーバ及び時刻監査方法
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法

Also Published As

Publication number Publication date
JP2011082727A (ja) 2011-04-21

Similar Documents

Publication Publication Date Title
US7979731B2 (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
US8869288B2 (en) Method for using time from a trusted host device
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
CN103124261B (zh) 无线通信设备及在wtru中使用的扩展的用户标识模块
US8688588B2 (en) Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
JP4641327B1 (ja) 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
US8724815B1 (en) Key management in a distributed system
US10878080B2 (en) Credential synchronization management
US20080307494A1 (en) Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
US20080307495A1 (en) Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US20080307507A1 (en) Memory device using time from a trusted host device
JP4725978B2 (ja) 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム
JP5039931B2 (ja) 情報処理装置
US20080307237A1 (en) Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP2006333435A (ja) 時刻認証システム、装置及びプログラム
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP6647259B2 (ja) 証明書管理装置
CN103370900B (zh) 一种信息处理装置
JP4760232B2 (ja) 時刻設定装置及び時刻設定方法
KR20100035702A (ko) 디지털 권리 관리(drm) 라이센스 유효화에 사용된 시간 평가의 정확성을 개선하기 위한 회로를 구비한 메모리 디바이스와, 상기 메모리 디바이스와 사용하기 위한 방법
TWI386947B (zh) 使用信任主機裝置之時間的記憶體裝置及其使用方法
TWI417729B (zh) 用於認證一實體之具有改良時間估測精準度之電路的記憶體裝置及相關使用方法
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120524

R150 Certificate of patent or registration of utility model

Ref document number: 5039931

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250