JP5368637B1 - 時刻認証システムおよび時刻認証プログラム - Google Patents

時刻認証システムおよび時刻認証プログラム Download PDF

Info

Publication number
JP5368637B1
JP5368637B1 JP2012521896A JP2012521896A JP5368637B1 JP 5368637 B1 JP5368637 B1 JP 5368637B1 JP 2012521896 A JP2012521896 A JP 2012521896A JP 2012521896 A JP2012521896 A JP 2012521896A JP 5368637 B1 JP5368637 B1 JP 5368637B1
Authority
JP
Japan
Prior art keywords
time
electronic document
divided data
time authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012521896A
Other languages
English (en)
Other versions
JPWO2013065133A1 (ja
Inventor
敦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Application granted granted Critical
Publication of JP5368637B1 publication Critical patent/JP5368637B1/ja
Publication of JPWO2013065133A1 publication Critical patent/JPWO2013065133A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

時刻情報を生成するための特別な仕組みを必要とせず、低コストで簡易的に構築することが可能な時刻認証システムである。本発明の代表的な実施の形態は、複数のサーバと時刻認証装置とを有し、時刻認証装置は、電子文書を秘密分散法により複数の分割データに分割する分割処理部と、各分割データをそれぞれ異なるサーバに送信し、また、ユーザから時刻認証の要求を受けた電子文書に対応する各分割データを各サーバから収集する分散処理部と、収集した各分割データに基づいて秘密分散法により電子文書を復元する復元処理部と、電子文書が正常に復元できた場合に、収集した各分割データに付されているタイムスタンプに基づいて電子文書に係る存在時刻を算出して出力する存在時刻算出部とを有する。

Description

本発明は、時刻を認証する技術に関し、特に、ファイルやデータが作成され保存された時刻もしくは時間帯を認証する時刻認証システムおよび時刻認証プログラムに適用して有効な技術に関するものである。
ビジネス上の取引や公的な手続き等において、IT技術が広く適用されるに従い、ネットワークを介して電子的な文書がやり取りされる場面が増えている。このような電子文書について、偽造や改竄等を検知し、また防止するための仕組みとして、いわゆる電子署名が広く用いられている。これにより、電子文書の作成主体を証明することが可能である。しかしながら、電子署名だけでは当該電子文書の作成時刻を証明することはできない。
通常、情報処理装置上で電子文書を作成・保存すると、当該情報処理装置によりタイムスタンプが付与される。しかしながら、このタイムスタンプの基礎となる当該情報処理装置のシステム時間は、必ずしも正確なものではないし、コマンド等による変更も容易である。これに対して、電子文書の作成時刻(もしくは電子文書が少なくともこの時刻には存在していたという時刻)を証明する仕組みとしていわゆる時刻認証が用いられている。
一般的な時刻認証の仕組みでは、例えば、まずユーザが、時刻の証明を必要とする電子文書のハッシュ値を取得し、その値を時刻認証プロバイダに送信する。認証プロバイダは、電子文書のハッシュ値を受け取ると、当該ハッシュ値と原子時計等を利用した正確な時刻情報とを組み合わせたデータから、さらにハッシュ値を生成する。このハッシュ値を秘密鍵で暗号化した情報をタイムスタンプ情報としてユーザに送信する。このタイムスタンプの情報が時刻認証プロバイダの公開鍵によって復号可能であることにより、時刻認証プロバイダにより作成されたものであることを証明するとともに、電子文書および時刻のハッシュ値を自ら計算してタイムスタンプに含まれるハッシュ値と比較することで、電子文書および時刻の改竄を検知することができる。
これに関連する技術として、例えば、特開2003−244139号公報(特許文献1)には、文書の作成日時等を証明するタイムスタンプ押印を容易に行うことができ、その日時検証を容易にかつ確実に行うことができるタイムスタンプ押印システムが記載されている。すなわち、文書作成端末装置が、タイムスタンプ発行サーバに作成した文書とタイムスタンプ要求メッセージを送信すると、タイムスタンプ発行サーバは、署名生成秘密鍵をもって文書に電子署名して返信する。端末装置は、文書作成端末装置から受信したタイムスタンプ付き文書ファイルとタイムスタンプ検証要求メッセージをタイムスタンプ検証サーバに送信する。タイムスタンプ検証サーバは、署名検証秘密鍵をもって検証し、検証結果を返信する。文書作成端末装置は署名を、端末装置は署名の検証結果を、それぞれ署名公開鍵をもって検証する。
また、例えば、特開2006−303963号公報(特許文献2)には、時刻情報の改竄等をより一層困難とし、原子時計等による時刻情報ではなく、時刻に応じてリアルタイムで変動する自然現象等の観測結果に基づいて、情報が存在した時刻を証明する署名データを効率的に作成し、当該情報に付加する時刻証明システムが記載されている。すなわち、時刻証明システムは、情報の同一性を証明するために情報に基づいて生成された同一性証明用データを取得する同一性証明用データ取得部と、利用者から受けた指示に応答して、時刻の経過に応じて変化する対象物を外部から観測し、観測した結果得られる観測データに基づいて時刻証明用データを生成する時刻証明用データ生成部と、同一性証明用データおよび時刻証明用データの組に基づいて、対象物を観測した時刻に情報が存在したことを示す署名データを生成する署名データ生成部と、署名データを情報に対応付けて記録する情報記録部とを備える。
特開2003−244139号公報 特開2006−303963号公報
従来技術の時刻認証の仕組みでは、証明すべき時刻情報を生成するため、例えば、原子時計を用いた時刻情報生成の仕組みや、時刻の経過に応じてリアルタイムで変動する自然現象等を観測して記録する仕組みなど、運用負荷やコストの高い特別の仕組みを必要とする。
しかしながら、認証対象の電子文書やデータの種別によっては、時刻認証の際に必要とされる時刻の精度にはそれほど高いものが必要とされない場合も多く、比較的低コストで簡易的に、電子文書が少なくとも存在した時刻をある程度の精度で証明することができる時刻認証の仕組みを構築したいというニーズもある。
そこで本発明の目的は、時刻情報を生成するための特別な仕組みを必要とせず、低コストで簡易的に構築することが可能な時刻認証システムおよび時刻認証プログラムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の代表的な実施の形態による時刻認証システムは、記憶装置を有する複数のサーバと、前記各サーバとネットワークを介して接続され、電子文書が少なくとも作成され存在していたとみなされる存在時刻を証明する時刻認証装置とを有する時刻認証システムであって、以下の特徴を有するものである。
すなわち、前記時刻認証装置は、前記電子文書を秘密分散法により複数の分割データに分割する分割処理部と、前記各分割データを、それぞれ異なる前記サーバに送信し、また、ユーザから時刻認証の要求を受けた前記電子文書に対応する前記各分割データを、前記各サーバから収集する分散処理部と、前記各サーバから収集した前記各分割データに基づいて前記秘密分散法により前記電子文書を復元する復元処理部と、前記復元処理部において前記電子文書が正常に復元できた場合に、前記各サーバから収集した前記各分割データに付されているタイムスタンプに基づいて、前記電子文書に係る前記存在時刻を算出して出力する存在時刻算出部とを有する。また、前記サーバは、前記時刻認証システムから送信された前記分割データに対して前記タイムスタンプを付した上で記憶装置に保管する。
また、本発明は、上記のような時刻認証システムにおける時刻認証装置としてコンピュータを機能させる時刻認証プログラムにも適用することができる。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明の代表的な実施の形態によれば、時刻情報を生成するための特別な仕組みを必要とせず、低コストで簡易的に、特定の処理やイベントの発生などの事象の発生時刻を、ある程度の精度で証明することができる時刻認証システムを構築することが可能となる。
本発明の一実施の形態である時刻認証システムの構成例について概要を示した図である。 本発明の一実施の形態における元データの存在時刻を証明する例について概要を示した図である。 本発明の一実施の形態における電子文書を保管してこれに対する時刻認証を行う際の処理の例について概要を示した図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態である時刻認証システムは、電子文書等の時刻認証が必要となる可能性があるファイルやデータを、いわゆる秘密分散法により複数の分割データに分割し、各分割データをそれぞれ異なるサーバやデータセンター等に分散保管しておく。当該電子文書の時刻認証が必要となった場合に、当該電子文書に対応する分割データを各サーバ等から収集し、秘密分散法により当該電子文書を復元する。このとき、電子文書が正しく復元できたこと、および各サーバ等によって各分割データにそれぞれ付されたタイムスタンプの情報に基づいて、当該電子文書がある時刻には存在していたという時刻認証を行う。
ここで、秘密分散法とは、例えば、A.Shamir、"How to Share a Secret"、Communications of the ACM、vol.22 no.11 pp.612-613、1979.などに記載されているように、重要データをそれだけでは意味のない(重要データを復元・推測できない)非重要データに分割する技術である。これを用いて、元データを分割データ(非重要データ)に分割して個別に保管したり送受信したりすることにより、情報漏洩のリスクを低減させる仕組みが提案されている。
秘密分散の手法には各種のものが提案されており、例えば、いわゆる(k,n)閾値型秘密分散法では、元データをn個の分割データに分割する。このとき、n個の分割データのうちk個未満(k≦n)の分割データが第三者等により集められても、これらに基づいて元データが復元されることはない。これにより、情報漏洩のリスクを低減させ、セキュアに元データを保管等することができる。一方で、k個以上の分割データを集めれば、n個に満たない分割データでも元データを復元することができる。これにより、(n−k)個以下の分割データが毀損・滅失等した場合でも残りのk個以上の分割データから元データを復元することができ、可用性を向上させることができる。
本実施の形態では、m個(k≦m≦n)の分割データから元データを復元することができた場合、当該m個の分割データは、同じタイミングで元データから秘密分散法により生成されたものであり、かつ改竄等がされていないものとみなす。すなわち、m個の分割データから元データを復元することができなかった場合は、いずれかの分割データが改竄等されたものであるとみなす。
また、n個の各分割データを異なるサーバ等に分散保管しておき、その際に、各サーバ等において分割データにタイムスタンプを付する。このタイムスタンプに用いる時刻情報は、例えば、各サーバ等においてそれぞれ個別に設定されているシステム時間を用いる。このとき、各サーバ等におけるネットワークや処理の遅延時間等もあることから、収集した各分割データに付されているタイムスタンプは、それぞれが保管されていたサーバ等によって異なる場合があり、必ずしも元データの作成・保管時もしくは分割データの保管時の正確な標準時刻を表しているとは限らない。
しかしながら、各サーバやデータセンター等では、通常、例えば他のタイムサーバ等との間で定期的に同期をとる等の独自の運用により、それぞれの機器のシステム時間をある程度の正確さを持って標準時刻に合わせて補正するような対応がとられている。従って、各分割データに付されているタイムスタンプも、それぞれある程度の正確さで、分割データの保管時の標準時刻に近い時刻を表しているものと考えられる。そこで、本実施の形態では、元データを復元するために収集したm個の分割データにそれぞれ付されたタイムスタンプに基づいて、当該元データが少なくともこの時点以降には存在していたとみなされる時刻(以下では“存在時刻“と記載する場合がある)を算出し、元データの作成・保存時刻の認証を行う。
図2は、複数の分割データにそれぞれ付されたタイムスタンプに基づいて、元データの存在時刻を証明する例について概要を示した図である。ここでは、例えば、それぞれ異なるサーバ等によりタイムスタンプが付されて保管されていた3つの分割データ(410a〜c)を収集して、タイムスタンプの時系列で並べた状態を示している。この状態において、本実施の形態では、簡易的に、例えば、少なくとも最も遅いタイムスタンプ(図2の例では分割データ410bに付されたタイムスタンプ)の時刻以降には元データが作成・保存等されて存在していたものとみなす。
換言すれば、少なくとも、複数の分割データのうち最も遅いタイムスタンプの時刻以降には、各分割データが生成されることになった事象(本実施の形態では元データの作成・保存の処理)が発生していたものとみなす。これにより、秘密分散法を利用することで元データを分割データに分割してセキュアに保管しつつ、ある程度の正確さにより、低コストで簡易的に存在時刻の証明を行うことができる。
ここでは、各サーバ等では通常、必ずしも正確ではないものの運用によりある程度の正確さでシステム時間が補正されていること、秘密分散法により生成された各分割データは全て、元データである電子文書から同じタイミングで生成されたものであること、および、各分割データから電子文書が正常に復元することができれば、各分割データに対する改竄等は行われておらず、復元された電子文書は原本と同じであることを認証の基礎としている。
なお、より正確を期すためには、(k,n)閾値秘密分散法におけるk(およびn)の値、ならびにn個の分割データが分散保管されるサーバ等の数を増やし、各分割データを収集して得られるタイムスタンプのサンプル数を多くすることによって、例えば、統計的な処理によって、最も遅いタイムスタンプの値が異常値であることを検出してサンプルから除外するなどにより、より精度の高い存在時刻を算出することも可能である。一方で、分割データの数を多くすると、秘密分散処理や分散保管時の処理負荷が大きくなってしまうことから、kやnのパラメータの値は、要件に応じて適当な値を設定するのが望ましい。
また、本実施の形態では、同じタイミングで複数の分割データを生成する手法として秘密分散法を用いているが、これに限らない。例えば、特定の処理により複数のファイルが生成されて出力されるような各種申請処理や、プロジェクトの保存やビルド時などに複数種類のファイルが生成されるようなソフトウェア開発環境のプログラムなど、特定の処理の実行やイベント等の事象が発生した際に、同じタイミングで複数のデータやファイルが生成されるものであれば、生成された複数のファイルを複数のサーバ等に分散保管することで、上記と同様に、当該事象が発生した存在時刻を証明することができる。
<システム構成>
図1は、本発明の一実施の形態である時刻認証システムの構成例について概要を示した図である。時刻認証システム1は、電子文書400に対して存在時刻を証明する時刻認証装置100と、複数のサーバ200(図1の例ではサーバ200a〜c)とがインターネット等のネットワーク300を介して互いに接続され通信可能な構成を有する。
時刻認証装置100は、例えば、PC(Personal Computer)や携帯型端末等の情報処理装置からなり、ユーザにより作成・保管等された電子文書400を秘密分散法により複数の分割データ410に分割して各サーバ200に分散保管するとともに、これらの電子文書400に対してユーザからの指示等により時刻認証を行う。この時刻認証装置100は、例えば、図示しないOS(Operating System)上で動作するソフトウェアプログラムによって実装される分割処理部110、分散処理部120、復元処理部130、存在時刻算出部140、およびインタフェース部150などの各部を有する。
分割処理部110は、例えば、後述するインタフェース部150を介してユーザから保管を指示された電子文書400を元データとして、所定の手順に従って、例えば(k,n)閾値秘密分散法(k≦n)により、各サーバ200に分散保管するn個の分割データ410に分割する。なお、秘密分散のアルゴリズムは特に限定されず、公知の手法を用いることができる。
分散処理部120は、例えば、分割処理部110により電子文書400から生成されたn個の各分割データ410について、図示しない設定情報の内容に基づく所定の条件に従って各サーバ200に送信して分散保管するとともに、各分割データ410がいずれのサーバ200に保管されているかの対応に係る情報を分散状況121に記録して管理する。設定情報としては、例えば、分散保管先となる各サーバ200に対するアクセス情報(IPアドレスやホスト名等)、n個より多数のサーバ200が存在する場合にn個のサーバ200を選択するための基準や条件(例えばサーバ200の優先順位や順序付けされたリスト、ローテーションする際の方法等)などの情報を、ファイルやレジストリ等により予め設定しておくことができる。
また、分散処理部120は、後述する復元処理部130による電子文書400の復元の際に、復元処理部130からの要求に基づいて、分散状況121の内容、および設定情報の内容に基づく所定の条件に従って、各サーバ200から、電子文書400を復元するためのm個の分割データ410を収集して復元処理部130に受け渡す。
なお、収集する分割データ410の個数mの値は、電子文書400を復元するために必要な分割データ410の数k以上である必要があり、また、n個全ての分割データ410を収集するものとしてもよい(すなわちk≦m≦n)。図示しない設定情報には、例えば、mの値や、m<nである場合に、対象となるm個のサーバ200を選択するための基準や条件、障害等により対象のサーバ200から分割データ410を取得できなかった場合の代替となるサーバ200の決定方法などを予め設定しておくことができる。
なお、サーバ200の障害等により、分割データ410の分散保管時にn個の分割データ410のうちいずれか1個以上を各サーバ200に保管できなかった場合や、分割データ410の収集時にk個以上収集できなかった場合は、ユーザに対してエラーを応答するようにしてもよい。また、各サーバ200との間で分割データ410の送受信を行う際に、時刻認証装置100および各サーバ200がそれぞれ分割データ410に対して所定の暗号化を施した上で送受信することで、情報漏洩のリスクをさらに低減させるようにしてもよい。
復元処理部130は、例えば、インタフェース部150を介してユーザから参照や編集等の利用、もしくは時刻認証を指示された電子文書400について、これを復元するために必要な数であるk個以上の分割データ410を分散処理部120に要求して取得する。さらに、取得したk個以上の分割データ410から、所定の手順に従って、例えば(k,n)閾値秘密分散法により電子文書400を復元する。
存在時刻算出部140は、時刻証明の対象の事象が発生していたとみなされる存在時刻を算出する。本実施の形態では、復元処理部130によって複数の分割データ410から復元された電子文書400について、各分割データ410に基づいて、当該電子文書400が時刻認証装置100上に少なくとも存在していた(生成もしくは保管された)とみなされる時刻を算出する。存在時刻を算出する手法としては各種のものが考えられるが、本実施の形態では、例えば、上述した図2において示したような手法により、各分割データ410に付されたタイムスタンプのうち最も遅いものの時刻を算出して存在時刻とする。このとき、各種の統計処理を行って精度を向上させるようにしてもよい。また、時刻ではなく時間帯として幅を持たせるようにしてもよい。
インタフェース部150は、時刻認証装置100における画面表示等のユーザインタフェースやデータの送受信などの入出力機能を有する。ユーザは、例えば、一般的なOSが有するファイル管理用の画面等を利用して、時刻認証装置100の機能を利用することができる。
例えば、ファイル管理用の画面においてユーザが電子文書400を特定のフォルダ等にドラッグ&ドロップなどの簡易な操作により移動する。これをトリガとして、分割処理部110および分散処理部120によって、自動的に電子文書400を元データとしてn個の分割データ410に分割し、各分割データ410をユーザに意識させずに各サーバ200等にセキュアに分散保管することができる。なお、このとき電子文書400を時刻認証装置100から削除し、ファイル管理用の画面上では、ユーザに意識させないよう、例えば、電子文書400に対応するダミーファイル等を作成して残しておくようにしてもよい。
また、例えば、ユーザは、ファイル管理用の画面において特定のフォルダにて管理されている電子文書400のダミーファイル等に対して操作を行うことで、電子文書400に対する参照や編集等の操作を行うことができる。すなわち、ダミーファイル等に対する操作をトリガとして、分散処理部120および復元処理部130によって、ダミーファイル等に対応する電子文書400について、自動的に各サーバ200からm個(k≦m≦n)の対応する分割データ410を収集し、電子文書400を復元してユーザに利用可能とすることができる。
また同様に、ユーザは、電子文書400のダミーファイル等に対する操作により、電子文書400に対する時刻認証を要求することができる。すなわち、ダミーファイル等に対する時刻認証の要求をトリガとして、上記と同様に各サーバ200から分割データ410を収集し、電子文書400を復元する。さらに、存在時刻算出部140により、各分割データ410に基づいて存在時刻を算出して出力することで、電子文書400に対する時刻認証とする。
なお、図1の例では、PCや携帯型端末等の情報処理装置からなる時刻認証装置100が、電子文書400についての秘密分散法による分割や復元、各サーバ200への分散保管等の処理を行うものとしているが、これらの処理を、電子文書400を保管するファイルサーバ等の特定のサーバ上で一括して実行するようにしてもよい。
サーバ200は、時刻認証装置100から送信された分割データ410を格納することができる図示しないHDD(Hard Disk Drive)等の記憶装置を有する情報処理装置であり、例えば、ファイルサーバや、ストレージサーバなどにより構成される。また、これらの情報処理装置を有するデータセンターであってもよい。また、クラウドコンピューティングサービスによる仮想サーバや仮想データセンター等であってもよい。
各サーバ200は、運用によりそれぞれシステム時間が適宜補正されているものとする。例えば、定期的にタイムサーバ等と同期をとることでシステム時間を補正する。このシステム時間に基づいて、分割データ410を記憶装置に保管する際にタイムスタンプを付する。このタイムスタンプは、通常のファイルシステムの処理により付されるものを用いてもよいし、分割データ410のヘッダ等に別途付するようにしてもよい。
<処理の流れ>
図3は、電子文書400を保管してこれに対する時刻認証を行う際の処理の例について概要を示した図である。時刻認証装置100において、インタフェース部150を介してユーザから保管対象(すなわち時刻認証の対象)の電子文書400を受領すると(S01)、分割処理部110により、電子文書400を秘密分散法により複数の分割データ410に分割する(S02)。例えば、(k,n)閾値秘密分散法により、n個の分割データ410に分割する。
次に、分散処理部120により、n個の分割データ410を、所定のルールに基づいて決定された異なるn個のサーバ200にそれぞれ送信する(S03)。図3では、サーバA(200a)およびサーバB(200b)にそれぞれ分割データ410を送信する場合の例を示している。分割データ410を受信した各サーバ200では、それぞれ、受信した分割データ410にシステム時間に基づくタイムスタンプを付した上で記憶装置に保管し(S04)、処理結果を時刻認証装置100に応答する。
時刻認証装置100では、分散処理部120により、n個の分割データ410が全てサーバ200に正常に保管されたか否かを判定する(S05)。ここで、n個の分割データ410の1つでも正常に保管できなかったものがあった場合は、インタフェース部150を介してユーザにエラーを通知するようにしてもよい。このとき、上記の一連の処理をロールバックするようにしてもよい。また、正常に保管されなかった分割データ410があった場合でも、k個以上の分割データ410の保管が正常に完了した場合は、電子文書400の復元が可能であることからエラーとはしないようにしてもよい。
各サーバ200への分散保管が正常に完了した場合は、電子文書400に対応するダミーファイルを生成するようにしてもよい。また、電子文書400、および分割処理部110により生成された分割データ410を時刻認証装置100の記憶装置から削除するようにしてもよい。
その後、インタフェース部150を介したダミーファイルに対する操作等によりユーザから電子文書400に対する時刻認証の要求(もしくは電子文書400の参照等の要求)を受領すると(S10)、復元処理部130は、指定された電子文書400を復元するためにm個(m≧k)の分割データ410の取得を分散処理部120に対して要求する。分散処理部120は、分散状況121や図示しない設定情報等に基づいて、対象の電子文書400から生成された分割データ410を保管しているサーバ200を特定し、これらの分割データ410を各サーバ200から収集する(S11)。分割データ410の取得の要求を受けた各サーバ200は、記憶装置から該当する分割データ410を取得して時刻認証装置100に送信する(S12)。
時刻認証装置100では、分散処理部120により、正常に収集できた分割データ410の数m’が、電子文書400を復元するために必要となるk個以上であるか否かを判定する(S13)。ここで、k個以上の分割データ410を収集できなかった場合は、インタフェース部150を介してユーザにエラーを通知するようにしてもよい。
k個以上の分割データ410が収集できた場合は、復元処理部130により、収集したm’個の分割データ410から、(k,n)閾値秘密分散法により電子文書400を復元する(S14)。このとき、電子文書400が正常に復元できたか否かを判定する(S15)。分割データ410の一部が改竄等されている場合には、秘密分散法により正常に元データを復元することができないため、正常に復元できたことにより、分割データ410が改竄等されておらず、電子文書400が原本と同じであることを証明することができる。
電子文書400が正常に復元された場合は、存在時刻算出部140により、電子文書400についての存在時刻を算出する(S16)。ここでは、上述したように、電子文書400の復元に用いられた各分割データ410に付されたタイムスタンプのうち最も遅いものの時刻を算出し、少なくとも当該時刻以降には当該電子文書400が存在していたものとみなして、これを存在時刻とする。この存在時刻の値は、例えば、インタフェース部150を介してユーザに出力してもよいし、認証されたタイムスタンプとして電子文書400に付加してもよい。
以上に説明したように、本発明の一実施の形態である時刻認証システム1によれば、電子文書400を秘密分散法により複数の分割データ410に分割し、これらをそれぞれ異なるサーバ200に分散保管する。各サーバ200に分散保管された分割データ410を収集し、これらの基づいて正常に電子文書400を復元できた場合は、各分割データ410のうち、各サーバ200で付されたタイムスタンプが最も遅いものの時刻を、電子文書400の存在時刻とする。これにより、電子文書400を、それだけでは意味をなさない非重要データである分割データ410に分割してセキュアに保管しつつ、ある程度の正確さにより、低コストで簡易的に電子文書400存在時刻の証明を行うことが可能となる。
また、本実施の形態に示したような、電子文書400の作成や保管の時刻を、秘密分散によって生成した複数の分割データ410のタイムスタンプによって認証する場合に限らず、同じタイミングで複数のデータやファイルが生成されるような特定の処理の実行やイベント等の事象が発生していた存在時刻についても同様に、生成された複数のファイルを複数のサーバ200等に分散保管することで、これらのファイルに付されたタイムスタンプに基づいて証明することが可能となる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明は、ファイルやデータが作成され保存された時刻もしくは時間帯を認証する時刻認証システムおよび時刻認証プログラムに利用可能である。
1…時刻認証システム、
100…時刻認証装置、110…分割処理部、120…分散処理部、121…分散状況、130…復元処理部、140…存在時刻算出部、150…インタフェース部、
200(200a〜c)…サーバ、
300…ネットワーク、
400…電子文書、410(410a〜c)…分割データ。

Claims (5)

  1. 記憶装置を有する複数のサーバと、
    前記各サーバとネットワークを介して接続され、同じタイミングで複数のデータが生成される事象が少なくとも発生していたとみなされる存在時刻を証明する時刻認証装置とを有する時刻認証システムであって、
    前記時刻認証装置は、
    前記事象の発生の際に同じタイミングで生成された複数の前記データを、それぞれ異なる前記サーバに送信し、また、ユーザから時刻認証の要求を受けた前記事象に対応する前記データを、前記各サーバから収集する分散処理部と、
    前記各サーバから収集した前記各データに付されているタイムスタンプに基づいて、前記事象に係る前記存在時刻を算出して出力する存在時刻算出部とを有し、
    前記サーバは、
    前記時刻認証システムから送信された前記データに対して前記タイムスタンプを付した上で記憶装置に保管することを特徴とする時刻認証システム。
  2. 記憶装置を有する複数のサーバと、
    前記各サーバとネットワークを介して接続され、電子文書が少なくとも作成され存在していたとみなされる存在時刻を証明する時刻認証装置とを有する時刻認証システムであって、
    前記時刻認証装置は、
    前記電子文書を秘密分散法により複数の分割データに分割する分割処理部と、
    前記各分割データを、それぞれ異なる前記サーバに送信し、また、ユーザから時刻認証の要求を受けた前記電子文書に対応する前記各分割データを、前記各サーバから収集する分散処理部と、
    前記各サーバから収集した前記各分割データに基づいて前記秘密分散法により前記電子文書を復元する復元処理部と、
    前記復元処理部において前記電子文書が正常に復元できた場合に、前記各サーバから収集した前記各分割データに付されているタイムスタンプに基づいて、前記電子文書に係る前記存在時刻を算出して出力する存在時刻算出部とを有し、
    前記サーバは、
    前記時刻認証システムから送信された前記分割データに対して前記タイムスタンプを付した上で記憶装置に保管することを特徴とする時刻認証システム。
  3. 請求項1または2に記載の時刻認証システムにおいて、
    前記時刻認証装置の前記存在時刻算出部は、
    前記各サーバから収集した前記各データもしくは前記各分割データに付されている前記タイムスタンプのうち最も遅いものの時刻を前記存在時刻とすることを特徴とする時刻認証システム。
  4. 請求項1〜3のいずれか1項に記載の時刻認証システムにおいて、
    前記時刻認証装置の前記存在時刻算出部は、
    前記各サーバから収集した前記各データもしくは前記各分割データに付されている前記タイムスタンプについて、所定の統計処理を行って前記存在時刻を算出することを特徴とする時刻認証システム。
  5. 記憶装置を有する複数のサーバと、
    前記各サーバとネットワークを介して接続され、電子文書が少なくとも作成され存在していたとみなされる存在時刻を証明する時刻認証装置とを有する時刻認証システムにおいて、前記時刻認証装置としてコンピュータを機能させる時刻認証プログラムであって、
    前記電子文書を秘密分散法により複数の分割データに分割する分割処理と、
    前記各分割データを、それぞれ異なる前記サーバに送信して保管し、また、ユーザから時刻認証の要求を受けた前記電子文書に対応する前記各分割データを、前記各サーバから収集する分散処理と、
    前記各サーバから収集した前記各分割データに基づいて前記秘密分散法により前記電子文書を復元する復元処理と、
    前記復元処理において前記電子文書が正常に復元できた場合に、前記各サーバから収集した前記各分割データに前記サーバによって付されているタイムスタンプに基づいて、前記電子文書に係る前記存在時刻を算出して出力する存在時刻算出処理とを実行することを特徴とする時刻認証プログラム。
JP2012521896A 2011-11-01 2011-11-01 時刻認証システムおよび時刻認証プログラム Expired - Fee Related JP5368637B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/075209 WO2013065133A1 (ja) 2011-11-01 2011-11-01 時刻認証システムおよび時刻認証プログラム

Publications (2)

Publication Number Publication Date
JP5368637B1 true JP5368637B1 (ja) 2013-12-18
JPWO2013065133A1 JPWO2013065133A1 (ja) 2015-04-02

Family

ID=48191527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521896A Expired - Fee Related JP5368637B1 (ja) 2011-11-01 2011-11-01 時刻認証システムおよび時刻認証プログラム

Country Status (3)

Country Link
US (1) US20140229738A1 (ja)
JP (1) JP5368637B1 (ja)
WO (1) WO2013065133A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063374B2 (en) 2015-05-31 2018-08-28 Massachusetts Institute Of Technology System and method for continuous authentication in internet of things

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2016115036A (ja) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 データ格納制御装置、データ格納制御方法、及びプログラム
CN108616556B (zh) * 2016-12-13 2021-01-19 阿里巴巴集团控股有限公司 数据处理方法、装置和系统
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11334874B2 (en) 2018-08-06 2022-05-17 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11582044B2 (en) * 2019-06-17 2023-02-14 Mahboud Zabetian Systems and methods to timestamp and authenticate digital documents using a secure ledger
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
CN114422114B (zh) * 2021-12-08 2023-08-11 河南大学 基于多时间服务器的时控性加密方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159961A (ja) * 2003-11-28 2005-06-16 Ntt Comware Corp 電子情報配信方法及び電子情報配信システム
JP2007287028A (ja) * 2006-04-19 2007-11-01 Nec Infrontia Corp 警備用データ管理システムおよび警備用データ管理方法
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6993656B1 (en) * 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US20050071283A1 (en) * 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
FR2811848A1 (fr) * 2000-07-13 2002-01-18 Thomson Multimedia Sa Systeme, procede et dispositif d'horodatage et de verification de la validite d'horodate dans un environnement de diffusion numerique
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US7373664B2 (en) * 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
US20040236950A1 (en) * 2003-05-20 2004-11-25 Norman Carte Method for digitally timestamping documents
GB2404296A (en) * 2003-07-23 2005-01-26 Sony Uk Ltd Data content identification using watermarks as distinct codes
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
JP2006268149A (ja) * 2005-03-22 2006-10-05 Toshiba Corp スキャナ装置およびこのスキャナ装置を備えた文書管理システム
JP2006303963A (ja) * 2005-04-21 2006-11-02 Internatl Business Mach Corp <Ibm> 情報を管理するシステム、方法およびプログラム
US7543173B2 (en) * 2005-08-02 2009-06-02 Hewlett-Packard Development Company, L.P. Timestamp generator
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
JP4089742B2 (ja) * 2006-10-13 2008-05-28 富士ゼロックス株式会社 文書管理システムおよび文書廃棄装置
JP2008097517A (ja) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd 文書管理システム
US7958367B2 (en) * 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
US7516186B1 (en) * 2008-04-01 2009-04-07 International Business Machines Corporation Thread based view and archive for simple mail transfer protocol (SMTP) clients devices and methods
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
JP5344460B2 (ja) * 2008-09-29 2013-11-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 編集装置、編集プログラム、および編集方法
JP2012170047A (ja) * 2011-01-28 2012-09-06 Sony Corp 情報処理装置、情報処理方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159961A (ja) * 2003-11-28 2005-06-16 Ntt Comware Corp 電子情報配信方法及び電子情報配信システム
JP2007287028A (ja) * 2006-04-19 2007-11-01 Nec Infrontia Corp 警備用データ管理システムおよび警備用データ管理方法
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063374B2 (en) 2015-05-31 2018-08-28 Massachusetts Institute Of Technology System and method for continuous authentication in internet of things

Also Published As

Publication number Publication date
US20140229738A1 (en) 2014-08-14
JPWO2013065133A1 (ja) 2015-04-02
WO2013065133A1 (ja) 2013-05-10

Similar Documents

Publication Publication Date Title
JP5368637B1 (ja) 時刻認証システムおよび時刻認証プログラム
EP3345360B1 (en) Method for storing an object on a plurality of storage nodes
US7822206B2 (en) Systems and methods for management and auto-generation of encryption keys
EP3631668B1 (en) High integrity logs for distributed software services
US11777748B2 (en) Trusted timestamping
US20190108350A1 (en) Method for storing data on a storage entity
US11599431B2 (en) Database optimized disaster recovery orchestrator
EP3679686B1 (en) Managing blockchain-based centralized ledger systems
US20210263907A1 (en) Documenting timestamps within a blockchain
WO2021042246A1 (en) Managing blockchain-based centralized ledger systems
CN110770729B (zh) 用于证明虚拟机完整性的方法和设备
CN102947795A (zh) 安全云计算的系统和方法
US11003523B2 (en) Database optimized disaster recovery testing
JPWO2017033442A1 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
JP2019079280A (ja) ファイル検証装置、ファイル移行システムおよびプログラム
Armknecht et al. Outsourcing proofs of retrievability
WO2020243818A1 (en) System and method for certifying integrity of data assets
JP6063321B2 (ja) サーバ装置およびハッシュ値処理方法
JP2011205234A (ja) タイムスタンプ付与システム、タイムスタンプ付与方法、タイムスタンプ付与プログラム
Noman et al. Hardware-based DLAS: Achieving geo-location guarantees for cloud data using TPM and provable data possession
Zawoad et al. A trustworthy cloud forensics environment
Chi et al. Detecting Weak Keys in Manufacturing Certificates: A Case Study
US20210365341A1 (en) Ledger-based device health data sharing
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130912

R150 Certificate of patent or registration of utility model

Ref document number: 5368637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees