JP6321465B2 - 時刻認証のための認証管理装置 - Google Patents

時刻認証のための認証管理装置 Download PDF

Info

Publication number
JP6321465B2
JP6321465B2 JP2014124120A JP2014124120A JP6321465B2 JP 6321465 B2 JP6321465 B2 JP 6321465B2 JP 2014124120 A JP2014124120 A JP 2014124120A JP 2014124120 A JP2014124120 A JP 2014124120A JP 6321465 B2 JP6321465 B2 JP 6321465B2
Authority
JP
Japan
Prior art keywords
time
authentication
unit
scheduled
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014124120A
Other languages
English (en)
Other versions
JP2016005121A (ja
Inventor
祐輔 上田
祐輔 上田
桂介 市川
桂介 市川
聡 永沼
聡 永沼
高野 誠司
誠司 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amano Corp
Nomura Research Institute Ltd
Original Assignee
Amano Corp
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amano Corp, Nomura Research Institute Ltd filed Critical Amano Corp
Priority to JP2014124120A priority Critical patent/JP6321465B2/ja
Publication of JP2016005121A publication Critical patent/JP2016005121A/ja
Application granted granted Critical
Publication of JP6321465B2 publication Critical patent/JP6321465B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、時刻認証に関し、特に、認証局による認証時刻を予測するための技術、に関する。
電子ファイルが作成・更新された正確な時刻を証明する仕組みとして、「時刻認証」とよばれる技術がある。ユーザは、電子ファイルのハッシュ値を認証局に送信し、認証局はこのハッシュ値に時刻情報(認証時刻)を付与して送り返す。ハッシュ値と時刻情報のセットを「トークン」とよぶ。トークンは、通常は、認証局の秘密鍵にて暗号化される。ユーザ端末は、公開鍵でトークンを復号し、電子ファイルに時刻認証の印としてトークンを付与する。トークンに含まれる認証時刻は、通常、電子ファイルのプロパティ情報の一部となる。このような仕組みにより、電子ファイルが認証時刻において確かに存在していたことを証明できる。
一方、特許文献1においては、認証管理装置がユーザ端末と認証局を仲介している。認証管理装置は、ユーザから電子ファイルを受け取ると、認証時刻の予測値である認証予定時刻を電子ファイルに付与する。認証予定時刻は電子ファイルのプロパティ情報ではなく内容の一部として組み込まれる。認証予定時刻を含む電子ファイルのハッシュ値は認証局に送信される。
認証局は認証時刻を含むトークンを送り返し、認証管理装置はトークンに含まれる実際の認証時刻とあらかじめ計算した認証予定時刻が一致していれば、電子ファイルにトークンを付与する。すなわち、認証管理装置が予測した認証時刻を認証局が追認する方式(以下、「予測方式」とよぶ)である。ユーザは、時刻認証を受けた電子ファイルを表示させれば、プロパティ情報を確認しなくても、電子ファイルの内容の一部になっている認証時刻(正確には、認証時刻と一致することが証明された認証予定時刻)を視認できる。
特許4686646号公報
予測方式の場合、認証時刻を正しく予測できなければならない。日単位の時刻認証でよければ予測精度が問題になることは少ないが、たとえば、5月16日23時59分を認証予定時刻とし、実際の認証時刻が5月17日0時01分であった場合、わずか2分間のずれであっても日付不一致となってしまう。このため、たとえ日単位の時刻認証であっても認証時刻の予測精度は高い方がよい。
また、論文や研究ノート、議事録などでは、時単位、分単位、秒単位あるいはそれ以下の時間単位での時刻認証が必要なケースもある。
本発明は、上記課題に鑑みてなされたものであり、その主たる目的は、時刻認証における認証時刻の予測制度を向上させることである。
本発明のある態様の認証管理装置は、時刻認証を行う認証局とネットワークを介して接続され、時刻認証の前に認証予定時刻を計算する予測部と、電子データに認証予定時刻を追記する追記部と、認証局に電子データの時刻認証を依頼し、認証局から認証時刻を含むトークンを受信する認証局通信部と、認証予定時刻と認証時刻の時間差が許容閾値以下であるとき、電子データを認証予定時刻にて時刻認証済みと認証する認証部と、を備える。
時間差が許容閾値より大きいときには、予測部は、時間差が縮小するように調整値に基づいて認証予定時刻を再計算し、認証局通信部は、認証局に時刻認証を再依頼し、所定の変更条件が成立するときには、予測部は、調整値を変更する。
本発明の別の態様もまた、認証管理装置である。この装置は、時刻認証を行う認証局とネットワークを介して接続され、時刻認証の前に認証予定時刻を計算する予測部と、電子データに認証予定時刻を追記する追記部と、認証局に電子データの時刻認証を依頼し、認証局から認証時刻を含むトークンを受信する認証局通信部と、認証予定時刻と認証時刻の時間差が許容閾値以下であるとき、電子データを認証予定時刻にて時刻認証済みと認証する認証部と、を備える。
予測部は、システム環境に基づいて認証予定時刻を計算する。
本発明の別の態様もまた、認証管理装置である。この装置は、時刻認証を行う認証局とネットワークを介して接続され、時刻認証の前に認証予定時刻を計算する予測部と、電子データに認証予定時刻を追記する追記部と、認証局に電子データの時刻認証を依頼し、認証局から認証時刻を含むトークンを受信する認証局通信部と、認証予定時刻と認証時刻の時間差が許容閾値以下であるとき、電子データを認証予定時刻にて時刻認証済みと認証する認証部と、を備える。
認証局通信部は、認証局に電子データの時刻認証を依頼する前に、テストのための時刻認証を認証局に依頼して認証時刻を含むトークンを受信し、予測部は、トークンに含まれる認証時刻に基づいて認証予定時刻を計算する。
本発明によれば、時刻認証における認証時刻の予測精度を向上させることができる。
時刻認証システムのハードウェア構成図である。 認証予定時刻と認証時刻の関係を説明するためのシーケンス図である。 認証管理装置の機能ブロック図である。 ファイル格納部のデータ構造図である。 システム設定格納部のデータ構造図である。 認証管理装置が第1電子ファイルを受信してからハッシュ情報を送信するまでのフローチャートである。 認証管理装置が認証局からトークンを受信したときのフローチャートである。
図1は、時刻認証システム102のハードウェア構成図である。
時刻認証システム102は、認証管理装置100、ユーザ端末104および認証局106を含む。認証管理装置100は、インターネット等の通信ネットワークを介してユーザ端末104および認証局106と接続される。
詳細は後述するが、本実施形態における時刻認証プロセスの概要は以下の通りである。
まず、ユーザは、ユーザ端末104を操作し、時刻認証を受けたい第1電子ファイル108を認証管理装置100に送信する(S1)。認証管理装置100は、認証局106による認証時刻を予測する。この認証時刻の予測値を「認証予定時刻」とよぶ。認証管理装置100は、認証予定時刻情報110を第1電子ファイル108の一部として追加する(S2)。認証予定時刻情報110は第1電子ファイル108にスタンプのようなグラフィカル要素として追加されてもよい。以下、認証予定時刻情報110を追加された第1電子ファイル108のことを「第2電子ファイル112」とよぶ。認証予定時刻情報110は、単純に「5月16日14時47分」のような時刻を示す文字列であってもよいし、時刻を含む任意のロゴであってもよい。
認証管理装置100は、第2電子ファイル112をハッシュ関数によってハッシュ化し、ハッシュ情報114を認証局106に送信する(S3)。ハッシュ情報114は、第1電子ファイル108ではなく第2電子ファイル112、すなわち、第1電子ファイル108と認証予定時刻情報110(スタンプ)のパッケージデータから生成されるハッシュ値である。認証局106は、時刻認証のための既存の認証機関であり、ハッシュ情報114に認証時刻情報116を付与したトークン118を認証管理装置100に返信する(S4)。トークン118は、認証局106の秘密鍵により暗号化される。
認証管理装置100は、認証局106の公開鍵によりトークン118を復号し、認証時刻情報116を抽出する。そして、あらかじめ計算していた認証予定時刻と実際の認証時刻の時間差が所定の許容閾値、たとえば、1分以内であれば、第2電子ファイル112にトークン118を付与する。トークン118が付与された第2電子ファイル112を「第3電子ファイル120」とよぶ。第3電子ファイル120とは、認証予定時刻が正式に認証時刻として追認されたファイルである。トークン118は、従来通り、プロパティ情報として追加される。認証管理装置100は、時刻認証され、かつ、その認証時刻が認証予定時刻情報110として表示される第3電子ファイル120をユーザ端末104に送信する(S5)。第3電子ファイル120は、認証局106に認められた認証予定時刻、すなわち、認証時刻をその内容の一部として表示される。ユーザは、プロパティ情報を確認しなくても、第3電子ファイル120を表示したときに認証時刻を確認できる。認証管理装置100は、第3電子ファイル120の認証予定時刻情報110に更に認証済みを示す文字列や画像を付加してもよい。
以上をまとめると、ユーザが第1電子ファイル108を認証管理装置100に送信すると、認証管理装置100が第1電子ファイル108に認証予定時刻情報110という一種のスタンプを押す。認証予定時刻情報110を示すスタンプは、認証管理装置100に固有の書体や図柄であることが好ましい。認証時刻の予想値としての認証予定時刻は、認証局106により「公証」され、正式な認証時刻としてお墨付きを与えられる。第3電子ファイル120を受け取ったユーザは、自分が送信した電子ファイルに認証管理装置100に固有のスタンプ(認証予定時刻情報110)が押されて返ってくれば、その作成時刻や更新時刻が公証されたことを確認できる。認証管理装置100は未公証の第2電子ファイル112、いいかえれば、未公証の認証予定時刻情報110をユーザに返送することはないし、認証局106の認証がなされなかった場合にもユーザにスタンプ付きの電子ファイルが返送されることはない。ゆえに、認証予定時刻情報110というスタンプが公証役場の確定日付印のように機能する。
認証管理装置100が受付窓口、認証局106が認証部門に該当する。ユーザは、認証管理装置100にスタンプ(認証予定時刻情報110)を付与してもらうことで第1電子ファイル108の時刻認証を受ける。ユーザは、電子ファイルのトークン(プロパティ情報)を確認しなくても、紙媒体でハンコやサインを確認するのと同様、スタンプ(認証予定時刻情報110)の有無を確認することでその電子ファイルの公正性を知ることができる。
ユーザが認証局106に第1電子ファイル108を直送して時刻認証を受ける方式の場合、第1電子ファイル108の見た目は変わることはなく、トークン118の有無が認証の有無を示す。認証の有無や認証時刻を確認するためにはプロパティ情報をひらいてトークン118を確認せねばならず、大量の電子文書の認証時刻をチェックするときに作業性が悪くなる。これに対して、予測方式によれば、認証管理装置100がスタンプ(認証予定時刻情報110)を押すことでグラフィカルに認証できるため、紙媒体の公証と同様の視認性を電子媒体の公証でも実現できるというメリットがある。
なお、ユーザ端末104から認証管理装置100に送信される複数の第1電子ファイル108から、まとめて1つの第2電子ファイル112を作ってもよい。この場合、認証管理装置100は、ユーザ端末104から複数の第1電子ファイル108を同時または順次に受信し、これらをパッケージ化する。たとえば、PDF(Portable Document Format)による特定フォーマットの台紙ファイルに複数の第1電子ファイル108を添付し、更に、台紙ファイルに認証予定時刻情報110を付与してもよい。この場合には、複数の第1電子ファイル108と、台紙ファイルと、認証予定時刻情報110のパッケージ・ファイルが第2電子ファイル112となる。このようにして、複数の第1電子ファイル108をまとめて時刻認証してもよい。以下においては、1つの第1電子ファイル108を時刻認証するとして説明するが、台紙ファイルに複数の第1電子ファイル108を添付する場合でも時刻認証プロセスは同じである。
図2は、認証予定時刻と認証時刻の関係を説明するためのシーケンス図である。
図2に示す例では、認証管理装置100が14時01分14秒(以下、「14:01:14」のように表記する)に第1電子ファイル108を受信している。認証管理装置100は、3秒後の14:01:17に認証予定時刻の予測計算を開始する。ここでは、「14:02:25」を認証時刻と予測したとする。認証予定時刻と認証時刻の時間差は、所定の許容閾値以下でなければならない。図2では、許容閾値が10秒であるとして説明する。
認証管理装置100は、第1電子ファイル108に認証予定時刻情報110(14:02:25)を付与し、ハッシュ化処理を行い、計算開始から18秒後の14:01:35にハッシュ情報114を認証局106に送信している。ハッシュ情報114は、送信開始から20秒後の14:01:55に認証局106に受信される。
更に21秒後の14:02:16に認証時刻の測定が行われ、認証局106から認証管理装置100にトークン118が送られる。認証管理装置100が認証予定時刻の計算を開始した14:01:17から認証時刻14:02:16までには59秒かかっている。すなわち、認証管理装置100は計算開始のタイミングから59秒後が認証時刻になることを予測できればよい。上記の例では、認証予定時刻が14:02:25で認証時刻が14:02:16であるから時間差(以下、認証時刻と認証予定時刻のずれを意味する時間差のことを単に「時間差」とよぶ)は9秒であり、これは許容閾値10秒より小さい。したがって、認証予定時刻14:02:25は、時間単位10秒の精度では認証されることになる。
もし、許容閾値が5秒であったなら、認証予定時刻(14:02:25)は認証されないことになる。このときには、再度、認証予定時刻を計算する。計算開始タイミングから認証時刻までに要した時間(以下、このような時間のことを「所要時間」とよぶ)は59秒であり、時間差は9秒である。上記の例では認証予定時刻を実際よりも9秒遅く予測していた。すなわち、所要時間を実際の所要時間よりも9秒長い68秒予測していたことになる。そこで、再予測に際しては、所要時間を68秒よりも所定の調整値だけ小さく想定する。たとえば、調整値を5秒とすると次回は所要時間を63秒と想定して認証予定時刻を計算し、認証局106に再度の時刻認証を依頼する。
このように時刻認証に失敗したときには、時間差が縮小するように調整値分だけ所要時間の予測値を増減させて認証予定時刻を再計算し、時刻認証に再チャレンジする。なお、「所要時間」は計算開始から認証時刻までの時間としたが、認証管理装置100が第1電子ファイル108を受信したタイミングから認証時刻までに要する時間であってもよいし、ハッシュ情報114を送信するタイミングから認証時刻までに要する時間としてもよい。いずれにしても、所定のタイミングから実際の認証時刻までに要する時間を正確に予測できれば、認証時刻の予測精度が高くなる。
許容閾値については「時間」そのものだけではなく、さまざまな認証条件をつけることも可能である。たとえば、以下のような認証条件が考えられる。
(A)認証時刻と認証予定時刻の先後関係に関する認証条件。たとえば、認証時刻と認証予定時刻の時間差が30秒以内であり、かつ、認証予定時刻が認証時刻よりも遅い場合だけ認証するとしてもよい。
(B)認証時刻と認証予定時刻の時間単位の一致に関する認証条件。たとえば、認証予定時刻の分単位と認証時刻の分単位が一致したときだけ認証するとしてもよい。認証予定時刻14:02:51のとき、認証時刻は14:02:00〜14:02:59までは14時02分という分単位の一致があるため認証される。一方、認証時刻が14:03:01のときには時間差はわずか10秒であるが分単位が不一致であるため認証されない。
まとめると、時間差、先後、時間単位という3つの認証条件を設定し、この3つの認証条件のいずれかまたはその組み合わせに基づいて時刻認証を行ってもよい。
なお、図2では、第1電子ファイル108を受信してほどなく予測計算を開始しているが、複数の第1電子ファイルをまとめて時刻認証する場合には、複数のファイルの受信までに相応の時間がかかり、また、台紙ファイルにメモなどを記入する場合には、ユーザの入力時間が予測計算開始前に必要となることもある。例えば最初の第1電子ファイルを受信してから認証予定時刻の予測計算を開始するまで(すなわち、最初の第1電子ファイルを受信してから最後の第1電子ファイルを受信し、かつ、台紙ファイルへのメモ入力が終了するまで)に数十分から1時間程度の時間を要する場合もあり、その場合は認証予定時刻の予測計算の開始時間は遅くなる(例えば認証管理装置100が最初の第1電子ファイル108を14:01:14に受信し、予測計算開始が15:01:17になる)が、上述したステップにより認証時刻を予想して時刻認証を行うことができる。
図3は、認証管理装置100の機能ブロック図である。
認証管理装置100の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウェアとソフトウェアの任意の組み合わせによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウェア単位の構成ではなく、機能単位のブロックを示している。
認証管理装置100は、U/I(ユーザインタフェース)部130、データ処理部136、通信部150およびデータ格納部156を含む。U/I部130は、認証管理装置100の管理者(アドミニストレーター)による操作入力を受け付ける入力部132と、管理者への情報の表示を行う出力部134を含む。認証管理装置100は、管理者が使用するユーザ端末104から操作できてもよい。この場合には、端末通信部152(後述)が管理者とのユーザインタフェースを担当することになる。
通信部150は、ユーザ端末104との通信処理を行う端末通信部152と、認証局106との通信処理を行う認証局通信部154を含む。データ格納部156は、各種データを格納する。データ処理部136は、U/I部130や通信部150からの指示を受けて、データ格納部156が格納するデータを処理する。
データ処理部136は、予測部138、追記部140、認証部142、暗号部144、ハッシュ部146および時間記録部148を含む。
予測部138は、認証予定時刻を計算する。計算方法の詳細については後述する。追記部140は、第1電子ファイル108に認証予定時刻情報110を付与し、第2電子ファイル112を生成する。上述したように複数の第1電子ファイル108をパッケージ化するときには、追記部140がパッケージ・ファイルを生成し、パッケージ・ファイルに認証予定時刻情報110が追記される。認証部142は、認証時刻と認証予定時刻の時間差が許容閾値以内であるか否かを判定することで認証予定時刻を認証する。上述のように、認証部142は時間差以外の条件も含めて認証予定時刻を認証してもよい。暗号部144は、認証局106から送られてくるトークン118を復号する。ハッシュ部146は、第2電子ファイル112をハッシュ化し、ハッシュ情報114を生成する。時間記録部148は、上述の所要時間、すなわち、認証予定時刻の計算開始タイミングから実際の認証時刻までの時間差を記録し、時間情報格納部158(後述)に格納する。
データ格納部156は、時間情報格納部158、ファイル格納部160およびシステム設定格納部162を含む。時間情報格納部158は、時刻認証が実行されるごとに計測される所要時間を履歴情報として保存する。予測部138は、この履歴情報を参照して所要時間の平均値、中央値、最頻値などの統計データに基づいて認証予定時刻を決定する。たとえば、所要時間の平均値が50秒であれば、予測部138は計算開始時刻から50秒後を認証時刻と予測すればよい。
ファイル格納部160は、ユーザ端末104から受信した第1電子ファイル108の認証状況を管理する。ファイル格納部160の詳細は図4に関連して後述する。システム設定格納部162は、システム環境に応じた所要時間を格納する。システム設定格納部162の詳細は図5に関連して後述する。
図4は、ファイル格納部160のデータ構造図である。
ID欄170は第1電子ファイル108のID、回数欄172は時刻認証の実行回数、予定時刻欄174は認証予定時刻、認証時刻欄176は認証時刻、時間差欄178は時間差を示す。調整値欄180は調整値、認証欄182は認証結果、所要時間欄184は所要時間を示す。
ID=1の第1電子ファイル108は、1回目の時刻認証では、18:15:10を認証予定時刻として予測している。許容閾値は1分であり、それ以外の認証条件はないものとする。
実際の認証時刻は18:16:20であったため、時間差は−1:10、すなわち、認証予定時刻が1分10秒だけ早すぎるため、時間差は許容閾値以下とならず、時刻認証は失敗している。このときの所要時間は2分10秒である。すなわち、1回目の時刻認証では、所要時間が1分ちょうどであるとして認証時刻を予測していたが、実際の所要時間は2分10秒であったため、認証予定時刻と認証時刻の時間差が1分10秒だけずれたことになる。
次に、2回目の時刻認証では、調整値1分に基づき所要時間の予測値を1分だけ長くする。すなわち、1回目の時刻認証のときよりも想定される所要時間が大きい2分として認証予定時刻を18:19:10と予測している。
実際の認証時刻は18:18:50であったため、時間差は+0:20、すなわち、今度は認証予定時刻が20秒だけ遅かったことになる。許容閾値が1分なので、時刻認証に成功する。2回目の時刻認証において計測された所要時間は1分50秒である。1回目の所要時間と2回目の所要時間が一致していないのは、認証管理装置100や認証局106の処理負荷の状況や通信状況によってスループットが変化するためである。
図5は、システム設定格納部162のデータ構造図である。
メモリ欄190は認証管理装置100のメモリ容量、データサイズ欄192は第1電子ファイル108のファイルサイズ、想定所要時間欄194は想定される処理時間を示す。所要時間、いいかえれば、時刻認証のスループットはシステム環境の影響を受ける。図5の場合、認証管理装置100のメモリ容量が8GBで、第1電子ファイル108のファイルサイズが1MB以下のときには所要時間は1分と想定して認証予定時刻を計算する。
システム環境としては、メモリ容量やファイルサイズのほかにも、認証管理装置100のCPUの処理能力、通信容量、認証局106のCPUの処理能力などを考慮してもよい。
図6は、認証管理装置100が第1電子ファイル108を受信してからハッシュ情報114を送信するまでのフローチャートである。
端末通信部152は第1電子ファイル108を受信すると、予測部138は認証予定時刻を計算する(S10)。予測部138は、システム設定格納部162や時間情報格納部158に格納される情報を参照して所要時間を予測し、認証予定時刻を求める。たとえば、システム設定格納部162により求められる所要時間が1分、時間差情報格納部158の履歴情報から求められる過去の所要時間の平均値が2分のときには、その平均値である1分30秒を所要時間と想定してもよい。いわば、これが想定所要時間の初期設定値となり、計算開始タイミングにこの想定所要時間を加算した時間が認証予定時刻となる。
追記部140は、認証予定時刻情報110を第1電子ファイル108に追加し、第2電子ファイル112を作成する(S12)。ハッシュ部146は、第2電子ファイル112をハッシュ化し(S14)、認証局通信部154はハッシュ情報114を認証局106に送信する(S16)。
図7は、認証管理装置100が認証局106からトークン118を受信したときのフローチャートである。
認証局通信部154がトークン118を受信すると、暗号部144は認証局106の公開鍵によりトークン118を復号し(S20)、認証時刻情報116を取り出す。認証部142は認証時刻と認証予定時刻の時間差を計算し、時間差が許容閾値以下であるか否かを判定する(S22)。
時間差が許容閾値以下の場合(S22のY)、認証部142は第2電子ファイル112にトークン118を付与して認証予定時刻を認証する(S24)。トークン118を付与された第3電子ファイル120、すなわち、認証予定時刻を認証時刻として時間認証された電子ファイルはいったん保存される。
認証部142は許容閾値の変更要否を判定する(S26)。たとえば、1時間単位での時刻認証が成功させた上で、分単位の時刻認証もしておきたい場合もある。このようなとき、許容閾値は変更される。詳細は後述する。
許容閾値の変更が不要のときには(S26のN)、認証部142は時刻認証済みの第3電子ファイル120が保存されているかをチェックする(S28)。第3電子ファイル120があれば(S28のY)、認証部142は第3電子ファイル120を選択し(S30)、端末通信部152が選択された第3電子ファイル120をユーザ端末104に送信する(S32)。第3電子ファイル120が存在しないときには(S28のN)、端末通信部152は時刻認証に失敗した旨をユーザ端末104に通知する(S34)。
時間差が許容閾値より大きいとき(S22のN)、認証部142は時刻認証の再試行可否を判定する(S36)。時刻認証が失敗し続けて無限ループに入らないようにするために、時刻認証の再試行をやめさせる終了条件があらかじめ定められている。たとえば、認証局106への時刻認証の依頼可能に上限回数を設けてもよい。再試行不可のときには(S36のN)、処理はS28に移行する。再試行が可能なときには(S36のY)、予測部138は調整値を設定する(S38)。
たとえば、調整値が1秒のときの時刻認証の結果、時間差が3分のように大きければ、1秒ずつ想定所要時間を短くしていくのでは時間認証の試行回数が多くなってしまう。この場合には、調整値を10秒単位、あるいは、1分単位に変更して想定所要時間を調整し、認証予定時刻を再計算した方が効率的である。あるいは、時刻認証の試行回数が所定回数以上となったときには、調整値の時間単位を変更してもよい。たとえば、1秒単位で想定所要時間を調整しながら所定回数の時刻認証に失敗したときには、調整値を10秒単位に変更してもよい。あるいは、調整値が10秒単位のときに時間差が20秒以内になったとき、調整値を1秒単位に調整してもよい。
このように、時間差が許容閾値よりも遥かに大きな第1の閾値よりも更に大きいときには調整値を大きくし、時間差が第1の閾値よりも小さな第2の閾値以下となったときには調整値を小さくして、時間差が効率的にゼロに近づくように調整値を設定する。調整値の設定後、処理は図6のS10に移行し、認証予定時刻の再計算が行われる。
時間差が許容閾値以下であっても、更に、許容閾値を変更して時刻認証したい場合もある。たとえば、可能であれば1秒単位で時刻認証を行いたいが、1秒単位の時刻認証に失敗しつづけて認証時刻が遅くなってしまうくらいなら、1分単位の時刻認証でもよい、というケースが考えられる。この場合には、まず、許容閾値を1分として時刻認証を行い、そのあとに許容閾値をより小さな時間単位、1秒に変更して時刻認証を行う。
たとえば、許容閾値が1分のとき、14時11分という認証予定時刻を認証できたときには、そのときの第3電子ファイル120をいったん保存した上で、許容閾値を1秒に変更し、認証予定時刻を再計算し、時刻認証を行う。1秒単位の時刻認証に成功すれば、そのときの第3電子ファイル120も保存する。一方、1秒単位の時刻認証に失敗し続け、14時12分になっても秒単位の時刻認証に失敗したときには、秒単位の時刻認証をあきらめる。
フローチャートに戻ると、許容閾値を変更するときには(S26のY)、認証部142は許容閾値変更後の再試行可否を判定する(S40)。再試行可否の判定は、時刻認証の実行回数などに基づいて定められればよい。再試行不可のときには(S40のN)、処理はS28に移行する。そして、それまでに認証されている第3電子ファイル120があれば、その中から1以上の第3電子ファイル120を選択して、ユーザ端末104に送信する。たとえば、1分単位で時刻認証された第3電子ファイル120と1秒単位で時刻認証された第3電子ファイル120があれば、その双方を送信してもよいし、より認証精度の高い1秒単位の時刻認証をされた方の第3電子ファイル120を送信してもよい。
再試行可のときには(S40のY)、予測部138は必要に応じて調整値を変更し(S42)、許容閾値も変更する(S44)。このあと処理は図6のS10に移行し、認証予定時刻の再計算が行われる。
以上、実施形態に基づいて認証管理装置100の構成および制御について説明した。
認証管理装置100によれば、認証時刻の予測に失敗したときでも、試行回数や時間差に応じて柔軟に調整値を変更できるので、時間差を効率的に縮小できる。
認証管理装置100は、たとえば、認証局106に対してテストのための時刻認証を依頼して所要時間を測定した上で、時刻認証のための所要時間を決定してもよい。認証管理装置100は、第1電子ファイル108を受信したとき、認証予定時刻を計算することなく第1電子ファイル108からそのままハッシュ情報を生成し、認証局106に時刻認証を依頼し、ハッシュ情報の送信時刻から認証時刻までの時間を計測してもよい。そして、このとき計測された時間に基づいて、第1電子ファイル108の認証予定時刻を特定した上で時刻認証を実行してもよい。このような処理方法によれば、1回はテスト用の時刻認証を行う必要があるが、その分、所要時間を正確に見積もりやすいというメリットがある。テスト用の時刻認証は、1日の所定タイミング、たとえば、時刻認証依頼が来ていない時間帯に定期的に実行されてもよい。
また、認証管理装置100は、第1の時間単位での時刻認証に成功したときでも、それよりも小さな第2の時間単位での時刻認証にチャレンジできる。これにより、システム環境などに応じて、予測精度を追求しつつも認証時刻が過度に遅くなったり試行回数が多くなりすぎないように精度と速度を両立させることができる。
過去の所要時間の履歴情報やシステム環境に基づいて所要時間を想定することにより、認証予定時刻の予測精度を高めることができる。なお、仮に認証管理装置100のシステム時計が不正確であっても、認証管理装置100は計算開始タイミングから認証時刻までに要する時間に基づいて認証予定時刻を計算するため、それによって予測精度が悪くなることはない。
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
なお、本実施形態においては認証管理装置100とユーザ端末104は別の装置であるとして説明したが、ユーザ端末104が認証管理装置100の機能を兼ね備えてもよい。許容閾値などの認証条件は、あらかじめ認証管理装置100において設定されておいてもよいし、認証管理装置100またはユーザ端末104のユーザや管理者により事後的に設定変更可能としてもよい。たとえば、管理者は、許容閾値の単位を1分、2分のように分単位で設定してもよいし、秒単位あるいは時単位で設定してもよい。
システム環境としては、通信容量や認証管理装置100等の仕様だけではなく、通信や時刻認証処理が多く発生する時間とそうでない時間を履歴情報として記録しておき、時間帯に応じて初期加算値や調整値を計算してもよい。
100 認証管理装置、 104 ユーザ端末、 106 認証局、 108 第1電子ファイル、 110 認証予定時刻情報、 112 第2電子ファイル、 114 ハッシュ情報、 116 認証時刻情報、 118 トークン、 120 第3電子ファイル、 132 入力部、 138 予測部、 140 追記部、 142 認証部、 146 ハッシュ部、 148 時間記録部、 150 通信部、 154 認証局通信部、 158 時間差情報格納部、 162 システム設定格納部。

Claims (18)

  1. 時刻認証を行う認証局とネットワークを介して接続され、
    時刻認証の前に認証予定時刻を計算する予測部と、
    電子データに前記認証予定時刻を追記する追記部と、
    前記認証局に前記電子データの時刻認証を依頼し、前記認証局から認証時刻を含むトークンを受信する認証局通信部と、
    前記認証予定時刻と前記認証時刻の時間差が許容閾値以下であるとき、前記電子データを前記認証予定時刻にて時刻認証済みと認証する認証部と、を備え、
    前記時間差が許容閾値より大きいときには、
    前記予測部は、前記時間差が縮小するように調整値に基づいて認証予定時刻を再計算し、
    前記認証局通信部は、前記認証局に時刻認証を再依頼し、
    所定の変更条件が成立するときには、
    前記予測部は、前記調整値を変更することを特徴とする認証管理装置。
  2. 前記認証部は、前記時間差が許容閾値以下であり、かつ、前記認証予定時刻と前記認証時刻の先後関係が所定の先後条件を満たすときに前記認証予定時刻を認証し、
    前記予測部は、前記時間差が許容閾値以下であっても前記先後関係が前記先後条件を満たさないときにも前記時間差が縮小するように調整値に基づいて認証予定時刻を再計算することを特徴とする請求項1に記載の認証管理装置。
  3. 前記認証部は、前記時間差が許容閾値以下であり、かつ、前記認証予定時刻と前記認証時刻の時間単位が所定の単位条件を満たすときに前記認証予定時刻を認証し、
    前記予測部は、前記時間差が許容閾値以下であっても前記時間単位が前記単位条件を満たさないときにも前記時間差が縮小するように調整値に基づいて認証予定時刻を再計算することを特徴とする請求項1に記載の認証管理装置。
  4. 前記予測部は、前記認証局への時刻認証の依頼回数が所定回数以上となったとき、前記調整値を変更することを特徴とする請求項1から3のいずれかに記載の認証管理装置。
  5. 前記予測部は、前記認証局への時刻認証の依頼回数が所定回数以上となったとき、前記調整値を第1の時間単位から前記第1の時間単位よりも大きい第2の時間単位に変更することを特徴とする請求項4に記載の認証管理装置。
  6. 前記認証予定時刻と前記認証時刻の時間単位が第1の時間単位において一致することを単位条件として設定するとき、
    前記予測部は、第1の時間単位を調整値として認証予定時刻を計算し、前記第1の時間単位の調整に基づく認証予定時刻が認証できずに前記認証局への時刻認証の依頼回数が所定回数以上となったときには、前記調整値を前記第1の時間単位よりも大きい第2の時間単位に変更するとともに前記第2の時間単位において一致することを新たな単位条件に変更することを特徴とする請求項3に記載の認証管理装置。
  7. 前記時間差が前記許容閾値より大きい場合において、
    前記予測部は、前記時間差が第1の閾値以上のときには第1の調整値に基づいて認証予定時刻を再計算し、前記時間差が第1の閾値よりも小さいが第2の閾値よりも大きいときには前記第1の調整値よりも小さい第2の調整値に基づいて認証予定時刻を再計算することを特徴とする請求項1から6のいずれかに記載の認証管理装置。
  8. 前記時間差が、前記許容閾値以下であって、かつ、第1の時間単位以下で第2の時間単位より大きいときには、
    前記認証部は、前記第1の時間単位を前提として認証予定時刻を認証し、
    前記予測部は、更に、前記調整値に基づいて認証予定時刻を再計算し、
    前記認証局通信部は、前記認証局に時刻認証を再依頼し、
    再依頼によって新たに求められた時間差が、前記第2の時間単位よりも小さいときには、
    前記認証部は、前記第2の時間単位を前提とする認証予定時刻も認証することを特徴とする請求項1から7のいずれかに記載の認証管理装置。
  9. 前記時間差が、前記許容閾値以下であって、かつ、第1の時間単位以下で第2の時間単位より大きいときには、
    前記認証部は、前記第1の時間単位を前提とする認証予定時刻を仮認証し、
    前記第2の時間単位でも時刻認証できたときには第2の時間単位を前提とする認証予定時刻を正式認証し、前記第2の時間単位では時刻認証できなかったときには第1の時間単位を前提とする認証予定時刻を正式認証とすることを特徴とする請求項8に記載の認証管理装置。
  10. 所定の処理タイミングから認証時刻までの所要時間を履歴情報として登録する時間記録部、を更に備え、
    前記予測部は、前記履歴情報に基づいて、認証予定時刻を計算することを特徴とする請求項1から9のいずれかに記載の認証管理装置。
  11. 時刻認証を行う認証局とネットワークを介して接続され、
    時刻認証の前に認証予定時刻を計算する予測部と、
    電子データに前記認証予定時刻を追記する追記部と、
    前記認証局に前記電子データの時刻認証を依頼し、前記認証局から認証時刻を含むトークンを受信する認証局通信部と、
    前記認証予定時刻と前記認証時刻の時間差が許容閾値以下であるとき、前記電子データを前記認証予定時刻にて時刻認証済みと認証する認証部と、を備え、
    前記予測部は、システム環境に基づいて認証予定時刻を計算することを特徴とする認証管理装置。
  12. 前記許容閾値は、時・分・秒のいずれかの時間単位にて設定されることを特徴とする請求項1から11のいずれかに記載の認証管理装置。
  13. ユーザから、前記許容閾値を設定するための入力を受け付ける入力部、を更に備えることを特徴とする請求項1から12のいずれかに記載の認証管理装置。
  14. 前記入力部は、前記許容閾値の時間単位を時・分・秒のいずれかから選択させるための入力を受け付けることを特徴とする請求項13に記載の認証管理装置。
  15. ユーザから、前記認証予定時刻の認証条件の設定入力を受け付ける入力部、を更に備え、
    前記認証部は、前記設定された認証条件に基づいて、前記認証予定時刻を認証することを特徴とする請求項1から12のいずれかに記載の認証管理装置。
  16. 前記追記部は、前記電子データとともに表示可能となるように前記認証予定時刻を前記電子データに追記することを特徴とする請求項1から15のいずれかに記載の認証管理装置。
  17. 前記認証予定時刻を追記された前記電子データからハッシュ値を生成するハッシュ部、を更に備え、
    認証局通信部は、前記ハッシュ値を前記認証局に送信することで前記認証局に時間認証を依頼し、
    前記認証部は、前記認証予定時刻を時間認証できたときには、前記トークンを前記電子データに付加することを特徴とする請求項1から16のいずれかに記載の認証管理装置。
  18. 時刻認証を行う認証局とネットワークを介して接続され、
    時刻認証の前に認証予定時刻を計算する予測部と、
    電子データに前記認証予定時刻を追記する追記部と、
    前記認証局に前記電子データの時刻認証を依頼し、前記認証局から認証時刻を含むトークンを受信する認証局通信部と、
    前記認証予定時刻と前記認証時刻の時間差が許容閾値以下であるとき、前記電子データを前記認証予定時刻にて時刻認証済みと認証する認証部と、を備え、
    前記認証局通信部は、前記認証局に前記電子データの時刻認証を依頼する前に、テストのための時刻認証を前記認証局に依頼して認証時刻を含むトークンを受信し、
    前記予測部は、前記トークンに含まれる認証時刻に基づいて前記認証予定時刻を計算することを特徴とする認証管理装置。
JP2014124120A 2014-06-17 2014-06-17 時刻認証のための認証管理装置 Active JP6321465B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014124120A JP6321465B2 (ja) 2014-06-17 2014-06-17 時刻認証のための認証管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014124120A JP6321465B2 (ja) 2014-06-17 2014-06-17 時刻認証のための認証管理装置

Publications (2)

Publication Number Publication Date
JP2016005121A JP2016005121A (ja) 2016-01-12
JP6321465B2 true JP6321465B2 (ja) 2018-05-09

Family

ID=55224114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014124120A Active JP6321465B2 (ja) 2014-06-17 2014-06-17 時刻認証のための認証管理装置

Country Status (1)

Country Link
JP (1) JP6321465B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4686646B1 (ja) * 2010-08-20 2011-05-25 株式会社野村総合研究所 認証管理装置および認証管理方法
JP2013088927A (ja) * 2011-10-14 2013-05-13 Nomura Research Institute Ltd 認証管理装置および認証管理方法

Also Published As

Publication number Publication date
JP2016005121A (ja) 2016-01-12

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
EP2129077B1 (en) Validation server, validation method and program
US8321662B2 (en) Certificate renewal using secure handshake
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US8984593B2 (en) Securing asynchronous client server transactions
US20080301457A1 (en) Authentication system and apparatus
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US20140380440A1 (en) Authentication information management of associated first and second authentication information for user authentication
JP2013069250A (ja) 記憶装置および書き込み装置
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
US20160218882A1 (en) Methods and systems for installing software
JP5414425B2 (ja) 電子署名検証装置
JP6647259B2 (ja) 証明書管理装置
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
US10873469B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP6321465B2 (ja) 時刻認証のための認証管理装置
JP2013077188A (ja) 情報処理プログラム、情報処理装置、及び情報処理方法
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
JP2007104044A (ja) 認証情報提供システムおよび方法、プログラム
CN114073038B (zh) 更新数字证书的方法和装置
JP5473518B2 (ja) 電子署名検証装置
JP2009272817A (ja) 画像処理システム、画像処理装置、送信装置、送信プログラム、及び受信プログラム。
JP2008258820A (ja) 情報処理装置及び検証装置及びタイムスタンプ生成方法及びタイムスタンプ検証方法及びプログラム
JP2012063994A (ja) サービス提供装置
JP7078378B2 (ja) プログラムおよびタイムスタンプ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180405

R150 Certificate of patent or registration of utility model

Ref document number: 6321465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313118

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250