WO2005109207A1 - 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 - Google Patents

電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 Download PDF

Info

Publication number
WO2005109207A1
WO2005109207A1 PCT/JP2004/006405 JP2004006405W WO2005109207A1 WO 2005109207 A1 WO2005109207 A1 WO 2005109207A1 JP 2004006405 W JP2004006405 W JP 2004006405W WO 2005109207 A1 WO2005109207 A1 WO 2005109207A1
Authority
WO
WIPO (PCT)
Prior art keywords
hash value
time
electronic file
value list
electronic
Prior art date
Application number
PCT/JP2004/006405
Other languages
English (en)
French (fr)
Inventor
Katsumi Honda
Original Assignee
Hypergear Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hypergear Inc filed Critical Hypergear Inc
Priority to PCT/JP2004/006405 priority Critical patent/WO2005109207A1/ja
Publication of WO2005109207A1 publication Critical patent/WO2005109207A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the present invention relates to an electronic file time authentication automatic acquisition method, and a communication terminal device having an electronic file time authentication automatic acquisition function.
  • the present invention relates to a method for automatically acquiring time certification by a time certification organization for an electronic file created by a computer or the like and easily detecting tampering of an electronic file, and a communication terminal device capable of implementing this method.
  • the above-mentioned hardware method has poor cost performance
  • the above-mentioned software method only proves that the creator having the digital certificate has created the electronic file. Since it is not a proof, it is easy for the creator himself to falsify the electronic file.
  • the time certification organization can receive the hash value of the electronic file from the creator of the electronic file, apply the electronic signature to the hash value, and prove the existence of the electronic file at that time.
  • each electronic file that has been electronically signed is merely a proof of the time authentication, and when there are multiple electronic files, they are chronologically aggregated. Since the content is not proved in units, it is difficult to confirm the fact that a specific file is intentionally deleted from multiple electronic files.
  • Patent Document 1 Even with the technology of Patent Document 1 described above, even if falsification of the contents of a specific file or intentional omission can be prevented, the service provider verifies that there is no omission in the time-authenticated electronic file. But there is no simple way for a third party to verify this.
  • the service provider can certify that the content of the specified file has not been tampered with or deleted by combining the weekly integrated hash value sent to the service provider with the specified file and the newspaper
  • the present invention is proposed in consideration of the above circumstances, and newly creates a hash value list in which hash values generated for each electronic file are put together in a plurality of electronic file units.
  • an automatic electronic file time certification system that allows a third party to easily verify the authenticity of the specified file and whether the specified file has been intentionally deleted. It is an object of the present invention to provide a communication terminal device having an acquisition method and an electronic file time authentication automatic acquisition function.
  • the present application proposes the following method and communication terminal device.
  • a hash function and a hash value are a one-way function that cannot reproduce the original text from the generated data, and data that is summarized to a predetermined length from a series of documents and numbers using such a one-way function. Means the whole.
  • the time stamp token information includes a hash value list or a hash value of the hash value list together with the time authentication information by the time authentication organization.
  • Such time stamp token information is based on the independent token method, In the former independent token method, the time information is digitally signed by a time certification organization and the time certification organization performs a third-party assurance, and can be treated as an electronic signature file. Yes, there are a method using message authentication code and an archive method. The latter link token method uses a hash algorithm, and the time stamping organization receives a hash value of electronic data from the user and returns a link token as evidence.
  • Claims 2 to 6 propose a communication terminal device having an electronic file time authentication automatic acquisition function.
  • electronic file 'hash value list creating means for generating a hash value list listing hash values calculated for each of the plurality of electronic files, and a hash value list generated by the creating means, Alternatively, a hash value generated based on the electronic data is generated, and the generated hash value list or hash value is transmitted to the time stamping organization through a communication network, and the time stamping organization issues a time stamp.
  • An electronic file time authentication automatic acquisition function comprising: a time authentication automatic acquisition means for receiving token information; and a time-authenticated data storage means for storing the time stamp token information received by the time authentication automatic acquisition means. Prepare.
  • the electronic file 'hash value list generating means incorporates the hash value calculated based on the already generated hash value list into the newly generated hash value list to generate the integrated hash value list. It has a function to generate.
  • the electronic file for which the time authentication is to be confirmed and the time stamp token information are read, and whether or not the electronic file is included in the hash value list time-authenticated by the time stamp token information is determined. And a time authentication verifying means for judging the time.
  • the time authentication means further has a function of confirming the expiration date when the time stamp token information includes the expiration date data of the time authentication.
  • Claim 6 has a function of reading a hash value list that has been time-authenticated using the time stamp token information that has been time-authenticated by the method of claim 1, and searching for an electronic file listed in the hash value list. ing.
  • a step of listing a hash value calculated by applying a predetermined hash function to each of the electronic files to generate a hash value list, and based on the generated hash value list or the electronic data thereof Transmitting the hash value calculated to the time stamp authority through the communication network, receiving the time stamp token information from the time stamp authority, and storing the time stamp token information. Verify the authenticity of a particular file, or Can be verified whether it is missing.
  • the service provider publishes in the newspaper a hash value that takes into account the history of hash values of all clients or all electronic files for each client, and compares it with the conventional method that guarantees the authenticity of electronic files. For example, it is not necessary to publish such a hash value for every client or each client, and the authenticity of an electronic file can be easily verified for each communication terminal device of each client, which is convenient and convenient. is there.
  • the number of times of authentication is reduced and the cost can be reduced as compared with the case where the time is certified by a time certification organization for each electronic file.
  • the hash value list generated by the hash value list generating means, or the hash value generated based on the electronic data thereof, is transmitted to the time certification organization through the communication network, and the time stamp token information is received. Since the time stamp token information is stored in association with the hash value list, the method of claim 1 can be realized with a simple configuration.
  • the integrated hash value list is generated by incorporating the hash value generated from the already generated hash value list into the newly generated hash value list, it is possible to make the hash value list have continuity. It is also possible to suppress intentional omission of the hash value list.
  • the electronic file for which the time authentication is to be confirmed and the hash value list which has been time-authenticated by the time stamp token information are read, and the hash value of the electronic file is time-authenticated by the time stamp token information. It is possible to easily verify whether or not the desired electronic file is the same as the time-authenticated electronic file, that is, whether or not it has been tampered with, by the user's communication terminal device because it is determined whether the electronic file is included in the hash value .
  • FIG. 1 is a block diagram showing an example of the communication terminal device of the present invention.
  • FIG. 2 is a flowchart for explaining the procedure for the time authentication automatic acquisition function.
  • FIG. 3 is a diagram schematically illustrating an example of a hash value list.
  • FIG. 4 is a diagram for explaining the integrated hash value list.
  • FIG. 5 is a diagram schematically illustrating an example of the time stamp token information.
  • FIG. 6 is a diagram schematically showing a series of operations of the time authentication automatic acquisition function.
  • FIG. 7 is a diagram for explaining the electronic file missing verification function.
  • FIG. 8 is a flowchart for explaining the electronic file identity verification function.
  • FIG. 9 is a flowchart for explaining the electronic file search function. BEST MODE FOR CARRYING OUT THE INVENTION
  • a hash value is calculated by applying a predetermined hash function to each of the electronic files, and a hash value list is generated by listing the hash values. Or transmitting the hash value of the electronic data to the time stamp organization via the communication network, receiving the time stamp token information from the time stamp organization, and storing the time stamp token information.
  • FIG. 1 is a block diagram showing an example of a main configuration of this device.
  • the communication terminal device 1 includes an input / output unit 11 for creating, modifying, and saving an electronic file, and an electronic device for generating a hash value list in which hash values calculated for each of a plurality of electronic files are listed.
  • File ⁇ Hash value list creating means 12 and a hash value list generated by this creating means 12 or a hash value of the electronic data thereof are generated, and the generated hash value list or hash value is communicated.
  • Time authentication automatic acquisition means 13 for making a time authentication request and transmitting it to the time authentication organization 2 according to a predetermined communication procedure through the network N, and receiving time stamp token information from the time authentication organization 2, Time stamp automatic acquisition means 13 Associates the time stamp token information received by the time authenticated hash value list.
  • Time-authenticated data storage means 14 for storing, time-authentication verification means 15 having a function to be described later, an interface 16 for connecting to a communication network N (for example, the Internet), and storage means 17 And electronic file search means 18.
  • the hash value list creating means 12 reads all the hash values of the electronic file stored in the storage means 17 and lists them in a hash value list (see FIG. 3). ) Is created and stored in storage means 1 1 to prepare for the B temple engraving certification request (104).
  • the hash value list is further hashed to obtain hash values (see Fig. 3).
  • a hash value list integrating the hash value list may be generated and stored in the storage unit 17 (105).
  • Figure 3 shows a schematic diagram of the hash value list.
  • This list L1 describes hash values h1 to h5 calculated from each electronic file.
  • the hash value h is obtained by further integrating these hash values h1 to h5 and hashing them.
  • the list L1 or the hash value h ′ of the list is obtained by the time authentication automatic acquisition means 13 through the communication network N. It sends it to the time stamping authority, makes a predetermined time stamping request, and receives time stamp token information (106, 107).
  • the creation of the hash value list is automatically performed at a predetermined time, but every time the electronic file is stored or updated a predetermined number of times (for example, every 10 times). You may go to.
  • a hash value list of all the electronic files in the storage unit 17 is created.
  • a hash value list may be created for only one copy of all the files, and a hash value list is generated by selecting an electronic file from which the user wishes to receive time authentication. May be.
  • the time stamp token information is received from the time certification authority after such processing, the time stamp token information is stored in the time-authenticated data storage unit 14 and the hash value created by the hash value list generating unit 12 is used. Related to list Then, the data is stored in the time-authenticated data storage means 14 (108).
  • FIG. 4 is a diagram showing a procedure for generating an integrated nose value list.
  • the hash value list incorporates the hash values of the previously generated hash value list, so that the hash value list can have continuity. Missing can be prevented.
  • FIG. 5 is a diagram schematically showing time stamp token information including a hash value list subjected to time authentication.
  • This list L2 is assumed to be saved as a file that can be viewed with generally commercially available software (for example, Adobe Acrobat Reader (registered trademark)). This is convenient because it allows you to visually check and verify changes and omissions in hash values in conjunction with the stored hash value list.
  • Adobe Acrobat Reader registered trademark
  • S is an electronic time stamp given to indicate that the time has been certified by the B temple engraving authority 2.
  • the digital signature file is encrypted with the private key of the B-Temple Certificate Authority 2, which includes time authentication information and authentication time. Since the data and the contents of the hash value list, that is, the hash value of each hash value or all hash values, and the time authentication expiration date data are included, this electronic signature file is specified and the time authentication authority 2 When decryption is performed using the public key, the time authentication information can be confirmed by the communication terminal device 1.
  • time stamp token information authenticated by the B temple engraving authority 2 includes an expiration date in the time authentication information, the validity can be confirmed.
  • FIG. 6 is a system diagram for schematically explaining the time authentication automatic acquisition function described above.
  • the list L 1 or the hash value h ′ of the list L 1 is transmitted to the time authentication organization 2 through the communication network N, and a time authentication request is made according to a predetermined procedure to receive time authentication.
  • the electronic file included in the hash value list, which has been time-authenticated based on the time stamp token information, may be stored in association with a hyperlink.
  • FIG. 7 is an explanatory diagram of the electronic file missing verification function.
  • Fig. 7 shows an example in which one hash value list is generated for all electronic files for one day, and the time for the hash value list corresponding to April 13, 2004 is shown. The stamp was obtained at 00:01:10 on April 14, 2004.
  • FIG. 8 is a flowchart for explaining the electronic file identity verification function.
  • the time authentication verifying unit 15 already acquires the time stamp token information and performs the time authentication.
  • the hash value list L2 stored in the used data storage means 14 is sequentially read (2 0 1), the hash value of the designated electronic file is obtained (2 0 2), and the hash value is read from the list. Determine whether it exists in L2.
  • the hash value of the electronic file is included in the hash value list, it is guaranteed that the electronic file has not been tampered with. If the hash value does not include the same hash value, the electronic file is time-authenticated. It is not the same as the one, and it can be easily found and tampered with.
  • FIG. 9 is a flowchart for explaining the electronic file search function. That is, the electronic file search means 18 reads the time-authenticated hash value list L2 stored in the storage means 14 (300).
  • the electronic file search means 18 stores the electronic file corresponding to the hash value in the storage means 1
  • the search means 18 searches the storage means 17 for the electronic file corresponding to the input hash value, Display it (302,303).
  • the array of hash values in the hash value lists L1 and L2 is random, but the arrays are arranged in a predetermined sort order such as file update time, name / number order, hash value order, and the like. This makes it easier for the human eye to easily identify which of the hash values arranged in a particular sort order has been tampered with or missing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

複数の電子ファイルに対して、所定のハッシュ関数を適用して算出したハッシュ値を列記させてハッシュ値リストを生成するステップと、生成したハッシュ値リスト、あるいはその電子データのハッシュ値を、通信ネットワークを通じて時刻認証機関に送信して、該時刻認証機関からタイムスタンプトークン情報を受信し、保存するステップとを備えた、電子ファイル時刻認証自動取得方法。

Description

明細書
電子フアイル時刻認証自動取得方法、 およぴ、 電子フアイル時刻認証自動取得機能を備える通信端末装置 技術分野
本発明は、 コンピュータなどで作成した電子ファイルに対して、 時刻認証機関 による時刻認証取得を自動的取得でき、 電子フアイルの改ざん検出が簡易に行え る方法およびこの方法を実施できる通信端末装置に関する。 背景技術
近時においては、 官公庁、 オフィスなどでは、 電子ファイルのペーパーレス化 が進んできており、 電子帳簿、 電子カルテなどといった電子ファイルを通信端末 装置で管理するようになってきている。 ところが、 このような電子ファイルは改 ざんが容易である。 そこで、 その真正を担保するべく、 一旦電子ファイルを記録 したら二度と修正のきかない媒体を用いたり、 ファイルの読み書きをそれぞれ別 のへッドを用いて行うようにした記録装置を用いるハード的な手法、 あるいは、 電子ファィルに作成者の電子署名を付すことによるソフト的な手法が取られてい る。
しかしながら、 上記ハード的な手法では、 コストパフォーマンスが悪く、 上記 ソフト的な手法では、 電子証明書を持つ作成者が電子ファィルを作成したという 証明にしかならず、 レ、つその電子ファィルを作成したかという証明にはならない ため、 作成者本人であれば電子ファイルを改ざんすることは容易である。
そのため、 近年においては、 時刻認証機関を使用した電子ファイルの時刻認証 が採用されている。
すなわち、 この方法では時刻認証機関が、 電子ファイルの作成者からその電子 ファイルのハッシュ値を受け取り、 そのハッシュ値に電子署名を行って、 その時 刻における、 電子フアイルの存在証明を行うことが出来る。
しかしながら、 そのような時刻認証を行っても、 電子署名をした電子ファイル のそれぞれにっき、 その時刻認証を証明するに過ぎず、 複数の電子ファイルがあ るときに、 それらを時系列的な集合体単位で内容を証明するものではないため、 複数の電子ファイルのうちで、 特定ファイルを意図的に削除したような場合、 そ の事実を確認することは困難である。
そこで、 最近においては、 U S P 5 1 3 6 6 4 6号公報に示すようなサービス が用いられ、複数の電子フ了ィルのそれぞれをハッシュ関数によりハツシュ化し、 それぞれのハッシュ値を階層的に更にハッシュ化してゆき、 最終的に 1の統合化 されたハッシュ値を求めるようにしているので、 特定ファイルの内容改ざんや意 図的な欠落があった場合には、 統合ィ匕されたハッシュ値の値が変動するので、 特 定ファイルの内容改ざん、 または意図的な欠落が予防できる。
し力 しながら、 上記特許文献 1の技術では、 特定ファイルの内容改ざん、 意図 的な欠落の予防ができても、 時刻認証された電子ファィルに欠落がないことの検 証は上記サービス提供者でのみ行うことができるが、 第三者が簡易な方法でこれ を検証する方法は存在しない。
また、 サービス提供者が、 特定ファイルの内容改ざんや欠落がされていないこ とを証明するには、 当該特定ファイルがサービス提供者に送られてきた週単位の 統合ィヒしたハッシュ値と、 新聞掲載の統合/、ッシュ値とを提供する手法をとるも のもあるが、 一般人には、 その証明が正確がどうか検証することは困難である。 更に、 電子ファイルごとに時刻認証機関で時刻認証する場合は、 認証の回数が 増加し、 費用が大きくかさむことになる。 発明の開示
本発明は、 上記事情を考慮して提案されるものであり、 電子ファイル毎に生成 したハッシュ値を、 複数の電子ファイル単位でまとめあげたハッシュ値リストを 新規に創出し、 このハッシュ値リスト単位で時刻認証機関で認証を受けるように することで、 第三者が容易に特定ファイルの真正性や、 特定ファイルが意図的に 欠落されていないかどうかを検証できるようにした電子ファイル時刻認証自動取 得方法、 および、 電子ファイル時刻認証自動取得機能を備える通信端末装置を提 供することを目的とする。
上記目的を達成するために、 本出願は以下の方法、 通信端末装置を提案してい る。
すなわち、 請求項 1では、 複数の電子ファイルに対して、 所定のハッシュ関数 を適用して算出したハッシュ値を列記させてハッシュ値リストを生成するステツ プと、 生成したハッシュ値リスト、 あるいはその電子データのハッシュ値を、 通 信ネットワークを通じて時刻認証機関に送信して、 該時刻認証機関からタイムス タンプトークン情報を受信し、 保存するステップとを備えている。
ここにハッシュ関数、 ハッシュ値とは、 生成したデータから原文を再現するこ とのできない一方向関数、 そのような一方向関数を用いて、 ドキュメントや数字 の羅列から所定長さに要約されたデータの全般を意味する。
また、 タイムスタンプトークン情報は、 時刻認証機関による時刻認証情報とと もに、 ハッシュ値リスト、 あるいはハッシュ値リストのハッシュ値が含まれる。 このようなタイムスタンプトークン情報は、 独立トークン方式によるもの、 リン クトークン方式のいずれでもよく、 前者の独立トークン方式は、 時刻情報に時刻 認証機関によるデジタル署名を付与して、 時刻認証機関による第三者保証を行つ たもので、 電子署名ファイルとして扱うことができ、 メッセージ認証コードを用 いる方式、 アーカイブ方式とがある。 また、 後者のリンクトークン方式は、 ハツ シュアルゴリズムを用いた方式で、 時刻認証機関は、 利用者から電子データのハ ッシュ値を受け取り、 証拠となるリンクトークンを返すものである。
請求項 2〜 6では、 電子ファイル時刻認証自動取得機能を備える通信端末装置 を提案している。 請求項 2では、 複数の電子ファイルのそれぞれについて算出し たハッシュ値を列記したハッシュ値リストを生成するための電子フアイル 'ハツ シュ値リスト作成手段と、 この作成手段により生成されたハッシュ値リスト、 あ るいはその電子データに基づいて生成したハッシュ値を生成し、 この生成したハ ッシュ値リスト、 あるいはハッシュ値を、 通信ネッ トワークを通じて時刻認証機 関に送信して、 該時刻認証機関からタイムスタンプトークン情報を受信するため の時刻認証自動取得手段と、 この時刻認証自動取得手段が受信したタイムスタン プトークン情報を保存するための時刻認証済みデータ保存手段とを備える、 電子 フアイル時刻認証自動取得機能を備える。
請求項 3では、 電子ファイル 'ハッシュ値リスト生成手段は、 既に生成してい るハッシュ値リストに基づいて算出されたハッシュ値を、 新たに生成したハツシ ュ値リストに組み込んで統合ノヽッシュ値リストを生成する機能を備えている。 請求項 4では、 時刻認証を確認すべき電子ファイルと、 タイムスタンプトーク ン情報とを読み込んで、 その電子フアイルがタイムスタンプトークン情報によつ て時刻認証されたハッシュ値リストに含まれているかどうかを判別する時刻認証 検証手段を更に備えている。
請求項 5では、 時刻認証手段は、 タイムスタンプトークン情報に、 時刻認証の 有効期限データが含まれている場合には、 その有効期限を確認する機能を更に備 えている。
請求項 6では、 請求項 1の方法で時刻認証されたタイムスタンプトークン情報 によつて時刻認証されたハッシュ値リストを読み込んで、 そのハッシュ値リスト に列挙されている電子ファイルを検索する機能を備えている。
本発明の請求項 1では、 電子ファイルのそれぞれに所定のハッシュ関数を適用 して算出したハッシュ値を列記させてハッシュ値リストを生成するステツプと、 生成したハッシュ値リスト、 あるいはその電子データに基づいて算出されたハツ シュ値を、 通信ネットワークを通じて時刻認証機関に送信して、 該時刻認証機関 からタイムスタンプトークン情報を受信し、 保存するステツプとを備えているの で、 第三者が容易に特定ファイルの真正性を検証したり、 特定ファイルが意図的 に欠落されていないかを検証できる。
また、 サービス提供者が全クライアントまたは各クライアント毎の全電子ファ ィルのハッシュ値の履歴を加味したハッシュ値を新聞紙に公表することで電子フ ァィルの真正性を保証する従来の手法と比較すれば、 そのようなハッシュ値を全 クライアントや各クライアント毎に公表する必要もなく、 各クライアントの通信 端末装置において、 その装置毎に、 電子ファイルの真正性を簡易に検証すること ができ、 利便である。
また、 電子ファイル毎に時刻認証機関で時刻認証する場合に比べて、 認証の回 数も少なくなり、 コストも軽減できる。
請求項 2では、ハッシュ値リスト作成手段により生成されたハッシュ値リスト、 あるいはその電子データに基づいて生成されたハッシュ値を、 通信ネットワーク を通じて時刻認証機関に送信して、 タイムスタンプトークン情報を受信し、 その タイムスタンプトークン情報をハッシュ値リストに関連付けて保存するので、 請 求項 1の方法を簡易な構成で実現できる。
請求項 3では、 既に生成されているハッシュ値リストから生成したハッシュ値 を、 新たに生成したハッシュ値リストに組み込んだ統合ハッシュ値リストを生成 するので、 ハッシュ値リストに連続性を持たせることができ、 ハッシュ値リスト の意図的な欠落も抑止できる。
請求項 4では、 時刻認証を確認すべき電子ファイルと、 タイムスタンプトーク ン情報によって時刻認証されたハッシュ値リストとを読み込んで、 その電子ファ ィルのハッシュ値がタイムスタンプトークン情報によって時刻認証されたハツシ ュ値に含まれているかどうかを判別するので、 ユーザ側の通信端末装置で、 所望 の電子フアイルが時刻認証されたものと同一かどう力 つまり改ざんされていな いかどうかを容易に検証できる。
したがって、 時刻認証機関で時刻認証を受けた電子ファイルの検証を、 時刻認証 機関以外の者でも簡易に行うことができる。
請求項 5では、 タイムスタンプトークン情報に、 時刻認証の有効期限データが 含まれている場合にも、 時刻認証期間の与える有効期間を容易に確認できる。 請求項 6では、 請求項 1の方法で取得したタイムスタンプトークン情報に関連 付けて保存されたハッシュ値リストを読み込んで、 そのハッシュ値リストに列記 されているハッシュ値に対応した電子ファイルを検索する機能を備えているので、 タイムスタンプトークン情報によつて時刻認証されたハッシュ値リストに列記さ れている電子ファイルを容易に検索し、 見付け出すことができる。 図面の簡単な説明 図 1は、 本発明の通信端末装置の一例を示すプロック図である。
図 2は、 時刻認証自動取得機能についての手順を説明するためのフローチヤ一 トである。
図 3は、 ハッシュ値リストの一例を概略的に示す図である。
図 4は、 統合ハッシュ値リストを説明するための図である。
図 5は、 タイムスタンプトークン情報の一例を概略的に示す図である。
図 6は、 時刻認証自動取得機能の一連動作を概略的に示す図である。
図 7は、 電子ファイル欠落検証機能について説明するための図である。
図 8は、 電子ファイル同一性検証機能について説明するためのフローチヤ一ト である。
図 9は、電子フアイル検索機能について説明するためのフローチャートである。 発明を実施するための最良の形態
以下に、 本発明の実施の形態について説明する。
(実施例 1 )
本発明方法によれば、 電子ファイルのそれぞれに所定のハッシュ関数を適用し てハッシュ値を算出し、 それらのハッシュ値を列記させてハッシュ値リストを生 成するステップと、 生成したハッシュ値リスト、 あるいはその電子データのハツ シュ値を、 通信ネットワークを通じて時刻認証機関に送信して、 該時刻認証機関 からタイムスタンプトークン情報を受信し、 保存するステップとを備える。
この方法を実行するために提案されるのが、 図 1に示す通信端末装置である。 図 1は、 この装置の要部構成の一例を示すプロック図である。
この通信端末装置 1は、 電子ファイルを作成、 修正、 保存するための入出力手 段 1 1と、 複数の電子ファイルのそれぞれについて算出したハッシュ値を列記し たハッシュ値リストを生成するための電子ファイル ·ハッシュ値リスト作成手段 1 2と、 この作成手段 1 2により生成されたハッシュ値リスト、 あるいはその電 子データのハッシュ値を生成し、 この生成したハッシュ値リスト、 あるいはハツ シュ値を、 通信ネットワーク Nを通じ、 所定の通信手順に従って、 時刻認証要求 を行って時刻認証機関 2に送信して、 時刻認証機関 2からタイムスタンプトーク ン情報を受信するための時刻認証自動取得手段 1 3と、 この時刻認証自動取得手 段 1 3が受信したタイムスタンプトークン情報を、 時刻認証されたハッシュ値リ ストに関連付けて保存するための時刻認証済みデータ保存手段 1 4と、 後述する 機能を有する時刻認証検証手段 1 5と、 通信ネットワーク N (例えばインターネ ット) に接続するためのインタフェース 1 6と、 記憶手段 1 7と、 電子ファイル 検索手段 1 8とを備える。 ついで、 時刻認証自動取得動作の一例について、 図 2のフローチヤ一トととも に説明する。
すなわち、入出力手段 1 1において電子ファイルが作成あるいは更新されると(1 0 0 )、所定の操作を行って、それらの電子ファイルにハッシュ関数を適用してハ ッシュ化する。 このようにして、 電子ファイルが作成され、 あるいは更新される 毎に、 それらのハッシュ値を当該電子ファイルに対応づけて記憶手段 1 7に記憶 させる (1 0 1, 1 0 2 )。
所定時刻になると (1 0 3 )、 ハッシュ値リスト作成手段 1 2により、記憶手段 1 7に記憶されている電子ファイルの全ハッシュ値を読み出し、 それらを一覧表 示したハッシュ値リスト (図 3参照) を作成し、 記憶手段 1 Ίに保存し、 B寺刻認 証要求に備える (1 0 4 )。
ここで、 ハッシュ値の数が多い場合にはリストに表示されるハッシュ値も多くな るため、 通信コスト、 通信トラフィックの節減のため、 ハッシュ値リストを更に ハッシュ化してハッシュ値 (図 3参照) を求め、 あるいはハッシュ値リストを統 合したハッシュ値リストを生成して記憶手段 1 7に保存してもよい (1 0 5 )。 図 3に、 ハッシュ値リストの概略図を示す。 このリスト L 1には、 各電子ファ ィルから算出されたハッシュ値 h l〜h 5が記載されている。 そして、 これらの ハッシュ値 h l〜h 5を更に統合してハッシュ化したハッシュ値が h, である。 このようにしてハッシュ値リスト L 1あるいはそのリストのハッシュ値 h ' を 求めた後には、 そのリスト L 1あるいはリストのハッシュ値 h ' を、 時刻認証自 動取得手段 1 3により、 通信ネットワーク Nを通じて時刻認証機関に送信し、 所 定の時刻認証要求を行い、 タイムスタンプトークン情報を受け取る (1 0 6、 1 0 7 )。
なお、 このフローでは、 ハッシュ値リストの作成を、 所定時刻毎に自動的に行 うようにしているが、 電子ファイルが所定回数 (例えば、 1 0回毎など) 保存あ るいは更新される都度に行ってもよい。
また、 記憶手段 1 7の全電子ファイルのハッシュ値リストを作成する場合には 限られず、 ハッシュ値リスト作成前の 1時間あるいは 1日〜現在までの保存更新 分のみ、 つまり、 記憶手段 1 7内の全ファイルのうち 1部のファイルのみのハツ シュ値リストを作成してもよく、 さらに、 それらのうちからユーザが時刻認証を 受けることを希望する電子ファイルを選択して、 ハッシュ値リストを生成しても よい。
そのような処理を経てタイムスタンプトークン情報を時刻認言正機関から受け取 つたら、 時刻認証済みデータ保存手段 1 4により、 そのタイムスタンプトークン 情報をハッシュ値リスト作成手段 1 2により作成されたハッシュ値リストに関連 づけて時刻認証済みデータ保存手段 1 4に保存する (1 0 8 )。
図 4は、 統合ノヽッシュ値リスト生成の手順を示す図である。
この手法においては、 ハッシュ値リスト L 1を生成する毎に、 そのリスト L 1の ハッシュ値 h, を求めて、 それをリスト L 1に組み込んで統合ハッシュ値リスト L 3としている。
このようにすれば、 ハッシュ値リストには前回生成したハッシュ値リストのハッ シュ値が組み込まれているので、 ハッシュ値リストに連続性を持たせることがで き、 ハッシュ値リストそのものの意図的な欠落を防止できる。
図 5は、 時刻認証されたハッシュ値リストを含んだタイムスタンプトークン情 報を模式的に示す図である。
このリスト L 2は、 一般に市販されているソフトウェア (たとえばアドビ社ァク ロパットリーダ「登録商標」)で視認可能なファイルとして保存されるものを想定 しているが、 このようなものでは、 前回保存したハッシュ値リストとつきあわせ てハッシュ値の変動や欠落を視認し検証できるので利便である。
なお、 Sは、 B寺刻認証機関 2が時刻認証したことを表示するために付与された電 子タイムスタンプである。
タイムスタンプトークン情報を電子署名フアイルの形式で取得した場合には、 その電子署名フアイルは、 B寺刻認証機関 2の秘密鍵により暗号化されており、 そ こには、 時刻認証情報、 認証時刻データ、 ハッシュ値リストの内容、 つまりそれ ぞれのハッシュ値あるいは全ノヽッシュ値のさらなるハツシュ値、 時刻認証有効期 限データが含まれているので、 この電子署名ファイルを指定し、 時刻認証機関 2 の公開鍵により復号化すると、 時刻認証情報を通信端末装置 1で確認することが できる。
また、 B寺刻認証機関 2が認証するタイムスタンプトークン情報に有効期限が時刻 認証情報に含まれている場合、 その有効性を確認することもできる。
図 6は、 上記した時刻認証自動取得機能を概略的に説明するためのシステム系 統図である。
コンピュータを用いるなどして、 電子ファイルを作成すると、 所定時刻毎ある いはユーザの指定がある毎に、 記憶手段 1 7内の全部あるいは一部の電子フアイ ル F 1〜F 3について、 それぞれのハッシュ値 h 1〜! 1 3を算出し、 それらを列 記したハッシュ値リスト L 1を生成する。
ついで、 そのリスト L 1あるいはそのリスト L 1のハッシュ値 h ' を通信ネッ トワーク Nを通じて時刻認証機関 2に送信し、 所定の手順に従って時刻認証要求 を行って時刻認証を受ける。
すると、 時刻認証機関 2からは、 リスト L 1あるいはリスト L 1のハッシュ値 h ' についての時刻認証情報を含んだタイムスタンプトークン情報が返信されて 来るので、 これを通信端末装置 1で受信し、 既に生成しているハッシュ値リスト L 1に関連づけて保存する。 また、 このタイムスタンプトークン情報によって時 刻認証された、 ハッシュ値リストに含まれている電子ファイルをハイパーリンク させるなど関連付けて保存してもよい。
このようなタイムスタンプトークン情報を使用すれば、 以下に示すような電子フ アイル欠落検証機能、 電子ファイル同一性検証機能、 電子ファイル検索機能のそ れぞれが実行できる。 これらについて、 以下説明する。
図 7は、 電子ファイル欠落検証機能についての説明図である。
この場合、 例えば、 期間をきめて 1時間毎、 あるいは 1日毎など、 その期間内に 作成、 編集された電子データをその日の内にハッシュ値リストに含め、 時刻認証 機関によるタイムスタンプトークン情報を取得するなどのルールを定めておく。 図 7では、 一日分のすべての電子ファイルについて、 1つのハッシュ値リスト を生成する場合の例を示しており、 2 0 0 4年 4月 1 3日相当分のハッシュ値リ ストについてのタイムスタンプを 2 0 0 4年 4月 1 4日の 0 0 : 0 1 : 1 0に取 得している。
従って、 このハッシュ値リストの中に、 2 0 0 4年 4月 1 3日に作成、 編集され た電子ファィルのすべてのハッシュ値が存在するかどうかを判別して、 存在して おれば、電子ファイルの時刻認証漏れがなく (検証 O K)、存在しないハッシュ値 があれば、 電子ファイルは欠落しているものと判断して警告を出力する。
図 8は、 電子ファイル同一性検証機能について説明するためのフローチヤ一ト である。
すなわち、 記憶手段 1 7に記憶した電子ファイルのうち、 任意の電子ファイルを ユーザが指定すれば(2 0 0 )、時刻認証検証手段 1 5は、すでにタイムスタンプ トークン情報を取得して、 時刻認証済みデータ保存手段 1 4に保存されているハ ッシュ値リスト L 2を順次読み出し(2 0 1 )、指定された電子ファイルのハツシ ュ値を求め(2 0 2 )、そのハッシュ値が読み出したリスト L 2に存在するかいな かを判定する。
判定の結果、 その電子ファイルのハッシュ値がハッシュ値リストに含まれていれ ば、 改竄されていないことが保証され、 同じハッシュ値が含まれていない場合に は、 その電子ファイルは時刻認証されたものと同一ではなく、 改竄されているこ とが容易に判明し、 検証できる。
電子ファイルについての改竄の有無は、 このような手法によって行われるが、 ノヽッシュ値リスト自体の時刻認証の検証方法は、 時刻認証を発行した認証機関の 検証方法によるので、 これを組み込んで認証する。 また、 外部機関によつて発行される時刻認証の検証はその発行先の検証方法に依 存するので、 電子ファィルのハッシュ値を時刻認証機関に通信して行うことがで きる力 電子署名フアイルを用レヽて、 B寺刻認証機関に通信せずに検証してもよい。 図 9は、電子ファイル検索機能について説明するためのフローチヤ一トである。 すなわち、 電子ファイル検索手段 1 8は、 保存手段 1 4に保存されている時刻認 証済みハッシュ値リスト L 2を読み出す (3 0 0 )。
そして、検索すべき電子ファイルのハッシュ値が入力されると (3 0 1 )、電子 ファイル検索手段 1 8は、 そのハッシュ値に相当する電子ファイルを記憶手段 1
7より検索する。
電子ファイルをそのハッシュ値と対応付けて記愴手段 1 7に保存しておけば、 検 索手段 1 8は、 入力されたハッシュ値に対応する電子ファィルを記憶手段 1 7よ り検索して、 それを表示する (3 0 2 , 3 0 3 )。
なお、 本実施例では、 ハッシュ値リスト L 1, L 2におけるハッシュ値の配列 はランダムであるが、 ファイルの保存更新時刻順、 名称/番号順、 ハッシュ値の 順などの所定のソート順で配列してもよく、 こうすれば、 特定のソート順で配列 されたハッシュ値のうち、 どのハッシュ値が改ざんあるいは欠落しているかを人 間の目により容易に確認できる。

Claims

請求の範囲
1 . 複数の電子ファイルに対して、 所定のハッシュ関数を適用して算出したハツ シュ値を列記させてハッシュ値リストを生成するステップと、
生成したハッシュ値リスト、 あるいはその電子データのハッシュ値を、 通信ネ ットワークを通じて時刻認証機関に送信して、 該時刻認証機関からタイムスタン プトークン情報を受信し、 保存するステップとを備えた、 電子ファイル時刻認証 自動取得方法。
2 . 複数の電子ファイルのそれぞれについて算出したハッシュ値を列記したハッ シュ値リストを生成するための電子ファイル 'ハッシュ値リスト作成手段と、 この作成手段により生成されたハッシュ値リスト、 あるいはその電子データの ハッシュ値を、 通信ネットワークを通じて時刻認証機関に送信して、 該時刻認証 機関からタイムスタンプトークン情報を受信するための時刻認証自動取得手段と、 この時刻認証自動取得手段が受信したタイムスタンプトークン情報を保存する ための時刻認証済みデータ保存手段とを備える、 電子フアイル時刻認証自動取得 機能を備える通信端末装置。
3 . 請求項 2において、
上記電子ファイル 'ハッシュ値リスト生成手段は、 '
既に生成したハッシュ値リストに基づいて算出されたハッシュ値を、 新たに生 成したハッシュ値リストに組み込んだ、 統合ノヽッシュ値リストを生成する機能を 備えている、 電子フアイル時刻認証自動取得機能を備える通信端末装置。
4 . 請求項 2または 3において、
時刻認証を確認すべき電子ファィルと、 上記タイムスタンプトークン情報とを 読み込んで、 その電子ファイルが上記タイムスタンプトークン情報によって時刻 認証されたハッシュ値リストに含まれているかどうかを判別する時刻認証検証手 段を更に備えている、電子フアイル時刻認証自動取得機能を備える通信端末装置。
5 . 請求項 4において、
上記時刻認証検証手段は、 上記時刻認証機関から取得したタイムスタンプトー クン情報の有効期限を確認する機能を更に備えている、 電子ファイル時刻認証自 動取得機能を備える通信端末装置。
6 . 請求項 1の方法で取得したタイムスタンプトークン情報によって時刻認証さ れたハッシュ値リストを読み込んで、 そのハッシュ値リストに含まれているハツ シュ値に対応した電子ファィルを検索する機能を備えている、 電子フアイル時刻 認証自動取得機能を備える通信端末装置。
PCT/JP2004/006405 2004-05-06 2004-05-06 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 WO2005109207A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006405 WO2005109207A1 (ja) 2004-05-06 2004-05-06 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006405 WO2005109207A1 (ja) 2004-05-06 2004-05-06 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置

Publications (1)

Publication Number Publication Date
WO2005109207A1 true WO2005109207A1 (ja) 2005-11-17

Family

ID=35320381

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/006405 WO2005109207A1 (ja) 2004-05-06 2004-05-06 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置

Country Status (1)

Country Link
WO (1) WO2005109207A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10410247B2 (en) * 2015-01-15 2019-09-10 Adobe Inc. Audio data sampling and user profile generation for advertisement control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH10289523A (ja) * 1997-04-10 1998-10-27 Fujitsu Ltd データ保存装置及びデータ保存方法
JP2002092220A (ja) * 1990-08-02 2002-03-29 Telcordia Technol Inc 数値文書にタイムスタンプを確実に押す方法。
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2003223364A (ja) * 2002-01-29 2003-08-08 Seiko Instruments Inc 電子データ管理システム及び管理方法並びに管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092220A (ja) * 1990-08-02 2002-03-29 Telcordia Technol Inc 数値文書にタイムスタンプを確実に押す方法。
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH10289523A (ja) * 1997-04-10 1998-10-27 Fujitsu Ltd データ保存装置及びデータ保存方法
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2003223364A (ja) * 2002-01-29 2003-08-08 Seiko Instruments Inc 電子データ管理システム及び管理方法並びに管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10410247B2 (en) * 2015-01-15 2019-09-10 Adobe Inc. Audio data sampling and user profile generation for advertisement control

Similar Documents

Publication Publication Date Title
US7698557B2 (en) System and method for generating a digital certificate
US8549303B2 (en) Apparatus, system and method for electronically signing electronic transcripts
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
EP0940945A2 (en) A method and apparatus for certification and safe storage of electronic documents
US20050132201A1 (en) Server-based digital signature
US20090327732A1 (en) Long-term secure digital signatures
US20020048372A1 (en) Universal signature object for digital data
US20070016788A1 (en) Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages
JP2001518269A (ja) 電子暗号パッキング
WO2001099388A2 (en) Digital signature system and method
JP2001142398A (ja) フォルダ型時刻認証システムおよび分散時刻認証システム
WO2008063850A2 (en) System and methods for digital file management and authentication
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
US6742119B1 (en) Time stamping method using time delta in key certificate
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
US7689900B1 (en) Apparatus, system, and method for electronically signing electronic transcripts
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
US6993656B1 (en) Time stamping method using aged time stamp receipts
US7574607B1 (en) Secure pipeline processing
KR100579147B1 (ko) 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
KR100642979B1 (ko) 서명속성을 이용한 전자서명 및 그 검증방법과 이를실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체
WO2012114601A1 (ja) 情報処理装置、及び情報処理プログラム
WO2005109207A1 (ja) 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
JP4157751B2 (ja) コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体
JP6865338B1 (ja) 情報処理システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP