WO2006109723A1 - 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム - Google Patents

時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム Download PDF

Info

Publication number
WO2006109723A1
WO2006109723A1 PCT/JP2006/307451 JP2006307451W WO2006109723A1 WO 2006109723 A1 WO2006109723 A1 WO 2006109723A1 JP 2006307451 W JP2006307451 W JP 2006307451W WO 2006109723 A1 WO2006109723 A1 WO 2006109723A1
Authority
WO
WIPO (PCT)
Prior art keywords
time
unit
server
certification
reference time
Prior art date
Application number
PCT/JP2006/307451
Other languages
English (en)
French (fr)
Inventor
Masakazu Uehata
Original Assignee
Seiko Instruments Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc. filed Critical Seiko Instruments Inc.
Priority to JP2007512972A priority Critical patent/JP4725978B2/ja
Priority to US11/918,144 priority patent/US8041980B2/en
Publication of WO2006109723A1 publication Critical patent/WO2006109723A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

高精度・高信頼を確保しつつ、低コストで時刻認証を行うことを目的とする。本実施の形態のタイムスタンプサーバでは、例えば、百ミリ秒単位で時刻を計測しており、この時刻を用いてタイムスタンプを発行している。しかし、証明対象にもよるが、一般にタイムスタンプで重要なのは日付であり、秒針が改竄されたとしても実質的に悪影響はないものと考えられる。そこで、本実施の形態では、タイムスタンプサーバの内部クロックが計測する時刻を分単位以上の部分(年月日分)と、秒単位(ミリ秒など、1秒未満の単位も含む)の部分に分け、分単位以上の部分は監査局が監査し、秒単位の部分は時刻配信局が配信する時刻に同期させることにした。即ち、分単位以上の部分に関しては基準時刻との一致を確認し、秒単位の部分は時刻配信局が配信する時刻で更正する。                                                                                 

Description

明 細 書
時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信 方法、時刻証明プログラム、及び通信プロトコルプログラム
技術分野
[0001] 本発明は、時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配 信方法、時刻証明プログラム、及び通信プロトコルプログラムに関し、例えば、電子文 書に対してタイムスタンプを発行するものに関する。
背景技術
[0002] 近年の情報技術の急激な進歩に伴って、公文書や私文書をデジタル情報化した 電子文書にて調製する所謂べ一パレス化が推進されている。
また、このようにして作成された電子文書に付与される法的な地位を整備するため 電子文書法が施行されようとして ヽる。
このようにして作成され保存される電子文書では発行日などの時刻証明(日付証明 )が重要であり、時刻証明を行うタイムスタンプシステムが利用されている。
[0003] 図 13は、従来のタイムスタンプシステムのシステム構成を説明するためのブロック図 である。
タイムスタンプシステム 100は、時刻配信局に設置された時刻配信サーバ 101、時 刻認証局に設置されたタイムスタンプサーバ 102、及びクライアント端末 103、 103、 …などカゝら構成されている。
[0004] タイムスタンプサーバ 102はタイムスタンプを発行するサーバであり、クライアント端 末 103は、タイムスタンプの発行を受ける端末装置である。タイムスタンプ発行の手順 は次の通りである。
[0005] クライアント端末 103は、時刻証明対象である電子文書のハッシュ値をタイムスタン プサーバ 102に送信する。
タイムスタンプサーバ 102は、クライアント端末 103からハッシュ値を受信し、内蔵す る内部クロックが出力する時刻と受信したハッシュ値に対して電子署名を生成し、こ れをタイムスタンプとしてクライアント端末 103に送信する。 [0006] 時刻配信サーバ 101は、タイムスタンプシステム 100で使用する時刻の基準となる 時刻を管理及び配信するサーバである。
時刻配信サーバ 101は、例えば、基準時刻を計測するための原子時計を備えてお り、この原子時計が出力する基準時刻をタイムスタンプサーバ 102に配信する。 タイムスタンプサーバ 102は、時刻配信サーバ 101から基準時刻を受信し、これを 用いて内部クロックを更正する。
[0007] 基準時刻の改竄と通信経路の遅延を防ぐために、タイムスタンプサーバ 102と時刻 配信サーバ 101の通信経路は、例えば、 SSL (Secure Sockets Layer)などの技 術を用いて暗号化され、通信プロトコルとして NTP (Network Time Protocol)を 用いている。なお、 NTPは時刻の配信用に標準化されたプロトコルであり、通信経路 による遅延を補正することができる。
[0008] なお、図 13では、タイムスタンプサーバ 102が 1台だけ記されている力 複数のタイ ムスタンプサーバ 102が時刻配信サーバ 101に接続されるように構成することができ る。
[0009] このようなタイムスタンプシステムを構成する技術として、次の信頼されるサードパー テイクロックおよび信頼されるローカルクロックを提供するためのシステムおよび方法 がある。
[0010] 特許文献 1 :特表 2003— 519417公報
[0011] この技術は、時刻配信サーバ 101としてマスタクロックシステムを配置し、タイムスタ ンプサーバ 102としてローカルクロックシステムを配置したものであり、マスタクロックシ ステムがローカルクロックシステムを検査などするものである。
この構成により、マスタクロックシステム(時刻配信サーバ 101)は、ローカルクロック システム(タイムスタンプサーバ 102)に基準時刻を配信し、更に、ローカルクロックシ ステムで時刻が改竄されな 、か監査を行う。
発明の開示
発明が解決しょうとする課題
[0012] 従来のタイムスタンプシステム 100では、時刻配信サーバ 101とタイムスタンプサー ノ 102の間の通信に、例えば NTPや PKI (Public Key Infrastructure)を用い、 高精度かつ高信頼性を確保して!/ヽた。
更に、これらのシステムの安全性を確保するために、耐タンパ装置 (安全性が確保 された装置)を実装し、耐タンパ装置にこれらの通信機能を持たせて ヽた。
[0013] 一般に、耐タンパ装置の情報処理能力は限られており、し力も、複雑なシステムの 実行は困難である。
そのため、耐タンパ装置でこれらの機能を実現する場合、実装が複雑なために高コ ストとなっていた。
[0014] そこで、本発明の目的は、高精度 ·高信頼を確保しつつ、低コストで時刻認証を行う ことである。
課題を解決するための手段
[0015] 本発明は、前記目的を達成するために、時刻を出力する時計装置と、前記時計装 置が出力した時刻のうち、所定の単位以上の時刻を取得する第 1の時刻取得手段と 、基準時刻を配信する基準時刻配信サーバから基準となる時刻を受信する基準時 刻受信手段と、前記所定単位以上の時刻において前記第 1の時刻取得手段で取得 した時刻と前記受信した基準時刻とがー致することを確認することにより、前記時計 装置が所定の範囲の精度で作動して 、ることを検証する検証手段と、クライアント端 末から、時刻証明対象となる証明対象情報を受信する証明対象情報受信手段と、前 記精度を検証した前記時計装置が出力する時刻を用いて、前記受信した証明対象 情報の時刻証明情報を生成する時刻証明情報生成手段と、前記生成した時刻証明 情報をクライアント端末に送信する時刻証明情報送信手段と、を具備したことを特徴 とする時刻証明サーバを提供する (第 1の構成)。
第 1の構成において、前記検証手段は、検証に用いる基準時刻が、前回の検証で 用いた基準時刻よりも後の時刻であることが確認できた場合に、前記時計装置が所 定の範囲の精度にて作動して 、ると検証するように構成することもできる(第 2の構成
) o
第 1の構成、又は第 2の構成において、更正時刻発生装置から更正時刻を取得す る更正時刻取得手段と、前記取得した更正時刻を用いて、前記時計装置が計測する 時刻のうち、前記所定の単位よりも小さい単位の時刻を更正する時刻更正手段と、を 具備し、前記時刻証明情報生成手段は、前記構成した時刻を用いて前記時刻証明 情報を生成するように構成することもできる (第 3の構成)。
第 1の構成、第 2の構成、又は第 3の構成において、前記所定の単位を変更する所 定単位変更手段を具備するように構成することもできる (第 4の構成)。
第 4の構成において、前記所定単位変更手段は、前記所定の単位を第 1の単位に 設定し、前記検証手段が前記第 1の単位を用いて前記時計装置の精度を検証した 場合に、前記第 1の単位よりも小さい第 2の単位に前記所定の単位を設定するよう〖こ 構成することもできる (第 5の構成)。
第 3の構成において、前記検証手段と前記時刻証明情報生成手段が動作する第 1 の動作モードと、前記時刻更正手段が動作する第 2の動作モードと、を切り替える動 作モード切替手段を具備し、前記動作モード切替手段は、それぞれの動作モードに て動作が完了した後に動作モードを切り替えるように構成することもできる(第 6の構 成)。
第 6の構成において、前記第 1の動作モードは、前記検証手段が前記時計装置を 検証する検証モードと、前記時刻証明情報生成手段が前記時刻証明情報を生成す る時刻証明情報生成モードと、から成り、前記動作モード切替手段は、前記検証モ ードと前記時刻証明情報生成モードの切替において、モード切替元の動作が完了し た後にモード切替先に動作モードを切り替えるように構成することもできる(第 7の構 成)。
また、本発明は、請求項 1に記載の時刻証明サーバに時刻を送信する基準時刻配 信サーバであって、基準時刻を出力する基準時計装置と、前記時刻証明サーバとの 通信回線における遅延時間を測定する遅延時間測定手段と、前記基準時計装置か ら出力された基準時刻を、前記測定した遅延時間分だけ進めた基準時刻を生成す る基準時刻生成手段と、前記生成した基準時刻を前記時刻証明サーバに送信する 基準時刻送信手段と、を具備したことを特徴とする基準時刻配信サーバを提供する( 第 8の構成)。
第 8の構成において、前記時刻証明サーバから、当該時刻証明サーバが備えた時 計装置が出力した時刻を受信する時刻受信手段を具備し、前記遅延時間測定手段 は、前記受信した時刻と、前記受信を行った際に前記基準時計装置が出力する時 刻と、の差を用いて前記遅延時間を測定するように構成することもできる (第 9の構成 )。
また、本発明は、時刻を出力する時計装置を備えたコンピュータにおいて行う時刻 証明方法であって、前記コンピュータは、第 1の時刻取得手段と、基準時刻受信手段 と、検証手段と、証明対象情報受信手段と、時刻証明情報生成手段と、時刻証明情 報送信手段と、を備えており、前記第 1の時刻取得手段によって、前記時計装置が 出力した時刻のうち、所定の単位以上の時刻を取得する第 1の時刻取得ステップと、 前記基準時刻受信手段によって、基準時刻を配信する基準時刻配信サーバから基 準となる時刻を受信する基準時刻受信ステップと、前記検証手段によって、前記所 定単位以上の時刻にお!/ヽて前記第 1の時刻取得手段で取得した時刻と前記受信し た基準時刻とがー致することを確認することにより、前記時計装置が所定の範囲の精 度で作動して!/ヽることを検証する検証ステップと、前記証明対象情報受信手段によつ て、クライアント端末から、時刻証明対象となる証明対象情報を受信する証明対象情 報受信ステップと、前記時刻証明情報生成手段によって、前記精度を検証した前記 時計装置が出力する時刻を用いて、前記受信した証明対象情報の時刻証明情報を 生成する時刻証明情報生成ステップと、前記時刻証明情報送信手段によって、前記 生成した時刻証明情報をクライアント端末に送信する時刻証明情報送信ステップと、 を含むことを特徴とする時刻証明方法を提供する (第 10の構成)。
前記第 10の構成において、前記コンピュータは、所定単位変更手段を備え、前記 所定単位変更手段によって、前記所定の単位を第 1の単位に設定し、前記検証ステ ップで前記第 1の単位を用いて前記時計装置の精度を検証した場合に、前記第 1の 単位よりも小さい第 2の単位に前記所定の単位を設定する所定単位変更ステップを 含むように構成することもできる (第 11の構成)。
また、本発明は、基準時刻を出力する基準時計装置を備え、時刻証明サーバに時 刻を送信するコンピュータにぉ ヽて行う基準時刻配信方法であって、前記コンビユー タは、遅延時間測定手段と、基準時刻生成手段と、基準時刻送信手段と、を備えて おり、前記遅延時間測定手段によって、前記時刻証明サーバとの通信回線における 遅延時間を測定する遅延時間測定ステップと、前記基準時刻生成手段によって、前 記基準時計装置力 出力された基準時刻を、前記測定した遅延時間分だけ進めた 基準時刻を生成する基準時刻生成ステップと、前記基準時刻送信手段によって、前 記生成した基準時刻を前記時刻証明サーバに送信する基準時刻送信ステップと、を 含むことを特徴とする基準時刻配信方法を提供する (第 12の構成)。
更に、本発明は、時刻を出力する時計装置が出力した時刻のうち、所定の単位以 上の時刻を取得する第 1の時刻取得機能と、基準時刻を配信する基準時刻配信サ ーバから基準となる時刻を受信する基準時刻受信機能と、前記所定単位以上の時 刻において前記第 1の時刻取得機能で取得した時刻と前記受信した基準時刻とが 一致することを確認することにより、前記時計装置が所定の範囲の精度で作動してい ることを検証する検証機能と、クライアント端末から、時刻証明対象となる証明対象情 報を受信する証明対象情報受信機能と、前記精度を検証した前記時計装置が出力 する時刻を用いて、前記受信した証明対象情報の時刻証明情報を生成する時刻証 明情報生成機能と、前記生成した時刻証明情報をクライアント端末に送信する時刻 証明情報送信機能と、をコンピュータで実現する時刻証明プログラムを提供する (第 13の構成)。
また、本発明は、時刻を証明する時刻証明サーバに、基準時刻配信サーバが基準 時刻を配信するのに用いる通信プロトコルを実現するための通信プロトコルプロダラ ムであって、前記時刻証明サーバから、当該時刻証明サーバが備えた時計装置が 出力した時刻を受信する時刻受信機能と、前記受信した時刻と、前記受信を行った 際に前記基準時計装置が出力する時刻と、の差を用いて前記遅延時間を測定する 遅延時間測定機能と、前記基準時刻配信サーバが備えた基準時計装置力 出力さ れた基準時刻を、前記測定した遅延時間分だけ進めた基準時刻を生成する基準時 刻生成機能と、前記生成した基準時刻を前記時刻証明サーバに送信する基準時刻 送信機能と、をコンピュータで実現するための通信プロトコルプログラムを提供する( 第 14の構成)。
発明の効果
本発明によると、高精度 ·高信頼を確保しつつ、低コストで時刻認証を行うことがで きる。
発明を実施するための最良の形態
[0017] (1)実施の形態の概要
本実施の形態のタイムスタンプサーバでは、例えば、百ミリ秒単位で時刻を計測し ており、この時刻を用いてタイムスタンプを発行して!/、る。
しかし、証明対象にもよる力 一般にタイムスタンプで重要なのは日付であり、秒針 が改竄されたとしても実質的に悪影響はないものと考えられる。
[0018] そこで、本実施の形態では、タイムスタンプサーバの内部クロックが計測する時刻を 分単位以上の部分 (年月日分)と、秒単位 (ミリ秒など、 1秒未満の単位も含む)の部 分に分け、分単位以上の部分は監査局が監査し、秒単位の部分は時刻配信局が配 信する時刻に同期させることにした。
[0019] 即ち、分単位以上の部分に関しては基準時刻との一致を確認し、秒単位の部分は 時刻配信局が配信する時刻で更正する。
このように外部から内部クロックを更正できる範囲を秒単位に限定することにより、分 単位以上の部分の改竄が極めて困難となり、高いセキュリティレベルを保つことがで きる。
[0020] また、タイムスタンプサーバが内蔵する耐タンパチップは、監査局力 送られてくる 基準時刻と内部クロックの比較を行うだけで、分単位以上の部分の更正は行わな ヽ ため、タイムスタンプサーバと監査局を NTPなどで接続する必要がなぐ耐タンパチ ップへのプログラムの実装が容易になる。
[0021] このように、時刻の管理をセキュリティを要する部分 (分単位以上の部分)と、必ずし もセキュリティ上重要でな 、が品質保証に必要な部分 (秒単位の部分)を分離して管 理することによりタイムスタンプシステムを簡略ィ匕することができる。
[0022] (2)実施の形態の詳細
図 1は、本実施の形態のタイムスタンプサーバの内部クロックが計測する時刻の一 例を示した図である。
図の ί列では、「2005年 3月 30曰 15時 30分 20禾少 2百ミリ禾少」となって!/、る。このように 、タイムスタンプサーバの内部クロックは時刻を百ミリ秒単位で計測して 、る。 [0023] この時刻のうち、分単位以上の部分、即ち「2005年 3月 30日 15時 30分」の部分は タイムスタンプを発行するに際してセキュリティを要する部分であり、以下時刻ラベル と呼ぶことにする。
一方、秒単位の部分、即ち「20秒 2百ミリ秒」はタイムスタンプの品質を提供する部 分である。
時刻ラベル (分単位の部分)は、後述する監査サーバにより正しい値であることが監 查され、秒単位の部分は後述する時刻配信サーバが配信する配信時刻により更正さ れる。
[0024] なお、本実施の形態では、一例として秒単位を境としてセキュリティに関係する部分 と品質保証に関係する部分に時刻を区分したが、これに限定するものではなぐタイ ムスタンプの対象などに応じて、更に大きい単位、あるいは小さい単位で区分するこ とも可能である。
[0025] 即ち、例えば、タイムスタンプで 1秒単位まで正確な時刻が必要な場合は、 1秒以 上の部分を監査サーバで監査し、 999ミリ秒以下の時刻を時刻配信サーバで更正す る。
[0026] 図 2は、本実施の形態に係るタイムスタンプシステムのシステム構成の一例を示した ブロック図である。
タイムスタンプシステム 1は、監査サーバ 2、時刻配信サーバ 3、タイムスタンプサー バ 4、クライアント端末 5、 5、 · · ·などがインターネットなどのネットワーク 6で接続可能 に配設されている。
なお、以下では、クライアント端末 5、 5、 · · ·を特に区別しないため、単にクライアン ト端末 5と記す。
[0027] タイムスタンプサーバ 4は、クライアント端末 5からの要求に応じてタイムスタンプを発 行するサーバである。
ここで、タイムスタンプとは、電子文書の確定時刻を証明する情報であり、その文書 がいつ力も存在しているの力、及びその時点から第三者のみならず作成者本人にも 改竄されて 、な 、ことを証明するものである。
[0028] 本実施の形態では、タイムスタンプの形態として、従来力も使用されているものを使 用する。
一例として、まず、タイムスタンプサーバ 4は、クライアント端末 5から電子文書のハツ シュ値 (ダイジェスト値)を送信してもらう。
[0029] そしてタイムスタンプサーバ 4は、内部クロックが出力する時刻と、クライアント端末 5 カゝら受信したハッシュ値に対し、タイムスタンプ用電子署名鍵を用いて電子署名を作 成し、クライアント端末 5に返信する。
この電子署名力 Sタイムスタンプとして使用される。なお、本実施の形態はこれに限定 せずに、内部クロックを用いて時刻を証明する各種の形態のタイムスタンプに適用す ることが可能である。
[0030] タイムスタンプサーバ 4は、例えば、マザ一ボードなどに設置された外部クロック 12 と、耐タンパチップなどで構成された耐タンパ部 10を備えて 、る。
外部クロックは、例えば、水晶発振式の時計装置であって、タイムスタンプサーバ 4 は、時刻配信サーバ 3より配信される配信時刻を用いて外部クロック 12をミリ秒単位 まで更正することができる。
なお、タイムスタンプサーノ と時刻配信サーバ 3は、 NTPで通信を行い、タイムス タンプサーバ 4は、配信時刻を受信する。
[0031] この通信は、タイムスタンプサーバ 4のマザ一ボード上に設置された CPU (Central
Processing Unit)で行えばよぐ耐タンパ部 10で行う必要はない。そのため、 NT Pによる通信機能を耐タンパ部 10の外部に設置することができ、耐タンパ部 10の実 装を単純ィ匕することができる。
[0032] なお、後述するように、外部クロック 12は、内部クロック 17の秒単位の部分を更正す るのに用いられるため、外部クロック 12の更正に関しては、高度なセキュリティ対策が 必要ない。
そのため、タイムスタンプシステム 1では、必ずしも時刻配信サーバ 3を使用する必 要はない。
[0033] 時刻配信サーバ 3に代わる配信時刻の提供元としては、電波時計 (標準時を通知 する電波を受信し、自動的に標準時と同期する時計)や GPS (Global Positioning System)衛生力 送られてくる時刻、あるいは時報など、各種の装置やサービスを 用!/、ることができる。
更に、これらの配信時刻の出力源をタイムスタンプサーバ 4に内蔵してしまえば、タ ィムスタンプサーノ を配信時刻の提供元にネットワーク接続する必要が無くなり、タ ィムスタンプシステム 1の構成がより簡略ィ匕される。
[0034] 耐タンパ部 10は、例えば、耐タンパチップによって構成され、高度なセキュリティレ ベルを維持している。
耐タンパチップは、内部構造の解析や不正操作が著しく困難になるように構成され た ICチップであり、し力も、内部構造を解析しょうとすると自動的に壊れるようになって いる。
[0035] なお、耐タンパチップは、 CPU、 ROM (Read Only Memory)ゝ RAM (Rando m Access Memory)、 EEPROM (Electrically Erasable and Programma ble ROM)、入出力インターフェース、内部クロックなどをバスラインで接続して ICチ ップに封印しており、耐タンパチップ自体でコンピュータを構成して!/ヽる。
[0036] 耐タンパ部 10は、監査用公開鍵 15、タイムスタンプ用電子署名鍵 16、内部クロック 17、前回証明書 18などを有している。
また、 EEPROMに記憶したタイムスタンププログラムを耐タンパチップの CPUで実 行することにより、耐タンパ部 10の動作モードを切り替えるモード切替部 13が構成さ れる。
[0037] 監査用公開鍵 15は、監査サーバ 2から送信されてくる時刻証明書に付随するデジ タル署名を復号ィ匕するための公開鍵情報である。
この時刻証明書には、監査サーバ 2の原子時計の出力時刻を用いて構成された基 準時刻が記されている。
耐タンパ部 10は、デジタル署名を用いて時刻証明書の正当性を確認し、これによ つて、基準時刻の有効性を確認する。
[0038] タイムスタンプ用電子署名鍵 16は、クライアント端末 5から送信されてきたハッシュ 値と、内部クロック 17が出力する時刻を対象に、耐タンパ部 10がデジタル署名する ための秘密鍵情報である。
[0039] 内部クロック 17は、タイムスタンプで証明する時刻を計測するための時計装置であ る。
内部クロック 17は、耐タンパ部 10の内部に構成されるという制約があるため、高精 度の時計装置で構成することが困難である。そのため、精度を保っために、耐タンパ 部 10は、外部クロック 12を参照して内部クロック 17の秒単位を更正する。
[0040] 前回証明書 18は、前回の時刻監査の際に監査サーバ 2から送られてきて使用した 時刻証明書を EEPROMなどに記憶しておいたものである。
耐タンパ部 10は、監査サーバ 2から送信されてきた基準時刻を確認する際に、この 基準時刻が前回に監査サーバ 2から受信した基準時刻よりも後であることを確認する
[0041] タイムスタンプにおいて、最も防がなくてはならないことは、改竄などによりバックデ イト (過去の時刻を出力させること)された時刻でタイムスタンプを発行することである そのため、耐タンパ部 10は、監査サーバ 2から送信されてきた基準時刻が前回に 監査を行った時刻(前回証明書 18に記載されている時刻)よりも後であることを確認 する。
[0042] そして、監査サーバ 2から送信されてきた基準時刻が前回証明書 18に記載された 時刻よりも前である場合は、エラーメッセージを発するなどして監査モード (後述)で 停止し、タイムスタンプの発行を行わない。
[0043] このように前回の基準時刻を記憶しておき、監査に用いる基準時刻がこれよりも後 の時刻であることを確認することにより、ノ ックデイトされた時刻でタイムスタンプが発 行されるのを防止することができる。
なお、工場出荷時に、デフォルトの前回証明書 18を耐タンパ部 10に記憶させてお
<o
また、一般、内部クロック 17は、更正しなくても数ケ月間程度は 1分以内の精度を維 持できるので、タイムスタンプサーバ 4のユーザは、その間に内部クロック 17の更正を 行う。
[0044] モード切替部 13は、耐タンパ部 10の動作モードを順次切り替える機能部である。
耐タンパ部 10が行う動作モードには、監査モード、同期モード、スタンプモードがあ る。
これらの各動作モードはそれぞれ独立したモジュールが行 、、モジュール間の干 渉が生じな 、ようにしてある。
[0045] 監査モードは、監査サーバ 2から送信されてきた基準時刻を用いて内部クロック 17 の時刻ラベルが正しいことを監査する動作モードである。
同期モードは、時刻配信サーバ 3から配信される配信時刻を用いて内部クロック 17 の秒単位の部分を正確な時刻に同期させる動作モードである。
スタンプモードは、クライアント端末 5からの要求に対してタイムスタンプを発行する 動作モードである。
[0046] モード切替部 13は、耐タンパ部 10の動作モードを、例えば、監査モード→スタンプ モード→同期モード→監査モード→· · ·、といったように、所定の順序にて順次切り 替えていく。そして、モード切替部 13は、現在動作中の動作モードが完了するまでは 耐タンパ部 10を次の動作モードに切り替えない。
[0047] そのため、スタンプモードで動作するためには、監査モードと同期モードが完了して いることが必要となり、耐タンパ部 10は、監査、同期された時刻にてタイムスタンプを 発行することができる。
また、耐タンパ部 10は、監査モード、同期モードの少なくとも一方でエラーが発生し た場合に、タイムスタンプの発行を停止することができる。
[0048] 更に、図 3を用いて耐タンパ部 10の動作モードの切り替えについて詳細に説明す る。 耐タンパ部 10は、図 3に示したように、監査モード→スタンプモード→同期モー ド→監査モード→· · ·の順序で動作モードを順次切り替えていく。
このうち、監査モードとスタンプモードは、時刻ラベルを扱うため、高いセキュリティを 要する動作モードであり(以下、セキュリティモード)、一方、同期モードは秒単位を扱 うため、高いセキュリティが必ずしも必要ない動作モード (以下、一般モード)である。
[0049] このように、耐タンパ部 10は、セキュリティモードと一般モードを切り替えて動作する ことにより、高 、セキュリティの必要な処理と高 、セキュリティの必要のな 、処理を同 時に行うことを防止して 、る。
し力も、各動作モードは独立したモジュールにて動作するため、耐タンパ部 10は、 セキュリティモードでの処理と一般モードでの処理が耐タンパ部 10内で干渉すること を防ぐことができ、クラッキングなどの不正アクセスに対して高 、耐性を備えて 、る。
[0050] なお、耐タンパ部 10では、セキュリティモードを監査モードとスタンプモードに区分 して切り替えている力 これらは何れもセキュリティモードなので、同じモードにて監査 とスタンプの発行を行うように構成してもよ!/、。
[0051] このように、耐タンパ部 10は、検証手段(時刻監査を行う)と時刻証明情報生成手 段 (タイムスタンプを発行する)が動作する第 1の動作モードと、前記時刻更正手段( 秒単位の同期をとる)が動作する第 2の動作モード(同期モード)と、を切り替える動作 モード切替手段 (モード切替部 13)を具備し、前記動作モード切替手段は、それぞ れの動作モードにて動作が完了した後に動作モードを切り替える。
[0052] そして、第 1の動作モードは、前記検証手段が前記時計装置を検証する検証モー ド (監査モード)と、前記時刻証明情報生成手段が前記時刻証明情報を生成する時 刻証明情報生成モード (スタンプモード)と、力も成り、前記モード切替手段は、前記 検証モードと前記時刻証明情報生成モードの切替にぉ 、て、モード切替元の動作( 監査モードとスタンプモードの何れか一方の動作モード)が完了した後にモード切替 先 (他方のモード)に動作モードを切り替える。
[0053] 更に、本実施の形態では、同期モード→監査モード→スタンプモード→同期モード →· · ·の順序でモードの切り替えを行った力 モード切り替えの順序はこれに限定す るものではなぐ例えば、監査モード→同期モード→スタンプモード→監査モード' · · など、他の順序で動作モードを切り替えてもよ 、。
[0054] 図 2に戻り、監査サーバ 2は、監査局が運営するサーバであって、ネットワーク 6を介 してタイムスタンプサーバ 4に接続し、タイムスタンプサーノ の内部クロック 17を監査 する。
監査サーバ 2とタイムスタンプサーノ 4の通信回線は、例えば、 SSLなどの技術を 用いて暗号ィ匕されており、外部からのクラッキングが困難になっている。
[0055] 一般に、監査局は、タイムスタンプサーバ 4を運営する事業者とクライアント端末 5の ユーザからみて第三者が運営して!/、る。
このように、第三者が監査サーバ 2を運営することにより、タイムスタンプサーノ の 事業者とクライアント端末 5のユーザが共謀してタイムスタンプのノ ックデイトを行うこ とは事実上不可能になり、極めて高いセキュリティレベルを実現することができる。
[0056] 監査サーバ 2は、原子時計 22と監査用秘密鍵 23を備えている。そして、タイムスタ ンプサーバ 4から基準時間の要求があった場合に、原子時計 22が出力する時刻を 記した時刻証明書を作成し、これを監査用秘密鍵 23で署名してタイムスタンプサー バ 4に送信する。原子時計 22は、基準時刻を出力する基準時計装置を構成している
[0057] なお、詳細は後述する力 監査サーバ 2は、タイムスタンプサーバ 4との通信経路の 遅延時間を計測し、原子時計 22が出力する時刻を遅延時間分だけ進めて基準時刻 とする。
これによつて、タイムスタンプサーバ 4が受信した時刻証明書に記録されている基準 時刻は、タイムスタンプサーバ 4が時刻証明書を受信した時刻と一致する。
[0058] 時刻配信サーバ 3は、ネットワーク 6を用いてタイムスタンプサーバ 4に接続し、タイ ムスタンプサーバ 4に現在時刻を配信するサーバである。
時刻配信サーバ 3とタイムスタンプサーノ の通信回線は、例えば、 SSLを用いて 暗号化されており、この暗号ィ匕された通信経路内を例えば NTPを用 Vヽて時刻が配信 される。
[0059] このように、時刻配信サーバ 3とタイムスタンプサーノ の通信経路は暗号ィ匕されて
V、るため外部からのクラッキングが困難となって 、る。
更に、 NTPを用いることにより、時刻配信サーバ 3は、遅延のない時刻をミリ秒程度 の精度でタイムスタンプサーバ 4に提供することができる。
[0060] 図 4は、モード切替部 13による耐タンパ部 10のモード切り替えを説明するためのフ ローチャートである。 同期モードと監査モードの何れから開始してもよ 、が、監査サーバ 2で保証され、 時刻配信サーバ 3で同期した時刻でタイムスタンプを発行するために、スタンプモー ドを同期モードと監査モードの後にするのが望ましい。
また、タイムスタンプサーノ の起動後は、同期モードと監査モードを行った後、スタ ンプモードを行う。 [0061] まず、モード切替部 13は、耐タンパ部 10を同期モードにて動作させる (ステップ 5) 同期モードにおいて、耐タンパ部 10は、外部クロック 12が出力する時刻の秒単位 の部分を参照し、これを用いて内部クロック 17を構成する。この処理によって、内部ク ロック 17はミリ秒の単位まで更正することができる。
[0062] これは、耐タンパ部 10が、タイムスタンプサーノ のマザ一ボードに設置された CP Uに、外部クロック 12が出力する時刻の入力を要求することにより行われる。
耐タンパ部 10へは、外部クロック 12が出力する時刻の秒単位の部分が入力される 力 耐タンパ部 10に全ての単位の時刻を入力して、耐タンパ部 10が秒単位の部分 を参照するように構成してもよ 、。
[0063] なお、エラーが発生するなどして同期モードが完了しない場合、モード切替部 13は 耐タンパ部 10の動作モードを同期モードを保ったまま停止する。
これにより、同期しな 、時刻でタイムスタンプが発行されるのを防ぐことができる。
[0064] 同期モードにて秒単位の更正が完了すると、モード切替部 13は耐タンパ部 10の動 作モードを監査モードに切り替える(ステップ 10)。
監査モードでは、耐タンパ部 10は、監査サーバ 2に時刻証明書の発行を要求する 。そして、耐タンパ部 10は、これに応じて監査サーバ 2から送信されてきた時刻証明 を受信し、時刻証明書に記されている基準時刻の時刻ラベルと内部クロック 17から 出力される時刻の時刻ラベルを比較する。
[0065] なお、時刻ラベルが一致しない場合、モード切替部 13は耐タンパ部 10の動作モー ドを切り替えずに監査モードのまま保持し、停止する。
これにより、監査が完了しな 、時刻でタイムスタンプが発行されるのを防ぐことがで きる。
[0066] 監査モードにて時刻ラベルの監査が完了すると、モード切替部 13は耐タンパ部 10 の動作モードをスタンプモードに切り替える(ステップ 15)。
スタンプモードにおいては、耐タンパ部 10は、クライアント端末 5からのタイムスタン プの要求を受け付け、タイムスタンプを発行する。
[0067] 耐タンパ部 10は、スタンプモードの間は自由にタイムスタンプを発行することができ る。
スタンプモードで何らかのエラーが生じた場合、モード切替部 13は耐タンパ部 10 の動作モードをスタンプモードに保持する。
[0068] 即ち、耐タンパ部 10は、クライアント端末 5から、時刻証明対象となる電子文書のハ ッシュ値 (証明対象情報)を受信し (証明対象情報受信手段)、精度を検証した内部 クロック 17が出力する時刻を用いて、この電子文書のハッシュ値のタイムスタンプ(時 刻証明情報)を生成する(時刻証明情報生成手段)。そして、耐タンパ部 10は、生成 したタイムスタンプをクライアント端末 5に送信する(時刻証明情報送信手段)。
[0069] スタンプモードが完了すると、特に理由がない限りモード切替部 13は、強制終了を 行わな 、でステップ 5〜20の無限ループを行!、(ステップ 20 ;N)、耐タンパ部 10は 同期モード (ステップ 5)に戻る。
タイムスタンプを強制終了によって停止させる場合 (ステップ 20 ; Y)、モード切替部
13は、モード切り替えを終了する。
強制終了は、例えば、ステップ 5〜ステップ 20のループを所定回数行った場合に 行ったり、あるいは、管理者の判断によって行うなど、各種の形態が可能である。
[0070] 以上のようにモード切替部 13は、動作モードの切り替えを順次行うが、時刻証明書 の基準時刻の有効期限が例えば 1時間であるため、本実施の形態では、この無限ル ープを 1時間程度で一巡するように構成した。
同期モード、監査モードに要する時間は数分程度であり、耐タンパ部 10は、ほとん どの時間をスタンプモードで稼動することができる。
[0071] 図 5は、同期モードにおけるタイムスタンプサーノ の動作を説明するための図であ る。
まず、タイムスタンプサーノ と時刻配信サーバ 3の関係について説明する。
タイムスタンプサーバ 4は、外部クロック 12の更正に際して時刻配信サーバ 3に現 在時刻の配信を要求する。
時刻配信サーバ 3は、例えば原子時計などによって配信される時刻によって構成さ れた正確な内部クロック 20を備えており、この時刻をタイムスタンプサーバ 4に送信す る。 [0072] タイムスタンプサーバ 4は、時刻配信サーバ 3から配信された時刻を用いて外部クロ ック 12を更正する。
タイムスタンプサーバ 4は、耐タンパ部 10の動作モードとは独立してこの更正処理 を行うことができる。
[0073] タイムスタンプサーバ 4は、外部クロック 12の精度を保つのに必要な頻度(例えば、
1時間に 1回程度)にて外部クロック 12を更正することにより、外部クロック 12を常に 正確に保つことができる。
[0074] 次に、耐タンパ部 10と外部クロック 12の関係について説明する。
耐タンパ部 10は、同期モードにおいて、外部クロック 12 (より正確にはタイムスタン プサーノ のマザ一ボードに設置された CPU)に対して現在の時刻の秒単位の部分 の出力を要求する。
そして、耐タンパ部 10は、この要求に応じて出力された秒単位の部分を耐タンパ部 10の内部に取り込んで、内部クロック 17の秒単位を更正する。
[0075] 外部クロック 12は、時刻配信サーバ 3からの配信時刻により高い精度で時刻を計測 して 、るため、耐タンパ部 10は内部クロック 17を高 、精度で構成することができる。 即ち、耐タンパ部 10は、外部クロック 12を介して内部クロック 17の秒単位を時刻配 信サーバ 3の内部クロック 20の正確な時刻に同期させることができる。
[0076] このように、耐タンパ部 10は、外部クロック 12の出力のうち、秒単位の部分しか参照 しないため、外部クロック 12の時刻が改竄されたとしても、タイムスタンプで改竄でき る範囲は秒単位に限定される。
そのため、同期モードにおいて時刻ラベルは何らの影響を受けないため、高いセキ ユリティレベルを実現することができる。
[0077] 図 6は、タイムスタンプサーノ が外部クロック 12を同期させる手順を説明するため のフローチャートである。
以下の処理において、タイムスタンプサーノ のマザ一ボードに設置された CPUと 時刻配信サーバ 3が備えた CPUが所定のプログラムに従って行うものである。
[0078] なお、タイムスタンプサーバ 4は、マザ一ボードに設置された CPUのほかに耐タン パ部 10にも CPUを備えているため、図 6では、これらを区別するために、タイムスタン プサーバ 4をマザ一ボード上の CPUによる「タイムスタンプサーバ」と、而タンパ部 10 の CPUによる「耐タンパ部」に分けて記述した。
[0079] まず、タイムスタンプサーバ 4は、時刻配信サーバ 3に対して現在時刻の送信を要 求する(ステップ 30)。
この要求に対し、時刻配信サーバ 3は、内部クロック 20の出力する現在時刻をタイ ムスタンプサーバ 4に送信する(ステップ 35)。
[0080] タイムスタンプサーバ 4は、時刻配信サーバ 3から現在時刻を受信し、これを用いて 外部クロック 12を更正する(ステップ 40)。以上によって外部クロック 12の更正処理が 終了する。
なお、内部クロック 17は、外部クロック 12の秒単位しか参照しないため、外部クロッ ク 12の更正も秒単位で行えば足りる。
[0081] 図 7は、タイムスタンプサーノ が内部クロック 17を同期させる手順を説明するため のフローチャートである。
以下の処理は、図 6のフローチャートと同様に、耐タンパ部 10が備えた CPUと、時 刻配信サーバ 3のマザ一ボードに設置された CPUが行うものである。
[0082] まず、耐タンパ部 10は、タイムスタンプサーバ 4に対して外部クロック 12が計測して V、る秒単位の時刻を要求する(ステップ 50)。
これに対し、タイムスタンプサーバ 4は、外部クロック 12の出力する秒単位の時刻を 耐タンパ部 10に出力する (ステップ 55)。
[0083] 耐タンパ部 10は、タイムスタンプサーノ 力も秒単位の時刻を取得し、これを用いて 内部クロック 17が計測して 、る時刻のうちの秒単位を更正する (ステップ 60)。
このように、耐タンパ部 10は、更正時刻発生装置 (外部クロック 12)から更正時刻を 取得する更正時刻取得手段と、前記取得した更正時刻を用いて、前記時計装置が 計測する時刻のうち、前記所定の単位よりも小さい単位の時刻(ここでは秒単位)を 更正する時刻更正手段と、を備えている。
[0084] 以上のようにして、耐タンパ部 10は、内部クロック 17を更正する。より詳細には、耐 タンパ部 10は、内部クロック 17の秒単位とタイムスタンプサーノ から取得した秒単 位の比較を行い、一致する場合は、特に更正処理をせずに処理を終え、一致しない 場合は、内部クロック 17の秒単位をタイムスタンプサーバ 4から取得した秒単位に修 正する。
[0085] なお、内部クロック 17の通常の精度から、内部クロック 17の更正の時間間隔におい て内部クロック 17の時刻ラベルが変化するほど秒単位が進んだりあるいは遅れたり することはな 、ので、秒単位だけ更正すれば内部クロック 17の計測する時刻を時刻 ラベルと秒単位に渡って精度が保証される。
[0086] 図 8は、監査モードにおけるタイムスタンプサーノ と監査サーバ 2の動作を説明す るための図である。
タイムスタンプサーバ 4は、耐タンパ部 10の動作モードが監査モードに切り替わると
、耐タンパ部 10の要求により監査サーバ 2に対して基準時刻の送信を要求する。
[0087] 監査サーバ 2は、タイムスタンプサーバ 4から基準時刻の送信要求を受けると、原子 時計 22の出力する時刻を参照して時刻証明書 40を作成し、監査用秘密鍵 23でデ ジタル署名してタイムスタンプサーバ 4に送信する。
[0088] 時刻証明書 40には、基準時刻、制限時間、シリアル番号、固有情報、ノ、ッシュ値、 デジタル署名など記録されて ヽる。
基準時刻は、原子時計 22が出力した現在時刻である。なお、より詳細には、監査 サーバ 2は、タイムスタンプサーノ との通信の遅延時間を測定し、これを考慮して現 在時刻を調整する力 これについては後述する。
[0089] 制限時間は、時刻証明書 40に記録してある基準時刻の有効期限である。即ち、時 刻証明書 40に記してある基準時刻で監査した内部クロック 17の出力時刻は、この制 限時間の間、監査局により精度が保証される。
[0090] シリアル番号は、監査サーバ 2が発行順に付与する時刻証明書の番号であるが、 連番を発行すると、外部から推測が容易になる可能性があることから、本実施の形態 では、シリアル番号を乱数により構成した。
固有情報は、例えば、耐タンパ部 10の 情報など、タイムスタンプサーノ のハー ドウエアに固有な情報である。固有情報が一致しない場合、耐タンパ部 10は、エラー を発する。
[0091] なお、これらの項目のほかに、時刻証明書 40の有効期限や、時刻証明書 40の正 当性が確認された後、タイムスタンプサーバ 4と監査サーバ 2の間の通信の共通鍵な ども時刻証明書 40に含めることができる。
[0092] ノヽッシュ値は、現在時刻、制限時間、シリアル番号、固有情報など、改竄を防止す る情報を、ハッシュ関数によって演算したハッシュ値である。
デジタル署名は、ノ、ッシュ値を監査用秘密鍵 23で暗号ィ匕したものである。
[0093] タイムスタンプサーバ 4は、監査サーバ 2から時刻証明書 40を受信すると、これを耐 タンパ部 10に渡す。
耐タンパ部 10は、時刻証明書 40に記載されて ヽる基準時刻の時刻ラベルと内部ク ロック 17の時刻ラベルの一致を確認した後、デジタル署名を用いて時刻証明書 40の 正当性を確認する。
[0094] 図 9は、タイムスタンプサーノ と監査サーバ 2が時刻ラベルの監査を行う手順を説 明するためのフローチャートである。
まず、耐タンパ部 10は、タイムスタンプサーバ 4の CPU (以下、タイムスタンプサー バ 4)に対して時刻証明書の要求を行う(ステップ 105)。
[0095] タイムスタンプサーバ 4は、これを受けて監査サーバ 2に対して時刻証明書の発行 を要求する(ステップ 110)。
監査サーバ 2は、タイムスタンプサーバ 4から時刻証明書の発行の要求を受けて時 刻証明書 40を作成し、タイムスタンプサーバ 4に送信する (ステップ 115)。
[0096] タイムスタンプサーバ 4は、監査サーバ 2から送信されてきた時刻証明書を受信し、 これを耐タンパ部 10に入力する(ステップ 120)。
耐タンパ部 10は、タイムスタンプサーバ 4から時刻証明書を受け取り、時刻証明書 に記されている基準時刻と内部クロック 17の時刻を比較する (ステップ 125)。
[0097] この比較は時刻ラベル、即ち分単位で行 、、秒単位は行わな 、。例えば、時刻証 明書 40に記載されていた時刻が「2005年 3月 20日 12時 30分 3秒 2百ミリ秒」で、内 部クロック 17の時刻が「2005年 3月 20日 12時 30分 0秒 5百ミリ秒」であった場合、両 者は分単位以上が同じであるので、耐タンパ部 10は両者が一致すると判断する。
[0098] このように、耐タンパ部 10は、監査サーバ 2 (基準時刻配信サーバ)から基準となる 時刻を受信する基準時刻受信手段を備えて 、る。 また、耐タンパ部 10は、内部クロック 17が出力した時刻のうち、所定の単位以上 (こ こでは分以上)の時刻を取得する第 1の時刻取得手段を備えて!/ヽる。
[0099] 時刻証明書 40に記載されて 、た時刻と内部クロック 17の時刻が一致しな 、場合 ( ステップ 130 ;N)、耐タンパ部 10は、同期モードに戻る(ステップ 133)。
なお、偶発的なエラーにより時刻証明書の時刻と内部クロック 17がー致しな 、場合 もあるので、時刻証明書 40に記載されていた時刻と内部クロック 17の時刻が一致し ない場合 (ステップ 130 ; N)、耐タンパ部 10はステップ 105に戻って再度時刻証明書 を要求するように構成することもできる。この場合、時刻証明書の時刻と内部クロック 1 7の不一致が所定回数に達した場合にステップ 133に移行するように構成することが できる。また、ステップ 133を有せずに、時刻証明書 40に記載されていた時刻と内部 クロック 17の時刻が一致しない場合 (ステップ 130 ;N)、ステップ 105に戻るように構 成することもできる。この場合、所定回数監査に失敗した場合、耐タンパ部 10はエラ 一を発して動作を停止するように構成することもできる。
両時刻が一致する場合 (ステップ 130 ; Y)、耐タンパ部 10は、時刻証明書 40の有 効性を確認する (ステップ 135)。
[0100] このように、耐タンパ部 10は、所定単位 (分単位)以上の時刻において前記第 1の 時刻取得手段で取得した時刻と前記受信した基準時刻とがー致することを確認する ことにより、前記時計装置が所定の範囲 (分単位以上)の精度で作動していることを 検証する検証手段を備えて!/ヽる。
[0101] この有効性は、時刻証明書 40に付属するデジタル署名を監査用公開鍵 15で復号 化してハッシュ値を取り出し、更に時刻証明書 40から監査サーバ 2と同じハッシュ関 数を用いてハッシュ値を求め、両者の一致を確認することにより行う。
また、時刻証明書 40に時刻証明書 40の有効期限が付属している場合は、有効期 限内であることを確認する。
[0102] このように、時刻証明書 40と内部クロック 17の時刻の比較を時刻証明書 40の有効 性の確認の前に行ったのは、時刻の比較をなるベく速やかに行うためである。
即ち、有効性の確認の後に時刻の比較を行うと、有効性の確認に要する時間だけ 内部クロック 17の時刻が進んでしま、、時刻証明書 40に記載されて 、る時刻との差 が大きくなるためである。
そのため、復号化の時間を省略するために、時刻証明書の基準時刻は暗号化をし な 、ように構成することができる。
[0103] 時刻証明書 40が有効でな力つた場合 (ステップ 140 ;N)、耐タンパ部 10はステップ 105に戻る。
時刻証明書 40が有効であった場合 (ステップ 140 ; Y)、耐タンパ部 10は、前回証 明書 18 (図 2)に記載されている基準時刻と、時刻証明書 40に記載されている基準 時刻との前後関係を比較する (ステップ 145)。
[0104] 時刻証明書 40に記載されている基準時刻が、前回証明書 18に記載されている基 準時刻よりも前の時刻であった場合 (ステップ 150 ;N)、耐タンパ部 10はステップ 10 5に戻る。
一方、時刻証明書 40に記載されている基準時刻が、前回証明書 18に記載されて いる基準時刻よりも後の時刻であった場合 (ステップ 150 ;Y)、前回証明書 18を今回 受け取った時刻証明書 40にて上書きするなどして置き換える。
[0105] 耐タンパ部 10は、通信回線の状態などにより、監査エラーが発生する場合があり、 この場合は、その都度ステップ 105に戻って監査サーバ 2に時刻証明書の発行を要 求するが、監査サーバ 2は、例えば、その回数を計数し、所定回数に達した場合は、 耐タンパ部 10を停止させるコマンドをタイムスタンプサーバ 4に送信する。このように、 タイムスタンプサーノ で何らかの異常が発生して 、ると考えられる場合、監査サー ノ 2は耐タンパ部 10を停止させることができる。
[0106] 以上の例では、時刻ラベルを分単位以上とした力 より小さい単位で時刻監査を行 う場合について図 10 (a)のフローチャートを用いて説明する。ここでは、時刻ラベルを 1秒以上とした場合を例に採り説明する。
このように、より小さい単位で時刻監査を行う場合は、大きい単位力も小さい単位に 力けて段階的に時刻監査を行う。
[0107] まず、監査モードになると、耐タンパ部 10は、前回に秒単位での時刻監査を行った か確認する (ステップ 160)。
例えば、工場出荷後に初めて時刻監査を行う場合や、耐タンパ部 10をリセットした 場合など、前回に秒単位での時刻監査を行っていない場合 (ステップ 160 ;N)、監査 サーバ 2と耐タンパ部 10は、分単位で監査を実行する (ステップ 165)。
[0108] これは、耐タンパ部 10が、監査サーバ 2から時刻証明書を取得し、これを用いて、 内部クロック 17が分単位で一致するか確認することにより行う。
より詳細には、耐タンパ部 10は、内部クロック 17の時刻が時刻証明書に記載されて
V、る時刻から ± 30秒以内であることを確認する。
[0109] 内部クロック 17が分単位で一致しな力つた場合、監査に成功しな力つたため (ステ ップ 170 ;N)、耐タンパ部 10はステップ 165に戻り、監査サーバ 2から時刻証明書を 取得して分単位の監査を行う。
このようにして、偶発的なエラーなどにより監査が不成功となった場合、耐タンパ部
10は、再度監査を試みる。
[0110] 一方、前回の時刻監査で秒単位の時刻監査を行っている場合 (ステップ 160 ; Y)、 又は内部クロック 17の時刻が時刻証明書の時刻と分単位で一致して監査が成功し た場合 (ステップ 170 ; Υ)、耐タンパ部 10は、秒単位での監査を実行する (ステップ 1
75)。これは、耐タンパ部 10が、監査サーバ 2から時刻証明書を取得し、これを用い て、内部クロック 17が秒単位で一致する力確認することにより行う。
より詳細には、耐タンパ部 10は、内部クロック 17の時刻が時刻証明書に記載されて いる時刻から ± 500ミリ秒以内であることを確認する。
[0111] 内部クロック 17の秒単位の時刻は、同期モードにて外部クロック 12と同期させてあ るため、内部クロック 17の時刻が分単位で一致する場合、秒単位以下の時刻は外部 クロック 12の精度 (通常ミリ秒程度)で動作して!/ヽることが推定される。
そのため、分単位での監査が成功した場合、内部クロック 17はミリ秒程度の精度で 動作していることが期待されるので、例えば、 30秒単位での監査などの中間段階を 経ずに秒単位の監査に移行することができる。
[0112] 内部クロック 17が秒単位で一致しな力つた場合、監査に成功しな力つたため (ステ ップ 180 ;Ν)、耐タンパ部 10はステップ 165に戻り、監査サーバ 2から時刻証明書を 取得して分単位の監査を行う。
[0113] このようにして、偶発的なエラーなどにより秒単位での時刻監査が不成功となった 場合、耐タンパ部 10は、分単位での時刻監査を再度試みる。
一方、内部クロック 17の時刻が時刻証明書の時刻と秒単位で一致して監査が成功 した場合 (ステップ 180 ; Y)、耐タンパ部 10は、監査モードを終了する。
[0114] このように、耐タンパ部 10は、分単位 (低精度)での時刻監査を行い、これに成功す ると秒単位 (高精度)での時刻監査を行う。そして、秒単位での時刻監査が成功した 場合、耐タンパ部 10は、次回の監査モードにおいても引き続き秒単位での時刻監査 を行う。
[0115] 一方、秒単位での時刻監査が成功しな力つた場合、耐タンパ部 10は、精度を落と して分単位での時刻監査を再度試み (又は、偶発的なエラーの場合もあるため、所 定回数だけ秒単位での時刻監査を繰り返してもよい)、不成功の原因が通信の遅延 などによる偶発的なエラーであるか確認し、偶発的なエラーであった場合は高精度 の時刻監査を引き続き行う。
[0116] このように、高精度の時刻監査時でエラーが生じた場合に、精度を落として確かめ 時刻監査を行ってエラーが連続する力確認することにより、ネットワークの通信状態 による遅延時間の揺らぎといった偶発的な時刻監査エラーが生じた場合でも適切に 時刻監査を行うことができる。
[0117] 以上のように、耐タンパ部 10は、 1分単位から 1秒単位といったように、所定の単位 を変更する所定単位変更手段を具備して ヽる。
そして、耐タンパ部 10は、前記所定の単位を第 1の単位 (例えば 1分)に設定し、前 記検証手段が前記第 1の単位を用いて前記時計装置の精度を検証した場合に、前 記第 1の単位よりも小さい第 2の単位 (例えば 1秒)に前記所定の単位を設定する。
[0118] 次に、図 10 (b)を用いて上記の手順をより一般ィ匕した記載にて説明する。
ここで、第 1精度は、第 2精度よりも高精度となっており、耐タンパ部 10は、より高精 度で時刻監査を行う場合は、低い精度力も高い精度にかけて段階的に時刻監査を 行う。
まず、監査モードになると、耐タンパ部 10は、前回に第 1精度での時刻監査を行つ た力確認する(ステップ 260)。
前回に第 1精度での時刻監査を行っていない場合 (ステップ 260 ;N)、監査サーバ 2と耐タンパ部 10は、第 2精度で監査を実行する (ステップ 265)。
これは、耐タンパ部 10が、監査サーバ 2から時刻証明書を取得し、これを用いて、 内部クロック 17が第 2精度で一致するか確認することにより行う。
より詳細には、耐タンパ部 10は、内部クロック 17の時刻が時刻証明書に記載されて いる時刻から所定時間以内 (例えば、士(第 2精度で計測できる最小時間の半分)以 内)であることを確認する。
[0119] 内部クロック 17が第 2精度で一致しな力つた場合、監査に成功しな力 たため (ステ ップ 270 ;N)、耐タンパ部 10はステップ 260に戻り、監査サーバ 2から時刻証明書を 取得して第 2単位の監査を行う。
このようにして、偶発的なエラーなどにより監査が不成功となった場合、耐タンパ部 10は、再度監査を試みる。
[0120] 一方、前回の時刻監査で第 1精度で時刻監査を行っている場合 (ステップ 260 ; Y) 、又は内部クロック 17の時刻が時刻証明書の時刻と第 2精度一致して監査が成功し た場合 (ステップ 270 ; Y)、耐タンパ部 10は、第 1精度での監査を実行する (ステップ 275)。これは、耐タンパ部 10が、監査サーバ 2から時刻証明書を取得し、これを用 いて、内部クロック 17が第 1精度で一致するか確認することにより行う。
より詳細には、耐タンパ部 10は、内部クロック 17の時刻が時刻証明書に記載されて いる時刻力も所定時間内 (例えば、士(第 1精度で計測できる最小時間の半分)以内 )であることを確認する。
[0121] 内部クロック 17が第 1精度で一致しな力つた場合、監査に成功しな力 たため (ステ ップ 280 ;N)、耐タンパ部 10はステップ 265に戻り、監査サーバ 2から時刻証明書を 取得して第 2精度の監査を行う。
[0122] このようにして、偶発的なエラーなどにより秒単位での時刻監査が不成功となった 場合、耐タンパ部 10は、第 2精度での時刻監査を再度試みる。
一方、内部クロック 17の時刻が時刻証明書の時刻と第 1精度で一致して監査が成 功した場合 (ステップ 280 ; Y)、耐タンパ部 10は、監査モードを終了する。
[0123] 次に、監査サーバ 2がタイムスタンプサーバ 4に基準時刻を配信する際に使用する プロトコルにつ 、て説明する。 例えば、時刻ラベルを分単位以上とする場合、一般に監査サーバ 2とタイムスタン プサーバ 4の通信経路による遅延時間は 1分よりも非常に小さいため、遅延対策を行 う必要は必ずしもないが、例えば、時刻ラベルを秒単位で監査する場合には、以下 のプロトコルを用いることにより、通信経路による遅延の影響を補正する。
[0124] 図 11は、時刻監査において用いられるプロトコルを説明するためのフローチャート である。
まず、タイムスタンプサーバ 4は、監査サーバ 2に時刻証明書の送信を要求すると 共に内部クロック 17の現在時刻を監査サーバ 2に送信する (ステップ 205)。
[0125] これによつて、監査サーバ 2は、タイムスタンプサーノ から時刻証明書の要求と内 部クロック 17の時刻を受信する (ステップ 210)。
内部クロック 17の時刻は、外部クロック 12と同期しているため、一般にミリ秒単位ま で正確である。そのため、監査サーバ 2は、自己の保有する原子時計 22の現在時刻 力も内部クロック 17の時刻を減算して遅延時間を計算する (ステップ 215)。
なお、遅延時間が合理的な範囲を超えて大きい場合は、例えば、タイムスタンプサ ーノ を停止させるなどの処理を行う。
[0126] 次に、監査サーバ 2は、原子時計 22の現在時刻から遅延時間分進んだ時刻により 基準時刻を生成し、この基準時刻を用いて時刻証明書を作成する (ステップ 220)。
そして、監査サーバ 2は、この時刻証明書をタイムスタンプサーバ 4に送信する (ス テツプ 225)。
[0127] このように、監査サーバ 2は基準時刻配信サーバを構成し、時刻証明サーバ (タイ ムスタンプサーバ 4)との通信回線における遅延時間を測定する遅延時間測定手段 と、前記基準時計装置から出力された基準時刻を、前記測定した遅延時間分だけ進 めた基準時刻を生成する基準時刻生成手段と、前記生成した基準時刻を前記時刻 証明サーバに送信する基準時刻送信手段と、を具備している。
更に、監査サーバ 2は、前記時刻証明サーバから、当該時刻証明サーバが備えた 時計装置が出力した時刻を受信する時刻受信手段を具備し、前記遅延時間測定手 段は、前記受信した時刻と、前記受信を行った際に前記基準時計装置が出力する 時刻と、の差を用いて前記遅延時間を測定する。 [0128] タイムスタンプサーバ 4は、監査サーバ 2から時刻証明書を受信し (ステップ 230)、 これを用いて内部クロック 17の時刻ラベルの確認を行う。
以上のように、監査サーバ 2は、遅延時間分だけ進んだ時刻を基準時刻として時刻 証明書を作成するため、タイムスタンプサーバ 4は、時刻証明書に記載された基準時 刻において時刻証明書を受信することができる。
[0129] 図 12は、タイムスタンプサーノ のハードウェア的な構成の一例を示した図である。
タイムスタンプサーバ 4は、 CPU51、 RAM52、 ROM53、耐タンパチップ 56、通信 制御装置 57、記憶装置 58、入出力 IZF (インターフェース) 60などの各機能部がバ スライン 50で接続されて構成されて 、る。
[0130] CPU51は、所定のプログラムに従って、各種の演算処理、及び情報処理やタイム スタンプサーバ 4を構成する各構成要素の制御を行ったりする中央処理装置である。
CPU51は、例えば、耐タンパチップ 56 (耐タンパ部 10を構成する)の CPUと協働 して情報処理を行い、監査サーバ 2から時刻証明書を取得したり、時刻配信サーバ 3 の配信時刻を用いて外部クロック 12を更正したり、あるいは、クライアント端末 5からの 要求によりタイムスタンプを発行したりする。
[0131] ROM53は、タイムスタンプサーバ 4を動作させるための基本的なプログラムゃデー タなどを記憶した読み出し専用のメモリである。
RAM52は、 CPU51が動作するためのワーキングエリアを提供する読み書き可能 なメモリである。時刻証明書の取得や、外部クロック 12の構成、及びタイムスタンプの 発行を行うためのエリアが確保可能に構成されている。
[0132] 耐タンパチップ 56は、外部力もの解析が著しく困難に構成された ICチップであって
、内部に CPU、内部クロック 17、 RAM, ROM, EEPROMなどを備えて!/、る。 EE
PROMに記憶されて 、るタイムスタンププログラムを CPUで実行することにより、耐タ ンパ部 10が形成される。タイムスタンププログラム、監査用公開鍵 15、タイムスタンプ 用電子署名鍵 16、前回証明書 18は、例えば、 EEPROMに記憶されている。
[0133] 通信制御装置 57は、タイムスタンプサーノ をネットワーク 6に接続する機能部であ る。タイムスタンプサーバ 4は、通信制御装置 57を介して、監査サーバ 2、時刻配信 サーバ 3、クライアント端末 5などと通信を行うことができる。 [0134] 記憶装置 58は、例えば、ハードディスクなどで構成された大容量で読み書き可能 な記憶装置である。
記憶装置 58には、プログラム類を格納したプログラム格納部 61とデータ類を記憶し たデータ格納部 62が形成されて ヽる。
[0135] プログラム格納部 61には、 OS (Operating System)、通信プログラム、 · · 'など の各種プログラムが CPU51で実行可能に記憶されている。
[0136] OSは、ファイル入出力の管理や各種機能部を制御するなど、タイムスタンプサーバ
4を運営する基本的な機能を CPU51に発揮させるためのプログラムである。
通信プログラムは、通信制御装置 57を制御し、ネットワーク 6を介した通信を行うた めの機能を CPU51に発揮させるためのプログラムである。
[0137] 以上、本実施の形態について説明した力 タイムスタンプシステム 1によって次のよ うな効果を得ることができる。
( 1)時刻配信サーバ 3が配信する配信時刻により内部クロック 17の秒単位を更正す ることにより高精度な時刻同期が可能となる。
[0138] (2)耐タンパチップには従来に比べて単純なアルゴリズムを実装するので、 ICチップ の開発 ·製造コストを低減することができる。
(3)時刻証明と時刻同期を分離することにより、高精度な時刻によるタイムスタンプシ ステムをインターネットなど不安定なネットワークを用いても容易に構築することができ る。
[0139] (4)監査サーバ 2は、単純な時刻証明書を配信することにより監査を行うことができる ため、多数のタイムスタンプサーノ 4を擁する大規模なタイムスタンプシステムを構築 することができる。
(5)タイムスタンプサーバ 4は、前回監査した時刻と今回使用する基準時刻を比較す ることにより、内部クロック 17のバックデートを防ぐことができる。
[0140] また、本実施の形態により、信頼される時刻を供給するためのシステム(タイムスタン プシステム 1)であって、マスタクロックシステム(監査サーバ 2)と、前記マスタクロック システムと通信する信頼されるローカルクロックシステム (タイムスタンプサーバ 4)と、 前記マスタクロックシステムとの間にセキュリティ保護された通信とを備えるシステムで あって、前記マスタクロックシステムカゝら配信される時刻情報に基づ ヽて前記ロー力 ルクロックシステムの正確性を比較検証するシステムと、前記ローカルクロックシステ ムに時刻情報を供給する信頼できる時刻であっても秒針部分の時刻を供給するため のシステム(時刻配信サーバ 3)により、高精度な時刻同期と高信頼の時刻供給を可 能とするシステムを提供することができる。
図面の簡単な説明
[図 1]本実施の形態のタイムスタンプサーバの内部クロックが計測する時刻の一例を 示した図である。
[図 2]本実施の形態に係るタイムスタンプシステムのシステム構成の一例を示したプロ ック図である。
[図 3]耐タンパ部の動作モードの切替を説明するための図である。
[図 4]耐タンパ部の動作モードの切替を説明するためのフローチャートである。
[図 5]同期モードにおけるタイムスタンプサーバの動作を説明するための図である。
[図 6]タイムスタンプサーバが外部クロックを同期させる手順を説明するためのフロー チャートである。
[図 7]タイムスタンプサーバが内部クロックを同期させる手順を説明するためのフロー チャートである。
[図 8]監査モードにおけるタイムスタンプサーバと監査サーバの動作を説明するため の図である。
[図 9]タイムスタンプサーバと監査サーバが時刻ラベルの監査を行う手順を説明する ためのフローチャートである。
[図 10]内部クロックを段階的に監査する場合を説明するためのフローチャートである
[図 11]時刻監査において用いられるプロトコルを説明するためのフローチャートであ る。
[図 12]タイムスタンプサーバのハードウェア的な構成の一例を示した図である。
[図 13]従来のタイムスタンプシステムのシステム構成を説明するためのブロック図であ る。 符号の説明
1 タイムスタンプシステム
2 監査サーバ
3 時刻配信サーバ
4 タイムスタンプサーバ
5 クライアント端末
6 ネットワーク
10 耐タンパ部
12 外咅クロック
13 モード切替部
15 監査用公開鍵
16 タイムスタンプ用電子署名鍵
17 内言クロック
18 前回証明書
22 原子時計
23 監査用秘密鍵

Claims

請求の範囲
[1] 時刻を出力する時計装置と、
前記時計装置が出力した時刻のうち、所定の単位以上の時刻を取得する第 1の時 刻取得手段と、
基準時刻を配信する基準時刻配信サーバから基準となる時刻を受信する基準時 刻受信手段と、
前記所定単位以上の時刻にお!ヽて前記第 1の時刻取得手段で取得した時刻と前 記受信した基準時刻とがー致することを確認することにより、前記時計装置が所定の 範囲の精度で作動して 、ることを検証する検証手段と、
クライアント端末から、時刻証明対象となる証明対象情報を受信する証明対象情報 受信手段と、
前記精度を検証した前記時計装置が出力する時刻を用いて、前記受信した証明 対象情報の時刻証明情報を生成する時刻証明情報生成手段と、
前記生成した時刻証明情報をクライアント端末に送信する時刻証明情報送信手段 と、
を具備したことを特徴とする時刻証明サーバ。
[2] 前記検証手段は、検証に用いる基準時刻が、前回の検証で用いた基準時刻よりも 後の時刻であることが確認できた場合に、前記時計装置が所定の範囲の精度にて作 動して 、ると検証することを特徴とする請求項 1に記載の時刻証明サーバ。
[3] 更正時刻発生装置から更正時刻を取得する更正時刻取得手段と、
前記取得した更正時刻を用いて、前記時計装置が計測する時刻のうち、前記所定 の単位よりも小さい単位の時刻を更正する時刻更正手段と、
を具備し、
前記時刻証明情報生成手段は、前記構成した時刻を用いて前記時刻証明情報を 生成することを特徴とする請求項 1、又は請求項 2に記載の時刻証明サーバ。
[4] 前記所定の単位を変更する所定単位変更手段を具備したことを特徴とする請求項 1、請求項 2、又は請求項 3に記載の時刻証明サーバ。
[5] 前記所定単位変更手段は、前記所定の単位を第 1の単位に設定し、前記検証手 段が前記第 1の単位を用いて前記時計装置の精度を検証した場合に、前記第 1の単 位よりも小さい第 2の単位に前記所定の単位を設定することを特徴とする請求項 4に 記載の時刻証明サーバ。
[6] 前記検証手段と前記時刻証明情報生成手段が動作する第 1の動作モードと、前記 時刻更正手段が動作する第 2の動作モードと、を切り替える動作モード切替手段を 具備し、
前記動作モード切替手段は、それぞれの動作モードにて動作が完了した後に動作 モードを切り替えることを特徴とする請求項 3に記載の時刻証明サーバ。
[7] 前記第 1の動作モードは、前記検証手段が前記時計装置を検証する検証モードと 、前記時刻証明情報生成手段が前記時刻証明情報を生成する時刻証明情報生成 モードと、力 成り、
前記動作モード切替手段は、前記検証モードと前記時刻証明情報生成モードの切 替において、モード切替元の動作が完了した後にモード切替先に動作モードを切り 替えることを特徴とする請求項 6に記載の時刻証明サーバ。
[8] 請求項 1に記載の時刻証明サーバに時刻を送信する基準時刻配信サーバであつ て、
基準時刻を出力する基準時計装置と、
前記時刻証明サーバとの通信回線における遅延時間を測定する遅延時間測定手 段と、
前記基準時計装置力 出力された基準時刻を、前記測定した遅延時間分だけ進 めた基準時刻を生成する基準時刻生成手段と、
前記生成した基準時刻を前記時刻証明サーバに送信する基準時刻送信手段と、 を具備したことを特徴とする基準時刻配信サーバ。
[9] 前記時刻証明サーバから、当該時刻証明サーバが備えた時計装置が出力した時 刻を受信する時刻受信手段を具備し、
前記遅延時間測定手段は、前記受信した時刻と、前記受信を行った際に前記基準 時計装置が出力する時刻と、の差を用いて前記遅延時間を測定することを特徴とす る請求項 8に記載の基準時刻配信サーバ。
[10] 時刻を出力する時計装置を備えたコンピュータにおいて行う時刻証明方法であつ て、前記コンピュータは、第 1の時刻取得手段と、基準時刻受信手段と、検証手段と、 証明対象情報受信手段と、時刻証明情報生成手段と、時刻証明情報送信手段と、を 備えており、
前記第 1の時刻取得手段によって、前記時計装置が出力した時刻のうち、所定の 単位以上の時刻を取得する第 1の時刻取得ステップと、
前記基準時刻受信手段によって、基準時刻を配信する基準時刻配信サーバから 基準となる時刻を受信する基準時刻受信ステップと、
前記検証手段によって、前記所定単位以上の時刻にお 、て前記第 1の時刻取得 手段で取得した時刻と前記受信した基準時刻とがー致することを確認することにより 、前記時計装置が所定の範囲の精度で作動して 、ることを検証する検証ステップと、 前記証明対象情報受信手段によって、クライアント端末から、時刻証明対象となる 証明対象情報を受信する証明対象情報受信ステップと、
前記時刻証明情報生成手段によって、前記精度を検証した前記時計装置が出力 する時刻を用いて、前記受信した証明対象情報の時刻証明情報を生成する時刻証 明情報生成ステップと、
前記時刻証明情報送信手段によって、前記生成した時刻証明情報をクライアント 端末に送信する時刻証明情報送信ステップと、
を含むことを特徴とする時刻証明方法。
[11] 前記コンピュータは、所定単位変更手段を備え、
前記所定単位変更手段によって、前記所定の単位を第 1の単位に設定し、前記検 証ステップで前記第 1の単位を用いて前記時計装置の精度を検証した場合に、前記 第 1の単位よりも小さい第 2の単位に前記所定の単位を設定する所定単位変更ステ ップを含むことを特徴とする請求項 10に記載の時刻証明方法。
[12] 基準時刻を出力する基準時計装置を備え、時刻証明サーバに時刻を送信するコン ピュータにおいて行う基準時刻配信方法であって、
前記コンピュータは、遅延時間測定手段と、基準時刻生成手段と、基準時刻送信 手段と、を備えており、 前記遅延時間測定手段によって、前記時刻証明サーバとの通信回線における遅 延時間を測定する遅延時間測定ステップと、
前記基準時刻生成手段によって、前記基準時計装置力も出力された基準時刻を、 前記測定した遅延時間分だけ進めた基準時刻を生成する基準時刻生成ステップと、 前記基準時刻送信手段によって、前記生成した基準時刻を前記時刻証明サーバ に送信する基準時刻送信ステップと、
を含むことを特徴とする基準時刻配信方法。
[13] 時刻を出力する時計装置が出力した時刻のうち、所定の単位以上の時刻を取得す る第 1の時刻取得機能と、
基準時刻を配信する基準時刻配信サーバから基準となる時刻を受信する基準時 刻受信機能と、
前記所定単位以上の時刻において前記第 1の時刻取得機能で取得した時刻と前 記受信した基準時刻とがー致することを確認することにより、前記時計装置が所定の 範囲の精度で作動して ヽることを検証する検証機能と、
クライアント端末から、時刻証明対象となる証明対象情報を受信する証明対象情報 受信機能と、
前記精度を検証した前記時計装置が出力する時刻を用いて、前記受信した証明 対象情報の時刻証明情報を生成する時刻証明情報生成機能と、
前記生成した時刻証明情報をクライアント端末に送信する時刻証明情報送信機能 と、
をコンピュータで実現する時刻証明プログラム。
[14] 時刻を証明する時刻証明サーバに、基準時刻配信サーバが基準時刻を配信する のに用いる通信プロトコルを実現するための通信プロトコルプログラムであって、 前記時刻証明サーバから、当該時刻証明サーバが備えた時計装置が出力した時 刻を受信する時刻受信機能と、
前記受信した時刻と、前記受信を行った際に前記基準時計装置が出力する時刻と 、の差を用いて前記遅延時間を測定する遅延時間測定機能と、
前記基準時刻配信サーバが備えた基準時計装置力も出力された基準時刻を、前 記測定した遅延時間分だけ進めた基準時刻を生成する基準時刻生成機能と、 前記生成した基準時刻を前記時刻証明サーバに送信する基準時刻送信機能と、 をコンピュータで実現するための通信プロトコルプログラム。
PCT/JP2006/307451 2005-04-11 2006-04-07 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム WO2006109723A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007512972A JP4725978B2 (ja) 2005-04-11 2006-04-07 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム
US11/918,144 US8041980B2 (en) 2005-04-11 2006-04-07 Time certifying server, reference time distributing server, time certifying method, reference time distributing method, time certifying program, and communication protocol program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-113380 2005-04-11
JP2005113380 2005-04-11

Publications (1)

Publication Number Publication Date
WO2006109723A1 true WO2006109723A1 (ja) 2006-10-19

Family

ID=37086996

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/307451 WO2006109723A1 (ja) 2005-04-11 2006-04-07 時刻証明サーバ、基準時刻配信サーバ、時刻証明方法、基準時刻配信方法、時刻証明プログラム、及び通信プロトコルプログラム

Country Status (3)

Country Link
US (1) US8041980B2 (ja)
JP (1) JP4725978B2 (ja)
WO (1) WO2006109723A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118402A (ja) * 2007-11-09 2009-05-28 National Institute Of Information & Communication Technology 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP2009187179A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
JP4686646B1 (ja) * 2010-08-20 2011-05-25 株式会社野村総合研究所 認証管理装置および認証管理方法
CN111566768A (zh) * 2018-01-25 2020-08-21 株式会社村田制作所 薄膜电容器以及薄膜电容器用的外装壳体

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP5054768B2 (ja) * 2006-06-21 2012-10-24 ヴィーブ−システムズ アクチエンゲゼルシャフト 侵入検出のための方法と装置
US8301790B2 (en) * 2007-05-30 2012-10-30 Randy Morrison Synchronization of audio and video signals from remote sources over the internet
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
US11487871B2 (en) * 2015-01-31 2022-11-01 San Diego Gas & Electric Company Methods and systems for detecting and defending against invalid time signals

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229869A (ja) * 2001-02-02 2002-08-16 Amano Corp 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP2003098280A (ja) * 2001-09-26 2003-04-03 Hitachi Ltd 時刻情報提供システム及び時刻情報提供方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3584042B2 (ja) 1990-06-12 2004-11-04 セイコーエプソン株式会社 時計機能付き受信機及び時刻修正方法
JPH1028119A (ja) 1996-07-10 1998-01-27 Nec Eng Ltd 複数装置間の時刻設定処理方式
JP4337265B2 (ja) 2001-01-23 2009-09-30 ソニー株式会社 データコピー装置
US7194556B2 (en) * 2001-03-30 2007-03-20 Intel Corporation Method and apparatus for high accuracy distributed time synchronization using processor tick counters
FI115811B (fi) * 2001-06-27 2005-07-15 Nokia Corp Menetelmä aikatiedon tarkistamiseksi, järjestelmä ja päätelaite
JP3993036B2 (ja) 2002-05-20 2007-10-17 富士通エフ・アイ・ピー株式会社 ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP4184934B2 (ja) 2002-11-26 2008-11-19 セイコーインスツル株式会社 日時確定音声記録システム及び日時確定音声データ認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229869A (ja) * 2001-02-02 2002-08-16 Amano Corp 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP2003098280A (ja) * 2001-09-26 2003-04-03 Hitachi Ltd 時刻情報提供システム及び時刻情報提供方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118402A (ja) * 2007-11-09 2009-05-28 National Institute Of Information & Communication Technology 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP2009187179A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
JP4686646B1 (ja) * 2010-08-20 2011-05-25 株式会社野村総合研究所 認証管理装置および認証管理方法
JP2012044526A (ja) * 2010-08-20 2012-03-01 Nomura Research Institute Ltd 認証管理装置および認証管理方法
CN111566768A (zh) * 2018-01-25 2020-08-21 株式会社村田制作所 薄膜电容器以及薄膜电容器用的外装壳体
CN111566768B (zh) * 2018-01-25 2022-01-21 株式会社村田制作所 薄膜电容器以及薄膜电容器用的外装壳体

Also Published As

Publication number Publication date
US20080307247A1 (en) 2008-12-11
US8041980B2 (en) 2011-10-18
JP4725978B2 (ja) 2011-07-13
JPWO2006109723A1 (ja) 2008-11-13

Similar Documents

Publication Publication Date Title
JP4725978B2 (ja) 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム
US6393126B1 (en) System and methods for generating trusted and authenticatable time stamps for electronic documents
US7409557B2 (en) System and method for distributing trusted time
CA2378672C (en) System and methods for proving dates in digital data files
US8756428B2 (en) Authentication method for an electronic document and verification method of a document thus authenticated
US20050160272A1 (en) System and method for providing trusted time in content of digital data files
US20020104004A1 (en) Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
JP4877738B2 (ja) 記録装置、及び記録方法
WO2000079348A2 (en) System and method for providing a trusted third party clock and trusted local clock
JP5039931B2 (ja) 情報処理装置
JP4918717B2 (ja) 計測装置
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
US20040000587A1 (en) Electronic balloting module and electronic balloting method
JP4125975B2 (ja) タイムスタンプシステム及びそのプログラム
JP4868322B2 (ja) 情報処理システム、及び情報処理方法
JP2002297542A (ja) コンテンツ時限開示方法、システム、セキュリティデバイス
JP2023066063A (ja) タイムスタンプ発行システム、タイムスタンプ発行方法およびタイムスタンプ発行プログラム
JP2007215104A (ja) 端末機器
JP2003248736A (ja) 情報機器の時刻証明に関する装置及びプログラム
US20050125672A1 (en) Time stamping system
JP2021038965A (ja) タイムスタンプ装置、タイムスタンプシステム、タイムスタンプ方法及びプログラム
JP2013017089A (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
Korzhitskii et al. Postcertificates for revocation transparency
Dias et al. Reliable Clock Synchronization for Eletronic Documents.
CN115766236A (zh) 可信时间网络校准系统及可信时间数字服务

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007512972

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11918144

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06731398

Country of ref document: EP

Kind code of ref document: A1