JP4150037B2 - タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 - Google Patents

タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 Download PDF

Info

Publication number
JP4150037B2
JP4150037B2 JP2005287736A JP2005287736A JP4150037B2 JP 4150037 B2 JP4150037 B2 JP 4150037B2 JP 2005287736 A JP2005287736 A JP 2005287736A JP 2005287736 A JP2005287736 A JP 2005287736A JP 4150037 B2 JP4150037 B2 JP 4150037B2
Authority
JP
Japan
Prior art keywords
time stamp
data
hash value
received
signature key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005287736A
Other languages
English (en)
Other versions
JP2007104024A (ja
Inventor
友也 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005287736A priority Critical patent/JP4150037B2/ja
Priority to US11/525,035 priority patent/US7890764B2/en
Priority to CN200610139964.XA priority patent/CN1941692B/zh
Publication of JP2007104024A publication Critical patent/JP2007104024A/ja
Application granted granted Critical
Publication of JP4150037B2 publication Critical patent/JP4150037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、タイムスタンプを更新するタイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法に関する。
文書の各時刻における存在を証明するために、タイムスタンプが広く普及している。タイムスタンプは、いわゆるタイムスタンプ提供事業者により生成される。タイムスタンプ提供事業者のタイムスタンプ提供装置は、ディジタル署名技術を用いて「時刻」及び文書の電子データの「ハッシュ値」などをセットにしたデータに対して、固有の署名鍵で署名することによってタイムスタンプを生成する。このようにタイムスタンプに「時刻」含めることによって、「ハッシュ値」に対応する電子データがタイムスタンプに含まれる「時刻」に存在したことを証明する。
従来、何らかの理由によりタイムスタンプが危殆化しそうになった場合、他の署名鍵によって既に存在するタイムスタンプに対して新たにタイムスタンプを生成し、有効期間を延長する技術があった(例えば、非特許文献1参照)。また、署名鍵の更新のタイミングで繰り返し署名をする技術があった(例えば、特許文献1参照)。
「タイムスタンプ長期保証ガイドライン」、平成17年2月、タイムビジネス推進協議会、[2005年7月15日検索]、インターネット<URL:http://www.scat.or.jp/time/PDF/choukihosyouguidelineVer1.1.pdf> 特開2002−6739号公報
しかしながら、非特許文献1に記載の技術では、過去のある時点でタイムスタンプが危殆化したことが後になって判明した場合、タイムスタンプを更新する機会を与えられることなくこのタイムスタンプが無効となる問題があった。
また、特許文献1に記載の技術では、署名鍵の危殆化による改ざんに対する耐性があるが、タイムスタンプではないため、文書の存在証明をすることができず、長期に渡って最初の署名の時点での文書の存在証明を行うことは出来ない。
上記課題に鑑み本願記載の発明は、文書の存在の証明を維持するタイムスタンプ提供システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法を提供する。
上記課題を解決するために、本発明の特徴に係るタイムスタンプ取得システムは、タイムスタンプ提供装置と、タイムスタンプ取得装置とが接続される。
タイムスタンプ提供装置は、時刻と前記タイムスタンプ取得装置から受信したハッシュ値とを含むデータに対して、定期的に更新される署名鍵で署名することによってタイムスタンプを生成するタイムスタンプ生成部と、タイムスタンプ生成部で生成されたタイムスタンプをタイムスタンプ取得装置に送信するタイムスタンプ送信部とを有する。
タイムスタンプ取得装置は、端末から送信された文書データ又は文書データから算出されたハッシュ値を受信する受信手段と、文書データのハッシュ値を算出する第1の算出手段と、端末から受信したハッシュ値又は第1の算出手段で算出された文書データのハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプをタイムスタンプ提供装置から受信すると、そのタイムスタンプを、タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶させる第1の記憶処理手段と、タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出手段と、更新検出手段が署名鍵の更新を検出すると、未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、算出された前記ハッシュ値をタイムスタンプ提供装置に送信する第2の送信手段と、第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプをタイムスタンプ提供装置から受信すると、未更新データを、タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、受信したタイムスタンプを新たな未更新データとして記憶装置に記憶させる第2の記憶処理手段とを有する。
本発明の特徴に係るタイムスタンプ取得装置は、時刻と送信したハッシュ値とを含むデータを、更新される署名鍵で署名することによって生成したタイムスタンプを提供するタイムスタンプ提供装置と接続され、端末から送信された文書データ又は文書データから算出されたハッシュ値を受信する受信手段と、文書データのハッシュ値を算出する第1の算出手段と、端末から受信したハッシュ値又は第1の算出手段で算出された文書データのハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプをタイムスタンプ提供装置から受信すると、そのタイムスタンプを、タイムスタンプ提供装置で利用される署名鍵が更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶させる第1の記憶処理手段と、タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新又は署名鍵の署名方式の更新を検出する更新検出手段と、更新検出手段が署名鍵の更新を検出すると、未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、算出されたタイムスタンプのハッシュ値をタイムスタンプ提供装置に送信する第2の送信手段と、第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプをタイムスタンプ提供装置から受信すると、未更新データを、タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データにとして記憶装置に記憶させる第2の記憶処理手段とを有する。
タイムスタンプ取得装置は、複数のタイムスタンプ提供装置と接続され、更新検出部が、署名鍵の更新を検出すると、タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得手段と、取得した公開鍵証明書のハッシュ値を算出する第3の算出手段と、算出された公開鍵証明書のハッシュ値を接続される他のタイムスタンプ提供装置に送信する第3の送信手段と、送信した公開鍵証明書のハッシュ値に対して受信したタイムスタンプを未更新データに挿入し、記憶装置に記憶させる第3の記憶処理手段とを有することが望ましい。
タイムスタンプ取得装置の第3の送信手段は、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することが望ましい。
本発明の特徴に係るタイムスタンプ取得装置は、端末から電子データ又は電子データのハッシュ値と電子データの重要度のレベルとを受信すると、レベル毎にタイムスタンプの取得方法が関連付けられている重要度データを記憶装置から読出し、受信した電子データの重要度のレベルに関連付けられる取得方法に基づいて第1の算出手段に動作信号を出力する重要度判定手段を有することが望ましい。
タイムスタンプ取得装置は、タイムスタンプ取得装置と接続されるタイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、署名鍵の更新を検出したときと同様の動作を行い、前記タイムスタンプ提供装置をその後も前記更新検出手段の監視対象とするタイムスタンプ提供装置検出手段を有することが望ましい。
上記構成による本発明によれば、タイムスタンプが危殆化するか否かに関わらず、常に過去のタイムスタンプに対して最新の署名鍵によってタイムスタンプを更新する。これにより、上書き前のタイムスタンプの署名鍵が危殆化した場合であっても、その後に押印された最新の署名鍵のタイムスタンプによって文書の存在証明をすることができる。
本発明によれば、タイムスタンプが無効化されずに文書の存在証明を維持するタイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法を提供することができる。
以下、図面を参照して、本発明の最良の実施の形態を説明する。
(タイムスタンプ取得システム)
図1は、本発明の最良の実施の形態に係るタイムスタンプ取得システム1を示す図である。
タイムスタンプ取得システム1は、タイムスタンプ取得装置10、端末20a〜20c及びタイムスタンプ提供装置30a〜30cがネットワーク40を介して接続されている。
本発明の最良の実施の形態に係るタイムスタンプ取得装置10は、端末20a〜20cから存在の証明を受けたい文書データのハッシュ値Hを受信すると、タイムスタンプ提供装置30a〜30cから、時刻と前記ハッシュ値Hを署名鍵(秘密鍵)で署名(暗号化)することによって生成されたタイムスタンプSを取得する。
タイムスタンプ提供装置30aは自身の保有する署名鍵を定期的に更新する。
また、タイムスタンプ取得装置10は、接続されるタイムスタンプ提供装置30a〜30cのいずれかで利用される署名鍵が更新されると、更新後の署名鍵の公開鍵証明書Dのタイムスタンプを接続される他のタイムスタンプ提供装置から取得する。公開鍵証明書Dは、公開鍵に対応する署名鍵はタイムスタンプ提供装置30a〜30cが使用している署名鍵であることを証明するものである。
なお、タイムスタンプ取得装置10の構成の詳細は後述する。
端末20a〜20cは、一般的な情報処理端末(例えばPC(Personal Computer)等)であって、存在の証明を希望する文書データが記憶装置に記憶され、文書データ又は文書データから算出した「ハッシュ値H」をタイムスタンプ取得装置10に送信する。
なお、端末20a〜20cは同一の構成である。以下の説明では端末20aを用いて説明するが、端末20aを端末20b,20cに置き換えても同様である。また、タイムスタンプ取得システム1で有する端末は3台に限られない。
タイムスタンプ提供装置30a〜30cは、図示しないタイムスタンプ生成部とタイムスタンプ送信部とを有している。タイムスタンプ生成部は、タイムスタンプ取得装置10から「ハッシュ値H」を受信すると、「時刻」と受信した「ハッシュ値H」とを含めたデータを、自身の持つ署名鍵で署名することによって「タイムスタンプS」を生成する。タイムスタンプ送信部は、タイムスタンプ生成部で生成されたタイムスタンプSをタイムスタンプ取得装置10に送信する。
ここで、「タイムスタンプS」に含まれる「時刻」は、例えば、ハッシュ値を含むタイムスタンプを生成する時刻や、ハッシュ値を受信した時刻である。また、このタイムスタンプ提供装置30a〜30cは、暗号化に用いる署名鍵を定期的又は不定期的に更新する。このタイムスタンプ提供装置30a〜30cは、例えば、いわゆるタイムスタンプ局が有する装置等である。
なお、タイムスタンプ提供装置30a〜30cは同一の構成である。以下の説明では、主にタイムスタンプ提供装置30aを用いて説明するが、タイムスタンプ提供装置30aをタイムスタンプ提供装置30b,30cに置き換えても同様である。また、タイムスタンプ取得システム1で有する端末は3台に限られない。
(タイムスタンプ取得装置)
タイムスタンプ取得装置10は、図1に示すように、更新検出部11、受信部12、更新タイムスタンプ取得部13、公開鍵証明書取得部14、データ登録部15、署名鍵データ16a、未更新データ16b、過去データ16c及び証明書データ16dを有している。
タイムスタンプ取得装置10は、図2に示すように、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103および入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107およびリムーバブルディスク108を有する。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102からタイムスタンプ取得装置10を起動するためのブートプログラムを読み出して実行し、更に記憶装置107に記憶されたオペレーティングシステムを読み出す。更に中央処理制御装置101は、入力装置104や通信制御装置106等の入力信号に基づいて、各種装置の制御を行い、RAM103や記憶装置107等に記憶されたプログラムおよびデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算または加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109およびバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110および入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、たとえば、中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、タイムスタンプ取得プログラムを実行するタイムスタンプ取得装置10をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号または出力信号として、入出力インタフェース109およびバス110を介して中央処理制御装置101に送受信される。
記憶装置107は半導体記憶装置または磁気ディスク装置等であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。タイムスタンプ取得装置10の記憶装置107は、署名鍵データ16a、未更新データ16b、過去データ16c及び証明書データ16dを記憶している。
また、タイムスタンプ取得装置10は、タイムスタンプ取得プログラムが中央処理制御装置101に読み込まれて実行されることによって、更新検出部11、受信部12、更新タイムスタンプ取得部13、公開鍵証明書取得部14及びデータ登録部15が実装される。
なお、本発明の最良の実施の形態に係るタイムスタンプ取得装置10は、図1に示すように1台のコンピュータにおいて実行されても良いし、互いに通信可能な複数のコンピュータにおいて実行されても良い。例えば、記憶装置107を外部に設ける構成や、記憶装置107の一部のデータのみを外部に設ける構成であっても良い。
図3は、各タイムスタンプ提供装置30a〜30cで暗号化に利用される署名鍵と、未更新データ16b、過去データ16c及び証明書データ16dについて説明する図である。図の横軸は時間軸であり、右へ行くほど未来をあらわしている。
図3に示す例では、タイムスタンプ提供装置30aは、過去に「署名鍵A1」を利用していたが、「時刻T2」以降は「署名鍵A2(以下、「鍵A2」とする)」を利用している。また、タイムスタンプ提供装置30bは、過去に「署名鍵B1」が利用されていたが、「時刻T1」以降は「署名鍵B2」が利用され、「時刻T3」以降は「署名鍵B3(以下、「鍵B3」とする)」を利用している。さらに、タイムスタンプ提供装置30cは、「署名鍵C1(以下、「鍵C1」とする)」を利用している。
署名鍵データ16aは、タイムスタンプ取得装置10に接続されるタイムスタンプ提供装置30aの識別子と、タイムスタンプ提供装置30aで付与されるタイムスタンプSを生成した署名鍵の識別子とが関連付けられている。
具体的に、図3に示す一例では、時刻T0時点において、タイムスタンプ提供装置30aと鍵A2、タイムスタンプ提供装置30bと鍵B3、タイムスタンプ提供装置30cと鍵C1がそれぞれ関連付けられて保存されている。
未更新データ16bは、タイムスタンプ取得装置10に接続されるいずれかのタイムスタンプ提供装置30aで署名鍵が前回更新された時点以降にタイムスタンプ取得装置10がタイムスタンプ提供装置30a〜30cから受信したタイムスタンプSに関するデータである。
具体的に、図3に示す一例では、時刻T3の時点から現在T0までの間に受信したタイムスタンプに関するデータが未更新データ16bである。図3に示す例ではT3以降に取得したタイムスタンプが保存されている。
過去データ16cは、タイムスタンプ取得装置10に接続されるいずれかのタイムスタンプ提供装置30a〜30cで署名鍵が前回更新された時点以前にタイムスタンプ取得装置10がタイムスタンプ提供装置30a〜30cから受信したタイムスタンプSに関するデータである。
具体的に、図3に示す一例では、時刻T3以前に受信したタイムスタンプに関するデータが過去データ16cである。
証明書データ16dは、タイムスタンプ取得装置10がタイムスタンプ提供装置30a〜30cから取得した公開鍵証明書を蓄積したデータである。
具体的に、図3に示す一例では、証明書データ16dは、鍵B2の公開鍵証明書DB2、鍵A2の公開鍵証明書DA2及び鍵B3の公開鍵証明書DB3および図では表記されていない過去の公開鍵証明書を有している。
更新検出部11は、記憶装置107から署名鍵データ16aを読み出すとともに、接続されるタイムスタンプ提供装置30aにアクセスし、タイムスタンプ提供装置30aから提供されるタイムスタンプSの署名鍵の更新を署名鍵データと比較することによって検出する。なお、タイムスタンプ提供装置30aは、署名方式を変更することもあるが、この際には変更された新たな署名方式に合わせて署名鍵も更新される。したがって、このように署名方式が更新されたときにも更新検出部11は、署名鍵の更新を検出する。
具体的には、タイムスタンプ提供装置30aで提供されるタイムスタンプの署名鍵の識別子と、読み出した署名鍵データ16aに含まれる署名鍵の識別子と比較し、異なっていた場合、署名鍵が更新されたと判定する。通常、この動作は署名鍵の公開鍵証明書を比較することによって行われる。
受信部12は、接続される端末20aから送信された文書データ又は文書データから算出されたハッシュ値を通信制御装置106を介して受信する。なお、この文書データは電子データによる文書データである。
更新タイムスタンプ取得部13は、図1に示すように、読出手段13a、算出手段13b、送信手段13c及び記憶処理手段13dを有する。
読出手段13aは、更新検出部11が、接続されるタイムスタンプ提供装置30aで署名鍵データ16aに含まれる署名鍵の更新を検出すると、記憶装置107から未更新データ16bを読み出す。
算出手段13bは、読出手段13aで読み出された未更新データ16bに含まれる全てのタイムスタンプSに対してハッシュ値Hを算出する。ここで、算出手段13bは、未更新データ16bに含まれる全てのタイムスタンプSをひとつのデータとみなし、このひとつのデータに対してひとつのハッシュ値Hを算出する。
送信手段13cは、算出手段13bで算出されたハッシュ値Hを更新検出部11で署名鍵の更新が検出されたタイムスタンプ提供装置30aに送信する。
記憶処理手段13dは、送信手段13cで送信されたハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30aから受信すると、未更新データ16bを過去データ16cに移動して記憶装置107に記憶させるとともに、新たに受信したタイムスタンプSを新たな未更新データ16bとして記憶装置107に記憶させる。
公開鍵証明書取得部14は、取得手段14a、算出手段14b、送信手段14c及び記憶処理手段14dを有する。
取得手段14aは、更新検出部11が、接続されるタイムスタンプ提供装置30aの署名鍵の更新を検出すると、タイムスタンプ提供装置30aから更新された署名鍵の公開鍵証明書Dを取得する。
算出手段14bは、取得手段14aで取得された公開鍵証明書Dのハッシュ値Hを算出する。
送信手段14cは、算出手段14bで算出されたハッシュ値Hをタイムスタンプ提供装置30b、30cに送信する。
記憶処理手段14dは、送信手段14cで送信されたハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30b、30cから受信すると、受信したタイムスタンプSを未更新データ16bに追加して、記憶装置107に記憶させる。
データ登録部15は、判定手段15a、算出手段15b、送信手段15c及び記憶処理手段15dを有する。
判定手段15aは、受信部12で端末20aから送信されたデータを受信すると、受信したデータが文書データのハッシュ値Hであるか否かを判定する。判定手段15aは、受信したデータがハッシュ値であると判定した場合、このデータは存在の証明を受けたい電子データに基づいて算出されたハッシュ値Hであると判定する。また、判定手段15aは、受信したデータがハッシュ値Hでない場合、このデータは、存在の証明を受けたい文書データ自体であると判定する。
算出手段15bは、判定手段15aで端末20aから受信したデータが文書データのハッシュ値Hでないと判定された場合、このデータのハッシュ値Hを算出する。
送信手段15cは、端末20aから受信したハッシュ値H又は算出手段15bで算出されたハッシュ値Hを最も新しく署名鍵が更新されたタイムスタンプ提供装置、例えば タイムスタンプ提供装置30aに送信する。
記憶処理手段15dは、送信手段15cが送信したハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30aから受信すると、受信したタイムスタンプSを未更新データ16bに追加して記憶装置107に記憶させる。
(更新処理)
署名鍵が更新された場合のタイムスタンプ取得装置10の処理について説明する。
まず、図4に示すフローチャートを用いて、更新された署名鍵のタイムスタンプを取得する処理について説明する。
更新検出部11は、タイムスタンプ提供装置30a〜30cで暗号化に使用されている署名鍵の更新の検出を待機している(S01)。
更新検出部11がタイムスタンプ提供装置30aで使用されている署名鍵の更新を検出すると(S01でYES)、更新タイムスタンプ取得部13の読出手段13aは、記憶装置107から未更新データ16bを読み出す(S02)。
ステップS02で未更新データ16bが読み出されると、算出手段13bは、読み出された未更新データ16bに含まれる全てのタイムスタンプSをひとつのデータとみなしたハッシュ値Hを算出する(S03)。
例えば、図3に示した例では、算出手段13bは、未更新データ16bに含まれる過去データのタイムスタンプSB3‐1(鍵B3で生成されたタイムスタンプ)、鍵C3の公開鍵証明書DB3のタイムスタンプSA2‐3及びタイムスタンプSC1‐3(鍵C1で生成されたタイムスタンプ)及び文書4のタイムスタンプSB3‐2(鍵B3で生成されたタイムスタンプ)をひとつのデータとみなしてハッシュ値Hを算出する。
その後、送信手段13cは、算出手段13bで算出されたハッシュ値Hをタイムスタンプ提供装置30aに送信する(S04)。
続いて、記憶処理手段13dは、ステップS04で送信したハッシュ値Hに対して生成されたタイムスタンプSを受信すると(S05でYES)、更新データ16bを過去データ16cに移動することによって記憶装置107に記憶させる(S06)。
また、ステップS05で受信したタイムスタンプSを新たな未更新データ16bとして記憶装置107に記憶させる(S07)。
図5に、図3に示した例において、時刻T4にタイムスタンプ提供装置30cで使用される署名鍵が署名鍵C2に変更された場合の例を示す。ステップS03で算出されたハッシュ値Hは、送信手段13cによってタイムスタンプ提供装置30cに送信される。送信したハッシュ値Hに対して受信したタイムスタンプSC2‐1は、鍵C2で署名されている。また、記憶処理手段13dは、受信したタイムスタンプSC2‐1を未更新データ16bに挿入して記憶装置107に記憶させる。
次に、図6に示すフローチャートを用いて、更新された署名鍵の公開鍵証明書を取得する処理について説明する。
更新検出部11が、タイムスタンプ提供装置30aで使用されている署名鍵の更新を検出すると(S01でYES)、公開鍵証明書取得部14の取得手段14aは、タイムスタンプ提供装置30aから更新された署名鍵の公開鍵証明書Dを取得する(S12)。
ステップS12で公開鍵証明書Dを取得すると、算出手段14bは、取得手段14aで取得された公開鍵証明書Dのハッシュ値Hを算出する(S13)
その後、送信手段14cは、算出手段13bで算出されたハッシュ値Hを、署名鍵が更新されたタイムスタンプ提供装置30a以外のタイムスタンプ提供装置30b,30cに送信する(S14)。
具体的には、図5に示したように、時刻T4にタイムスタンプ提供装置30cで提供するタイムスタンプの署名鍵が鍵C1から鍵C2に更新された場合、取得手段14aは、鍵C2の公開鍵証明書DC2をタイムスタンプ提供装置30cから取得する。その後、算出手段14bは、ステップS12で取得した鍵C2の公開鍵証明書DC2のハッシュ値Hを算出する。また、送信手段14cはタイムスタンプ提供装置30c以外のタイムスタンプ提供装置30a,30bにステップS13で算出したハッシュ値Hを送信する。
続いて、記憶処理手段14dは、ステップS14で送信したハッシュ値Hに対して生成されたタイムスタンプSの受信を待機する(S15)。
記憶処理手段14dは、ステップS15でタイムスタンプSを受信すると(S15でYES)、記憶処理手段14dは、ステップS12で取得した公開鍵証明書Dを証明書データ16dに追加して記憶装置107に記憶させる(S16)。また、記憶処理手段14dは、受信したタイムスタンプSを未更新データ16bに追加して記憶装置107に記憶させる(S17)。
具体的には、図7に示すように、タイムスタンプ提供装置30aから公開鍵証明書DC2のハッシュ値Hに対して生成されたタイムスタンプSA2を受信し、タイムスタンプ提供装置30bから公開鍵証明書DC2のハッシュ値Hに対して生成されたタイムスタンプSB 3 ‐3を受信すると、タイムスタンプSA2,SB3‐3を未更新データ16bに追加し記憶装置107に記憶する。また、公開鍵証明書DC2を証明書データ16dに追加し記憶装置107に記憶する。
(登録処理)
次に、図8に示すフローチャートを用いて、タイムスタンプ取得装置10における文書のデータが登録される際の処理を説明する。
受信部12が端末20aからデータを受信すると(S21でYES)、タイムスタンプ取得装置10の判定手段15aは、受信部12で受信したデータが文書データのハッシュ値Hであるか否かを判定する(S22)。
ステップS22で、ハッシュ値Hではないと判定されると(S22でNO)、ステップS21で端末20aから受信したデータは文書データであるとし、算出手段15bは、この文書データのハッシュ値Hを算出する(S23)。
その後、送信手段15cは、ステップS21で受信したハッシュ値H、又は、ステップS23で算出手段15bで算出されたハッシュ値Hを最も新しく署名鍵が更新されたタイムスタンプ提供装置30aに送信する(S24)。
具体的には、送信手段15cは、文書データである文書5を受信した場合、算出手段15bで算出された文書5のハッシュ値Hを送信する。また、文書5のハッシュ値Hを受信した場合、受信したハッシュ値Hを送信する。
ステップS24で送信したハッシュ値Hに対して生成されたタイムスタンプSを受信すると(S25でYES)、記憶処理手段15dは、受信したタイムスタンプSを未更新データ16bに追加して記憶装置107に記憶させる(S26)。
具体的に、図9に示すように、タイムスタンプ提供装置30cから受信した文書5のハッシュ値Hに対して生成されたタイムスタンプSC2‐2を未更新データ16bとして記憶装置107に記憶させる。
上述した本発明によれば、タイムスタンプ取得装置は、接続されるタイムスタンプ提供装置で利用される署名鍵が更新されると、過去のタイムスタンプを新たなタイムスタンプで上書きすることによって、上書きされた後に過去のタイムスタンプが危殆化した場合であっても、新たなタイムスタンプによって過去の文書データの存在を証明することができる。
また、公開鍵証明書に対して他のタイムスタンプ提供装置のタイムスタンプを取得することによって、公開鍵証明書が危殆化してしまった場合でも公開鍵証明書の有効であった期間の存在を証明することができ、公開鍵鍵証明書の有効性が失われずに済む。
<第1の変形例>
図10に、本発明第1の変形例に係るタイムスタンプ取得装置10aを示す。第1の変形例に係るタイムスタンプ取得装置10aは、図1を用いて上述したタイムスタンプ取得装置10と比較して、データ登録部15に重要度判定手段15eを有している点で異なる。
重要度判定手段15eは、受信部12が端末20aから電子データ又は電子データのハッシュ値と、この電子データの重要度を示すレベルデータとを受信すると、受信した電子データの重要度のレベルに応じた動作指示を算出手段15bに出力する。
図11に、電子データの重要度を示すレベルの一例を用いて具体的に説明する。なお、図11を用いて説明する重要度のレベルは一例であり、他にも様々なレベルの分け方がある。図11に示す例では、重要度のレベルはL1からL4の4段階に設定されている。なお、ここでは、レベルL1が最も高い重要度であり、レベルL4は最も低い重要度である。
図11に示す例では、レベルL1であると判定された文書は重要であるため、全てのタイムスタンプ提供装置30a〜30cからタイムスタンプSを取得する。具体的には、重要度判定手段15eは、レベルL1と判定された文書データのハッシュ値Hを、タイムスタンプSA,SB,SCを提供するタイムスタンプ提供装置30a〜30cの全てに送信することの動作指示を送信手段13cに出力する。
レベルL2であると判定された文書の場合、予め定められる数のタイムスタンプ提供装置30aからタイムスタンプSを取得する。例えば、更新された最新の署名鍵によって生成されるタイムスタンプのみであっても良い。図11に示す例では、具体的に、重要度判定手段15eは、レベルL2と判定された文書データのハッシュ値Hを、タイムスタンプSA,SBを提供するタイムスタンプ提供装置30a,30bに送信する動作指示を送信手段13cに出力する。
レベルL3であると判定された文書の場合、所定のタイミングでまとめて、タイムスタンプSが取得される。例えば、レベルL3のハッシュ値Hを所定数受信する毎に、これら受信した所定数のハッシュ値をひとつのデータとみなして生成されるタイムスタンプSを取得する方法や、定期的にそれまでにレベルL3として受信した全てのハッシュ値をひとつのデータとみなして生成されるタイムスタンプSを取得する方法などがある。
また、L4であると判定された文書の場合、ハッシュ値Hのみが算出され、未更新データに追加することによって、次に署名鍵が更新された際、このハッシュ値Hと他のタイムスタンプSやハッシュ値Hとともに新たにハッシュ値を算出し、そのハッシュ値をタイムスタンプ提供装置30aに送信することによって生成されたタイムスタンプが取得される。
上述したように、重要度に応じてタイムスタンプの取得を定めることにより、タイムスタンプ取得装置とタイムスタンプ提供装置間のアクセスを制限させることが出来るとともに、タイムスタンプの取得による費用も削減することが出来る。
<第2の変形例>
図12に、本発明の第2の変形例に係るタイムスタンプ取得装置10bを示す。第2の変形例に係るタイムスタンプ取得装置10bは、図1を用いて上述したタイムスタンプ取得装置10と比較して、更新検出部11にタイムスタンプ提供装置検出手段11aを有し、提供装置データ16fを有している点で異なる。なお、他の構成については図1を用いて上述したタイムスタンプ取得装置10と同一であり、処理も同一である為、説明を省略する。
提供装置データ16fは、タイムスタンプ取得装置10bと接続されるタイムスタンプ提供装置30aの識別子を有している。
タイムスタンプ提供装置検出手段11aは、提供装置データ16fに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置30aが新たに接続されたことを検出すると、タイムスタンプ提供装置の署名鍵の更新を検出したときの動作と同様の動作を行う。
上述したように、ネットワークに接続されるタイムスタンプ提供装置が追加された場合、署名鍵が更新された場合と同様の処理がされる。また、その後は他のタイムスタンプ提供装置と同様に署名鍵の監視を行い、署名鍵が更新された場合には更新動作を行う。これにより、新たに取得するタイムスタンプが増えることになり、タイムスタンプが無効になるリスクをさらに軽減することが出来る。
上記のように、本発明の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明に記載した事項と自明な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の最良の実施の形態に係るタイムスタンプ取得装置を有するタイムスタンプ取得システムを説明する図である。 本発明の最良の実施の形態に係るタイムスタンプ取得装置のハードウェア構成図である。 各タイムスタンプ提供装置で暗号化に利用される署名鍵と、未更新データ及び過去データについて説明する図である。 更新された署名鍵のタイムスタンプを取得する処理を説明するフローチャートである。 署名鍵が更新された場合の図3の未更新データ及び過去データの変更を説明する図である。 更新された署名鍵の公開鍵証明書を取得する処理を説明するフローチャートである。 公開鍵証明書を取得した場合の図5の未更新データの変更を説明する図である。 新たな文書データが登録される際の処理を説明するフローチャートである。 新たな文書データが登録された場合の図7の未更新データの変更を説明する図である。 本発明の第1の変形例に係るタイムスタンプ取得装置を有するタイムスタンプ取得システムを説明する図である。 本発明の第1の変形例に係るタイムスタンプ取得装置で利用される重要度データの一例である。 本発明の第2の変形例に係るタイムスタンプ取得装置を有するタイムスタンプ取得システムを説明する図である。
符号の説明
1…タイムスタンプ取得システム
10,10a,10b…タイムスタンプ取得装置
11…更新検出部
11b…タイムスタンプ提供装置検出手段
12…受信部
13…更新タイムスタンプ取得部
13a…読出手段
13b…算出手段
13c…送信手段
13d…記憶処理手段
14…公開鍵証明書取得部
14a…取得手段
14b…算出手段
14c…送信手段
14d…記憶処理手段
15…データ登録部
15a…判定手段
15b…算出手段
15c…送信手段
15d…記憶処理手段
15e…重要度判定手段
16a…署名鍵データ
16b…未更新データ
16c…過去データ
16d…証明書データ
16f…提供装置データ
20a〜20c…端末
30a〜30c…タイムスタンプ提供装置
40…ネットワーク
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス

Claims (16)

  1. タイムスタンプ提供装置と、タイムスタンプ取得装置とが接続されるタイムスタンプ提供システムにおいて、
    前記タイムスタンプ提供装置は、
    時刻と前記タイムスタンプ取得装置から受信したハッシュ値とを含むデータに対して、更新される署名鍵によってタイムスタンプを生成するタイムスタンプ生成部と、
    前記タイムスタンプ生成部で生成されたタイムスタンプを前記タイムスタンプ取得装置に送信するタイムスタンプ送信部とを有し、
    前記タイムスタンプ取得装置は、
    端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信手段と、
    受信した前記文書データのハッシュ値を算出する第1の算出手段と、
    前記端末から受信したハッシュ値又は前記第1の算出手段で前記文書データから算出されたハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、
    前記第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶する第1の記憶処理手段と、
    前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出手段と、
    前記更新検出手段が署名鍵の更新を検出すると、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、
    算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信手段と、
    前記第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理手段と、
    を有することを特徴とするタイムスタンプ取得システム。
  2. 時刻と受信したハッシュ値とを含むデータに対して、更新される署名鍵によって生成されるタイムスタンプを送信するタイムスタンプ提供装置と接続され、
    端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信手段と、
    受信した前記文書データのハッシュ値を算出する第1の算出手段と、
    前記端末から受信したハッシュ値又は前記第1の算出手段で前記文書データから算出されたハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、
    前記第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶させる第1の記憶処理手段と、
    前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出手段と、
    前記更新検出手段が署名鍵の更新を検出すると、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、
    算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信手段と、
    前記第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶する第2の記憶処理手段と、
    を有することを特徴とするタイムスタンプ取得装置。
  3. 前記タイムスタンプ取得装置は、複数のタイムスタンプ提供装置と接続され、
    前記更新検出部が、署名鍵の更新を検出すると、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得手段と、
    取得した前記公開鍵証明書のハッシュ値を算出する第3の算出手段と、
    算出された前記公開鍵証明書のハッシュ値を、公開鍵証明書を受信した前記タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信手段と、
    送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶する第3の記憶処理手段と、
    を有することを特徴とする請求項2に記載のタイムスタンプ取得装置。
  4. 前記第3の送信手段は、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項3に記載のタイムスタンプ取得装置。
  5. 前記受信部が前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、レベル毎にタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定手段を有することを特徴とする請求項2に記載のタイムスタンプ取得装置。
  6. タイムスタンプ取得装置と接続されるタイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出手段が署名鍵の更新を検出したときと同様の信号を第2の算出手段に送り、前記タイムスタンプ提供装置をその後も前記更新検出手段の監視対象とするタイムスタンプ提供装置検出手段を有することを特徴とする請求項3に記載のタイムスタンプ取得装置。
  7. 端末及びタイムスタンプ提供装置と接続されるタイムスタンプ取得装置において実行されるタイムスタンプ取得プログラムであって、
    受信手段によって、前記端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信ステップと、
    第1の算出手段によって、受信した前記文書データのハッシュ値を算出する第1の算出ステップと、
    第1の送信手段によって、前記端末から受信したハッシュ値又は前記第1の算出ステップで算出された文書データのハッシュ値を前記タイムスタンプ提供装置に送信する第1の送信ステップと、
    時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第1の記憶処理手段によって、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して前記タイムスタンプ取得装置に接続される記憶装置に記憶させる第1の記憶処理ステップと、
    更新検出手段によって、前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出ステップと、
    前記更新検出ステップで署名鍵の更新が検出されると、第2の算出手段によって、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出ステップと、
    第2の送信手段によって、算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信ステップと、
    時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第2の記憶処理手段によって、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して前記記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理ステップと、
    前記タイムスタンプ取得装置にインストールして実行させることを特徴とするタイムスタンプ取得プログラム。
  8. 前記タイムスタンプ取得プログラムは、複数のタイムスタンプ提供装置からタイムスタンプを取得し、
    前記更新検出ステップで、署名鍵の更新が検出されると、取得手段によって、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得ステップと、
    第3の算出手段によって、取得した前記公開鍵証明書のハッシュ値を算出する第3の算出ステップと、
    算出された前記公開鍵証明書のハッシュ値を、第3の送信手段によって、公開鍵証明書を取得した前記タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信ステップと、
    第3の記憶処理手段によって、送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶させる第3の記憶処理ステップと、
    を有することを特徴とする請求項7に記載のタイムスタンプ取得プログラム。
  9. 前記第3の送信ステップは、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項8に記載のタイムスタンプ取得プログラム。
  10. 前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、重要度判定手段によって、前記レベルにレベル毎のタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定ステップを有することを特徴とする請求項7に記載のタイムスタンプ取得プログラム。
  11. タイムスタンプ提供装置検出手段によって、タイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出ステップが署名鍵の更新を検出したときと同様の信号を第2の算出ステップに送り、前記タイムスタンプ提供装置をその後も前記更新検出ステップの監視対象とするタイムスタンプ提供装置検出ステップを有することを特徴とする請求項8に記載のタイムスタンプ取得プログラム。
  12. 端末及びタイムスタンプ提供装置と接続されるタイムスタンプ取得装置において実行されるタイムスタンプ取得方法であって、
    受信手段によって、前記端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信ステップと、
    第1の算出手段によって、受信した前記文書データのハッシュ値を算出する第1の算出ステップと、
    第1の送信手段によって、前記端末から受信したハッシュ値又は前記第1の算出ステップで算出された文書データのハッシュ値を前記タイムスタンプ提供装置に送信する第1の送信ステップと、
    時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第1の記憶処理手段によって、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して前記タイムスタンプ取得装置に接続される記憶装置に記憶させる第1の記憶処理ステップと、
    更新検出手段によって、前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出ステップと、
    前記更新検出手段が署名鍵の更新を検出すると、第2の算出手段によって、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出ステップと、
    第2の送信手段によって、算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信ステップと、
    時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第2の記憶処理手段によって、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して前記記憶装置に記憶するとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理ステップと、
    を有することを特徴とするタイムスタンプ取得方法。
  13. 前記タイムスタンプ取得方法は、複数のタイムスタンプ提供装置からタイムスタンプを取得し、
    前記更新検出ステップが、署名鍵の更新を検出すると、取得手段によって、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得ステップと、
    第3の算出手段によって、取得した前記公開鍵証明書のハッシュ値を算出する第3の算出ステップと、
    算出された前記公開鍵証明書のハッシュ値を、第3の送信手段によって、公開鍵証明書を取得した前期タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信ステップと、
    第3の記憶処理手段によって、送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶させる第3の記憶処理ステップと、
    を有することを特徴とする請求項12に記載のタイムスタンプ取得方法。
  14. 前記第3の送信ステップは、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項13に記載のタイムスタンプ取得方法。
  15. 前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、重要度判定手段によって、前記レベルにレベル毎のタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定ステップを有することを特徴とする請求項12に記載のタイムスタンプ取得方法。
  16. タイムスタンプ提供装置検出手段によって、タイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出ステップが署名鍵の更新を検出したときと同様の信号を第2の算出ステップに送り、前記タイムスタンプ提供装置をその後も前記更新検出ステップの監視対象とするタイムスタンプ提供装置検出ステップを有することを特徴とする請求項13に記載のタイムスタンプ取得方法。
JP2005287736A 2005-09-30 2005-09-30 タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 Active JP4150037B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005287736A JP4150037B2 (ja) 2005-09-30 2005-09-30 タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法
US11/525,035 US7890764B2 (en) 2005-09-30 2006-09-22 System, apparatus, program and method for obtaining time stamp
CN200610139964.XA CN1941692B (zh) 2005-09-30 2006-09-28 用于获取时间戳的***、装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005287736A JP4150037B2 (ja) 2005-09-30 2005-09-30 タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法

Publications (2)

Publication Number Publication Date
JP2007104024A JP2007104024A (ja) 2007-04-19
JP4150037B2 true JP4150037B2 (ja) 2008-09-17

Family

ID=37903241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005287736A Active JP4150037B2 (ja) 2005-09-30 2005-09-30 タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法

Country Status (3)

Country Link
US (1) US7890764B2 (ja)
JP (1) JP4150037B2 (ja)
CN (1) CN1941692B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8565431B2 (en) * 2008-03-17 2013-10-22 Sony Corporation System and method for scrambling wireless signals using a secure time value
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US9378388B2 (en) * 2010-04-20 2016-06-28 International Business Machines Corporation Managing keys used for encrypting data
CN102447542B (zh) * 2010-10-09 2014-12-10 中兴通讯股份有限公司 一种网络设备配置数据差异自识别的方法及***
US9088420B2 (en) * 2012-10-16 2015-07-21 The Boeing Company System and method for improved geothentication based on a hash function
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
WO2017055676A1 (en) * 2015-09-30 2017-04-06 Nokia Technologies Oy Message verification
CN106254425A (zh) * 2016-07-22 2016-12-21 北京京东尚科信息技术有限公司 用于移动设备向云端传送数据的方法及***、移动终端
CN106452916B (zh) * 2016-11-21 2019-11-01 北京小米移动软件有限公司 服务质量信息的获得方法及装置、客户端和服务器
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
AU760742C (en) 1997-09-22 2006-11-09 Proofspace, Inc. Method and system for transient key digital time stamps
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP4631132B2 (ja) 2000-06-05 2011-02-16 三菱電機株式会社 デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法
JP2002006739A (ja) 2000-06-20 2002-01-11 Hitachi Ltd 認証情報生成装置およびデータ検証装置
US20050004899A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Auditing method and service
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章***中的应用方法
JP2005204126A (ja) 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
US20050235140A1 (en) * 2004-03-11 2005-10-20 Hui Chi-Kwong System and method for secure preservation and long term archival of electronic documents
JP2006135465A (ja) * 2004-11-04 2006-05-25 Fuji Xerox Co Ltd 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
US7890764B2 (en) 2011-02-15
CN1941692A (zh) 2007-04-04
US20070079132A1 (en) 2007-04-05
JP2007104024A (ja) 2007-04-19
CN1941692B (zh) 2010-10-20

Similar Documents

Publication Publication Date Title
JP4150037B2 (ja) タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法
US10073916B2 (en) Method and system for facilitating terminal identifiers
KR101000191B1 (ko) 보안 소프트웨어 갱신
JP2010003235A (ja) オプショナルなコンポーネントを伴うセキュアブートの方法
JP2013069250A (ja) 記憶装置および書き込み装置
CN112567709B (zh) 使用异常检测增强安全性
US10999414B2 (en) Generation of a media profile
CN111694836B (zh) 遥测数据错误检测
EP3504659A1 (en) Computing device protection based on device attributes and device risk factor
US11765195B2 (en) Distributed network-level probabilistic attack graph generation
CN109472127B (zh) 权限处理方法、装置、应用侧设备和存储介质
JP2004355125A (ja) ソフトウェア更新処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP5296877B2 (ja) ネットワーク装置、判断方法、プログラム、集積回路
JP5561207B2 (ja) 位置情報信頼度決定プログラム及び位置情報信頼度決定装置
JP2010113380A (ja) テスト基盤装置、テスト基盤プログラム、テスト基盤方法
JP4453656B2 (ja) 端末認証装置および方法
JP4116064B1 (ja) クライアント装置
US11290276B2 (en) Method and system for a signed document validity service
KR100723862B1 (ko) 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템
CN110580200A (zh) 数据同步方法和装置
CA2877604C (en) System and method of resolving a domain name
JP6753524B2 (ja) 流通履歴管理システム、流通履歴管理装置、方法およびプログラム
JP4121278B2 (ja) 通信端末
KR20200114074A (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
JP2007018344A (ja) ライセンス情報の更新方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4150037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350