JP4150037B2 - タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 - Google Patents
タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 Download PDFInfo
- Publication number
- JP4150037B2 JP4150037B2 JP2005287736A JP2005287736A JP4150037B2 JP 4150037 B2 JP4150037 B2 JP 4150037B2 JP 2005287736 A JP2005287736 A JP 2005287736A JP 2005287736 A JP2005287736 A JP 2005287736A JP 4150037 B2 JP4150037 B2 JP 4150037B2
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- data
- hash value
- received
- signature key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
「タイムスタンプ長期保証ガイドライン」、平成17年2月、タイムビジネス推進協議会、[2005年7月15日検索]、インターネット<URL:http://www.scat.or.jp/time/PDF/choukihosyouguidelineVer1.1.pdf>
また、特許文献1に記載の技術では、署名鍵の危殆化による改ざんに対する耐性があるが、タイムスタンプではないため、文書の存在証明をすることができず、長期に渡って最初の署名の時点での文書の存在証明を行うことは出来ない。
図1は、本発明の最良の実施の形態に係るタイムスタンプ取得システム1を示す図である。
タイムスタンプ提供装置30aは自身の保有する署名鍵を定期的に更新する。
なお、タイムスタンプ取得装置10の構成の詳細は後述する。
なお、端末20a〜20cは同一の構成である。以下の説明では端末20aを用いて説明するが、端末20aを端末20b,20cに置き換えても同様である。また、タイムスタンプ取得システム1で有する端末は3台に限られない。
なお、タイムスタンプ提供装置30a〜30cは同一の構成である。以下の説明では、主にタイムスタンプ提供装置30aを用いて説明するが、タイムスタンプ提供装置30aをタイムスタンプ提供装置30b,30cに置き換えても同様である。また、タイムスタンプ取得システム1で有する端末は3台に限られない。
タイムスタンプ取得装置10は、図1に示すように、更新検出部11、受信部12、更新タイムスタンプ取得部13、公開鍵証明書取得部14、データ登録部15、署名鍵データ16a、未更新データ16b、過去データ16c及び証明書データ16dを有している。
タイムスタンプ取得装置10は、図2に示すように、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103および入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107およびリムーバブルディスク108を有する。
また、タイムスタンプ取得装置10は、タイムスタンプ取得プログラムが中央処理制御装置101に読み込まれて実行されることによって、更新検出部11、受信部12、更新タイムスタンプ取得部13、公開鍵証明書取得部14及びデータ登録部15が実装される。
図3に示す例では、タイムスタンプ提供装置30aは、過去に「署名鍵A1」を利用していたが、「時刻T2」以降は「署名鍵A2(以下、「鍵A2」とする)」を利用している。また、タイムスタンプ提供装置30bは、過去に「署名鍵B1」が利用されていたが、「時刻T1」以降は「署名鍵B2」が利用され、「時刻T3」以降は「署名鍵B3(以下、「鍵B3」とする)」を利用している。さらに、タイムスタンプ提供装置30cは、「署名鍵C1(以下、「鍵C1」とする)」を利用している。
具体的に、図3に示す一例では、時刻T3の時点から現在T0までの間に受信したタイムスタンプに関するデータが未更新データ16bである。図3に示す例ではT3以降に取得したタイムスタンプが保存されている。
具体的に、図3に示す一例では、時刻T3以前に受信したタイムスタンプに関するデータが過去データ16cである。
具体的に、図3に示す一例では、証明書データ16dは、鍵B2の公開鍵証明書DB2、鍵A2の公開鍵証明書DA2及び鍵B3の公開鍵証明書DB3および図では表記されていない過去の公開鍵証明書を有している。
具体的には、タイムスタンプ提供装置30aで提供されるタイムスタンプの署名鍵の識別子と、読み出した署名鍵データ16aに含まれる署名鍵の識別子と比較し、異なっていた場合、署名鍵が更新されたと判定する。通常、この動作は署名鍵の公開鍵証明書を比較することによって行われる。
読出手段13aは、更新検出部11が、接続されるタイムスタンプ提供装置30aで署名鍵データ16aに含まれる署名鍵の更新を検出すると、記憶装置107から未更新データ16bを読み出す。
算出手段13bは、読出手段13aで読み出された未更新データ16bに含まれる全てのタイムスタンプSに対してハッシュ値Hを算出する。ここで、算出手段13bは、未更新データ16bに含まれる全てのタイムスタンプSをひとつのデータとみなし、このひとつのデータに対してひとつのハッシュ値Hを算出する。
記憶処理手段13dは、送信手段13cで送信されたハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30aから受信すると、未更新データ16bを過去データ16cに移動して記憶装置107に記憶させるとともに、新たに受信したタイムスタンプSを新たな未更新データ16bとして記憶装置107に記憶させる。
取得手段14aは、更新検出部11が、接続されるタイムスタンプ提供装置30aの署名鍵の更新を検出すると、タイムスタンプ提供装置30aから更新された署名鍵の公開鍵証明書Dを取得する。
算出手段14bは、取得手段14aで取得された公開鍵証明書Dのハッシュ値Hを算出する。
記憶処理手段14dは、送信手段14cで送信されたハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30b、30cから受信すると、受信したタイムスタンプSを未更新データ16bに追加して、記憶装置107に記憶させる。
判定手段15aは、受信部12で端末20aから送信されたデータを受信すると、受信したデータが文書データのハッシュ値Hであるか否かを判定する。判定手段15aは、受信したデータがハッシュ値であると判定した場合、このデータは存在の証明を受けたい電子データに基づいて算出されたハッシュ値Hであると判定する。また、判定手段15aは、受信したデータがハッシュ値Hでない場合、このデータは、存在の証明を受けたい文書データ自体であると判定する。
記憶処理手段15dは、送信手段15cが送信したハッシュ値Hに対して生成されたタイムスタンプSをタイムスタンプ提供装置30aから受信すると、受信したタイムスタンプSを未更新データ16bに追加して記憶装置107に記憶させる。
署名鍵が更新された場合のタイムスタンプ取得装置10の処理について説明する。
まず、図4に示すフローチャートを用いて、更新された署名鍵のタイムスタンプを取得する処理について説明する。
更新検出部11がタイムスタンプ提供装置30aで使用されている署名鍵の更新を検出すると(S01でYES)、更新タイムスタンプ取得部13の読出手段13aは、記憶装置107から未更新データ16bを読み出す(S02)。
例えば、図3に示した例では、算出手段13bは、未更新データ16bに含まれる過去データのタイムスタンプSB3‐1(鍵B3で生成されたタイムスタンプ)、鍵C3の公開鍵証明書DB3のタイムスタンプSA2‐3及びタイムスタンプSC1‐3(鍵C1で生成されたタイムスタンプ)及び文書4のタイムスタンプSB3‐2(鍵B3で生成されたタイムスタンプ)をひとつのデータとみなしてハッシュ値Hを算出する。
続いて、記憶処理手段13dは、ステップS04で送信したハッシュ値Hに対して生成されたタイムスタンプSを受信すると(S05でYES)、更新データ16bを過去データ16cに移動することによって記憶装置107に記憶させる(S06)。
また、ステップS05で受信したタイムスタンプSを新たな未更新データ16bとして記憶装置107に記憶させる(S07)。
更新検出部11が、タイムスタンプ提供装置30aで使用されている署名鍵の更新を検出すると(S01でYES)、公開鍵証明書取得部14の取得手段14aは、タイムスタンプ提供装置30aから更新された署名鍵の公開鍵証明書Dを取得する(S12)。
その後、送信手段14cは、算出手段13bで算出されたハッシュ値Hを、署名鍵が更新されたタイムスタンプ提供装置30a以外のタイムスタンプ提供装置30b,30cに送信する(S14)。
記憶処理手段14dは、ステップS15でタイムスタンプSを受信すると(S15でYES)、記憶処理手段14dは、ステップS12で取得した公開鍵証明書Dを証明書データ16dに追加して記憶装置107に記憶させる(S16)。また、記憶処理手段14dは、受信したタイムスタンプSを未更新データ16bに追加して記憶装置107に記憶させる(S17)。
次に、図8に示すフローチャートを用いて、タイムスタンプ取得装置10における文書のデータが登録される際の処理を説明する。
受信部12が端末20aからデータを受信すると(S21でYES)、タイムスタンプ取得装置10の判定手段15aは、受信部12で受信したデータが文書データのハッシュ値Hであるか否かを判定する(S22)。
具体的には、送信手段15cは、文書データである文書5を受信した場合、算出手段15bで算出された文書5のハッシュ値Hを送信する。また、文書5のハッシュ値Hを受信した場合、受信したハッシュ値Hを送信する。
具体的に、図9に示すように、タイムスタンプ提供装置30cから受信した文書5のハッシュ値Hに対して生成されたタイムスタンプSC2‐2を未更新データ16bとして記憶装置107に記憶させる。
図10に、本発明第1の変形例に係るタイムスタンプ取得装置10aを示す。第1の変形例に係るタイムスタンプ取得装置10aは、図1を用いて上述したタイムスタンプ取得装置10と比較して、データ登録部15に重要度判定手段15eを有している点で異なる。
重要度判定手段15eは、受信部12が端末20aから電子データ又は電子データのハッシュ値と、この電子データの重要度を示すレベルデータとを受信すると、受信した電子データの重要度のレベルに応じた動作指示を算出手段15bに出力する。
図11に、電子データの重要度を示すレベルの一例を用いて具体的に説明する。なお、図11を用いて説明する重要度のレベルは一例であり、他にも様々なレベルの分け方がある。図11に示す例では、重要度のレベルはL1からL4の4段階に設定されている。なお、ここでは、レベルL1が最も高い重要度であり、レベルL4は最も低い重要度である。
図11に示す例では、レベルL1であると判定された文書は重要であるため、全てのタイムスタンプ提供装置30a〜30cからタイムスタンプSを取得する。具体的には、重要度判定手段15eは、レベルL1と判定された文書データのハッシュ値Hを、タイムスタンプSA,SB,SCを提供するタイムスタンプ提供装置30a〜30cの全てに送信することの動作指示を送信手段13cに出力する。
図12に、本発明の第2の変形例に係るタイムスタンプ取得装置10bを示す。第2の変形例に係るタイムスタンプ取得装置10bは、図1を用いて上述したタイムスタンプ取得装置10と比較して、更新検出部11にタイムスタンプ提供装置検出手段11aを有し、提供装置データ16fを有している点で異なる。なお、他の構成については図1を用いて上述したタイムスタンプ取得装置10と同一であり、処理も同一である為、説明を省略する。
10,10a,10b…タイムスタンプ取得装置
11…更新検出部
11b…タイムスタンプ提供装置検出手段
12…受信部
13…更新タイムスタンプ取得部
13a…読出手段
13b…算出手段
13c…送信手段
13d…記憶処理手段
14…公開鍵証明書取得部
14a…取得手段
14b…算出手段
14c…送信手段
14d…記憶処理手段
15…データ登録部
15a…判定手段
15b…算出手段
15c…送信手段
15d…記憶処理手段
15e…重要度判定手段
16a…署名鍵データ
16b…未更新データ
16c…過去データ
16d…証明書データ
16f…提供装置データ
20a〜20c…端末
30a〜30c…タイムスタンプ提供装置
40…ネットワーク
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス
Claims (16)
- タイムスタンプ提供装置と、タイムスタンプ取得装置とが接続されるタイムスタンプ提供システムにおいて、
前記タイムスタンプ提供装置は、
時刻と前記タイムスタンプ取得装置から受信したハッシュ値とを含むデータに対して、更新される署名鍵によってタイムスタンプを生成するタイムスタンプ生成部と、
前記タイムスタンプ生成部で生成されたタイムスタンプを前記タイムスタンプ取得装置に送信するタイムスタンプ送信部とを有し、
前記タイムスタンプ取得装置は、
端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信手段と、
受信した前記文書データのハッシュ値を算出する第1の算出手段と、
前記端末から受信したハッシュ値又は前記第1の算出手段で前記文書データから算出されたハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、
前記第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶する第1の記憶処理手段と、
前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出手段と、
前記更新検出手段が署名鍵の更新を検出すると、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、
算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信手段と、
前記第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理手段と、
を有することを特徴とするタイムスタンプ取得システム。 - 時刻と受信したハッシュ値とを含むデータに対して、更新される署名鍵によって生成されるタイムスタンプを送信するタイムスタンプ提供装置と接続され、
端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信手段と、
受信した前記文書データのハッシュ値を算出する第1の算出手段と、
前記端末から受信したハッシュ値又は前記第1の算出手段で前記文書データから算出されたハッシュ値をタイムスタンプ提供装置に送信する第1の送信手段と、
前記第1の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して記憶装置に記憶させる第1の記憶処理手段と、
前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出手段と、
前記更新検出手段が署名鍵の更新を検出すると、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出手段と、
算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信手段と、
前記第2の送信手段で送信されたハッシュ値に対して生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前にタイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶する第2の記憶処理手段と、
を有することを特徴とするタイムスタンプ取得装置。 - 前記タイムスタンプ取得装置は、複数のタイムスタンプ提供装置と接続され、
前記更新検出部が、署名鍵の更新を検出すると、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得手段と、
取得した前記公開鍵証明書のハッシュ値を算出する第3の算出手段と、
算出された前記公開鍵証明書のハッシュ値を、公開鍵証明書を受信した前記タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信手段と、
送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶する第3の記憶処理手段と、
を有することを特徴とする請求項2に記載のタイムスタンプ取得装置。 - 前記第3の送信手段は、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項3に記載のタイムスタンプ取得装置。
- 前記受信部が前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、レベル毎にタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定手段を有することを特徴とする請求項2に記載のタイムスタンプ取得装置。
- タイムスタンプ取得装置と接続されるタイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出手段が署名鍵の更新を検出したときと同様の信号を第2の算出手段に送り、前記タイムスタンプ提供装置をその後も前記更新検出手段の監視対象とするタイムスタンプ提供装置検出手段を有することを特徴とする請求項3に記載のタイムスタンプ取得装置。
- 端末及びタイムスタンプ提供装置と接続されるタイムスタンプ取得装置において実行されるタイムスタンプ取得プログラムであって、
受信手段によって、前記端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信ステップと、
第1の算出手段によって、受信した前記文書データのハッシュ値を算出する第1の算出ステップと、
第1の送信手段によって、前記端末から受信したハッシュ値又は前記第1の算出ステップで算出された文書データのハッシュ値を前記タイムスタンプ提供装置に送信する第1の送信ステップと、
時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第1の記憶処理手段によって、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して前記タイムスタンプ取得装置に接続される記憶装置に記憶させる第1の記憶処理ステップと、
更新検出手段によって、前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出ステップと、
前記更新検出ステップで署名鍵の更新が検出されると、第2の算出手段によって、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出ステップと、
第2の送信手段によって、算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信ステップと、
時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第2の記憶処理手段によって、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して前記記憶装置に記憶させるとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理ステップと、
を前記タイムスタンプ取得装置にインストールして実行させることを特徴とするタイムスタンプ取得プログラム。 - 前記タイムスタンプ取得プログラムは、複数のタイムスタンプ提供装置からタイムスタンプを取得し、
前記更新検出ステップで、署名鍵の更新が検出されると、取得手段によって、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得ステップと、
第3の算出手段によって、取得した前記公開鍵証明書のハッシュ値を算出する第3の算出ステップと、
算出された前記公開鍵証明書のハッシュ値を、第3の送信手段によって、公開鍵証明書を取得した前記タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信ステップと、
第3の記憶処理手段によって、送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶させる第3の記憶処理ステップと、
を有することを特徴とする請求項7に記載のタイムスタンプ取得プログラム。 - 前記第3の送信ステップは、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項8に記載のタイムスタンプ取得プログラム。
- 前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、重要度判定手段によって、前記レベルにレベル毎のタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定ステップを有することを特徴とする請求項7に記載のタイムスタンプ取得プログラム。
- タイムスタンプ提供装置検出手段によって、タイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出ステップが署名鍵の更新を検出したときと同様の信号を第2の算出ステップに送り、前記タイムスタンプ提供装置をその後も前記更新検出ステップの監視対象とするタイムスタンプ提供装置検出ステップを有することを特徴とする請求項8に記載のタイムスタンプ取得プログラム。
- 端末及びタイムスタンプ提供装置と接続されるタイムスタンプ取得装置において実行されるタイムスタンプ取得方法であって、
受信手段によって、前記端末から送信された文書データ又は前記文書データから算出されたハッシュ値を受信する受信ステップと、
第1の算出手段によって、受信した前記文書データのハッシュ値を算出する第1の算出ステップと、
第1の送信手段によって、前記端末から受信したハッシュ値又は前記第1の算出ステップで算出された文書データのハッシュ値を前記タイムスタンプ提供装置に送信する第1の送信ステップと、
時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第1の記憶処理手段によって、前記タイムスタンプを、前記タイムスタンプ提供装置で利用される署名鍵が前回更新された時点以降に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである未更新データに追加して前記タイムスタンプ取得装置に接続される記憶装置に記憶させる第1の記憶処理ステップと、
更新検出手段によって、前記タイムスタンプ提供装置で利用されているタイムスタンプの署名鍵の更新を検出する更新検出ステップと、
前記更新検出手段が署名鍵の更新を検出すると、第2の算出手段によって、前記未更新データに含まれる全てのタイムスタンプに対してひとつのハッシュ値を算出する第2の算出ステップと、
第2の送信手段によって、算出された前記ハッシュ値を前記タイムスタンプ提供装置に送信する第2の送信ステップと、
時刻と送信した前記ハッシュ値とを含むデータに対して、更新される署名鍵によって生成されたタイムスタンプを前記タイムスタンプ提供装置から受信すると、第2の記憶処理手段によって、前記未更新データを、前記タイムスタンプ提供装置で署名鍵が前回更新された時点以前に前記タイムスタンプ提供装置から受信したタイムスタンプに関するデータである過去データに移動して前記記憶装置に記憶するとともに、新たに受信したタイムスタンプを新たな未更新データとして前記記憶装置に記憶させる第2の記憶処理ステップと、
を有することを特徴とするタイムスタンプ取得方法。 - 前記タイムスタンプ取得方法は、複数のタイムスタンプ提供装置からタイムスタンプを取得し、
前記更新検出ステップが、署名鍵の更新を検出すると、取得手段によって、前記タイムスタンプ提供装置から更新された署名鍵の公開鍵証明書を取得する取得ステップと、
第3の算出手段によって、取得した前記公開鍵証明書のハッシュ値を算出する第3の算出ステップと、
算出された前記公開鍵証明書のハッシュ値を、第3の送信手段によって、公開鍵証明書を取得した前期タイムスタンプ提供装置以外のタイムスタンプ提供装置に送信する第3の送信ステップと、
第3の記憶処理手段によって、送信した前記公開鍵証明書のハッシュ値に対して受信したタイムスタンプを前記未更新データに挿入し、前記記憶装置に記憶させる第3の記憶処理ステップと、
を有することを特徴とする請求項12に記載のタイムスタンプ取得方法。 - 前記第3の送信ステップは、最も新しく署名鍵が更新されたタイムスタンプ提供装置にハッシュ値を送信することを特徴とする請求項13に記載のタイムスタンプ取得方法。
- 前記端末から電子データ又は電子データのハッシュ値と前記電子データの重要度のレベルとを受信すると、重要度判定手段によって、前記レベルにレベル毎のタイムスタンプの取得方法が関連付けられる重要度データを記憶装置から読出し、受信した前記電子データの重要度のレベルに関連付けられる取得方法に基づいて前記第1の算出手段に動作信号を出力する重要度判定ステップを有することを特徴とする請求項12に記載のタイムスタンプ取得方法。
- タイムスタンプ提供装置検出手段によって、タイムスタンプ提供装置の識別子を有する提供装置データに含まれる識別子以外の識別子で識別されるタイムスタンプ提供装置の接続を検出すると、前記更新検出ステップが署名鍵の更新を検出したときと同様の信号を第2の算出ステップに送り、前記タイムスタンプ提供装置をその後も前記更新検出ステップの監視対象とするタイムスタンプ提供装置検出ステップを有することを特徴とする請求項13に記載のタイムスタンプ取得方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005287736A JP4150037B2 (ja) | 2005-09-30 | 2005-09-30 | タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 |
US11/525,035 US7890764B2 (en) | 2005-09-30 | 2006-09-22 | System, apparatus, program and method for obtaining time stamp |
CN200610139964.XA CN1941692B (zh) | 2005-09-30 | 2006-09-28 | 用于获取时间戳的***、装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005287736A JP4150037B2 (ja) | 2005-09-30 | 2005-09-30 | タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007104024A JP2007104024A (ja) | 2007-04-19 |
JP4150037B2 true JP4150037B2 (ja) | 2008-09-17 |
Family
ID=37903241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005287736A Active JP4150037B2 (ja) | 2005-09-30 | 2005-09-30 | タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7890764B2 (ja) |
JP (1) | JP4150037B2 (ja) |
CN (1) | CN1941692B (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8565431B2 (en) * | 2008-03-17 | 2013-10-22 | Sony Corporation | System and method for scrambling wireless signals using a secure time value |
US9003186B2 (en) * | 2008-07-24 | 2015-04-07 | Zscaler, Inc. | HTTP authentication and authorization management |
US9379895B2 (en) | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
US9378388B2 (en) * | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
CN102447542B (zh) * | 2010-10-09 | 2014-12-10 | 中兴通讯股份有限公司 | 一种网络设备配置数据差异自识别的方法及*** |
US9088420B2 (en) * | 2012-10-16 | 2015-07-21 | The Boeing Company | System and method for improved geothentication based on a hash function |
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
WO2017055676A1 (en) * | 2015-09-30 | 2017-04-06 | Nokia Technologies Oy | Message verification |
CN106254425A (zh) * | 2016-07-22 | 2016-12-21 | 北京京东尚科信息技术有限公司 | 用于移动设备向云端传送数据的方法及***、移动终端 |
CN106452916B (zh) * | 2016-11-21 | 2019-11-01 | 北京小米移动软件有限公司 | 服务质量信息的获得方法及装置、客户端和服务器 |
KR20200129776A (ko) * | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
AU760742C (en) | 1997-09-22 | 2006-11-09 | Proofspace, Inc. | Method and system for transient key digital time stamps |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
JP3515408B2 (ja) | 1999-02-15 | 2004-04-05 | 日本電信電話株式会社 | 時刻認証装置 |
JP4631132B2 (ja) | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 |
JP2002006739A (ja) | 2000-06-20 | 2002-01-11 | Hitachi Ltd | 認証情報生成装置およびデータ検証装置 |
US20050004899A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Auditing method and service |
CN1324836C (zh) * | 2003-12-17 | 2007-07-04 | 上海市高级人民法院 | 时间戳在远程鉴章***中的应用方法 |
JP2005204126A (ja) | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
US20050235140A1 (en) * | 2004-03-11 | 2005-10-20 | Hui Chi-Kwong | System and method for secure preservation and long term archival of electronic documents |
JP2006135465A (ja) * | 2004-11-04 | 2006-05-25 | Fuji Xerox Co Ltd | 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム |
-
2005
- 2005-09-30 JP JP2005287736A patent/JP4150037B2/ja active Active
-
2006
- 2006-09-22 US US11/525,035 patent/US7890764B2/en active Active
- 2006-09-28 CN CN200610139964.XA patent/CN1941692B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US7890764B2 (en) | 2011-02-15 |
CN1941692A (zh) | 2007-04-04 |
US20070079132A1 (en) | 2007-04-05 |
JP2007104024A (ja) | 2007-04-19 |
CN1941692B (zh) | 2010-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4150037B2 (ja) | タイムスタンプ取得システム、タイムスタンプ取得装置、タイムスタンプ取得プログラム及びタイムスタンプ取得方法 | |
US10073916B2 (en) | Method and system for facilitating terminal identifiers | |
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
JP2010003235A (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
JP2013069250A (ja) | 記憶装置および書き込み装置 | |
CN112567709B (zh) | 使用异常检测增强安全性 | |
US10999414B2 (en) | Generation of a media profile | |
CN111694836B (zh) | 遥测数据错误检测 | |
EP3504659A1 (en) | Computing device protection based on device attributes and device risk factor | |
US11765195B2 (en) | Distributed network-level probabilistic attack graph generation | |
CN109472127B (zh) | 权限处理方法、装置、应用侧设备和存储介质 | |
JP2004355125A (ja) | ソフトウェア更新処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 | |
JP5296877B2 (ja) | ネットワーク装置、判断方法、プログラム、集積回路 | |
JP5561207B2 (ja) | 位置情報信頼度決定プログラム及び位置情報信頼度決定装置 | |
JP2010113380A (ja) | テスト基盤装置、テスト基盤プログラム、テスト基盤方法 | |
JP4453656B2 (ja) | 端末認証装置および方法 | |
JP4116064B1 (ja) | クライアント装置 | |
US11290276B2 (en) | Method and system for a signed document validity service | |
KR100723862B1 (ko) | 전자식별 접근제어 방법 및 이를 위한 전자식별 시스템 | |
CN110580200A (zh) | 数据同步方法和装置 | |
CA2877604C (en) | System and method of resolving a domain name | |
JP6753524B2 (ja) | 流通履歴管理システム、流通履歴管理装置、方法およびプログラム | |
JP4121278B2 (ja) | 通信端末 | |
KR20200114074A (ko) | 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치 | |
JP2007018344A (ja) | ライセンス情報の更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080617 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080626 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110704 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4150037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120704 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130704 Year of fee payment: 5 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |