JP2009188608A - タイムスタンプ装置及び方法 - Google Patents
タイムスタンプ装置及び方法 Download PDFInfo
- Publication number
- JP2009188608A JP2009188608A JP2008025015A JP2008025015A JP2009188608A JP 2009188608 A JP2009188608 A JP 2009188608A JP 2008025015 A JP2008025015 A JP 2008025015A JP 2008025015 A JP2008025015 A JP 2008025015A JP 2009188608 A JP2009188608 A JP 2009188608A
- Authority
- JP
- Japan
- Prior art keywords
- time
- stamp
- unit
- time stamp
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 61
- 238000012550 audit Methods 0.000 claims abstract description 216
- 230000010355 oscillation Effects 0.000 claims abstract description 70
- 238000012790 confirmation Methods 0.000 claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims description 48
- 230000008054 signal transmission Effects 0.000 claims description 11
- 208000033748 Device issues Diseases 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 70
- 230000008569 process Effects 0.000 description 51
- 238000003860 storage Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000005856 abnormality Effects 0.000 description 12
- 238000012937 correction Methods 0.000 description 7
- 238000009826 distribution Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000011347 resin Substances 0.000 description 3
- 229920005989 resin Polymers 0.000 description 3
- 230000000630 rising effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Electric Clocks (AREA)
Abstract
【解決手段】 タイムスタンプ装置10は、一定周期の発振信号を生成する第1及び第2の発振手段を有し、第1の発振手段により生成された発振信号からタイムスタンプ用時刻を生成し、第2の発振手段により生成された発振信号から確認用時刻を生成する。そして、第1の時刻制御手段により生成されたタイムスタンプ用時刻の情報を時刻監査局システム70に送信し、時刻監査証明書データを受信して保持する。クライアント端末80からタイムスタンプ要求を受信すると、当該要求の受信時に生成されたタイムスタンプ用時刻が、時刻監査証明書データから得られる有効期限内であり、かつ、当該タイムスタンプ用時刻と確認用時刻との誤差が規定値より小さい場合に、タイムスタンプ用時刻によってタイムスタンプデータを発行する。
【選択図】 図1
Description
特許文献1には、タイムスタンプ装置が、時刻配信監査サーバにより時刻の監査・校正を受けたローカル時刻を用いてタイムスタンプを発行する技術が記載されている。また、特許文献2には、タイムスタンプ装置が、時刻配信監査サーバに常時接続できない場合に、時刻配信を受けた後の時計の精度維持のために電波時計により時刻の補正を行うことが記載されている。
図1は、本発明の第1の実施形態によるタイムスタンプシステムの全体構成図である。同図に示すように、タイムスタンプシステムは、TSA(Time-Stamping Authority:タイムスタンプ局)において用いられるTSU(Time-Stamping Unit:タイムスタンプユニット)としてのタイムスタンプ装置10と、当該タイムスタンプ装置10が内部に備える独立電源からの電力の供給を受けて生成した時刻の監査結果を示す時刻監査証明書を発行する、TA(Time Authority:時刻配信監査局)の時刻監査局システム70と、タイムスタンプ装置10へタイムスタンプの発行を要求し、タイムスタンプデータを受信してディジタルドキュメントに付加するクライアント端末80からなる。タイムスタンプ装置10と時刻監査局システム70とは、例えば、ISDNなどのネットワークにより接続される。また、クライアント端末80としては、例えば、パーソナルコンピュータ(以下、「PC」と記載)などが用いられ、タイムスタンプ装置10とは、インターネットやLAN(Local Area Network)などのネットワークを介して接続されるか、または、USB等のコネクタにより接続される。
暗号化時刻ラベル保持手段26a、26bは、時刻の情報を示す時刻ラベルと、当該時刻ラベルに対応した暗号化時刻ラベルと、当該暗号化時刻ラベル及び当該識別番号から生成したハッシュ値と、残日数ラベルとを対応付けた情報及びローカル時計部20を特定する識別番号とを保持しており、これらの情報が送信データとしてタイムスタンプ処理部30へ出力される。このようなデータを保持することにより、ローカル時計部20は、暗号化時刻ラベル保持手段26a及び26bの保持する時刻ラベルにおいて示される日時の期間のみ、自身の生成した時刻A、時刻Bの情報をタイムスタンプ処理部30に出力することができる。従って、暗号化時刻ラベル保持手段26a及び26bに、ローカル時計部20が正しく動作可能と保証される期間(例えば、独立電源手段22a及び22bが電力を供給できる期間)に対応した時刻ラベルを保持することによって、その期間を過ぎた場合にはローカル時計部20を使用できないようにすることが可能となる。以下では、時刻Aに対応した暗号化時刻ラベル、識別番号、ハッシュ値、及び、残日数ラベルを暗号化時刻ラベルA、識別番号A、ハッシュ値A、及び、残日数ラベルAとし、時刻Bに対応した暗号化時刻ラベル、識別番号、ハッシュ値、及び、残日数ラベルを暗号化時刻ラベルB、識別番号B、ハッシュ値B、及び、残日数ラベルBと記載する。
同図において、暗号化時刻ラベル保持手段33a、33bは、暗号化時刻ラベルと、当該暗号化時刻ラベルを復号化した後の時刻を示す復号化時刻ラベルを対応付けた情報を保持している。例えば、暗号化時刻ラベル保持手段26a、26bには1年分の情報を、暗号化時刻ラベル保持手段33a、33bには20年分の情報を保持するなど、暗号化時刻ラベル保持手段33a、33bに、暗号化時刻ラベル保持手段26a、26bよりも十分長い期間の時刻に対応した情報を保持することで、ローカル時計部20が新しいものに交換された場合でも時刻を復号可能となる。以下では、暗号化時刻ラベルAに対応した復号化時刻ラベルを復号化時刻ラベルA、暗号化時刻ラベルBに対応した復号化時刻ラベルを復号化時刻ラベルBと記載する。
同図に示すように、タイムスタンプ制御フラグには、4つのフラグF0〜F3があり、各フラグF0〜F3には、それぞれ、時刻正常フラグまたは時刻異常フラグが設定される。フラグF0には、ローカル時計部20が正常であることを示す時刻正常フラグN0、または、異常であることを示す時刻異常フラグE0が設定される。フラグF1には、時刻監査が正常であることを示す時刻正常フラグN1、または、異常であることを示す時刻異常フラグE1が設定される。フラグF2には、時刻監査証明書で示される有効期間内であることを示す時刻正常フラグN2、または、有効期間外であることを示す時刻異常フラグE2が設定される。フラグF3には、時刻Aと時刻Bの比較の結果、時刻が正常であることを示す時刻正常フラグN3、または、異常であることを示す時刻異常フラグE3が設定される。
図6は、タイムスタンプ装置10の概要動作フローを示す図であり、各フローは繰り返し実行される。
まず、ローカル時計部20に時刻A及び時刻Bの初期設定を行なう(ステップS101)。初期設定後、ローカル時計部20は、時刻A及び時刻Bの生成を開始し、一定周期(例えば、1秒毎)にて、時刻Aが生成される度に、生成された時刻Aに対応した暗号化時刻ラベルA、識別番号A、ハッシュ値A、及び、残日数ラベルAの情報からなる送信データAを、時刻Bが生成される度に、生成された時刻Bに対応した暗号化時刻ラベルB、識別番号B、ハッシュ値B、及び、残日数ラベルBの情報からなる送信データBをタイムスタンプ処理部30に出力する(ステップS102)。
ローカル時計部20の時刻設定手段21は、当該時刻設定手段21の備えるに記憶手段に、時刻Aが初期設定済みであることを示すフラグが設定されているかを判断する(ステップS201)。時刻設定手段21は、時刻Aの初期設定済みを示すフラグが設定されていないと判断した場合(ステップS201:YES)、外部の時刻設定装置から、TAより出力された時刻に基づく時刻ラベルを受信し、この時刻ラベルの受信タイミングと、発振手段23aにより生成される発振信号Aとを同期させる(ステップS202)。時刻設定手段21は、ステップS202において同期を行った結果の同期誤差が、所定の規定値より小さいか否かを判断する(ステップS203)。所定の規定値以上であると判断した場合(ステップS203:NO)、ステップS202に戻り、再び同期処理を行う。
なお、ステップS201において、時刻Aの初期設定済みを示すフラグが設定されていると判断した場合は(ステップS201:NO)、そのまま処理を終了する。
時刻制御手段24aは、発振手段23a(発振手段A)から出力される発振信号Aの発振立ち上がりのタイミングにより、時刻A一時保持手段25aに保持されている過去の時刻Aである時刻A’を取得し、この時刻A’にプラス1秒を追加して新たな時刻Aを生成し、時刻A一時保持手段25aに設定する(ステップS301)。時刻制御手段24aは、時刻Aを示す送信データAとして、当該時刻Aに対応した暗号化時刻ラベルA、識別番号A、ハッシュ値A、及び、残日数ラベルAの情報を暗号化時刻ラベル保持手段26aから読み出す(ステップS302)。時刻制御手段24aは、読み出したデータが0ではないかにより、暗号化時刻ラベル保持手段26aからの情報の読み出しに成功したか否かを判断する(ステップS303)。情報の読み出しに成功したと判断した場合(ステップS303:YES)、信号送信手段27は、暗号化時刻ラベル保持手段26aから読み出された暗号化時刻ラベルA、識別番号A、ハッシュ値A、及び、残日数ラベルAの情報からなる送信データAをタイムスタンプ処理部30へ送信し(ステップS304)、再びステップS301からの処理を繰り返す。なお、暗号化時刻ラベル保持手段26aからの情報の読み出しに失敗したと判断した場合(ステップS303:NO)、処理を終了する。
タイムスタンプ処理部30の信号受信手段31は、ローカル時計部20から送信データAを受信する(ステップS401)。復号化手段32は、送信データAに設定されている暗号化時刻ラベルAがオール0(0の羅列)ではなく、かつ、以前に受信した暗号化時刻ラベルAと一致しないかにより、暗号化時刻ラベルAが有効であるかを判断する(ステップS402)。有効であると判断した場合(ステップS402:YES)、復号化手段32は、暗号化時刻ラベル保持手段33aから、暗号化時刻ラベルAに対応した復号化時刻ラベルAを読み出す(ステップS403)。なお、このとき、前回復号化時刻ラベルAを読み出した行以降の行を順に検索するか、または、前回復号化時刻ラベルAを読み出した行の近傍の行のみを検索することにより、処理を高速化することができる。復号化手段32は、現在時刻A保持手段35aに保持されている過去の時刻Aである時刻A’を取得し、読み出した復号化時刻ラベルAにより示される時刻、すなわち、時刻Aが時刻A’よりも進んだ時刻であるか否かを判断する(ステップS404)。
ローカル時計識別番号確認手段34により時計識別が正しいと判断されると、復号化手段32は、復号化時刻ラベルAを時刻A保持手段35aに格納し(ステップS406)、タイムスタンプ発行制御手段36の備える記憶手段に、時計正常フラグN0を設定する(ステップS407)。復号化手段32は、送信データAに設定されている残日数ラベルAが負の値であった場合(ステップS408:YES)、再びステップS401からの処理を繰り返し、残日数ラベルAが正の値であった場合(ステップS408:NO)、表示手段52に残日数を表示したり、図示しない警告手段(例えば、ローカル時計取替え時期が近いことを音声で知らせる装置など)により警告を出力して(ステップS409)、再びステップS401からの処理を繰り返す。
なお、復号鍵を予め記憶しておき、都度、暗号化時刻ラベルA、Bを復号するようにしてもよい。
時刻比較手段40は、時刻A保持手段35aから時刻Aの情報を、時刻B保持手段35bから時刻Bの情報を取得し(ステップS501)、時刻Aと時刻Bとの時刻の誤差が所定の規定値より小さいかを判断する(ステップS502)。時刻Aと時刻Bとの時刻の誤差が所定の規定値より小さいと判断した場合(ステップS502:YES)、時刻比較手段40は、タイムスタンプ発行制御手段36の備える記憶手段に、時計正常フラグN3を設定し(ステップS503)、ステップS501の処理へ戻る。一方、時刻Aと時刻Bとの時刻の誤差が所定の規定値以上であると判断した場合(ステップS502:NO)、時刻比較手段40は、タイムスタンプ発行制御手段36の備える記憶手段に、時計異常フラグE3を設定するとともに(ステップS504)、表示手段52または図示しない警告手段により警告を出力してローカル時計の交換を促す(ステップS505)。
時刻監査制御手段37は、時刻監査要求を送信する所定の時間であることを検出するか、あるいは、時刻監査局システム70から時刻監査の指示を受信する(ステップS601)。時刻監査制御手段37は、時刻監査局システム70からTAの機器認証証明書を受信し(ステップS602)、正当性を確認する(ステップS603)。TAの機器認証証明書が正しいと判断した場合(ステップS603:YES)、さらに署名鍵・証明書保持手段38から取得した当該タイムスタンプ装置10の機器認証証明書を時刻監査局システム70に送信することで時刻監査局システム70によってタイムスタンプ装置10が正しいことが確認されると、通信手段50は、SSLによる暗号化通信を確立する。時刻監査制御手段37は、時刻A保持手段35aから時刻Aを取得し、取得した時刻Aを設定した時刻監査要求を時刻監査局システム70へ送信する(ステップS604)。
また、ステップS607において、時刻監査証明書内の時刻の有効期限の情報が正ではない場合(ステップS607:NO)、タイムスタンプ発行制御手段36の備える記憶手段に、時計異常フラグE1を設定し(ステップS611)、表示手段52または図示しない警告手段により警告を出力してローカル時計の交換を促す(ステップS613)。
また、ステップS609において、算出した時刻BのTA時刻に対する時刻誤差が所定の規定値以上である場合(ステップS610:NO)、タイムスタンプ発行制御手段36の備える記憶手段に、時計異常フラグE3を設定し(ステップS612)、表示手段52または図示しない警告手段により警告を出力してローカル時計の交換を促す(ステップS613)。
時刻監査制御手段37は、タイムスタンプ発行制御手段36に時刻正常フラグN1が設定されている場合(ステップS701)、時刻A保持手段35aから時刻Aの情報を読み出す(ステップS702)。時刻監査制御手段37は、読み出した時刻Aが、時刻監査証明書保持手段39に保持されている時刻監査証明書に設定されている有効期限内である場合(ステップS703:YES)、タイムスタンプ発行制御手段36の備える記憶手段に、時刻正常フラグN2を設定する(ステップS704)。さらに、時刻監査制御手段37は、時刻監査証明書に設定されている有効期限が、規定の日数(または時間)の後に有効期限となるかを判断する(ステップS705)。規定の日数(または時間)の後にはまだ有効期限とはならないと判断した場合は、処理を終了し(ステップS705:NO)、規定の日数(または時間)の後に有効期限となると判断した場合は、表示手段52または図示しない警告手段に残日数または残り時間を表示して、時刻監査証明書の期限が近いことを警告する(ステップS706)。
また、ステップS703において、読み出した時刻Aが、時刻監査証明書に設定されている有効期限を超えている場合(ステップS703:NO)、タイムスタンプ発行制御手段36の備える記憶手段に時刻異常フラグE2を設定するとともに(ステップS707)、TAの時刻監査局システム70へ時刻監査要求を送信する(ステップS708)。
タイムスタンプ発行制御手段36は、通信手段50及びタイムスタンプ受付/出力手段51を介して、クライアント端末80としてのクライアントPCからタイムスタンプ要求データを受信する(ステップS801)。タイムスタンプ発行制御手段36は、記憶手段に時計正常フラグN0が設定されており(ステップS802:YES)、かつ、時刻比較によって時刻正常フラグN3が設定されている場合(ステップS803:YES)、時刻A保持手段35aから現在時刻である時刻Aの情報を取得する(ステップS804)。タイムスタンプ発行制御手段36は、自身の備える記憶手段を参照し、時刻Aが有効期限内であり、かつ、時刻正常フラグN1及びN2が設定済みであると判断した場合(ステップS805:YES)、時刻Aを用いてタイムスタンプを生成するようタイムスタンプ作成手段41に指示する。タイムスタンプ作成手段41は、タイムスタンプ要求から取得したディジタルドキュメントのハッシュデータと、時刻Aと、時刻監査証明書保持手段39内に保持されている時刻監査証明書とを含むタイムスタンプの平文データを生成する。署名手段42は、この生成された平文データに対して、署名鍵・証明書保持手段38から読み出した、TSA(タイムスタンプ装置10)の署名鍵により電子署名を行い、前記平文データに付加する(ステップS806)。タイムスタンプ時刻確認手段43は、このようにして生成されたタイムスタンプデータ内のスタンプ時刻である時刻Aと、時刻B保持手段35bから取得した時刻Bとの時刻誤差が所定の規定値より小さい場合(ステップS807:YES)、生成されたタイムスタンプデータを含むタイムスタンプレスポンスをクライアントPCへ返送する(ステップS808)。
時刻監査制御手段37は、時刻監査証明書保持手段39に時刻監査証明書が保持されているか否かを判断する(ステップS901)。時刻監査証明書が保持されている場合、図12に示す時刻監査証有効期限チェック処理を実行し(ステップS902)、ステップS901からの処理を繰り返す。一方、時刻監査証明書保持手段39に時刻監査証明書が保持されていない場合、タイムスタンプ発行制御手段36の備える記憶手段に、時計異常フラグE1及びE2を設定し、ステップS901からの処理を繰り返す(ステップS903)。
ローカル時計識別番号確認手段34は、送信データAに設定されている暗号化時刻ラベルAと識別番号Aとを結合した情報から、ローカル時計部20において保持しているハッシュアルゴリズムと同じアルゴリズムであるSHA1アルゴリズムを用いてハッシュ値αを算出する(ステップS1001)。ローカル時計識別番号確認手段34は、算出されたハッシュ値αの前半20桁が送信データAに設定されているハッシュ値Aと同じであれば(ステップS1002:YES)、時刻監査証明書保持手段39に保管されている識別番号A’を取得し(ステップS1003)、送信データAから取得した識別番号Aと一致するかを判断する(ステップS1004)。ローカル時計識別番号確認手段34は、識別番号A’と識別番号Aとが一致する場合(ステップS1004:YES)、処理を終了し、一致しない場合(ステップS1004:NO)、時刻監査証明書保持手段39に保管されている時刻監査証明書を消去する(ステップS1005)。
従って、時刻監査証明書の有効期限内であれば、タイムスタンプ装置10の電源が切れても再度、起動時に、時刻監査を新たに受ける必要が無くタイムスタンプを発行することができる。
図16において、ローカル時計部20のハードウェアセキュリティ部は、CPU(central processing unit)101a、EEPROM(Electronically Erasable and Programmable Read Only Memory)102a、RAM(Random Access Memory)103a、電源部104a、時計105a、入力I/F(インタフェース)106a、及び、出力I/F107aをバス108aで接続した構成と、CPU101b、EEPROM102b、RAM103b、電源部104b、時計105b、入力I/F(インタフェース)106b、及び、出力I/F107bをバス108bで接続した構成とからなる。
同様に、CPU101bは時刻設定手段21及び時刻制御手段24bを実現し、EEPROM102bは、時刻設定手段21及び時刻制御手段24bのプログラムを記憶するとともに、時刻設定手段21及び暗号化時刻ラベル保持手段26bを実現する。RAM103bは、CPU101bが各種プログラムを実行する際のワークエリアなどがあり、時刻B一時保持手段25bを実現する。電源部104bは、独立電源手段22bを、時計105bは発振手段23bを実現する。
入力I/F106a、106bは外部からのデータの受信を可能とするものであり、時刻設定手段21を実現し、出力I/F107a、107bは外部へのデータ送信を可能とするものであり、信号送信手段27を実現する。
上記の仕組みにより、不正操作を目的として、外部の樹脂を破壊し、コイルを破壊した場合に、EEPROM上の暗号化時刻データが消去されることから、不正に(未来の)暗号化時刻ラベルを取り出すことができないようにすることが可能となる。
また、タイムスタンプ装置のローカル時計は、出荷時にのみ時刻設定が可能であり、外部時刻からの校正・補正を受けないことがないため、時刻の改ざんを受けないようにすることができる。
また、ローカル時計から出力される時刻ラベルが暗号化されているため、タイムスタンプ処理装置に、不正に未来の時刻を入れることが出来ない。そして、このローカル時計の時刻ラベルは、あらかじめ暗号化されてローカル時計部に保持されているため、ローカル時計に複雑な暗号処理装置が必要もない。加えて、タイムスタンプ処理装置は、過去に受けた時刻を再度受けられないので、リプレイ攻撃(暗号化されたデータを観察し、同じ内容を後ほど送信する)を遮断することが可能である。
また、タイムスタンプ処理装置は、時刻監査機関から取得した時刻監査証明書によって指定された期限のみタイムスタンプを発行することができるため、タイムスタンプの発行権限は時刻監査機関に依存する。よって、改ざんした時刻によるタイムスタンプが発行されるのを防ぐことができる。
また、ローカル時計とタイムスタンプ処理装置が接続されている間は、時刻監査証明書が有効なため、タイムスタンプ処理装置への電源供給が切れても、電源再供給後に時刻監査証明書の有効期間内であれば、引き続きタイムスタンプを発行できる。
また、ローカル時計を着脱可能にすることにより、メンテナンスが容易になり、また、経済的であるとともに、時刻精度を保証することができる。そして、ローカル時計の交換タイミング、すなわち、ラベルがなくなる数日前になったとき、時刻比較でエラーとったとき、時刻監査時により時刻のずれが許容範囲外となったときにエラーを出力することができる。
次に、本発明の第2の実施形態について、第1の実施形態との差分を説明する。第2の実施形態では、時刻監査要求に時刻Aと時刻Bとを、所定回数毎、あるいは、所定の時間毎に交互に用い、ローカル時計識別番号確認を行わない。これは、時刻監査要求に時刻Aと時刻Bを、タイムスタンプ用時刻、タイムスタンプ用時刻の確認用時刻として入れ替えて使用することにより、両者について時刻監査を受けることになるため、時刻Aと時刻Bとも正しい時刻であることを保証できるからである。
また、図25に本実施形態によるタイムスタンプ処理部54の暗号化時刻ラベル保持手段33aが保持するデータの例を示す。なお、暗号化時刻ラベル保持手段33bも同様のデータを保持する。同図に示すように、本実施の形態の暗号化時刻ラベル保持手段33a、33bは、暗号化時刻ラベルと、当該暗号化時刻ラベルを復号化した後の時刻を示す復号化時刻ラベルを対応付けた情報を保持している。
また、時刻Aまたは時刻Bのいずれかを常にタイムスタンプ用の時刻とするようにしてもよい。
本実施の形態によれば、第1の実施形態と比較して処理が簡易となる。
次に、本発明の第3の実施形態について、第1及び第2の実施形態との差分を説明する。
図26に、本実施形態によるタイムスタンプ装置10の機能ブロック図を示す。本実施形態のタイムスタンプ装置10は、ローカル時計部20を有せず、タイムスタンプ処理部55に、タイムスタンプ処理部30の信号受信手段31、復号化手段32、及び、暗号化時刻ラベル保持手段33a、33bの代わりに、ローカル時計部20の発振手段23a、23b及び時刻制御手段24a、24bを設け、時刻制御手段24aが発振手段23aからの発振信号Aを用いて生成する時刻Aを時刻A保持手段25aに保持し、時刻制御手段24bが発振手段23bからの発振信号Bを用いて生成する時刻Bを時刻B保持手段25bに保持する点と、時刻監査制御手段37が取得した時刻監査証明書に基づいて、時刻A、時刻Bを補正する点が第1及び第2の実施形態と異なる。また、ローカル時計部20を持たないため、ローカル時計識別番号確認手段34も有せず、時計正常フラグN0、E0は使用しない。
同図において、時刻監査制御手段37は、受信した時刻監査証明書内より時刻Aの監査時刻誤差であるOffsetAを取得する(ステップS1201)。さらに、時刻監査制御手段37は、時刻監査証明書内の監査時刻と、時刻A保持手段25aに保持されている時刻Aの情報と、時刻B一時保持手段25bに保持されて入る時刻Bの情報とから、時刻Bの当該時刻監査証明書に対する時刻誤差であるOffsetBを計算する(ステップS1202)。時刻制御手段24aは、時刻A一時保持手段25aから時刻Aを取得し、次の発振立ち上がりのタイミングで取得した時刻A+1+OffsetAを新たな時刻Aとして時刻A一時保持手段25aに設定する(ステップS1203)。同様に、時刻制御手段24bは、時刻B一時保持手段25bから時刻Bを取得し、次の発振立ち上がりのタイミングで取得した時刻B+1+OffsetBを新たな時刻Bとして時刻B一時保持手段25bに設定する(ステップS1204)。
20…ローカル時計部
21…時刻設定手段
22a,22b…独立電源手段
23a,23b…発振手段(第1の発振部、第2の発振部)
24a,24b…時刻制御手段(第1の時刻制御部、第2の時刻制御部)
25a…時刻A一時保持手段
25b…時刻B一時保持手段
26a,26b…暗号化時刻ラベル保持手段
27…信号送信手段(信号送信部)
30、54、55…タイムスタンプ処理部
31…信号受信手段
32…復号化手段(時刻取得部)
33a,33b…暗号化時刻ラベル保持手段(第1の暗号化時刻保持部、第2の暗号化時刻保持部)
34…ローカル時計識別番号確認手段
35a…時刻A保持手段
35b…時刻B保持手段
36…タイムスタンプ発行制御手段
37…時刻監査制御手段(時刻監査制御部)
38…署名鍵・証明書保持手段
39…時刻監査証明書保持手段
40…時刻比較手段
41…タイムスタンプ作成手段(タイムスタンプ作成部)
42…署名手段
43…タイムスタンプ時刻確認手段
50…通信手段
51…タイムスタンプ受付/出力手段
52…表示手段
70…時刻監査局システム
80…クライアント端末
Claims (10)
- 一定周期の発振信号を生成する第1の発振部及び第2の発振部と、
前記第1の発振部により生成された発振信号からタイムスタンプ用時刻を生成する第1の時刻制御部と、
前記第2の発振部により生成された発振信号から確認用時刻を生成する第2の時刻制御部と、
前記第1の時刻制御部により生成されたタイムスタンプ用時刻の情報を時刻監査局システムに送信し、送信した時刻の情報に対する時刻監査証明書データを受信して時刻監査証明書保持部に書き込む時刻監査制御部と、
クライアント端末からタイムスタンプ要求を受信し、当該タイムスタンプ要求の受信時に前記第1の時刻制御部により生成されたタイムスタンプ用時刻が、前記時刻監査証明書保持部に記憶されている時刻監査証明書データから得られる有効期限内であり、かつ、当該タイムスタンプ用時刻と、前記第2の時刻制御部により生成された確認用時刻との誤差が、時刻が正しいと判断する所定の条件を満たす場合に、当該タイムスタンプ用時刻によってタイムスタンプデータを生成し、当該クライアント端末へ返送するタイムスタンプ作成部と、
を備えることを特徴とするタイムスタンプ装置。 - 前記第1の時刻制御部が生成したタイムスタンプ用時刻を暗号化した暗号化タイムスタンプ用時刻の情報を含む送信データ、及び、前記第2の時刻制御部が生成した確認用時刻を暗号化した暗号化確認用時刻の情報を含む送信データを出力する信号送信部と、
前記送信データに設定されている暗号化タイムスタンプ用時刻からタイムスタンプ用時刻の情報を、暗号化確認用時刻から確認用時刻の情報を復号化する時刻取得部をさらに備える、
ことを特徴とする請求項1に記載のタイムスタンプ装置。 - タイムスタンプ用時刻と、暗号化タイムスタンプ用時刻とを対応付けた情報を保持する第1の暗号化時刻保持部と、
確認用時刻と、暗号化確認用時刻とを対応付けた情報を保持する第2の暗号化時刻保持部とをさらに有し、
前記信号送信部は、前記第1の時刻制御部によって生成されたタイムスタンプ用時刻に対応した暗号化タイムスタンプ用時刻の情報を、前記第2の時刻制御部によって生成された確認用時刻に対応した確認用時刻の情報を前記暗号化時刻保持部から読み出して前記送信データを出力する、
ことを特徴とする請求項2に記載のタイムスタンプ装置。 - 前記時刻監査制御部は、受信した時刻監査証明書データで示される時刻のずれの情報に基づいて、前記タイムスタンプ用時刻を補正することを特徴とする請求項1に記載のタイムスタンプ装置。
- 前記第1の時刻制御部が前記タイムスタンプ用時刻を生成し、前記第2の時刻制御部が前記確認用時刻を生成する状態と、前記第2の時刻制御部が前記タイムスタンプ用時刻を生成し、前記第1の時刻制御部が前記確認用時刻を生成する状態とが所定の時間により入れ替わることを特徴とする請求項1から請求項4のいずれかの項に記載のタイムスタンプ装置。
- 前記タイムスタンプ作成部は、前記時刻監査証明書データをさらに設定したタイムスタンプデータを生成することを特徴とする請求項1から請求項5のいずれかの項に記載のタイムスタンプ装置。
- 前記クライアント端末にネットワークを介して接続されるコンピュータ装置と、前記第1の発振部、前記第2の発振部、前記第1の時刻制御部、前記第2の時刻制御部、前記時刻監査制御部、及び、前記タイムスタンプ作成部を備えるハードウェアセキュリティモジュールとからなることを特徴とする請求項1に記載のタイムスタンプ装置。
- 前記クライアント端末にコネクタにより接続されるハードウェアセキュリティモジュールであることを特徴とする請求項1に記載のタイムスタンプ装置。
- タイムスタンプ装置に用いられるタイムスタンプ方法であって、
第1の発振部及び第2の発振部が、一定周期の発振信号を生成し、
第1の時刻制御部が、前記第1の発振部により生成された発振信号からタイムスタンプ用時刻を生成し、
第2の時刻制御部が、前記第2の発振部により生成された発振信号から確認用時刻を生成し、
時刻監査制御部が、前記第1の時刻制御部により生成されたタイムスタンプ用時刻の情報を時刻監査局システムに送信し、送信した時刻の情報に対する時刻監査証明書データを受信して時刻監査証明書保持部に書き込み、
タイムスタンプ作成部が、クライアント端末からタイムスタンプ要求を受信し、当該タイムスタンプ要求の受信時に前記第1の時刻制御部により生成されたタイムスタンプ用時刻が、前記時刻監査証明書保持部に記憶されている時刻監査証明書データから得られる有効期限内であり、かつ、当該タイムスタンプ用時刻と、前記第2の時刻制御部により生成された確認用時刻との誤差が、時刻が正しいと判断する所定の条件を満たす場合に、当該タイムスタンプ用時刻によってタイムスタンプデータを生成し、当該クライアント端末へ返送する、
ことを特徴とするタイムスタンプ方法。 - 前記第1の時刻制御部が前記タイムスタンプ用時刻を生成し、前記第2の時刻制御部が前記確認用時刻を生成する状態と、前記第2の時刻制御部が前記タイムスタンプ用時刻を生成し、前記第1の時刻制御部が前記確認用時刻を生成する状態とが所定の時間により入れ替わることを特徴とする請求項9に記載のタイムスタンプ方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008025015A JP2009188608A (ja) | 2008-02-05 | 2008-02-05 | タイムスタンプ装置及び方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008025015A JP2009188608A (ja) | 2008-02-05 | 2008-02-05 | タイムスタンプ装置及び方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009188608A true JP2009188608A (ja) | 2009-08-20 |
Family
ID=41071453
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008025015A Withdrawn JP2009188608A (ja) | 2008-02-05 | 2008-02-05 | タイムスタンプ装置及び方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009188608A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04233016A (ja) * | 1990-06-12 | 1992-08-21 | Internatl Business Mach Corp <Ibm> | 時間基準装置および同期方法 |
| JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
| JP2003519417A (ja) * | 1999-06-23 | 2003-06-17 | データム・インコーポレイテツド | 信頼されるサードパーティクロックおよび信頼されるローカルクロックを提供するためのシステムおよび方法 |
| JP2007072585A (ja) * | 2005-09-05 | 2007-03-22 | Seiko Instruments Inc | 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法 |
| JP2007096589A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Communication Technologies Ltd | 通信システム、マスタ通信装置、および従属通信装置 |
| JP2007164639A (ja) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | 時刻監査サーバ及び時刻監査方法 |
| US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
| JP2009055494A (ja) * | 2007-08-29 | 2009-03-12 | Fujitsu Telecom Networks Ltd | Ponシステム |
| JP2009187179A (ja) * | 2008-02-05 | 2009-08-20 | Seiko Instruments Inc | タイムスタンプ装置及び方法 |
-
2008
- 2008-02-05 JP JP2008025015A patent/JP2009188608A/ja not_active Withdrawn
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04233016A (ja) * | 1990-06-12 | 1992-08-21 | Internatl Business Mach Corp <Ibm> | 時間基準装置および同期方法 |
| JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
| JP2003519417A (ja) * | 1999-06-23 | 2003-06-17 | データム・インコーポレイテツド | 信頼されるサードパーティクロックおよび信頼されるローカルクロックを提供するためのシステムおよび方法 |
| JP2007072585A (ja) * | 2005-09-05 | 2007-03-22 | Seiko Instruments Inc | 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法 |
| JP2007096589A (ja) * | 2005-09-28 | 2007-04-12 | Hitachi Communication Technologies Ltd | 通信システム、マスタ通信装置、および従属通信装置 |
| JP2007164639A (ja) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | 時刻監査サーバ及び時刻監査方法 |
| US20070266256A1 (en) * | 2006-05-09 | 2007-11-15 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
| JP2009055494A (ja) * | 2007-08-29 | 2009-03-12 | Fujitsu Telecom Networks Ltd | Ponシステム |
| JP2009187179A (ja) * | 2008-02-05 | 2009-08-20 | Seiko Instruments Inc | タイムスタンプ装置及び方法 |
Non-Patent Citations (2)
| Title |
|---|
| CSNG200700936014; 谷川嘉伸,手塚悟,小黒博昭,橋川善之: '"時刻信頼性を検証するタイムスタンプ検証サーバ"' 情報処理学会論文誌 第48巻,第9号, 20070915, p.3110-3124, 社団法人情報処理学会 * |
| JPN6012039885; 谷川嘉伸,手塚悟,小黒博昭,橋川善之: '"時刻信頼性を検証するタイムスタンプ検証サーバ"' 情報処理学会論文誌 第48巻,第9号, 20070915, p.3110-3124, 社団法人情報処理学会 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7979731B2 (en) | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system | |
| EP3125491B1 (en) | Communication terminal and program | |
| US8856514B2 (en) | Renewal processing of digital certificates in an asynchronous messaging environment | |
| EP2597588B1 (en) | Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates | |
| EP1229424A2 (en) | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules | |
| JP5335072B2 (ja) | 鍵実装システム | |
| CN103370901A (zh) | 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序 | |
| US20020038231A1 (en) | Date-and-time management device and signature generation apparatus with date-and-time management function | |
| JP4725978B2 (ja) | 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム | |
| US20100031049A1 (en) | Time information distribution system, time distributing station, terminal, time information distribution method, and program | |
| JP2009187179A (ja) | タイムスタンプ装置及び方法 | |
| JP5039931B2 (ja) | 情報処理装置 | |
| US9276738B2 (en) | Digital tachograph | |
| JP2009188608A (ja) | タイムスタンプ装置及び方法 | |
| JP4918718B2 (ja) | タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
| JP5180611B2 (ja) | 機器制御装置、電気機器、及び、機器制御方法 | |
| US20200394284A1 (en) | Electronic device, information processing apparatus, information processing method, program, and information processing system | |
| JP2002297542A (ja) | コンテンツ時限開示方法、システム、セキュリティデバイス | |
| JP2007215103A (ja) | 計測装置 | |
| JP4868322B2 (ja) | 情報処理システム、及び情報処理方法 | |
| EP2932646B1 (en) | Non alterable structure including cryptographic material | |
| JP4773298B2 (ja) | 情報漏洩防止プログラムおよび情報処理装置 | |
| JP2003248736A (ja) | 情報機器の時刻証明に関する装置及びプログラム | |
| JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 | |
| JP2007215104A (ja) | 端末機器 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091108 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091113 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101208 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120725 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121004 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20130221 |