JP5039931B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP5039931B2 JP5039931B2 JP2009232251A JP2009232251A JP5039931B2 JP 5039931 B2 JP5039931 B2 JP 5039931B2 JP 2009232251 A JP2009232251 A JP 2009232251A JP 2009232251 A JP2009232251 A JP 2009232251A JP 5039931 B2 JP5039931 B2 JP 5039931B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- time stamp
- authentication
- encryption key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 16
- 238000012937 correction Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 89
- 230000015654 memory Effects 0.000 description 31
- 238000004891 communication Methods 0.000 description 27
- 238000000034 method Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 17
- 238000012550 audit Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Description
また、このようにして作成された電子文書に付与される法的な地位を整備するため電子文書法が施行されている。
このようにして作成され保存される私的・公的電子文書では発行日などの時刻証明(日付証明)が重要であり、時刻証明を行うタイムスタンプシステムが利用されている。
タイムスタンプシステム100は、時刻配信局に設置された時刻配信サーバ101、時刻認証局に設置されたタイムスタンプサーバ102、及びクライアント端末105、105、・・・などから構成されている。
タイムスタンプサーバ102は、時刻配信サーバ101から配信される基準時刻によって内部クロックが正確な時刻を出力するように管理すると共に、内部クロックの出力する時刻によってタイムスタンプを発行する。
クライアント端末105は、通信網103を介してタイムスタンプサーバ102にアクセスしてタイムスタンプの発行を要求し、電子文書に対してタイムスタンプを受ける。
第三者は、当該秘密鍵に対応する公開鍵によって電子署名を検証することができ、これによって時刻と電子文書の非改竄性が確認される。
この技術は、高精度・高信頼を確保しつつ、低コストで時刻認証を行うものである。
しかし、例えば、クライアント端末105を外に持ち出すなど、いつもオンライン環境で使用できるとは限らない。
特に、近年は小型のPC(Personal Computer)を携帯することが一般的となっており、営業担当者がデモやプレゼンテーションのためにクライアント端末105を客先に持って行くことも考えられるが、客先がオンライン環境でないとタイムスタンプの発行を受けることができなかった。
(2)請求項2に記載の発明では、前記認証手段は、所定時間ごとに前記所定のサーバに認証を要求して、認証を受けることを特徴とする請求項1に記載の情報処理装置を提供する。
(3)請求項3に記載の発明では、前記更新手段が更新する時間は、前記認証手段が認証を要求する所定時間以上であることを特徴とする請求項1、又は請求項2に記載の情報処理装置を提供する。
(4)請求項4に記載の発明では、前記認証の際に前記所定のサーバから時刻情報を受信する時刻情報受信手段と、前記受信した時刻情報を用いて前記時刻出力手段の時刻を補正する補正手段と、を具備したことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置を提供する。
(5)請求項5に記載の発明では、前記タイムスタンプ部を具備したことを特徴とする請求項1から請求項4までの何れか1の請求項に記載の情報処理装置を提供する。
(6)請求項6に記載の発明では、前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項5までの何れか1の請求項に記載の情報処理装置を提供する。
図1は、本実施の形態に係るタイムスタンプシステム1の概要を説明するための図である。
タイムスタンプ装置10は、クライアント事業者に提供され、タイムスタンプ装置10とクライアント端末5、5、・・・は、クライアント事業者側に設置されている。
タイムスタンプ装置10は、据置タイプとして使用することもできるし、あるいは、客先などにクライアント端末5と共に持参することもできる。
これに対し、タイムスタンプシステム1では、ある一定時間以上TSU(タイムスタンプ装置10)がTA(Time Authority:時刻配信局、ここでは管理サーバ30が対応)にアクセスしなかった場合、例えば、紛失後、1時間が経過した場合、暗号鍵が自動的に消滅することから、たとえTSUが盗難にあったとしても不正電子署名される危険性はない。
タイムスタンプシステム1によってTSUの安全性が改善されたことで、従来TSA(Time−Stamping Authority)事業者にしか設置ができなかったTSUを客先のシステムとして設置することが可能となる。
図2は、本実施形態に係るタイムスタンプシステム1の構成を説明するための図である。
タイムスタンプシステム1は、クライアント端末5、タイムスタンプ装置10、通信網3、管理サーバ30などから構成されている。
クライアント端末5とタイムスタンプ装置10は、クライアント(個人、企業など)側に設置され、管理サーバ30は、管理センタに設置されている。
このインターフェースとしては、タイムスタンプ装置10を直付けする場合には、例えば、USB(Universal Serial Bus)端子などが用いられ、LAN(Local Area Network)経由で接続する場合には、LAN端子が用いられる。
また、ハッシュ値のデータ量は、電子文書のデータ量に比べて小さいため、電子文書そのものをタイムスタンプ装置10に送信せずに、ハッシュ値を電子文書の代用として送信することにより、タイムスタンプの発行・保管を効率化している。
タイムスタンプ装置10は、LANなどを介して複数のクライアント端末5と接続してもよいし、特定のクライアント端末5に直付けしてクライアント端末5と共に移動できるように構成してもよい。
これらは、例えば、工場出荷時にメモリ12に記憶される。
また、タイムスタンプ装置10は、管理サーバ30との暗号通信用に暗号鍵17(乱数)を発生するが、これもメモリ12に一時記憶される。
暗号鍵17は、秘密鍵であって、第三者は、これに対応する公開鍵を管理サーバ30などからダウンロードしてタイムスタンプの検証を行うことができる。
なお、メモリ12は、SRAM(Static Random Access Memory)であり、メモリ16は、DRAM(Dynamic Random Access Memory)であるが、同一の記憶媒体にメモリ12とメモリ16を形成してもよい。
CPU14で、プログラムを実行することにより、タイマ部15、時計部21、タイムスタンプ部20などが構成される。
タイマ部15は、タイムスタンプ装置10が管理サーバ30で認証すると、消去時間の計測を0にリセットして消去までの期限を更新する。
このリセット機能により、タイムスタンプ装置10が消去時間内に管理サーバ30で認証する限り、タイマ部15は、暗号鍵17を消去せず、メモリ16に暗号鍵17が維持される。
認証間隔時間が消去時間よりも長いと認証を行う前に消去時間に達して暗号鍵17が消去されてしまうため、認証間隔時間は消去時間以下に設定されている。
本実施の形態では、一例として、認証間隔時間と消去時間を共に1時間とする。認証間隔時間と消去時間が等しい場合、管理サーバ30へのアクセス頻度が最も少なくなり効率的である。
これにより、例えば、暗号鍵17の消去タイミングより3分前以内に認証タイミングがある場合、消去タイミングの所定時間前(例えば、5分前)より前に認証タイミングが来るように、認証時間を計測する開始時点をシフトする。
なお、本実施の形態では、タイムスタンプ装置10は、管理サーバ30に定期的に認証を求めるが、これは不定期であってもよい。
タイムスタンプ装置10は、タイマ部15と時計部21を有するが、これらは、1つのクロック装置の出力にタイマ部15用のオフセットと時計部21のオフセットを設定することにより構成することができる。
時計部21の時刻は、管理サーバ30が認証の際に配信する基準時刻により補正され、常に正しい時刻が出力されるようになっている。
通信部11は、有線、あるいは無線を介して通信網3に接続し、管理サーバ30と通信する。
また、クライアント端末5が通信機能を有する場合、通信部11を用いずにクライアント端末5の通信機能を用いて管理サーバ30にアクセスしてもよい。
そのため、タイムスタンプ装置10が盗難されて外部から電力供給がない状態となった場合であっても、タイマ部15が暗号鍵17を消去することができる。
また、タイムスタンプ装置10は、外部電源に接続している場合には、これらから電力の供給を受けてバッテリ18の消耗を抑制する他、バッテリ18を充電するように構成することもできる。
例えば、バッテリ18がメモリ12、16に供給する電力は、タイムスタンプ装置10の筐体に張り巡らされたコイルを介して供給され、タイムスタンプ装置10を物理的に開けるとコイルが断線してメモリ12、16の電力が途絶え、暗号鍵17などの記憶内容が消去される。
この場合、タイムスタンプ装置10は、同期モード、監査モード、スタンプモードの3モードを順次切り替えていくモード切替手段を備えている。
モード切替手段は、同期モード→監査モード→スタンプモード→同期モード→・・・というように、一方向にモード切替を繰り返し、逆戻りはしない。そして、モード切替手段は、現在動作しているモードが終了するまで次のモードに移行しない。
スタンプモードは、タイムスタンプ部20がタイムスタンプを発行するモードである。
この場合、タイムスタンプシステム1は、第三者が運営する監査サーバを備える。
監査モードでは、タイムスタンプ装置10は、通信網3を介して監査サーバに接続し、監査サーバから監査用の時刻証明書を配信してもらう。監査用の時刻を第三者が発行することによりセキュリティが高まる。
次に、前回受信した時刻証明書の時刻よりも今回受信した時刻証明書の時刻が後である場合は、今回受信した時刻証明書の時刻と時計部21の時刻を比較し、両者が所定の誤差範囲内でない場合には監査モードで停止し、誤差範囲内である場合は、次のスタンプモードに移行する。
管理サーバ30は、CPU、RAM、ROM、ハードディスク(記憶媒体)などを備えており、これらを用いて通信部31、認証部32、時刻配信部33、暗号鍵DB(database)34などが形成されている。
認証部32は、タイムスタンプ装置10に対して機器認証とユーザ認証による2要素認証を行う。具体的に認証方法については後述する。
時刻配信部33は、時刻証明書によってタイムスタンプ装置10に基準時刻を配信する。
まず、時刻配信部33は、タイムスタンプ装置10から現在時刻を送信してもらって、これから通信網3の通信による遅延時間を計算し、遅延時間だけ進めた時間を時刻証明書に記録してタイムスタンプ装置10に送信する。
CPU14は、時刻証明書を受信すると、これに記載されている時刻に時計部21を補正する。
タイムスタンプ装置10から暗号鍵17の要求があった場合、管理サーバ30は、暗号鍵DB34から暗号鍵17を取得し、共通鍵19で暗号化してタイムスタンプ装置10に送信する。
タイマ部15は、CPU14が管理サーバ30から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始する。
そして、タイマ部15は、消去時間経過前にタイムスタンプ装置10が管理サーバ30で認証を受けると、経過時間を0にリセットして経過時間の計測を再開し、タイムスタンプ装置10が管理サーバ30で認証されずに消去時間が経過すると、暗号鍵17を消去する。
消去時間は、時計部21の時計が必要な精度を保てる期間内であればよく、例えば、3時間程度まで設定することができる。本実施の形態では、一例として消去時間を1時間とする。
また、消去時間は、本実施の形態では固定値とするが、ユーザが状況に応じて可変に設定できるように構成することもできる。
以下の処理は、タイムスタンプ装置10のCPU14と管理サーバ30のCPUが所定のプログラムに従って行うものである。なお、暗号鍵17は、メモリ16に記憶されているものとする。
認証時間でないと判断した場合(ステップ5;N)、タイムスタンプ装置10は、ステップ5にて、引き続き認証時間の経過を監視する。
認証時間であると判断した場合(ステップ5;Y)、タイムスタンプ装置10は、通信網3を介して管理サーバ30にアクセスしてオンライン状態となり、管理サーバ30に対して認証の要求を行う。
相互認証では、管理サーバ30によるタイムスタンプ装置10の認証を機器認証とユーザ認証による2要素認証とし、成りすまし認証を防止している。
相互認証は、まず、管理サーバ30がタイムスタンプ装置10を認証し、次いで、タイムスタンプ装置10が管理サーバ30を認証する。
管理サーバ30がタイムスタンプ装置10を認証する場合、タイムスタンプ装置10は、暗号通信で使用する共通鍵19(乱数値)を生成し、サーバ公開鍵27で暗号化する。
続けてタイムスタンプ装置10は、クライアント端末5から入力されたユーザ認証情報26を共通鍵19で暗号化し、更に、ユーザ認証情報26をハッシュ関数でハッシュ化したハッシュ値を装置秘密鍵13で暗号化し、デジタル署名値28を生成する。これら各情報(共通鍵19、ユーザ認証情報26、デジタル署名値28、及びタイムスタンプ装置10の機器ID)をサーバ公開鍵27で暗号化し、管理サーバ30に送信する。
一般に、共通鍵を用いた暗号処理の方が非対称鍵(秘密鍵、公開鍵)を用いた暗号処理よりも情報処理量が少なくて効率がよいため、タイムスタンプ装置10と管理サーバ30は、まず、サーバ公開鍵27とサーバ秘密鍵25を用いて共通鍵19を共有し、以降、共通鍵19を用いて暗号通信を行う。
そして、管理サーバ30は、これら復号化したユーザ認証情報26とデジタル署名値28によるタイムスタンプ装置10の検証を行う。
検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正なユーザ認証情報26、あるいはタイムスタンプ装置10であることから接続要求を拒否する。
このデジタル署名値29は、管理サーバ30が、ハッシュ関数を使って自身の管理サーバIDとサーバ情報からハッシュ値を計算し、これをサーバ秘密鍵25を使って暗号化することにより生成される。
タイムスタンプ装置10は、サーバ公開鍵27でデジタル署名値29を復号化してハッシュ値を取り出し、ハッシュ値を比較することで、管理サーバ30の検証を行う。
検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正な管理サーバ30であることから接続要求を拒否する。
以上のように、タイムスタンプ装置10と管理サーバ30は、PKI(Public Key Infrastructure)を用いた認証と、2要素認証により相互認証を行う。
一方、ステップ10で相互認証に失敗した場合は、タイムスタンプ装置10は、暗号鍵17を強制消去する。あるいは、所定回数認証を試みて認証に成功しなかった場合に暗号鍵17を消去するように構成することもできる。
この場合、リセット指令発令タイミングを基準とすると、認証時間の計測タイミングが自動補正されたことになる。
また、リセット指令がなかった場合(ステップ30;N)、あるいはリセットの後(ステップ35)、タイマ部15は、消去時間が経過したか否かを判断する(ステップ40)。
以上のようにして、タイムスタンプ装置10は、管理サーバ30から消去時間前に認証を受け続ける限り正確な時間と暗号鍵17を維持することができる。
まず、クライアント端末5でユーザが電子文書を作成する(ステップ100)。
ユーザは、タイムスタンプアイコンをクリックするなどして、クライアント端末5にタイムスタンプの付与を指令する。
タイムスタンプ装置10は、タイムスタンプの発行の要求を受け付けると、メモリ16に暗号鍵17が記憶されているか否かを確認する(ステップ115)。
暗号鍵17が記憶されている場合(ステップ115;Y)、タイムスタンプ装置10は、クライアント端末5から受信したハッシュ値に時計部21が出力する時刻を付与して暗号鍵17で暗号化してタイムスタンプを発行し、これをクライアント端末5に送信する。
即ち、タイムスタンプによって、その電子文書がタイムスタンプで証明される日時刻に確かに存在していたことを保証することができる。
一方、タイムスタンプ非発行通知を受信した場合は(ステップ130;N)、タイムスタンプの発行が不可であることをユーザに提示する(ステップ140)。
また、暗号鍵17が消去されている場合は、後に図7を用いて説明するダウンロード処理によって、暗号鍵17を管理サーバ30からタイムスタンプ装置10にダウンロードすることができる。
図5と同じ処理には同じステップ番号を付して説明を簡略化する。
クライアント端末5で電子文書を作成し(ステップ100)、クライアント端末5がタイムスタンプ装置10にタイムスタンプの発行を要求すると(ステップ105)、タイムスタンプ装置10は、メモリ16に暗号鍵17が記憶されているか否かを確認し(ステップ115)、暗号鍵17が記憶されている場合は(ステップ115;Y)、タイムスタンプを発行してクライアント端末5に送信する(ステップ120)。
クライアント端末5は、以上のようにして発行されたタイムスタンプを受信して記憶する(ステップ135)。
このように、この変形例では、暗号鍵17が消去されていた場合でも、管理サーバ30から暗号鍵17をダウンロードしてタイムスタンプを発行することができる。
この処理は、図5で暗号鍵17が消去されている場合や、図6のステップ200で用いることができる。
図4と同じ処理には同じステップ番号を付し、説明を簡略化する。
そして、タイムスタンプ装置10と管理サーバ30は、相互認証を行い(ステップ10)、認証後に管理サーバ30は、タイムスタンプ装置10に基準時刻を配信する(ステップ15)。
タイムスタンプ装置10は、管理サーバ30から時刻の配信を受けると、これを用いて時計部21の時刻を補正する(ステップ20)。
タイムスタンプ装置10は、管理サーバ30から暗号鍵17を受信すると、これを共通鍵19で復号化してメモリ16に記憶し(ステップ210)、タイマ部15にリセット指令を発する(ステップ25)。
タイマ部15が行う動作(ステップ30〜45)は、図4と同じである。
タイムスタンプ装置10は、暗号鍵17を受信して記憶するとタイムスタンプを発行することができるため、時計部21の補正を行って時計部21の精度を担保するためである。
タイムスタンプ装置10は、耐タンパ構造を有するHSMで構成されたスタンプモジュール51と鍵管理モジュール23から構成されている。
スタンプモジュール51は、CPU53、タイムスタンプ部20及びバッテリ52を備えている。
鍵管理モジュール23は、図1のタイムスタンプ装置10からタイムスタンプ部20を除いた構成を有している。
一方、鍵管理モジュール23は、時計部21の時刻と暗号鍵17の記憶を管理するため、CPU14は、CPU53ほどの処理能力を必要としない。
本変形例の構成は、例えば、既存のスタンプモジュール51に、鍵管理モジュール23を拡張モジュールとして追加してタイムスタンプ装置10を構成する場合に用いることができる。
(1)機密性の優れたHSMにメモリ16及びタイマ部15を格納したタイムスタンプ装置10と、これと通信する管理サーバ30でタイムスタンプシステム1を構成することにより、重要な暗号鍵17の保管とTA(管理サーバ30)の時刻を利用したタイムスタンプサーバシステムを構築することができる。
(2)タイマ部15によって、一定時間以上、タイムスタンプ装置10から管理サーバ30に対するアクセスが無くなった段階で、一時的に記録した暗号鍵17を消去することができる。
(3)暗号鍵17が消去された段階で、タイムスタンプ部20のタイムスタンプ発行処理(電子署名処理)に使われた暗号鍵が消去されることになり、以後タイムスタンプの発行ができなくなる。この機能により、タイムスタンプ装置10は、盗難された場合でも不正なタイムスタンプの発行ができなくなる。
(4)タイマ部15の働きにより、一定時間以上の時間が経過した段階で、一時的に記録したタイムスタンプ装置10からの時刻情報を消去し、再度タイムスタンプ装置10に対して新しい時刻を要求する。この要求処理により、時計部21の時刻の精度を高める効果が得られるのと同時に、タイムスタンプ装置10との通信による安全性が確保される。
(5)タイムスタンプ装置10は、一定時間ごとに管理サーバ30にアクセスする以外はオフラインで動作することができるため、オフラインでタイムスタンプを発行することができる。また、管理サーバ30での認証を行うことによりオフラインでの信頼性を確保することができる。
(6)タイムスタンプ装置10は、暗号鍵17の自動消去機能を有するため、従来はTSU事業者に設置する必要があったTSU(タイムスタンプ装置10)をユーザ側に設置することができる。
(7)タイムスタンプ装置10は、ユーザ側に配置されるため、ユーザはいつでも好きなときにタイムスタンプを発行してもらうことができる。
(8)複数のタイムスタンプ装置10がユーザ側に分散して配置されるため、タイムスタンプ発行要求の一極集中を防ぐことができる。これにより、従来のTSUサーバで発生していた混雑時の待ち時間を回避することができる。
(9)午前9時、及び午後5時付近にタイムスタンプ発行要求が集中する傾向があり、従来のTSUサーバは、これら集中する要求に応える能力を備えるための設備投資が必要であったが、タイムスタンプシステム1では、管理サーバ30は、一定時間ごとの認証を行える能力があればよいため、サーバ装置の設置・維持コストを低減することができる。
タイムスタンプ装置10は、管理サーバ30から暗号鍵17をダウンロードして取得するため、タイムスタンプ用の暗号鍵を取得する暗号鍵取得手段を備えている。
また、ダウンロードした暗号鍵17は、メモリ16に記憶され、消去時間で規定された期限に達するとタイマ部15が暗号鍵17を消去するため、タイムスタンプ装置10は、前記取得した暗号鍵を期限付きで記憶する暗号鍵記憶手段を備えている。
また、タイムスタンプ装置10は、管理サーバ30から認証を受けて、タイマ部15の消去時間をリセットして、暗号鍵17を記憶しておく期限を更新するため、所定のサーバ(管理サーバ30)から認証を受ける認証手段と、前記認証を受けた場合に、前記記憶した暗号鍵の記憶期限を更新する更新手段を備えている。
また、時計部21は、時刻を出力する時刻出力手段として機能し、管理サーバ30は、タイムスタンプの要求を受け付け、前記出力した時刻と前記記憶した暗号鍵でタイムスタンプを発行するタイムスタンプ部に前記出力した時刻と前記記憶した暗号鍵を提供する提供手段として機能している。
このため、タイムスタンプシステム1は、上記各手段を備えた情報処理装置として機能している。
3 通信網
5 クライアント端末
6 電子文書
7 タイムスタンプ
10 タイムスタンプ装置
11 通信部
12 メモリ
13 装置秘密鍵
14 CPU
15 タイマ部
16 メモリ
17 暗号鍵
18 バッテリ
19 共通鍵
20 タイムスタンプ部
21 時計部
30 管理サーバ
31 通信部
32 認証部
33 時刻配信部
34 暗号鍵DB
24 装置公開鍵
25 サーバ秘密鍵
26 ユーザ認証情報
27 サーバ公開鍵
28 デジタル署名値
29 デジタル署名値
Claims (6)
- タイムスタンプ用の暗号鍵を取得する暗号鍵取得手段と、
前記取得した暗号鍵を記憶期限付きで記憶する暗号鍵記憶手段と、
前記暗号鍵の記憶期限内に、所定のサーバから認証を受ける認証手段と、
前記認証手段による認証が成功した場合に、前記記憶した暗号鍵の記憶期限を更新する更新手段と、
時刻を出力する時刻出力手段と、
タイムスタンプの要求を受け付け、前記出力した時刻と前記記憶した暗号鍵でタイムスタンプを発行するタイムスタンプ部に前記出力した時刻と前記記憶した暗号鍵を提供する提供手段と、
前記暗号鍵の記憶期限内において、前記認証手段による認証に失敗した場合、及び、認証がされなかった場合に、前記記憶した暗号鍵を消去する消去手段と、
を具備したことを特徴とする情報処理装置。 - 前記認証手段は、所定時間ごとに前記所定のサーバに認証を要求して、認証を受けることを特徴とする請求項1に記載の情報処理装置。
- 前記更新手段が更新する時間は、前記認証手段が認証を要求する所定時間以上であることを特徴とする請求項1、又は請求項2に記載の情報処理装置。
- 前記認証の際に前記所定のサーバから時刻情報を受信する時刻情報受信手段と、
前記受信した時刻情報を用いて前記時刻出力手段の時刻を補正する補正手段と、
を具備したことを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置。 - 前記タイムスタンプ部を具備したことを特徴とする請求項1から請求項4までの何れか1の請求項に記載の情報処理装置。
- 前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項5までの何れか1の請求項に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009232251A JP5039931B2 (ja) | 2009-10-06 | 2009-10-06 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009232251A JP5039931B2 (ja) | 2009-10-06 | 2009-10-06 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011082727A JP2011082727A (ja) | 2011-04-21 |
JP5039931B2 true JP5039931B2 (ja) | 2012-10-03 |
Family
ID=44076336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009232251A Active JP5039931B2 (ja) | 2009-10-06 | 2009-10-06 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5039931B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5742633B2 (ja) * | 2011-09-28 | 2015-07-01 | 富士通株式会社 | 発行装置、発行方法、および発行プログラム |
US9225746B2 (en) | 2013-12-12 | 2015-12-29 | International Business Machines Corporation | Timestamp systems and methods |
JP2017010074A (ja) * | 2015-06-16 | 2017-01-12 | 株式会社東芝 | 保護制御装置 |
US11222117B2 (en) | 2018-09-27 | 2022-01-11 | International Business Machines Corporation | HSM self-destruction in a hybrid cloud KMS solution |
CN111711949B (zh) * | 2020-06-08 | 2023-04-18 | 烟台东方威思顿电气有限公司 | 一种基于时间的4g通信加密方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0692832A (ja) * | 1991-09-20 | 1994-04-05 | Taiyo Kagaku Co Ltd | 化粧料 |
JPH07117532B2 (ja) * | 1992-09-25 | 1995-12-18 | 孝 西山 | 岩盤、コンクリート等の組織を解析する方法 |
JP2002229869A (ja) * | 2001-02-02 | 2002-08-16 | Amano Corp | 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体 |
JP4021689B2 (ja) * | 2002-03-18 | 2007-12-12 | 株式会社東芝 | 時刻認証装置及びプログラム |
JP3963315B2 (ja) * | 2002-08-26 | 2007-08-22 | Kddi株式会社 | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 |
JP2006236252A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム |
JP2006333435A (ja) * | 2005-04-28 | 2006-12-07 | Toshiba Corp | 時刻認証システム、装置及びプログラム |
JP5135511B2 (ja) * | 2005-09-05 | 2013-02-06 | セイコーインスツル株式会社 | 時刻情報処理装置、及び時刻情報処理方法 |
JP4499027B2 (ja) * | 2005-12-15 | 2010-07-07 | セイコープレシジョン株式会社 | 時刻監査サーバ及び時刻監査方法 |
JP2009188608A (ja) * | 2008-02-05 | 2009-08-20 | Seiko Instruments Inc | タイムスタンプ装置及び方法 |
-
2009
- 2009-10-06 JP JP2009232251A patent/JP5039931B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011082727A (ja) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8869288B2 (en) | Method for using time from a trusted host device | |
CN103124261B (zh) | 无线通信设备及在wtru中使用的扩展的用户标识模块 | |
US8938625B2 (en) | Systems and methods for securing cryptographic data using timestamps | |
US8688588B2 (en) | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation | |
US7979731B2 (en) | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system | |
US10878080B2 (en) | Credential synchronization management | |
JP4641327B1 (ja) | 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 | |
US8724815B1 (en) | Key management in a distributed system | |
US20080307494A1 (en) | Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity | |
US20080307495A1 (en) | Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation | |
US20130004142A1 (en) | Systems and methods for device authentication including timestamp validation | |
US20050257058A1 (en) | Communication apparatus and authentication apparatus | |
US20080307507A1 (en) | Memory device using time from a trusted host device | |
JP4725978B2 (ja) | 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム | |
JP5039931B2 (ja) | 情報処理装置 | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
US20080307237A1 (en) | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device | |
JP4918718B2 (ja) | タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
JP6647259B2 (ja) | 証明書管理装置 | |
TWI386947B (zh) | 使用信任主機裝置之時間的記憶體裝置及其使用方法 | |
CN103370900B (zh) | 一种信息处理装置 | |
KR20100035702A (ko) | 디지털 권리 관리(drm) 라이센스 유효화에 사용된 시간 평가의 정확성을 개선하기 위한 회로를 구비한 메모리 디바이스와, 상기 메모리 디바이스와 사용하기 위한 방법 | |
JP2006333435A (ja) | 時刻認証システム、装置及びプログラム | |
TWI417729B (zh) | 用於認證一實體之具有改良時間估測精準度之電路的記憶體裝置及相關使用方法 | |
JP4760232B2 (ja) | 時刻設定装置及び時刻設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5039931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |