JP2006333435A - 時刻認証システム、装置及びプログラム - Google Patents
時刻認証システム、装置及びプログラム Download PDFInfo
- Publication number
- JP2006333435A JP2006333435A JP2005363438A JP2005363438A JP2006333435A JP 2006333435 A JP2006333435 A JP 2006333435A JP 2005363438 A JP2005363438 A JP 2005363438A JP 2005363438 A JP2005363438 A JP 2005363438A JP 2006333435 A JP2006333435 A JP 2006333435A
- Authority
- JP
- Japan
- Prior art keywords
- information
- time
- time information
- secret key
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 時刻認証毎に双方向通信を用いる必要が無く、タイムスタンプの検証時に検証センタを介する必要が無く、携帯端末上で時刻認証を実現させる。
【解決手段】電子ファイルfの時刻認証時に、携帯端末10の内部時計11に基づき仮タイムスタンプSkts(h(f),id,t)と承認署名Sksg(h(f))を生成する。仮タイムスタンプ生成用の秘密鍵ktsは携帯端末の耐タンパー保護領域25により不正アクセスから守られる。承認署名生成用の秘密鍵ksgは、内部時計の検証後に認証局装置30により発行され、内部時計の自発誤差とタイムスタンプ時刻情報の保証精度に応じた有効期間中、異なる電子ファイルにも使用できる。従って時刻認証毎の双方向通信が不要である。仮タイムスタンプと承認署名はデジタル署名方式の秘密鍵に対応する公開鍵で検証できる。従って検証センタが不要である。携帯端末は仮タイムスタンプと承認署名を生成し時刻認証を実現する。
【選択図】 図1
【解決手段】電子ファイルfの時刻認証時に、携帯端末10の内部時計11に基づき仮タイムスタンプSkts(h(f),id,t)と承認署名Sksg(h(f))を生成する。仮タイムスタンプ生成用の秘密鍵ktsは携帯端末の耐タンパー保護領域25により不正アクセスから守られる。承認署名生成用の秘密鍵ksgは、内部時計の検証後に認証局装置30により発行され、内部時計の自発誤差とタイムスタンプ時刻情報の保証精度に応じた有効期間中、異なる電子ファイルにも使用できる。従って時刻認証毎の双方向通信が不要である。仮タイムスタンプと承認署名はデジタル署名方式の秘密鍵に対応する公開鍵で検証できる。従って検証センタが不要である。携帯端末は仮タイムスタンプと承認署名を生成し時刻認証を実現する。
【選択図】 図1
Description
本発明は、時刻認証システム、装置及びプログラムに関する。
インターネットの急速な普及に伴い、近年、電子情報を用いた様々な形態のビジネス等が生まれている。しかしながら、電子情報は、偽造や改ざんが極めて容易であることから、ビジネス等に用いる際には、正当性を保証する技術を必要とする。係る技術として、認証技術の重要性が、現在、広く認識されている。
認証技術の一つとして、電子情報の作成時刻を保証する時刻認証技術がある。時刻認証技術は、実用化が強く求められており、例えば次の方式が知られている。
電子ファイル作成者の端末(以下、ユーザ端末という)は、インターネットを介して、信頼できる第三者のサーバにアクセスする。これにより、ユーザ端末はサーバとの間で双方向通信を実行する。双方向通信中、ユーザ端末はサーバへ電子ファイルのメッセージダイジェストを送信する。サーバは、自らが有する時計の時刻と、受け取ったメッセージダイジェストとに対し、自らの秘密鍵に基づいてデジタル署名を生成し、得られたデジタル署名をユーザ端末に送信する。ユーザ端末は、デジタル署名を受信すると、双方向通信を終了する。
以上が、知られている時刻認証方式の例である。時刻認証サービスはすでに事業として開始されているが、そのほとんどが上述した時刻認証方式を採用している。
なお、この出願に関連した先行技術文献情報としては、次のものがある。
特開2003−273866号公報
しかしながら、以上のような時刻認証方式は、用途によっては問題が生じる。例えば携帯端末により電子ファイルを作成する場合、多数の携帯端末が時刻認証のたびにサーバにアクセスすることとなる。すなわち、各々の携帯端末は、電子ファイルの作成時刻に対して時刻認証を受けるため、電子ファイル作成毎にサーバにアクセスすることとなる。
このことは、サーバとネットワークに過剰な負荷をかけ、通信処理コストを増大させる。また、負荷によって生じる余分な待ち時間のため、正しい作成時刻を認証することが困難となる。また、従来の時刻認証方式は、時刻認証毎に双方向通信が必要なため、時刻認証の処理中、携帯端末を絶えずネットワークに接続させ続けなければならない。これは、定位置に束縛されずに使用可能な携帯端末の利便性を大きく制約する不都合がある。
本発明者の検討によれば、携帯端末で作成された電子ファイルを時刻認証する場合、前述した問題を避ける観点から、携帯端末の内部時計を用いて端末側で時刻認証を実行することが望ましい。しかしながら、内部時計を用いる場合、携帯端末の利用者や悪意のある第三者が不正な時刻による不正な時刻認証を実行できないような、新たなしくみが必要である。
ここで、仮に携帯端末の内部時計とセキュリティパラメータが耐タンパー保護領域内で守られた上で、内部時計が原子時計のようにほぼ完全に正確であるとした理想的な環境を考えてみる。この理想的な環境であれば、各携帯端末の内部時計が時刻認証用サーバの時計と完全に同期するため、携帯端末を時刻認証用サーバに接続させる必要がなく、前述した新たなしくみを容易に実現できる。
しかしながら、現実には、携帯端末の内部時計として原子時計のような超高精度の時計を理想的な環境下で使用することは極めて稀であり、低価格化・小型化の要請および携帯端末の使用形態から、標準的な精度の水晶発振器を過酷な環境の下で用いるのが普通である。かかる内部時計は、品質のばらつき、外部の環境要因(温度・機械振動・駆動電圧ゆらぎ等)、時間劣化、などに起因した微小な時刻ずれが必ず生じるため、一定期間の後、累積された時刻ずれが無視できない大きさとなるのが常である(約3分/月)。従って、実用上は、耐タンパー領域内で保護された内部時計の自発的な時刻ずれを安全に補正することが必要である。
また、時刻合わせはネットワークを介した双方向通信により行うことが一般的であるが、双方向通信には前述した不都合がある。このため、本発明者の検討によれば、携帯端末の位置を固定する必要が無いこと、および通信時間・通信コストがネットワーク接続に比べ低くすむこと、の理由から、非接続状態で時刻合わせが可能な標準電波等の時刻放送を用いることが好ましいと考えられる。
なお、特許文献1に記載の技術は、タイムスタンプの正当性の検証時に、監査センタが提出した時刻修正履歴等の監査結果を有する特定の検証センタを介する必要がある。
本発明は上記実情を考慮してなされたもので、時刻認証毎に双方向通信を用いる必要が無く、タイムスタンプの検証時に検証センタを介する必要が無く、携帯端末上で時刻認証を実現し得る時刻認証システム、装置及びプログラムを提供することを目的とする。
第1の発明は、互いに暗号通信可能な携帯端末及び認証局装置を備えた時刻認証システムであって、前記携帯端末は耐タンパー保護装置を有し、前記耐タンパー保護装置としては、耐タンパー性保証情報を保持しており、物理的又は電気的な不正アクセスにより、前記耐タンパー性保証情報を消去又は改変する手段と、時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置と、時間間隔Δt毎に放送された標準時刻情報を受信する手段と、前記受信した標準時刻情報を基準としたときの前記提供された内部時刻情報の誤差を算出する手段と、この誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記内部時計装置を標準時刻に同期させる手段と、デジタル署名方式に用いられ、前記携帯端末に固有の第1秘密鍵情報が記憶された記憶手段と、認証対象の電子情報、前記内部時刻情報及び前記第1秘密鍵情報に基づいて第1デジタル署名を生成する手段と、デジタル署名方式に用いられ、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を前記認証局装置に要求する手段と、前記要求に伴い、前記内部時刻情報及び前記耐タンパー性保証情報を暗号通信により前記認証局装置に送信する手段と、前記認証局装置から暗号通信により第2秘密鍵情報を受信する手段と、前記標準時刻情報の再送により、前記内部時計装置に時刻ずれを生じさせ、且つ前記時刻ずれに応じた第1デジタル署名を生成させた後に前記内部時計装置を前記時間間隔Δt毎に前記許容時間εずつ補正して前記標準時刻に同期させる再送攻撃に対し、前記受信した第2秘密鍵情報、及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成する手段と、前記第1及び第2デジタル署名を出力する手段とを備えており、前記認証局装置としては、標準時刻情報を提供する標準時計装置と、前記携帯端末から暗号通信により内部時刻情報及び耐タンパー性保証情報を受信する手段と、前記標準時刻情報に基づいて、前記受信した内部時刻情報が正当か否かを検証する第1検証手段と、予め保持した耐タンパー性保証情報に基づいて、前記受信した耐タンパー性保証情報が正当か否かを検証する第2検証手段と、前記各検証の結果が正当のとき、前記第2秘密鍵情報及び対応する公開鍵を発行する手段と、前記発行された第2秘密鍵情報及び対応する公開鍵とこれらの発行日時とを記録する手段と、前記記録された第2秘密鍵情報を暗号通信により前記携帯端末に送信する手段とを備えた時刻認証システムである。
なお、第1の発明は、「前記標準時刻情報の再送」に代えて「前記標準時刻情報の偽造」とし、「再送攻撃」に代えて「偽造攻撃」としてもよい。
(作用)
第1の発明は、電子情報を時刻認証する際に、第1及び第2のデジタル署名を用いる。第1のデジタル署名は、許容時間ε(=x・Δt)の精度で、電子情報が内部時刻情報の時点のものである旨を保証する。第2デジタル署名は、再送攻撃又は偽造攻撃のいずれに対しても、保証精度Err(=x・T)の範囲で第1デジタル署名の正当性を保証する。ここで、第2のデジタル署名は、有効期間Tをもつ第2秘密鍵情報に基づいて生成されるので、有効期間T内であれば、異なる電子情報に対しても使用することができる。従って、時刻認証毎に双方向通信を用いる必要が無い。
第1の発明は、電子情報を時刻認証する際に、第1及び第2のデジタル署名を用いる。第1のデジタル署名は、許容時間ε(=x・Δt)の精度で、電子情報が内部時刻情報の時点のものである旨を保証する。第2デジタル署名は、再送攻撃又は偽造攻撃のいずれに対しても、保証精度Err(=x・T)の範囲で第1デジタル署名の正当性を保証する。ここで、第2のデジタル署名は、有効期間Tをもつ第2秘密鍵情報に基づいて生成されるので、有効期間T内であれば、異なる電子情報に対しても使用することができる。従って、時刻認証毎に双方向通信を用いる必要が無い。
また、第1及び第2のデジタル署名は、いずれもデジタル署名方式に用いられる秘密鍵情報から生成されるので、対応する公開鍵情報から検証可能となっている。従って、タイムスタンプ(第1及び第2のデジタル署名)の検証時に検証センタを介する必要が無い。
また、第1及び第2のデジタル署名は、いずれも携帯端末上で生成される。従って、携帯端末上で時刻認証を実現できる。
以上により、時刻認証毎に双方向通信を用いる必要が無く、タイムスタンプの検証時に検証センタを介する必要が無く、携帯端末上で時刻認証を実現できる。
なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。
以上説明したように本発明によれば、時刻認証毎に双方向通信を用いる必要が無く、タイムスタンプの検証時に検証センタを介する必要が無く、携帯端末上で時刻認証を実現できる。
以下、本発明の各実施形態について図面を用いて説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る時刻認証システムの構成を示す模式図であり、図2は携帯端末における時刻制御部の構成を説明するための模式図である。
(第1の実施形態)
図1は本発明の第1の実施形態に係る時刻認証システムの構成を示す模式図であり、図2は携帯端末における時刻制御部の構成を説明するための模式図である。
ここで、時刻認証システムは、放送局1、携帯端末10及び認証局装置30から構成される。なお、携帯端末10及び認証局装置30は、それぞれ装置の各機能を実現するためのハードウェア構成、又はハードウェアとソフトウエアとの組み合わせ構成として実現されている。ソフトウェアは、予め記憶媒体又はネットワークからインストールされ、各装置10,30にその機能を実現させるためのプログラムからなる。
放送局1は、標準時刻情報と、標準時刻情報の出所および時間順序の正当性を保証する認証子とを時刻放送として発信するものである。
放送局1は、標準時刻情報と、標準時刻情報の出所および時間順序の正当性を保証する認証子とを時刻放送として発信するものである。
携帯端末10は、内部時計11、仮タイムスタンプ用秘密鍵記憶部12、シリアル番号記憶部13、耐タンパー性保証パラメータ記憶部14、通信用第1秘密鍵記憶部15、通信用第2秘密鍵記憶部16、時刻制御部17、仮タイムスタンプ生成部18、署名要求部19、暗号化部20、復号部21、承認署名生成部22、電子ファイル記憶部23及びハッシュ値生成部24を備えている。なお、各要素11〜22は、耐タンパー保護領域25に格納されている。
内部時計11は、時間毎自発誤差xの精度で内部時刻情報tを時刻制御部17、仮タイムスタンプ生成部及び暗号化部20に提供する装置であり、時刻制御部17により時刻が補正可能となっている。時間毎自発誤差xとは、単位時間当りに自発的に発生する最大誤差のことであり、例えばデジタル時計の水晶発振器の場合、約3分/月である。
仮タイムスタンプ用秘密鍵記憶部12は、デジタル署名方式に用いられ、携帯端末10に固有の仮タイムスタンプ用秘密鍵(第1秘密鍵情報)ktsが記憶されたメモリであり、仮タイムスタンプ生成部18から読出可能となっている。
シリアル番号記憶部13は、携帯端末10に固有のシリアル番号idが記憶されたメモリであり、仮タイムスタンプ生成部18及び暗号化部20から読出可能となっている。
耐タンパー性保証パラメータ記憶部14は、耐タンパー性保証パラメータ(耐タンパー性保証情報)TRを保持しており、耐タンパー保護領域25への物理的又は電気的な不正アクセスにより、耐タンパー性保証パラメータTRを消去又は改変する機能をもっている。補足すると、耐タンパー性保証パラメータTRとは、例えば耐タンパー保護領域25が物理的に侵害され、内部情報の盗聴・改ざん、内部時計11の不正操作といった不正なアクセスが行われた場合、この不正なアクセスを確実に検知して本来とは異なる値に変化(消去又は改変)する(例えば0値化)ような、耐タンパー保護領域25内に保持されたセキュリティパラメータのことである。なお、不正な処理は、必ずしも物理的な侵害を含まなくてもよく、秘密鍵A,Bの外部出力命令といった電気的な不正アクセスを含むことは言うまでも無い。
通信用第1秘密鍵記憶部15は、認証局装置30との間で暗号通信をするための共通鍵暗号方式の秘密鍵Aが記憶されたメモリであり、暗号化部20から読出可能となっている。秘密鍵Aは認証局装置30と共有されている。
通信用第2秘密鍵記憶部16は、認証局装置30との間で暗号通信をするための共通鍵暗号方式の秘密鍵Bが記憶されたメモリであり、復号部21から読出可能となっている。秘密鍵Bは認証局装置30と共有されている。
時刻制御部17は、図2に示すように、受信部17a、認証子検証部17b、時刻比較部17c及び内部時計補正部17dを備えている。
受信部17aは、時間間隔Δt毎に放送局1から放送された標準時刻情報と、少なくとも標準時刻情報及びその出所(放送局1)の正当性を保証する認証子とを受信し、標準時刻情報及び認証子を認証子検証部17aに送出する機能をもっている。ここで、認証子としては、例えば、放送局1のデジタル署名方式の秘密鍵による、標準時刻情報及び放送局識別情報に対するデジタル署名が使用可能となっている。認証子は、放送局1の公開鍵に基づいて検証可能であり、署名対象としては標準時刻情報及び放送局識別情報の他に、時間順序情報を含んでもよい。
認証子検証部17bは、予め放送局1の公開鍵を保持しており、受信部17aから受けた認証子の正当性を放送局1の公開鍵に基づいて検証する機能と、検証結果が正当のとき、受信部17aから受けた標準時刻情報を時刻比較部17cに送出する機能とをもっている。
時刻比較部17cは、認証子検証部17bから受けた標準時刻情報と、内部時計11から提供される内部時刻情報11とを比較し、両者の誤差が正当な範囲(許容時間ε以下)にあるか否かを検証し、正当な範囲にあるときのみ、内部時計11の誤差を0とするための補正信号を内部時計補正部17dに送出するものである。ここで、正当な範囲とは、予め定められた時刻制御部17の許容時間εである。許容時間εは、後述する図6に示すように、内部時計11の時間毎自発誤差をxとし、時刻補正の間隔をΔtとしたとき、ε=xΔtの関係がある。例えば、時間毎自発誤差xの単位時間を1時間としたとき、前述した3分/月は、180秒/月と換算した後、180秒÷30日÷24時間と換算して、x=0.25秒/時間として表される。ここで、時刻補正の間隔Δtを2時間とすると、許容時間εは、ε=xΔt=0.25×2=0.5秒となる。すなわち、時刻比較部17cは、この例の場合、2時間毎に0.5秒以内の誤差であれば、補正信号を内部時計補正部17dに送出する。再送攻撃によれば、この誤差の補正が悪用されて2時間毎に0.5秒以内の誤差をもつ標準時刻情報が再送され、再送攻撃の回数nに比例してn・εの範囲で内部時計11に時刻ずれを生じさせる可能性がある。
内部時計補正部17dは、時刻比較部17cから受ける補正信号に基づいて、内部時計11を補正し、内部時計11を標準時刻に同期させる機能をもっている。
仮タイムスタンプ生成部18は、ハッシュ値生成部24から受けたハッシュ値h(f)と、内部時計11から提供される内部時刻情報tと、シリアル番号記憶部13内のシリアル番号idとに対し、仮タイムスタンプ用秘密鍵記憶部12内の仮タイムスタンプ用秘密鍵ktsに基づいて仮タイムスタンプ(第1デジタル署名)Skts(h(f),id,t)を生成するものであり、シリアル番号idと内部時刻情報tと得られた仮タイムスタンプSkts(h(f),id,t)を出力する機能をもっている。
署名要求部19は、ユーザの操作により、認証局装置30に承認署名用秘密鍵(第2秘密鍵)を要求する機能と、この要求に伴い、認証局装置30から受けた送信要求により、暗号化部20を起動する機能とをもっている。ここで、承認署名用秘密鍵は、時刻認証装置30に発行され、デジタル署名方式に用いられる秘密鍵であり、仮タイムスタンプの内部時刻情報tから起算される有効期間Tをもっている。ここで、有効期間Tは、図6に示すように、時刻認証システムが保証する精度Errの範囲で、前述した再送攻撃を阻止するためのものである。保証精度Errは、再送攻撃により発生して再送攻撃により時刻ずれの無い時刻t22に復帰可能な時刻ずれのうち、最大の時刻ずれの値であり、Err=n・ε=(T/Δt)(x・Δt)=xTとして表される。保証精度Errの式Err=xTの関係は、有効期間Tを長くすると、保証精度Errが粗くなり、有効期間Tを短くすると、保証精度Errが細かくなることを意味している。
暗号化部20は、署名要求部19に起動されると、シリアル番号記憶部13内のシリアル番号id、内部時計11の内部時刻情報t、耐タンパー性保証パラメータ記憶部14内の耐タンパー性パラメータTRを、通信用第1秘密鍵記憶部15内の秘密鍵A及び共通鍵暗号方式に基づいて暗号化し、得られた暗号化結果EA(id,t,TR)を認証局装置30に送信(暗号通信)する機能をもっている。
復号部21は、認証局装置30から暗号化結果EB(ksg)を受信し、この暗号化結果EB(ksg)を通信用第2秘密鍵記憶部16内の秘密鍵B及び共通鍵暗号方式に基づいて復号し、得られた承認署名用秘密鍵ksgを承認署名生成部22に送出する機能をもっている。
承認署名生成部22は、ハッシュ値生成部24から受けたハッシュ値h(f)に対し、復号部21から受けた承認署名用秘密鍵ksgに基づいて承認署名(第2デジタル署名)Sksg(h(f))を生成する機能と、得られた承認署名Sksg(h(f))を出力する機能とをもっている。
ここで、承認署名Sksg(h(f))は、再送攻撃に対し、図6に示すような有効期間Tと時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で仮タイムスタンプの正当性を認証局が保証するためのものである。また、ここでいう再送攻撃とは、標準時刻情報の再送により、内部時計11に時刻ずれを生じさせ、且つこの時刻ずれに応じた仮タイムスタンプを生成させた後に、内部時計11を時間間隔Δt毎に許容時間εずつ補正して標準時刻に同期させることにより、時刻ずれを有する仮タイムスタンプを認証局に保証させる攻撃方法を意味する。
電子ファイル記憶部23は、認証対象の電子ファイルfを保持するメモリであり、通常の電子ファイル作成機能(図示せず)から読出/書込であり、他には例えば、ハッシュ値生成部24から読出可能となっている。電子ファイルfとしては、電子メール等の文書データや、デジタルカメラ等で撮影される静止画又は動画の画像データなど、任意の電子データからなる電子ファイルが適用可能となっている。
ハッシュ値生成部24は、例えば外部から指定された電子ファイルfを電子ファイル記憶部23から読出し、この電子ファイルfのハッシュ値h(f)を生成し、得られたハッシュ値h(f)を仮タイムスタンプ生成部18に送出する機能をもっている。
耐タンパー保護領域(耐タンパー保護装置)25は、前述した各要素11〜22を含んでおり、物理的又は電気的な不正アクセスにより、各要素11〜22の記憶内容や動作プログラムを消去又は改変する機能をもっている。
一方、認証局装置30は、標準時計31、通信用第1秘密鍵記憶部32、承認署名用秘密鍵記憶部33、ログ記憶部34、通信用第2秘密鍵記憶部35、受信時刻判定部36、復号部37、内部時刻検証部38、制御部39及び暗号化部40を備えている。
標準時計31は、標準時刻情報t0,t1,…を受信時刻判定部36及び制御部39に提供する装置である。
通信用第1秘密鍵記憶部32は、携帯端末10との間で暗号通信をするための共通鍵暗号方式の秘密鍵Aが記憶されたメモリであり、復号部37から読出可能となっている。秘密鍵Aは携帯端末10と共有されている。
承認署名用秘密鍵記憶部33は、承認署名用秘密鍵ksgが記憶されるメモリであり、制御部39から書込可能であり、暗号化部40から読出可能となっている。
ログ記憶部34は、シリアル番号id、発行日時tt、承認署名用秘密鍵ksg及び対応する公開鍵ksg’から書き込まれるメモリであり、時刻認証先からの要求により、発行日時tt及び承認署名検証用公開鍵ksg’が読み出される。ここでログ記憶部34に書き込まれるシリアル番号id、発行日時ttは、検証時において承認署名用秘密鍵ksgの生成日時の特定に用いられるため、共に承認署名検証用公開鍵ksg’に添えて公開される情報である。なお、ログ記憶部34は、図1において認証局装置30内にあるが、記録内容が悪意のある第三者による不正操作から守られていれば、必ずしも認証局装置30内にある必要はない。すなわち、ログ記憶部34は、認証局装置30から分離され独立に管理されていてもよいし、ログ記憶部34の記録内容の一部あるいは全部が外部の記憶装置を用いて分散管理されていてもよい。
通信用第2秘密鍵記憶部35は、携帯端末10との間で暗号通信をするための共通鍵暗号方式の秘密鍵Bが記憶されたメモリであり、暗号化部40から読出可能となっている。秘密鍵Bは携帯端末10と共有されている。
受信時刻判定部36は、携帯端末10から暗号通信により内部時刻情報t及び耐タンパー性保証情報TRを受信するものである。具体的には受信時刻判定部36は、承認署名用秘密鍵の要求を受信すると、内部時刻情報t及び耐タンパー性保証パラメータTRの送信要求を携帯端末10に送信する機能と、この送信時刻t0を標準時計31を参照して記憶する機能と、携帯端末10から暗号化結果EA(id,t,TR)を受信する機能と、この受信時刻t1を標準時計31を参照して記憶する機能と、送信時刻t0と受信時刻t1との差t1−t0が許容範囲内であるか否かを判定する機能と、許容範囲外であれば、判定結果が許容範囲内と出るまで規定回数の範囲内で処理を繰り返す機能と、規定回数を超えた場合には、処理を拒否して終了する機能と、判定結果が許容範囲内であれば暗号化結果EA(id,t,TR)を復号部37に送出すると共に、両時刻t0,t1の中間時刻t2(=(t0+t1)/2)を算出して中間時刻情報t2を内部時刻検証部38に送出する機能とをもっている。なお、中間時刻t2は、ここでは両時刻t0,t1間の中央の値としたが、これに限らず、両時刻t0,t1間の値であれば、送信時刻t0寄りの値でもよく、受信時刻t1寄りの値でもよい。
復号部37は、受信時刻判定部36から受けた暗号化結果EA(id,t,TR)を、通信用第1秘密鍵記憶部32内の秘密鍵A及び共通鍵暗号化方式に基づいて復号し(ST12)、得られたシリアル番号id、内部時刻情報t及び耐タンパー性パラメータTRを内部時刻検証部38に送出する機能をもっている。
内部時刻検証部38は、受信時刻判定部36から受けた中間時刻情報t2に基づいて、受信した内部時刻情報tが正当か否かを検証すると共に、予め保持した耐タンパー性保証情報に基づいて、受信した耐タンパー性保証パラメータTRが正当か否かを検証するものである。具体的には、内部時計検証部38は、復号部37から受けた内部時刻情報tと、受信時刻判定部36から受けた中間時刻情報t2との差t2−tが許容範囲内にあるか否かを検証する機能と、検証結果が許容範囲内にあれば、さらに耐タンパー性保証パラメータの正当性を検証する機能と、検証結果が正当性を示していれば、携帯端末10の耐タンパー保護領域25に異常がない旨の通知(OK)及びシリアル番号idを制御部39に送出する機能と、いずれか検証に不合格の場合には、携帯端末10の耐タンパー保護領域25に異常がある旨の通知(NG)及びシリアル番号idを送出する機能とをもっている。なお、内部時刻情報tの検証と、耐タンパー性保証パラメータTRの検証とは、いずれを先に実行してもよい。
制御部39は、内部時刻検証部38からの通知(NG)により処理を拒否して終了する機能をもっている。また、制御部39は、各検証の結果が正当のときの内部時刻検証部38からの通知(OK)により、携帯端末10のシリアル番号idと現在の標準時刻(発行日時)ttとに基づいて、承認署名用秘密鍵ksg及び対応する公開鍵ksg’を発行(生成)する機能と、シリアル番号id、発行日時tt、承認署名用秘密鍵ksg及び対応する公開鍵ksg’をログ記憶部34に書き込むと共に、承認署名用秘密鍵ksgを承認署名用秘密鍵記憶部33に書き込んだ後、暗号化部40を起動する機能とをもっている。
暗号化部40は、制御部39から起動され、各検証の結果が正当のとき、承認署名用秘密鍵を暗号通信により携帯端末10に送信するものである。具体的には、暗号化部40は、制御部39から起動されると、承認署名用秘密鍵記憶部33内の承認署名用秘密鍵ksgを、通信用第2秘密鍵記憶部35内の秘密鍵B及び共通鍵暗号方式に基づいて暗号化する機能と、得られた暗号化結果EB(ksg)を携帯端末10へ送信する機能とをもっている。
次に、以上のように構成された時刻認証システムの動作を図2乃至図4の模式図及び図5のフローチャートを主に参照しながら説明する。
(内部時計の同期:図2)
放送局1は、標準時刻情報と、標準時刻情報の出所および時間順序の正当性を保証する認証子とを時刻放送として発信する。
放送局1は、標準時刻情報と、標準時刻情報の出所および時間順序の正当性を保証する認証子とを時刻放送として発信する。
携帯端末10では、時刻制御部17がこの時刻放送を受信し、時刻放送に含まれる標準時刻情報に基づいて、内部時計11を標準時刻に同期させるように補正する。
詳しくは、時刻制御部17では、受信部17aが、時間間隔Δt毎に放送局1から標準時刻情報と認証子とを受信し、標準時刻情報及び認証子を認証子検証部17aに送出する。
認証子検証部17bは、標準時刻情報及び認証子を受けると、放送局1の公開鍵に基づいて認証子の正当性を検証し、検証結果が正当のとき、標準時刻情報を時刻比較部17cに送出する。
時刻比較部17cは、この標準時刻情報と、内部時計11から提供される内部時刻情報11とを比較し、両者の誤差が正当な範囲(許容時間ε以下)にあるか否かを検証する。両者の誤差が正当な範囲にあるときには、内部時計11の誤差を0とするための補正信号を内部時計補正部17dに送出する。両者の誤差が正当な範囲外であれば内部時計11の補正を行わない。
内部時計補正部17dは、時刻比較部17cから受けた補正信号に基づいて、内部時計11を補正し、内部時計11を標準時刻に同期させる。
以上により、内部時計11は標準時刻に同期するように補正される。また、内部時計11及び時刻制御部17は、耐タンパー保護領域25にあり、不正アクセスから保護されている。
以上により、内部時計11は標準時刻に同期するように補正される。また、内部時計11及び時刻制御部17は、耐タンパー保護領域25にあり、不正アクセスから保護されている。
(仮タイムスタンプの生成:図3)
ハッシュ値生成部24は、例えば外部から指定された電子ファイルfを電子ファイル記憶部23から読出し、この電子ファイルfのハッシュ値h(f)を生成し、得られたハッシュ値h(f)を仮タイムスタンプ生成部18に送出する。
ハッシュ値生成部24は、例えば外部から指定された電子ファイルfを電子ファイル記憶部23から読出し、この電子ファイルfのハッシュ値h(f)を生成し、得られたハッシュ値h(f)を仮タイムスタンプ生成部18に送出する。
仮タイムスタンプ生成部18は、このハッシュ値h(f)と、内部時計11の内部時刻情報tと、シリアル番号記憶部13内のシリアル番号idとに対し、仮タイムスタンプ用秘密鍵記憶部12内の仮タイムスタンプ用秘密鍵ktsに基づいて仮タイムスタンプ(第1デジタル署名)Skts(h(f),id,t)を生成し、シリアル番号idと内部時刻情報tと得られた仮タイムスタンプSkts(h(f),id,t)を出力する。
以上により、仮タイムスタンプSkts(h(f),id,t)の生成及び出力が完了する。また、内部時計11、仮タイムスタンプ用秘密鍵記憶部12及びシリアル番号記憶部13及び仮タイムスタンプ生成部18は、耐タンパー保護領域25にあり、不正アクセスから保護されている。
(承認署名の生成:図4,図5)
始めに、携帯端末10は、ユーザの操作により、署名要求部19が認証局装置30に承認署名用秘密鍵を要求する(ST1)。認証局装置30は、この要求を受信すると(ST2)、受信時刻判定部36が、内部時刻情報t及び耐タンパー性保証パラメータTRの送信要求を携帯端末10に送信し、この送信時刻t0を標準時計31を参照して記憶する(ST3)。
始めに、携帯端末10は、ユーザの操作により、署名要求部19が認証局装置30に承認署名用秘密鍵を要求する(ST1)。認証局装置30は、この要求を受信すると(ST2)、受信時刻判定部36が、内部時刻情報t及び耐タンパー性保証パラメータTRの送信要求を携帯端末10に送信し、この送信時刻t0を標準時計31を参照して記憶する(ST3)。
携帯端末10は、この送信要求を受信すると(ST4)、暗号化部20を起動する。
暗号化部20は、シリアル番号記憶部13内のシリアル番号id、内部時計11の内部時刻情報t、耐タンパー性保証パラメータ記憶部14内の耐タンパー性パラメータTRを、通信用第1秘密鍵記憶部15内の秘密鍵A及び共通鍵暗号方式に基づいて暗号化する(ST5)。しかる後、暗号化部20は、得られた暗号化結果EA(id,t,TR)を認証局装置30に送信(暗号通信)する(ST6)。
暗号化部20は、シリアル番号記憶部13内のシリアル番号id、内部時計11の内部時刻情報t、耐タンパー性保証パラメータ記憶部14内の耐タンパー性パラメータTRを、通信用第1秘密鍵記憶部15内の秘密鍵A及び共通鍵暗号方式に基づいて暗号化する(ST5)。しかる後、暗号化部20は、得られた暗号化結果EA(id,t,TR)を認証局装置30に送信(暗号通信)する(ST6)。
認証局装置30では、この暗号化結果を受信すると(ST7)、受信時刻判定部36が、この受信時刻t1を標準時計31を参照して記憶する(ST8)。
そして、受信時刻判定部36は、送信時刻t0と受信時刻t1との差t1−t0を算出し、この算出結果t1−t0が許容範囲内であるか否かを判定する(ST9)。許容範囲外であれば(ST9;NO)、許容範囲外を判定した回数が規定回数内か否かを判定し(ST10)、規定回数内であれば(ST10;YES)、ステップST3に戻り、新たに送信時刻t0を書き換える。認証局装置30は、ステップST9の判定結果が許容範囲内と出るまでステップST3〜ST10を繰り返す。但し、ステップST10の判定結果が規定回数を超えた場合(ST10;NO)には、処理を拒否して終了する(ST11)。
一方、ステップST9の判定結果が範囲内であれば(ST9;YES)、受信時刻判定部36は、暗号化結果EA(id,t,TR)を復号部37に送出すると共に、送信時刻t0と受信時刻t1との中間時刻t2(=(t0+t1)/2)を算出して中間時刻情報t2を内部時刻検証部38に送出する。復号部37は、この暗号化結果EA(id,t,TR)を、通信用第1秘密鍵記憶部32内の秘密鍵A及び共通鍵暗号化方式に基づいて復号し(ST12)、得られたシリアル番号id、内部時刻情報t及び耐タンパー性パラメータTRを内部時刻検証部38に送出する。
内部時刻検証部38は、この内部時刻情報tと、受信時刻判定部36から受けた中間時刻情報t2との差t2−tを算出し、この差t2−tが許容範囲内にあるか否かを検証し(ST13)、検証結果が許容範囲内にあれば(ST13;YES)、さらに耐タンパー性保証パラメータの正当性を検証し(ST14)、検証結果が正当性を示していれば(ST14;YES)、携帯端末10の耐タンパー保護領域25に異常がない旨の通知(OK)及びシリアル番号idを制御部39に送出する。なお、ステップST13又はST14の検証に不合格だった場合(ST13;NO、又はST14;NO)、内部時刻検証部38は、携帯端末10の耐タンパー保護領域25に異常がある旨の通知(NG)及びシリアル番号idを制御部39に送出する。制御部39は、この通知(NG)により処理を拒否して終了する。
続いて、ステップST14の検証結果(OK)により、耐タンパー性保護領域25に異常が無いことを確認した場合、制御部39は、携帯端末10のシリアル番号idと現在の標準時刻(発行日時)ttのもとで、承認署名用秘密鍵ksg及び対応する公開鍵ksg’を発行する。しかる後、制御部39は、シリアル番号id、発行日時tt、承認署名用秘密鍵ksg及び対応する公開鍵ksg’をログ記憶部34に書き込むと共に(ST15)、承認署名用秘密鍵ksgを承認署名用秘密鍵記憶部33に書き込んだ後、暗号化部40を起動する。
暗号化部40は、承認署名用秘密鍵記憶部33内の承認署名用秘密鍵ksgを、通信用第2秘密鍵記憶部35内の秘密鍵B及び共通鍵暗号方式に基づいて暗号化し(ST16)、得られた暗号化結果EB(ksg)を携帯端末10へ送信する(ST17)。
携帯端末10は、暗号化結果EB(ksg)を受信すると(ST18)、復号部21が、暗号化結果EB(ksg)を、通信用第2秘密鍵記憶部16内の秘密鍵B及び共通鍵暗号化方式に基づいて復号し(ST19)、得られた承認署名用秘密鍵ksgを承認署名生成部22に送出する。
承認署名生成部22は、この承認署名用秘密鍵ksg及びデジタル署名方式に基づいて、時刻認証対象の電子ファイルfのハッシュ値h(f)を暗号化し、承認署名Sksg(h(f))を生成し、出力する。
承認署名Sksg(h(f))は、承認署名用秘密鍵ksgを要求した携帯端末10によって生成され、かつ承認署名用秘密鍵ksgの発行時刻ttから過去にさかのぼって有効期間内(例:24時間以内)に生成された仮タイムスタンプSkts(h(f),id,t)に対してのみ、有効と見なす。逆に言うと、承認署名Sksg(h(f))は、仮タイムスタンプSkts(h(f),id,t)の内部時刻情報tから起算して有効期間T内の発行時刻ttに発行された承認署名用秘密鍵ksgにより生成されたとき、当該仮タイムスタンプを認証局装置30が有効とみなした旨を表している。すなわち、仮タイムスタンプSkts(h(f),id,t)の内部時刻情報tと、承認署名用秘密鍵ksgの発行時刻ttとの間隔が有効期間T内にあれば、承認署名Sksg(h(f))を有効とみなす。
図6は、理想的な再送攻撃時における内部時計11の時刻ずれの絶対値と有効期間との関係を示す模式図である(但し、図6は、後述する第3の実施形態では、再送攻撃時に限らず、偽造攻撃時のものとしても参照される。)。時刻ずれの無い時刻t22を承認署名用秘密鍵ksgの発行時刻ttとするとき、理想的な再送攻撃時には、有効期間T内まで過去に遡った時刻t10が仮タイムスタンプの内部時刻情報tとなる。ここで、時刻t10における時刻ずれは、最大で保証精度Err=xTの値が可能である。理由は、時刻t10における時刻ずれの値がErrまでであれば、有効期間T内の時間間隔Δt毎に(標準時刻放送受信時刻t11,t12,・・・,t22毎に)許容時間εだけ時刻ずれを補正していけば、時刻t22には時刻ずれをゼロに戻して承認署名用秘密鍵ksgを発行させることが可能であるからである。
また、携帯端末10は、時刻認証時には、仮タイムスタンプSkts(h(f),id,t)と、承認署名Sksg(h(f))との2つ1組を1つの有効なタイムスタンプ(Skts(h(f),id,t),Sksg(h(f)))として使用する。
ここで、携帯端末10において、承認署名Sksg(h(f))の生成に関する各要素11,13〜16,19〜22は、耐タンパー保護領域25に格納されている。
(タイムスタンプによる時刻認証)
携帯端末10は、自己のシリアル番号id、電子ファイルf及びタイムスタンプ(Skts(h(f),id,t),Sksg(h(f)))を第三者装置の検証装置に送出する。
携帯端末10は、自己のシリアル番号id、電子ファイルf及びタイムスタンプ(Skts(h(f),id,t),Sksg(h(f)))を第三者装置の検証装置に送出する。
検証装置では、シリアル番号idに基づいて例えば認証局装置30にアクセスし、携帯端末10の仮タイムスタンプ用秘密鍵ktsに対応する仮タイムスタンプ検証用公開鍵kts’と、承認署名用秘密鍵ksgに対応する承認署名検証用公開鍵ksg’及び発行日時ttとを入手する。
しかる後、検証装置では、仮タイムスタンプ検証用公開鍵kts’と仮タイムスタンプSkts(h(f),id,t)に基づいて、電子ファイルfとシリアル番号idと内部時刻情報tの正当性を検証アルゴリズムに従い検証する。また、検証装置は、承認署名検証用公開鍵ksg’と電子ファイルfに基づいて、承認署名Sksg(h(f))の正当性を検証アルゴリズムに従い検証し、仮タイムスタンプに示された内部時刻情報tの時刻ずれが保証精度Err以内であることを確認する。
以下、検証装置は、h(f),id,tをシリアル番号id、電子ファイルf及び発行日時ttに基づいて検証し、電子ファイルfの作成時刻を仮タイムスタンプに示された内部時刻情報tとその時刻ずれ保証精度Errによって確認する。
上述したように本実施形態によれば、電子ファイルfを時刻認証する際に、仮タイムスタンプSkts(h(f),id,t)及び承認署名Sksg(h(f))を用いる。仮タイムスタンプSkts(h(f),id,t)は、電子ファイルfが、シリアル番号idの携帯端末10において内部時刻情報tが内部時計11により生成された時点のものである旨を保証する。承認署名Sksg(h(f))は、シリアル番号idの携帯端末10において、内部時刻情報tが内部時計11により生成された時点より過去にさかのぼり内部時計11への物理的または電気的な不正アクセスが無かったことを保証し、さらに内部時計11への再送攻撃に対し、保証精度Err(=x・T)の範囲でSkts(h(f),id,t)の正当性を保証する。ここで、承認署名Sksg(h(f))は、有効期間Tをもつ承認署名用秘密鍵ksgに基づいて生成されるので、有効期間T内であれば、異なる電子ファイルf1,f2,…に対しても使用することができる。従って、時刻認証毎に双方向通信を用いる必要が無い。
換言すると、電子ファイルfを時刻認証する際に、携帯端末10上の内部時計11に基づき仮タイムスタンプSkts(h(f),id,t)及び承認署名Sksg(h(f))を生成する。仮タイムスタンプの生成に用いられる秘密鍵ktsは携帯端末10において格納され、耐タンパー保護領域25によって不正アクセスから守られている。承認署名の生成に用いられる秘密鍵ksgは、内部時計11の正当性が検証された後に認証局装置30により発行され、内部時計11の自発誤差とタイムスタンプ時刻情報の保証精度に応じて設定された有効期間内であれば、携帯端末10上で異なる電子ファイルに対しても使用できる。従って、時刻認証毎に双方向通信を用いる必要が無い。
また、仮タイムスタンプSkts(h(f),id,t)及び承認署名Sksg(h(f))は、いずれもデジタル署名方式に用いられる秘密鍵kts,ksgから生成されるので、対応する公開鍵kts’,ksg’から検証可能となっている。従って、タイムスタンプ(仮タイムスタンプ及び承認署名)の検証時に検証センタを介する必要が無く、任意の第三者装置(検証装置)による検証が可能である。
また、仮タイムスタンプSkts(h(f),id,t)及び承認署名Sksg(h(f))は、いずれも携帯端末10上で生成される。従って、携帯端末10上で時刻認証を実現できる。
すなわち、以上のように本実施形態では、時刻認証毎に双方向通信を用いる必要が無く、タイムスタンプの検証時に検証センタを介する必要が無く、携帯端末10上で時刻認証を実現できる。
補足すると、本実施形態は、時刻放送を用いて内部時計11を標準時刻に同期させる方法、および、内部時計10の正当性と耐タンパー保護領域25の耐タンパー性を検証する方法、から大まかに構成される。各方法を安全かつ効率的に組み合わせることによって、特に携帯端末10において作成した電子ファイルfを時刻認証する際に生じる、待ち時間・ネットワーク負荷・サーバ負荷、を従来方法と比較して飛躍的に減少できる効果を得る。この効果は、構成される個々の技術要素から単独で達成することはできず、さらには個々の技術要素単独で得られる効果から容易に類推できるものでもない。
(第2の実施形態)
次に、本発明の第2の実施形態に係る時刻認証システムについて前述した図面を参照しながら説明する。
次に、本発明の第2の実施形態に係る時刻認証システムについて前述した図面を参照しながら説明する。
本実施形態は、第1の実施形態の変形例であり、図2に示したように、放送局1が発信する時刻放送内の認証子をデジタル署名に代えてメッセージ認証子とし、受信部17aが受信する時刻放送内の認証子をデジタル署名に代えてメッセージ認証子とし、認証子検証部17bが検証する認証子をデジタル署名に代えてメッセージ認証子とした構成となっている。
具体的には、時刻放送内の認証子は、標準時刻情報及び放送局識別情報をメッセージとした際の、放送局1と携帯端末10との間に共有された秘密鍵によるメッセージ認証子が用いられている。なお、メッセージとしては、標準時刻情報及び放送局識別情報の他に、時間順序情報を含んでもよい。
換言すると、放送局1は、予め携帯端末10との間で秘密鍵を共有しており、標準時刻情報及び放送局識別情報をメッセージとした際の、当該共有した秘密鍵によるメッセージ認証子を生成する機能と、標準時刻情報及びメッセージ認証子からなる時刻放送を発信する機能とをもっている。
一方、認証子検証部17bは、認証子がメッセージ認証子の場合、予め放送局1との間で秘密鍵を共有しており、この秘密鍵に基づいて、受信部17aから受けた認証子の正当性を検証する機能と、検証結果が正当のとき、受信部17aから受けた標準時刻情報を時刻比較部17cに送出する機能とをもっている。
以上のような構成によれば、放送局1が標準時刻放送及びメッセージ認証子からなる時刻放送を発信し、携帯端末10の受信部17aがこの時刻放送を受信し、認証子検証部17bが予め共有した秘密鍵によりメッセージ認証子を検証し、以下、前述した通りに時刻認証システムが動作する。従って、このように時刻放送内の認証子をメッセージ認証子とする変形例としても、第1の実施形態の効果を得ることができる。
(第3の実施形態)
図7は本発明の第3の実施形態に係る時刻制御部の構成を示す模式図であり、図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
図7は本発明の第3の実施形態に係る時刻制御部の構成を示す模式図であり、図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
本実施形態は、第1の実施形態の変形例であり、放送局1が発信する時刻放送から認証子を省略し、これに伴い、時刻制御部17から認証子検証部17bを省略した構成となっている。
具体的には、時刻放送は、標準時刻情報のみからなるものとなっている。但し、時刻放送は、標準時刻情報の他に、放送局識別情報及び/又は時間順序情報を含んでもよい。
放送局1は、標準時刻情報からなる時刻放送を発信するものとなっている。
一方、時刻制御部17内の受信部17aは、前述した認証子に関する機能が省略されており、時間間隔Δt毎に放送局1から放送された標準時刻情報を受信する機能と、受信した標準時刻情報を時刻比較部17cに送出する機能とから構成される。なお、保証される精度Errは、認証子を含む時刻放送を受信する場合とは異なる値となってもよいが、ここでは、保証精度Errを、認証子を含む時刻放送の場合と同じ値として説明する。
時刻比較部17cは、認証子検証部17bに代えて受信部17aから受けた標準時刻情報と、内部時計11から提供される内部時刻情報とを比較し、両者の誤差が正当な範囲(許容時間ε以下)にあるか否かを検証し、正当な範囲にあるときのみ、内部時計11の誤差を0とするための補正信号を内部時計補正部17dに送出するものである。ここで、正当な範囲及び許容時間εは、それぞれ前述した通りである。但し、認証子検証部17bが存在せず、標準時刻情報の正当性を検証できないため、再送攻撃の他に、偽造攻撃が可能となっている。
再送攻撃とは、前述した通りの攻撃方法である。偽造攻撃とは、標準時刻情報の偽造により、内部時計11に時刻ずれを生じさせ、且つこの時刻ずれに応じた仮タイムスタンプを生成させた後に、内部時計11を時間間隔Δt毎に許容時間εずつ補正して標準時刻に同期させることにより、時刻ずれを有する仮タイムスタンプを認証局装置30に保証させる攻撃方法を意味する。ここで、標準時刻情報の偽造とは、標準時刻情報の全体を偽造して送信する形態、又は標準時刻情報の一部を偽造(改変)して再送する形態、のいずれをも含む概念である。
以上のような構成によれば、放送局1が標準時刻放送からなる時刻放送を発信し、携帯端末10の受信部17aがこの時刻放送を受信し、時刻比較部17cが、受信部17aから受けた標準時刻情報と、内部時計11から提供される内部時刻情報とを比較し、以下、前述した通りに時刻認証システムが動作する。
なお、認証子検証部17bが存在しないため、標準時刻情報の偽造を阻止できないことから、時刻ずれが遅延又は先行のいずれの向きにも発生可能となる。しかしながら、本実施形態は、時計比較部17c以降、前述した通りに動作するので、図6に示したように、時刻ずれの絶対値が保証精度Errの範囲内で保証される。ここで、「時刻ずれの絶対値」と述べた通り、時刻ずれは遅延又は先行のいずれの向きであっても保証精度Err以内が保証される。従って、本実施形態の作用効果は前述同様に次のようになる。
すなわち、本実施形態は、前述した通り、電子ファイルfを時刻認証する際に、仮タイムスタンプSkts(h(f),id,t)及び承認署名Sksg(h(f))を用いる。仮タイムスタンプSkts(h(f),id,t)は、電子ファイルfが、シリアル番号idの携帯端末10において内部時刻情報tが内部時計11により生成された時点のものである旨を保証する。承認署名Sksg(h(f))は、シリアル番号idの携帯端末10において、内部時刻情報tが内部時計11により生成された時点より過去にさかのぼり内部時計11への物理的または電気的な不正アクセスが無かったことを保証し、さらに内部時計11への再送攻撃又は偽造攻撃に対し、保証精度Err(=x・T)の範囲でSkts(h(f),id,t)の正当性を保証する。
このように、第3の実施形態では、図6に示すような時刻ずれを遅延又は先行のいずれの向きにも保証精度Err以内で保証することができる。なお、第3の実施形態とは異なり、認証子検証部17bが存在する場合(第1又は第2の実施形態)、認証子の検証により、標準時刻情報の偽造による時刻ずれが阻止され、標準時刻情報の再送による時刻ずれ(遅延の方向)のみが可能であった。すなわち、第1又は第2の実施形態において、図6に示した時刻ずれは、遅延の向きに保証精度Err以内、先行の向きに0が保証されていた。一方、第3の実施形態においては、認証子検証部17bを省略した簡易な構成にもかかわらず、時刻ずれは、遅延又は先行の向きに保証精度Err以内が保証されている。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
1…放送局、10…携帯端末、11…内部時計、12…仮タイムスタンプ用秘密鍵記憶部、13…シリアル番号記憶部、14…耐タンパー性保証パラメータ記憶部…、15…通信用第1秘密鍵記憶部、16…通信用第2秘密鍵記憶部、17…時刻制御部、17a…受信部、17b…認証子検証部、17c…時刻比較部、17d…内部時計補正部、18…仮タイムスタンプ生成部、19…署名要求部、20…暗号化部、21…復号部、22…承認署名生成部、23…電子ファイル記憶部、24…ハッシュ値生成部、25…耐タンパー保護領域、30…認証局装置、31…標準時計、32…通信用第1秘密鍵記憶部、33…承認署名用秘密鍵記憶部、34…ログ記憶部、35…通信用第2秘密鍵記憶部、36…受信時刻判定部、37…復号部、38…内部時刻検証部、39…制御部、40…暗号化部、t…内部時刻情報、kts…仮タイムスタンプ用秘密鍵、id…シリアル番号、TR…耐タンパー性保証パラメータ、A,B…通信用秘密鍵、f…電子ファイル、h(f)…ハッシュ値、t0〜t2…標準時刻情報、tt…発行時刻、ksg…承認署名用秘密鍵。
Claims (8)
- 互いに暗号通信可能な携帯端末及び認証局装置を備えた時刻認証システムであって、
前記携帯端末は耐タンパー保護装置を有し、
前記耐タンパー保護装置は、
耐タンパー性保証情報を保持しており、物理的又は電気的な不正アクセスにより、前記耐タンパー性保証情報を消去又は改変する手段と、
時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置と、
時間間隔Δt毎に放送された標準時刻情報を受信する手段と、
前記受信した標準時刻情報を基準としたときの前記提供された内部時刻情報の誤差を算出する手段と、
この誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記内部時計装置を標準時刻に同期させる手段と、
デジタル署名方式に用いられ、前記携帯端末に固有の第1秘密鍵情報が記憶された記憶手段と、
認証対象の電子情報、前記内部時刻情報及び前記第1秘密鍵情報に基づいて第1デジタル署名を生成する手段と、
デジタル署名方式に用いられ、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を前記認証局装置に要求する手段と、
前記要求に伴い、前記内部時刻情報及び前記耐タンパー性保証情報を暗号通信により前記認証局装置に送信する手段と、
前記認証局装置から暗号通信により第2秘密鍵情報を受信する手段と、
前記標準時刻情報の再送により、前記内部時計装置に時刻ずれを生じさせ、且つ前記時刻ずれに応じた第1デジタル署名を生成させた後に前記内部時計装置を前記時間間隔Δt毎に前記許容時間εずつ補正して前記標準時刻に同期させる再送攻撃に対し、前記受信した第2秘密鍵情報、及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成する手段と、
前記第1及び第2デジタル署名を出力する手段と
を備えており、
前記認証局装置は、
標準時刻情報を提供する標準時計装置と、
前記携帯端末から暗号通信により内部時刻情報及び耐タンパー性保証情報を受信する手段と、
前記標準時刻情報に基づいて、前記受信した内部時刻情報が正当か否かを検証する第1検証手段と、
予め保持した耐タンパー性保証情報に基づいて、前記受信した耐タンパー性保証情報が正当か否かを検証する第2検証手段と、
前記各検証の結果が正当のとき、前記第2秘密鍵情報を生成する手段と、
前記生成された第2秘密鍵情報を暗号通信により前記携帯端末に送信する手段と
を備えたことを特徴とする時刻認証システム。 - 請求項1に記載の時刻認証システムにおいて、
「前記標準時刻情報の再送」に代えて「前記標準時刻情報の偽造」とし、
「再送攻撃」に代えて「偽造攻撃」としたことを特徴とする時刻認証システム。 - 認証局装置に暗号通信可能な携帯端末であって、
耐タンパー保護装置を有し、
前記耐タンパー保護装置は、
耐タンパー性保証情報を保持しており、物理的又は電気的な不正アクセスにより、前記耐タンパー性保証情報を消去又は改変する手段と、
時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置と、
時間間隔Δt毎に放送された標準時刻情報を受信する手段と、
前記受信した標準時刻情報を基準としたときの前記提供された内部時刻情報の誤差を算出する手段と、
この誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記内部時計装置を標準時刻に同期させる手段と、
デジタル署名方式に用いられ、前記携帯端末に固有の第1秘密鍵情報が記憶された記憶手段と、
認証対象の電子情報、前記内部時刻情報及び前記第1秘密鍵情報に基づいて第1デジタル署名を生成する手段と、
デジタル署名方式に用いられ、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を前記認証局装置に要求する手段と、
前記要求に伴い、前記内部時刻情報及び前記耐タンパー性保証情報を暗号通信により前記認証局装置に送信する手段と、
前記認証局装置による前記内部時刻情報及び前記耐タンパー性保証情報の検証の後、前記認証局装置から暗号通信により第2秘密鍵情報を受信する手段と、
前記標準時刻情報の再送により、前記内部時計装置に時刻ずれを生じさせ、且つ前記時刻ずれに応じた第1デジタル署名を生成させた後に前記内部時計装置を前記時間間隔Δt毎に前記許容時間εずつ補正して前記標準時刻に同期させる再送攻撃に対し、前記受信した第2秘密鍵情報、及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成する手段と、
前記第1及び第2デジタル署名を出力する手段と
を備えたことを特徴とする携帯端末。 - 請求項3に記載の携帯端末において、
「前記標準時刻情報の再送」に代えて「前記標準時刻情報の偽造」とし、
「再送攻撃」に代えて「偽造攻撃」としたことを特徴とする携帯端末。 - 物理的又は電気的な不正アクセスにより、耐タンパー性保証情報を消去又は改変する機能を有しており、時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置を有し、時間間隔Δt毎に受信する標準時刻情報と前記提供される内部時刻情報との誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記内部時計装置を標準時刻に同期させ、時刻認証時には、認証対象の電子情報、前記内部時刻情報及び携帯端末固有の第1秘密鍵情報に基づいて第1デジタル署名を生成し、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を外部から受けると、この第2秘密鍵情報及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成し、前記第1及び第2デジタル署名を出力する携帯端末に関し、
前記携帯端末に暗号通信可能な認証局装置であって、
標準時刻情報を提供する標準時計装置と、
デジタル署名方式に用いられ、前記第2秘密鍵情報の要求を前記携帯端末から受信する手段と、
前記要求に伴い、前記携帯端末の内部時刻情報及び耐タンパー性保証情報を当該携帯端末から暗号通信により受信する手段と、
前記標準時刻情報に基づいて、前記受信した内部時刻情報が正当か否かを検証する第1検証手段と、
予め保持した耐タンパー性保証情報に基づいて、前記受信した耐タンパー性保証情報が正当か否かを検証する第2検証手段と、
前記各検証の結果が正当のとき、前記第2秘密鍵情報を生成する手段と、
前記生成された第2秘密鍵情報を暗号通信により前記携帯端末に送信する手段と
を備えたことを特徴とする認証局装置。 - 耐タンパー性保証情報を保持しており、物理的又は電気的な不正アクセスにより、前記耐タンパー性保証情報を消去又は改変する機能と、時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置と、時間間隔Δt毎に放送された標準時刻情報を受信する機能と、デジタル署名方式に用いられ、前記携帯端末に固有の第1秘密鍵情報が記憶された記憶装置と、コンピュータとを備えた耐タンパー保護装置を有して認証局装置に暗号通信可能な携帯端末に用いられる、前記携帯端末のプログラムであって、
前記コンピュータを、
前記受信した標準時刻情報を基準としたときの前記提供された内部時刻情報の誤差を算出する手段、
この誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記標準時刻情報に基づいて、前記内部時計装置を標準時刻に同期させる手段、
認証対象の電子情報、前記内部時刻情報及び前記第1秘密鍵情報に基づいて第1デジタル署名を生成する手段、
デジタル署名方式に用いられ、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を前記認証局装置に要求する手段、
前記要求に伴い、前記内部時刻情報及び前記耐タンパー性保証情報を暗号通信により前記認証局装置に送信する手段、
前記認証局装置による前記内部時刻情報及び前記耐タンパー性保証情報の検証の後、前記認証局装置から暗号通信により第2秘密鍵情報を受信する手段、
前記標準時刻情報の再送により、前記内部時計装置に時刻ずれを生じさせ、且つ前記時刻ずれに応じた第1デジタル署名を生成させた後に前記内部時計装置を前記時間間隔Δt毎に前記許容時間εずつ補正して前記標準時刻に同期させる再送攻撃に対し、前記受信した第2秘密鍵情報、及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成する手段、
前記第1及び第2デジタル署名を出力する手段、
として機能させるためのプログラム。 - 請求項6に記載のプログラムにおいて、
「前記標準時刻情報の再送」に代えて「前記標準時刻情報の偽造」とし、
「再送攻撃」に代えて「偽造攻撃」としたことを特徴とするプログラム。 - 物理的又は電気的な不正アクセスにより、耐タンパー性保証情報を消去又は改変する機能を有しており、時間毎自発誤差xの精度で内部時刻情報を提供する内部時計装置を有し、時間間隔Δt毎に受信する標準時刻情報と前記提供される内部時刻情報との誤差が前記時間毎自発誤差xと前記時間間隔Δtとに比例する許容時間ε(=x・Δt)以下のとき、前記内部時計装置を標準時刻に同期させ、時刻認証時には、認証対象の電子情報、前記内部時刻情報及び携帯端末固有の第1秘密鍵情報に基づいて第1デジタル署名を生成し、前記第1デジタル署名の内部時刻情報から起算される有効期間Tをもつ第2秘密鍵情報を外部から受けると、この第2秘密鍵情報及び前記電子情報に基づいて、前記有効期間Tと前記時間毎自発誤差xとに比例する保証精度Err(=x・T)の範囲で前記第1デジタル署名の正当性を保証するための第2デジタル署名を生成し、前記第1及び第2デジタル署名を出力する携帯端末に関し、
この携帯端末に暗号通信可能な認証局装置に用いられるプログラムであって、
前記認証局装置のコンピュータを、
標準時刻情報を提供する標準時計装置、
デジタル署名方式に用いられ、前記第2秘密鍵情報の要求を前記携帯端末から受信する手段、
前記要求に伴い、前記携帯端末の内部時刻情報及び耐タンパー性保証情報を当該携帯端末から暗号通信により受信する手段、
前記標準時刻情報に基づいて、前記受信した内部時刻情報が正当か否かを検証する第1検証手段、
予め保持した耐タンパー性保証情報に基づいて、前記受信した耐タンパー性保証情報が正当か否かを検証する第2検証手段、
前記各検証の結果が正当のとき、前記第2秘密鍵情報を生成する手段、
前記生成された第2秘密鍵情報を暗号通信により前記携帯端末に送信する手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005363438A JP2006333435A (ja) | 2005-04-28 | 2005-12-16 | 時刻認証システム、装置及びプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005132869 | 2005-04-28 | ||
JP2005363438A JP2006333435A (ja) | 2005-04-28 | 2005-12-16 | 時刻認証システム、装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006333435A true JP2006333435A (ja) | 2006-12-07 |
Family
ID=37554590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005363438A Withdrawn JP2006333435A (ja) | 2005-04-28 | 2005-12-16 | 時刻認証システム、装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006333435A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205646A (ja) * | 2007-02-16 | 2008-09-04 | Ntt Docomo Inc | 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP2010537292A (ja) * | 2007-08-21 | 2010-12-02 | エンドレス ウント ハウザー コンダクタ ゲゼルシャフト フューア メス‐ ウント レーゲルテヒニック エムベーハー ウント コンパニー コマンディートゲゼルシャフト | 測定変換器とセンサを有する測定システムの互換性検査のための方法 |
JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
JP2017063349A (ja) * | 2015-09-25 | 2017-03-30 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
CN113806794A (zh) * | 2021-03-12 | 2021-12-17 | 京东科技控股股份有限公司 | 文件电子签章的处理方法、装置、计算机设备和存储介质 |
-
2005
- 2005-12-16 JP JP2005363438A patent/JP2006333435A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205646A (ja) * | 2007-02-16 | 2008-09-04 | Ntt Docomo Inc | 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP5223860B2 (ja) * | 2007-03-28 | 2013-06-26 | 日本電気株式会社 | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP2010537292A (ja) * | 2007-08-21 | 2010-12-02 | エンドレス ウント ハウザー コンダクタ ゲゼルシャフト フューア メス‐ ウント レーゲルテヒニック エムベーハー ウント コンパニー コマンディートゲゼルシャフト | 測定変換器とセンサを有する測定システムの互換性検査のための方法 |
JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
JP2017063349A (ja) * | 2015-09-25 | 2017-03-30 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
CN113806794A (zh) * | 2021-03-12 | 2021-12-17 | 京东科技控股股份有限公司 | 文件电子签章的处理方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022204148B2 (en) | Methods and apparatus for providing blockchain participant identity binding | |
CN111062716B (zh) | 生成区块链签名数据的方法及装置、区块链交易发起系统 | |
US5373561A (en) | Method of extending the validity of a cryptographic certificate | |
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
JP4844281B2 (ja) | ドキュメント管理装置及びプログラム | |
US20030035548A1 (en) | Client controlled data recovery management | |
US20020120851A1 (en) | Device and method for data timestamping | |
EP3808030B1 (en) | Managing blockchain-based centralized ledger systems | |
US7272720B2 (en) | Date-and-time management device and signature generation apparatus with date-and-time management function | |
CN110888933B (zh) | 信息提供方法、装置及系统和信息获取方法及装置 | |
JP2006333435A (ja) | 時刻認証システム、装置及びプログラム | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
JP5039931B2 (ja) | 情報処理装置 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
US7124190B1 (en) | Method for verifying chronological integrity of an electronic time stamp | |
JP5142599B2 (ja) | 情報処理装置及びその制御方法、コンピュータプログラム | |
CN110839067B (zh) | 信息提供方法及装置 | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP4762178B2 (ja) | 時刻認証システム、時刻認証装置、およびプログラム | |
JP4760232B2 (ja) | 時刻設定装置及び時刻設定方法 | |
JP5772148B2 (ja) | 認証システム、認証装置、認証局、認証方法、及びプログラム | |
US20230237200A1 (en) | Digital witness systems and methods for authenticating and confirming the integrity of a digital artifact | |
JP2001051951A (ja) | 電子データ配送システム,電子データ配送方法,電子データの受信者端末およびその受信者端末用プログラム記録媒体 | |
JP2005229450A (ja) | 電子署名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090303 |