JP2008078694A - False check system for time stamp service - Google Patents

False check system for time stamp service Download PDF

Info

Publication number
JP2008078694A
JP2008078694A JP2006252028A JP2006252028A JP2008078694A JP 2008078694 A JP2008078694 A JP 2008078694A JP 2006252028 A JP2006252028 A JP 2006252028A JP 2006252028 A JP2006252028 A JP 2006252028A JP 2008078694 A JP2008078694 A JP 2008078694A
Authority
JP
Japan
Prior art keywords
time stamp
request
time
data
issuance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006252028A
Other languages
Japanese (ja)
Other versions
JP5118834B2 (en
Inventor
Yusuke Ueda
祐輔 上田
Keisuke Ichikawa
桂介 市川
Takayuki Ejima
隆行 江嶋
Kazuyuki Sato
一之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amano Corp
Original Assignee
Amano Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amano Corp filed Critical Amano Corp
Priority to JP2006252028A priority Critical patent/JP5118834B2/en
Publication of JP2008078694A publication Critical patent/JP2008078694A/en
Application granted granted Critical
Publication of JP5118834B2 publication Critical patent/JP5118834B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a false check system for a time stamp service capable of preventing system from being confused due to copy data out of malice, and discriminating and excluding the false data. <P>SOLUTION: When a terminal device 20A on the side of a client 20 transmits a time stamp issue request 20T including hash value of object data and issue request creation date and time information to a time stamp issuing institution 10, the time stamp issuing institution 10 returns a time stamp. On the side of the time stamp issuing institution 10, it is checked whether date and time information included in the received time stamp issuing request 20T is within a permissible range. When it is outside the range, error processing is performed, while when within the range, matching is performed between the request and a past issuing request of the client 20 within the permissible range to check if there an identical one and it is checked whether identical data were received in the past. Thus, a false time stamp issuing request 20T is discriminated and excluded. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、電子データに対して認証された日時を発行することで、電子データが作成された日時を証明することが可能な時刻認証サービスを提供するシステムに係り、特に、インターネット等の各種通信媒体を介して利用者にタイムスタンプサービス(時刻認証サービス)を提供するシステムにおいて、不正なタイムスタンプ発行要求を識別・排除することができる不正チェックシステムに関するものである。   The present invention relates to a system that provides a time authentication service capable of proving the date and time when electronic data was created by issuing the date and time when electronic data was authenticated, and in particular, various communications such as the Internet. The present invention relates to a fraud check system capable of identifying and eliminating an unauthorized time stamp issue request in a system that provides a time stamp service (time authentication service) to a user via a medium.

電子データがいつの時点で存在し、それ以降改ざんされずに証拠性を保っているか否かを証明することは、当人による改ざんの余地が有る以上、当人だけでは極めて困難であり、それを第三者的に解決する手段がタイムスタンプサービスである。   It is extremely difficult for oneself alone to prove whether electronic data exists at any point in time and remains evidenced without being tampered with. A time-stamp service is a means for solving the problem by a third party.

タイムスタンプサービスのプロトコルは、ISO/IEC18014、RFC3161、JISX5063等において標準規格化されており、これらのプロトコルのタイムスタンプ発行システムは、例えば特許文献1に見られるように、タイムスタンプを発行するタイムスタンプ発行機関と、タイムスタンプの発行要求を行うクライアントから構成される。   Time stamp service protocols are standardized in ISO / IEC18014, RFC3161, JISX5063, etc., and the time stamp issuing system of these protocols is, for example, as shown in Patent Document 1, a time stamp issuing time stamp. It consists of an issuing organization and a client that issues a time stamp issue request.

上記規格に則った標準的なシステムにおいては、クライアントがある電子データに対して時刻認証を得たい場合、当該データのハッシュ値や乱数などのデータをタイムスタンプ発行要求として、インターネット等の各種通信媒体を介して上記タイムスタンプ発行機関に送信する。その際、当該データ自身ではなく、当該データのハッシュ値をタイムスタンプ発行要求に含めるため、第三者に当該データの内容を把握されることは無いとされている。
特開2003−244139号公報
In a standard system conforming to the above-mentioned standard, when a client wants to obtain time authentication for a certain electronic data, data such as a hash value or random number of the data is used as a time stamp issue request, and various communication media such as the Internet. To the above time stamp issuing organization. At this time, since the hash value of the data, not the data itself, is included in the time stamp issuance request, the content of the data is not understood by a third party.
JP 2003-244139 A

しかし、単純に上記規格に則ったシステムを構築したとしても、悪意のある第三者が、タイムスタンプ発行要求を盗聴後に再送することで、タイムスタンプを発行するタイムスタンプ発行機関が再送されたデータを、正規のタイムスタンプ発行要求と誤認して判断・処理してしまう問題がある。これにより、タイムスタンプサービスにおいて、正規クライアントのタイムスタンプ発行数を正確に把握する阻害要因となっていた。   However, even if a system that simply complies with the above-mentioned standard is constructed, the data sent by the time stamp issuing organization that issues the time stamp by a malicious third party resending the time stamp issue request after eavesdropping Is mistaken as a legitimate time stamp issue request and is judged and processed. As a result, in the time stamp service, it has been an impediment to accurately grasping the number of time stamps issued by authorized clients.

また、悪意のある第三者が、タイムスタンプ発行要求に対して改ざん・なりすましを行った場合、検知または防止する手段も必要となる。   In addition, when a malicious third party falsifies or impersonates a time stamp issue request, a means for detecting or preventing it is also necessary.

これらの問題の解決方法の一つとして、SSL等の暗号化通信を行うことで、タイムスタンプ発行要求の通信路上での盗聴を防ぐことができる。しかし、SSL等の暗号化通信は、実装や運用面において手間やコストがかかる。また、例えば大量の発行要求があった場合、通信速度・回線リソース・タイムスタンプ発行機関側の処理リソース等に負荷がかかる等の問題がある。   As one of the solutions to these problems, it is possible to prevent eavesdropping on the communication path of the time stamp issue request by performing encrypted communication such as SSL. However, encrypted communication such as SSL requires effort and cost in terms of implementation and operation. Further, for example, when a large number of issuance requests are made, there is a problem that a load is imposed on processing resources and the like on the communication speed, line resource, and time stamp issuing organization side.

本発明は、上述の問題点に鑑みてなされたものであって、その目的は、タイムスタンプサービス(時刻認証サービス)において、SSL等の暗号化通信を利用せずに、不正なタイムスタンプ発行要求を識別・排除可能とした不正チェックシステムを提供することである。   The present invention has been made in view of the above-described problems, and an object of the present invention is to obtain an unauthorized time stamp issue request without using encrypted communication such as SSL in a time stamp service (time authentication service). It is to provide a fraud check system that can identify and eliminate.

(1) 上記目的を達成するために、本発明の時刻認証サービスにおける不正チェックシステムは、前記請求項1に記載の如く、クライアント側端末装置にて作成された電子データのハッシュ値等をタイムスタンプ発行要求としてタイムスタンプ発行機関に送付すると、タイムスタンプ発行機関において上記送付されてきたハッシュ値等に認証時刻を付与した電子データに当該タイムスタンプ発行機関の電子署名を行い、且つ、この電子データをタイムスタンプトークンとしてクライアント側端末装置に返送するように構成した時刻認証サービスシステムであって、
上記クライアント側端末装置が、タイムスタンプ発行対象である電子データのハッシュ値を算出する演算手段と、クライアント側端末装置によって算出されるハッシュ値、クライアントを特定するデータ、不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等から構成されるタイムスタンプ発行要求を生成し送信する、タイムスタンプ発行要求生成・送信手段とを備え、
上記タイムスタンプ発行機関が、クライアント側端末装置から受信したタイムスタンプ発行要求の真正性の検証と不正に再送されたタイムスタンプ発行要求を識別・排除するタイムスタンプ発行要求検証手段を備えており、
タイムスタンプ発行要求内に当該要求の作成日時情報を含めることで、一意性を有する発行要求を運用して不正な発行要求を識別・排除することを特徴としている。
(1) In order to achieve the above object, the fraud check system in the time authentication service according to the present invention uses a hash value or the like of electronic data created by a client side terminal device as a time stamp as described in claim 1. When an issuance request is sent to the time stamp issuing organization, the electronic signature of the time stamp issuing organization is attached to the electronic data in which the authentication time is added to the hash value or the like sent by the time stamp issuing organization, and the electronic data is sent to the time stamp issuing organization. A time authentication service system configured to be returned to a client side terminal device as a time stamp token,
The client side terminal device identifies the computing means for calculating the hash value of the electronic data to be time stamp issued, the hash value calculated by the client side terminal device, the data specifying the client, and the illegal time stamp issue request A time stamp issuance request generation / transmission means for generating and transmitting a time stamp issuance request composed of data used for exclusion, etc .;
The time stamp issuing organization includes a time stamp issuance request verifying unit for verifying the authenticity of the time stamp issuance request received from the client side terminal device and identifying and eliminating the time stamp issuance request that has been illegally retransmitted.
By including the creation date and time information of the request in the time stamp issue request, the issue request having uniqueness is used to identify and eliminate an illegal issue request.

(2) また、本発明の請求項2に係る時刻認証サービスにおける不正チェックシステムは、上記クライアント側端末装置が、タイムスタンプ発行対象電子データのハッシュ値等を含むタイムスタンプ発行要求に当該要求の作成日時情報を付与したデータに対して、当該クライアントの電子署名を付与したデータを最終的なタイムスタンプ発行要求とし、
タイムスタンプ発行機関が、受信したタイムスタンプ発行要求の電子署名の本人性と、当該発行要求の不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等により非改ざん性を検証し、当該発行要求の作成日時情報が設定値の範囲内であるかの判定により不正に再送された発行要求か否かを検証することで、通信路上での改ざんやなりすましを検知することを特徴としている。
(2) In addition, the fraud check system in the time authentication service according to claim 2 of the present invention is such that the client side terminal device generates a request for a time stamp issue request including a hash value of time stamp issue target electronic data. For the data with the date / time information attached, the data with the electronic signature of the client as the final time stamp issue request,
The time stamp issuing organization verifies non-falsification based on the identity of the electronic signature of the received time stamp issuing request and the data used to identify and eliminate the illegal time stamp issuing request of the issuing request, It is characterized by detecting tampering or spoofing on the communication path by verifying whether or not the issue request is illegally retransmitted by determining whether the creation date and time information of the issue request is within the set value range. .

(3) また、本発明の請求項3に係る時刻認証サービスにおける不正チェックシステムは、上記タイムスタンプ発行機関が管理している当該クライアント側端末装置のタイムスタンプ発行記録一覧において、重複して存在する同一のデータを識別・排除することで、不正に再送されたタイムスタンプ発行要求を識別・排除することを特徴としている。 (3) Further, the fraud check system in the time authentication service according to claim 3 of the present invention is duplicated in the time stamp issuing record list of the client side terminal device managed by the time stamp issuing organization. It is characterized by identifying and eliminating time stamp issue requests that have been resent illegally by identifying and eliminating the same data.

(4) また、本発明の請求項4に係る時刻認証サービスにおける不正チェックシステムは、上記クライアントのタイムスタンプ発行要求に含まれる発行要求作成日時情報とタイムスタンプ発行機関のシステム日時との時刻差が、予め設定していた許容範囲外の場合に当該発行要求は不正に再送された発行要求と判断し、許容範囲内の場合にはタイムスタンプ発行記録一覧の該許容範囲を基に決定した範囲内を対象に重複して存在する同一のデータを識別・排除することで重複確認作業を軽減することを特徴としている。 (4) Further, the fraud check system in the time authentication service according to claim 4 of the present invention is such that the time difference between the issue request creation date information included in the client time stamp issue request and the system date of the time stamp issuer is If the issuance request is out of the preset allowable range, the issue request is determined to be an illegally retransmitted issue request. If within the allowable range, the issue request is within the range determined based on the allowable range in the time stamp issuance record list. It is characterized in that duplication confirmation work is reduced by identifying and eliminating the same data that exists in duplicate.

上記(1)〜(4)で述べた手段によれば、電子署名付きのタイムスタンプ発行要求により、クライアント側端末装置から送信される当該発行要求の非改ざん性を把握し、且つ、当該発行要求作成日時情報が、タイムスタンプ発行機関側で設定した許容の範囲内に入っているか否かを検証する。検証の結果、範囲外の場合は、不正データとして扱い、範囲内の場合は、当該クライアント側端末装置の過去のタイムスタンプ発行記録一覧より、上記で設定した許容範囲に合わせた適切な範囲内の過去のタイムスタンプ発行記録と重複するデータを検知することにより、不正なタイムスタンプ発行要求を識別・排除することを可能にする。   According to the means described in (1) to (4) above, the non-tampering of the issue request transmitted from the client side terminal device is grasped by the time stamp issue request with the electronic signature, and the issue request It is verified whether the creation date / time information is within the allowable range set by the time stamp issuing organization. As a result of the verification, if it is out of range, it will be treated as illegal data, and if it is within range, from the list of past time stamp issuance records of the client side terminal device, it should be within the appropriate range according to the allowable range set above. By detecting data overlapping with past time stamp issue records, it is possible to identify and eliminate illegal time stamp issue requests.

以上述べた次第で、本発明に係る時刻認証サービスにおける不正チェックシステムによれば、上記タイムスタンプ発行要求内に当該発行要求作成日時情報を含めると共に、当該発行要求作成日時情報とタイムスタンプ発行機関のシステム日時との時刻差に予め設定していた許容範囲の制限を加えることで、悪意のある者に発行要求が盗聴された後、明らかに不自然な日時にタイムスタンプ発行機関に送信されてきた発行要求を識別・排除することができるため、その後の重複検証処理量を最小限に抑制することができる。また、クライアント側端末装置の過去のタイムスタンプ発行要求履歴を記録しておき、その履歴において重複して存在するデータの検証を行うことで、設定した時刻差の許容範囲内に入る不正なデータについても、識別・削除することができる。また、その際に電子署名が付与された発行要求を利用することで、当該発行要求の真正性も確認することができ、結果的に全ての不正な発行要求を識別・排除することができる。   As described above, according to the fraud check system in the time authentication service according to the present invention, the issue request creation date / time information is included in the time stamp issue request, and the issue request creation date / time information and the time stamp issuing organization By adding a restriction on the allowable range set in advance to the time difference from the system date and time, the issue request was eavesdropped on by a malicious person, and then sent to the time stamp issuing organization at an apparently unnatural time Since the issue request can be identified and eliminated, the subsequent duplication verification processing amount can be minimized. In addition, the past time stamp issue request history of the client side terminal device is recorded, and by verifying the data that exists in the history, illegal data that falls within the set time difference allowable range Can also be identified and deleted. In addition, by using the issue request to which the electronic signature is assigned at that time, the authenticity of the issue request can be confirmed, and as a result, all unauthorized issue requests can be identified and eliminated.

従って、本発明によればSSL等の暗号化通信を利用しなくとも、クライアント側端末装置のタイムスタンプ発行利用状況やそれに伴う課金情報等を正確に把握・管理することができる。   Therefore, according to the present invention, it is possible to accurately grasp and manage the time stamp issuance / utilization status of the client side terminal device and the charging information associated therewith without using encrypted communication such as SSL.

以下に、本発明の実施例による時刻認証サービスにおける不正チェックシステムについて、図面を参照しながら説明すると、図1は本発明の実施例による時刻認証サービスシステム(タイムスタンプ発行サービスシステム)の概略構成を示し、図中、10はタイムスタンプ発行機関、20はクライアント、20Aはクライアント側端末装置を示す。   Hereinafter, a fraud check system in a time authentication service according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows a schematic configuration of a time authentication service system (time stamp issuing service system) according to an embodiment of the present invention. In the figure, 10 is a time stamp issuing organization, 20 is a client, and 20A is a client side terminal device.

クライアント側端末装置20Aは、タイムスタンプ発行要求作成機能や通信機能等を備えている。また、タイムスタンプ発行機関10は、タイムスタンプ発行要求の検証機能、タイムスタンプ発行機能、通信機能等を備えている。更に、クライアント側端末装置20Aとタイムスタンプ発行機関10は、インターネット等の通信網30を介して通信可能に接続されている。   The client-side terminal device 20A has a time stamp issue request creation function, a communication function, and the like. Further, the time stamp issuing organization 10 has a time stamp issue request verification function, a time stamp issue function, a communication function, and the like. Further, the client side terminal device 20A and the time stamp issuing organization 10 are connected to be communicable via a communication network 30 such as the Internet.

尚且つ、それぞれが電子署名機能を有し、クライアント20は、クライアント固有の署名生成鍵Kusを有し、タイムスタンプ発行機関10は、タイムスタンプ発行機関固有の署名生成鍵Ktsを有しており、更に各クライアント20…が有する署名検証鍵の一覧を保管しており、その中に当該クライアント20が有する署名生成鍵Kusと対応する署名検証鍵Kupを有する。   Further, each has an electronic signature function, the client 20 has a signature generation key Kus unique to the client, and the time stamp issuing organization 10 has a signature generation key Kts specific to the time stamp issuing organization, Further, a list of signature verification keys possessed by each client 20 is stored, and a signature verification key Kup corresponding to the signature generation key Kus possessed by the client 20 is stored therein.

クライアント側端末装置20Aは、タイムスタンプ発行機関10に対してタイムスタンプ発行要求20Tを送信し、タイムスタンプ発行機関10は、クライアント側端末装置20Aに対して、当該発行要求に対応するタイムスタンプ10Tを発行・返信する。その際、タイムスタンプ発行機関10が受信したタイムスタンプ発行要求20Tに対し、認証時刻を付加して、署名生成鍵Ktsで電子署名を付与したデータをタイムスタンプ10Tとする。    The client side terminal device 20A transmits a time stamp issuing request 20T to the time stamp issuing organization 10, and the time stamp issuing organization 10 sends a time stamp 10T corresponding to the issuing request to the client side terminal device 20A. Issue / reply. At this time, the authentication time is added to the time stamp issuing request 20T received by the time stamp issuing institution 10, and the data to which the electronic signature is added with the signature generation key Kts is set as the time stamp 10T.

クライアント側端末装置20Aには、タイムスタンプ発行要求機能として、タイムスタンプ発行対象のハッシュ値を算出する機能と、それらの属性情報を含めた国際標準の規定に則ったタイムスタンプ発行要求を作成する機能、そして、当該タイムスタンプ発行要求に対して発行要求作成日時情報を付加した国際標準の規定に則ったデータに対して電子署名を付与する機能、当該国際標準の規定に則ったタイムスタンプ発行要求に電子署名を付与したデータを最終的なタイムスタンプ発行要求20Tとして作成・送信する機能とを有している。また、タイムスタンプ発行要求20Tを送信し、タイムスタンプ発行機関10から発行されるタイムスタンプ10Tを受信する通信機能も有している。   In the client side terminal device 20A, as a time stamp issue request function, a function for calculating a hash value for time stamp issue and a function for creating a time stamp issue request in accordance with international standard regulations including their attribute information In addition, a function for giving an electronic signature to data conforming to the international standard provision with the issuance request creation date / time information added to the time stamp issuance request, and a time stamp issuance request conforming to the international standard provision It has a function of creating and transmitting data with an electronic signature as a final time stamp issue request 20T. Further, it also has a communication function of transmitting a time stamp issue request 20T and receiving a time stamp 10T issued from the time stamp issuing organization 10.

「ハッシュ値」とは、ハッシュ関数、別名、メッセージダイジェスト関数と呼ばれる、与えられた原文から固定長の擬似乱数を生成する演算手法から生成されたユニーク値である。通信回線を通してデータを送信する際に、経路の両端でデータのハッシュ値を求めて両者を比較すれば、データが通信途中で改ざんかを調べることができる。不可変な一方向関数を含むため、ハッシュ値から原文を再現することができず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。   The “hash value” is a unique value generated from a calculation method for generating a fixed-length pseudorandom number from a given original text, which is called a hash function, an alias name, or a message digest function. When data is transmitted through a communication line, if data hash values are obtained at both ends of the path and compared with each other, it is possible to check whether the data has been tampered with during communication. Since an invariable one-way function is included, the original text cannot be reproduced from the hash value, and it is extremely difficult to create different data having the same hash value.

こうして、本発明においては、クライアント20では国際標準に則った従来のタイムスタンプ発行要求に対して、当該発行要求の作成日時情報を付加する。具体的には、タイムスタンプ発行対象データのハッシュ値等から構成される従来のタイムスタンプ発行要求に、当該発行要求作成日時情報を付加し、それらのデータに対してクライアント20の署名生成鍵Kusで電子署名を付加したデータを最終的なタイムスタンプ発行要求20Tとしてタイムスタンプ発行機関10に送信する。   Thus, in the present invention, the client 20 adds the creation request creation date / time information to the conventional time stamp issuance request in accordance with the international standard. Specifically, the issuance request creation date / time information is added to a conventional time stamp issuance request composed of a hash value or the like of time stamp issuance target data, and the signature generation key Kus of the client 20 is attached to these data. The data with the electronic signature added is transmitted to the time stamp issuing organization 10 as a final time stamp issuing request 20T.

タイムスタンプ発行機関10では、受信したタイムスタンプ発行要求20Tに含まれる電子署名の非改ざん性をクライアント20の署名検証鍵Kupで検証することで、クライアント20の本人性と当該データの非改ざん性を確認する。これにより、なりすましや改ざんが成された当該発行要求20Tを識別する。   The time stamp issuing organization 10 verifies the non-falsification of the digital signature included in the received time stamp issuance request 20T with the signature verification key Kup of the client 20, thereby improving the identity of the client 20 and the non-falsification of the data. Check. This identifies the issue request 20T that has been spoofed or tampered with.

タイムスタンプ発行機関10が受信した当該発行要求20Tに含まれる発行要求作成日時情報が、予めタイムスタンプ発行機関10で設定した許容範囲に入っているか否かを検証する。具体的には、当該発行要求20Tに含まれる発行要求作成日時情報と、タイムスタンプ発行機関10のシステム日時との差分が設定した許容範囲外かを確認する。これにより、差分が大きい明らかに不自然な日時に送信されてきた発行要求20Tを不正なデータして除外することができる。   It is verified whether or not the issue request creation date and time information included in the issue request 20T received by the time stamp issuing organization 10 is within the allowable range set in advance by the time stamp issuing organization 10. Specifically, it is confirmed whether the difference between the issuance request creation date / time information included in the issuance request 20T and the system date / time of the time stamp issuing organization 10 is outside the set allowable range. As a result, it is possible to exclude the issuance request 20T transmitted at a clearly unnatural date and time with a large difference as invalid data.

上記で予め設定する許容範囲は、時刻認証サービス方針やシステムの利用状況などに応じて決定する。具体的には、クライアント側端末装置20Aの時計の誤差、通信遅延、タイムスタンプ発行処理の稼働率、タイムスタンプ発行機関10のサービス方針や状況等を考慮し決定する。これは、クライアント端末装置20A側でのタイムスタンプ発行要求20Tの作成時から、タイムスタンプ発行機関10での当該発行要求20Tの検証時までの経過時間の最大推定値等を基に決定する。   The permissible range set in advance above is determined according to the time authentication service policy, the system usage status, and the like. Specifically, it is determined in consideration of the clock error of the client side terminal device 20A, the communication delay, the operation rate of the time stamp issuing process, the service policy and the situation of the time stamp issuing organization 10, and the like. This is determined based on, for example, the maximum estimated value of the elapsed time from the creation of the time stamp issuance request 20T on the client terminal device 20A side to the time of issuance of the issuance request 20T at the time stamp issuing organization 10.

次に、上記で設定した許容範囲内の不正な発行要求、つまり、悪意のある第三者40が盗聴し、再送するまでの時間が非常に短く、上記の検証を通過した不正なタイムスタンプ発行要求40Tについては、当該クライアントのタイムスタンプ発行記録一覧内に同一の発行要求が重複しているか否かを比較検証する。これにより、全ての不正発行要求を識別・排除することができる。   Next, an illegal issuance request within the allowable range set above, that is, an illegal time stamp issuance that has passed the above verification, since the time until the malicious third party 40 eavesdrops and resends is very short Regarding the request 40T, it is compared and verified whether or not the same issue request is duplicated in the time stamp issue record list of the client. This makes it possible to identify and eliminate all unauthorized issue requests.

その際、比較検証するタイムスタンプ発行記録一覧の範囲は、上記発行要求作成日時情報の検証時に設定する許容範囲を基に決定する。具体的には上記許容範囲に対して更にマージンを加え、重複の漏れが無いような安全な値をできるだけ狭い範囲で決定する。これにより、全てのタイムスタンプ発行要求一覧を参照せず、効率的に比較検証できる。   At this time, the range of the time stamp issuance record list to be compared and verified is determined based on an allowable range set at the time of verifying the issuance request creation date / time information. More specifically, a margin is further added to the allowable range, and a safe value that does not cause overlap is determined in the narrowest possible range. Thereby, it is possible to efficiently compare and verify without referring to a list of all time stamp issue requests.

上記の日時情報の検証および重複データの比較検証共に、リアルタイムでの処理、タイムスタンプ発行数集計時での処理、共に可能であり、サービス形態によって使い分ければ良い。   Both the verification of the date and time information and the comparison and verification of duplicate data can be performed in real time and processing at the time of counting the number of time stamps issued.

図2は、タイムスタンプ発行要求20Tの構成例を示したもので、このデータ20Tは、構文バージョン、タイムスタンプ発行対象のハッシュ値、要求サービスポリシー、乱数、その他属性情報、タイムスタンプ発行要求作成日時情報、それらに対するクライアント20の電子署名等で構成される。   FIG. 2 shows a configuration example of the time stamp issue request 20T. The data 20T includes a syntax version, a hash value to be issued as a time stamp, a request service policy, a random number, other attribute information, a time stamp issue request creation date and time. It consists of information, the electronic signature of the client 20 for them, and the like.

図3は、タイムスタンプ発行機関10側で管理しているクライアント20に対するタイムスタンプ発行記録一覧の例であり、クライアントID、nonce、タイムスタンプハッシュ値、発行要求作成日時、およびタイムスタンプ発行日時等から構成される。   FIG. 3 is an example of a time stamp issuance record list for the client 20 managed on the time stamp issuing institution 10 side, from the client ID, nonce, time stamp hash value, issue request creation date, time stamp issue date, etc. Composed.

図4はクライアント20側のタイムスタンプ取得処理を示したフローチャートであって、図4に示すように、クライアント20は、ステップS1でタイムスタンプ対象データのハッシュ値を計算し、ステップS2で、タイムスタンプ発行要求(クライアントID+nonce+ハッシュ値+現在日時等)に電子署名を施す。ステップS3でタイムスタンプ発行要求20Tとしてリクエストパケットを送信する。ステップS4に進み、クライアント20はタイムスタンプ発行機関10からの応答のタイムスタンプ発行10Tの受信があったか否かを判断し、ステップS5で、受信データはタイムスタンプであるか否かを判断する。受信データがタイムスタンプであれば、ステップS6に進み、タイムスタンプ付与処理を行い、タイムスタンプ取得処理を終了する。   FIG. 4 is a flowchart showing time stamp acquisition processing on the client 20 side. As shown in FIG. 4, the client 20 calculates the hash value of the time stamp target data in step S1, and in step S2, the time stamp An electronic signature is applied to an issuance request (client ID + nonce + hash value + current date and time). In step S3, a request packet is transmitted as a time stamp issue request 20T. In step S4, the client 20 determines whether or not the response time stamp issue 10T has been received from the time stamp issuing organization 10, and in step S5, the client 20 determines whether or not the received data is a time stamp. If the received data is a time stamp, the process proceeds to step S6, a time stamp giving process is performed, and the time stamp obtaining process is terminated.

ステップS4で応答受信がなければ、ステップS7に進み、クライアント20側では応答受信がタイムアウトか否かを判断し、応答受信がタイムアウトであれば、ステップS8でエラー処理を行い、タイムスタンプ取得処理を終了する。また、ステップS5で受信データがタイムスタンプでなければ、ステップS8のエラー処理に進む。また、ステップS7でタイムアウトでなければ、ステップS4に戻る。   If no response is received in step S4, the process proceeds to step S7. The client 20 determines whether the response reception is timed out. If the response is timed out, an error process is performed in step S8, and a time stamp acquisition process is performed. finish. If the received data is not a time stamp in step S5, the process proceeds to error processing in step S8. On the other hand, if it is not timed out in step S7, the process returns to step S4.

図5はタイムスタンプ発行機関(タイムスタンプ発行サーバ)10のタイムスタンプ発行要求(リクエストパケット)チェック処理フローを示し、図5に示すように、ステップS11で、発行要求に付与された電子署名を署名検証鍵Kupで検証することにより、本人性と非改ざん性を確認し、OKであればステップ12に進む。   FIG. 5 shows a time stamp issue request (request packet) check processing flow of the time stamp issue organization (time stamp issue server) 10, and as shown in FIG. 5, the electronic signature attached to the issue request is signed in step S11. By verifying with the verification key Kup, the identity and non-falsification are confirmed.

ステップS12では、発行要求作成日時Tcが、{(T−Ta)≦Tc≦(T+Tb)}であるか否かを判断する。ここで、Tはタイムスタンプ発行要求(リクエストパケット)受信時のタイムスタンプ発行機関10のシステム時刻、Ta及びTbは許容範囲である。発行要求作成日時Tcが許容範囲内であれば、ステップS13でクライアントIDにより該当クライアント20のタイムスタンプ発行記録一覧を作成し、ステップS14に進み、タイムスタンプ発行要求が一覧の中の各履歴データとマッチングしているか否かを判断する。発行要求がマッチングしていなければ、ステップS15で正規のタイムスタンプ発行要求としての処理を実行する。   In step S12, it is determined whether or not the issue request creation date and time Tc is {(T−Ta) ≦ Tc ≦ (T + Tb)}. Here, T is the system time of the time stamp issuing organization 10 when a time stamp issuance request (request packet) is received, and Ta and Tb are allowable ranges. If the issuance request creation date and time Tc is within the allowable range, a time stamp issuance record list of the corresponding client 20 is created by the client ID in step S13, and the process proceeds to step S14, where the time stamp issuance request includes each history data in the list. It is determined whether or not there is matching. If the issue request does not match, processing as a regular time stamp issue request is executed in step S15.

上記のステップS11でNGの場合、及び、ステップS12で{(T−Ta)≦Tc≦(T+Tb)}でなければ、ステップS16に進みエラー処理を行う。また、ステップS14でタイムスタンプ発行要求が履歴データのどれかとマッチングしていればステップS16に進み、エラー処理を行うと共に、タイムスタンプ発行要求は不正リクエストとして除外することができるものであって、その結果、不正なタイムスタンプ発行要求を識別・排除することができる。   In the case of NG in the above step S11 and if not {(T−Ta) ≦ Tc ≦ (T + Tb)} in step S12, the process proceeds to step S16 and error processing is performed. If the time stamp issuance request matches any of the history data in step S14, the process proceeds to step S16 to perform error processing, and the time stamp issuance request can be excluded as an illegal request. As a result, an illegal time stamp issue request can be identified and eliminated.

尚、タイムスタンプ発行要求の要求作成日時の検証に用いる予め設定していた許容範囲は、クライアント側端末装置20Aの時計の誤差、通信遅延、タイムスタンプ発行処理の稼働率等の過去の遅延状態をモニタリングし、タイムスタンプ発行機関10のサービス方針や状況等を考慮しその経験値を基に自動的に算出しても良い。   The preset allowable range used for verifying the request creation date and time of the time stamp issue request is a past delay state such as a clock error of the client side terminal device 20A, a communication delay, an operation rate of the time stamp issue process, and the like. Monitoring may be performed automatically in consideration of the service policy and situation of the time stamp issuing organization 10 based on the experience value.

本発明の実施例による時刻認証サービスにおける不正チェックシステムの概略構成を示すブロック図。The block diagram which shows schematic structure of the fraud check system in the time authentication service by the Example of this invention. 本発明の実施例による時刻認証サービスにおける不正チェックシステムにおいて用いるタイムスタンプ発行要求のデータを示した構成図。The block diagram which showed the data of the time stamp issue request used in the fraud check system in the time authentication service by the Example of this invention. 本発明の実施例による時刻認証サービスにおける不正チェックシステムにおいて用いるタイムスタンプ発行記録の一覧例を示した説明図。Explanatory drawing which showed the list example of the time stamp issuing record used in the fraud check system in the time authentication service by the Example of this invention. 本発明の実施例による時刻認証サービスにおける不正チェックシステムにおけるタイムスタンプ取得処理時のクライアント側のデータフロー図。The data flow figure at the side of the client at the time of the time stamp acquisition process in the fraud check system in the time authentication service by the Example of this invention. 本発明の実施例による時刻認証サービスにおける不正チェックシステムにおけるタイムスタンプ発行機関側によるタイムスタンプ発行要求の検証時のデータフロー図。The data flow figure at the time of verification of the time stamp issuing request | requirement by the time stamp issuing organization side in the fraud check system in the time authentication service by the Example of this invention.

符号の説明Explanation of symbols

10 タイムスタンプ発行機関(タイムスタンプサーバ)
10T タイムスタンプ
20 クライアント
20A クライアント側端末装置
20T タイムスタンプ発行要求
30 通信網
40 悪意のある第三者
40T 不正な発行要求
Kts タイムスタンプ発行機関固有の署名生成鍵
Kup 署名生成鍵Ktsと対応する署名検証鍵
Kus クライアント固有の署名生成鍵
10 Time stamp issuing organization (time stamp server)
10T Timestamp 20 Client 20A Client side terminal device 20T Timestamp issue request 30 Communication network 40 Malicious third party 40T Unauthorized issue request Kts Signature generation key unique to time stamp issuer Kup Signature verification corresponding to signature generation key Kts key
Kus client specific signature generation key

Claims (4)

クライアント側端末装置にて作成された電子データのハッシュ値等をタイムスタンプ発行要求としてタイムスタンプ発行機関に送付すると、タイムスタンプ発行機関において上記送付されてきたハッシュ値等に認証時刻を付与した電子データに当該タイムスタンプ発行機関の電子署名を行い、且つ、この電子データをタイムスタンプトークンとしてクライアント側端末装置に返送するように構成した時刻認証サービスシステムであって、
上記クライアント側端末装置が、タイムスタンプ発行対象である電子データのハッシュ値を算出する演算手段と、
クライアント側端末装置によって算出されるハッシュ値、クライアントを特定するデータ、不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等から構成されるタイムスタンプ発行要求を生成し送信する、タイムスタンプ発行要求生成・送信手段とを備え、
上記タイムスタンプ発行機関が、クライアント側端末装置から受信したタイムスタンプ発行要求の真正性の検証と不正に再送されたタイムスタンプ発行要求を識別・排除するタイムスタンプ発行要求検証手段を備えており、
タイムスタンプ発行要求内に当該要求の作成日時情報を含めることで、一意性を有する発行要求を運用して不正な発行要求を識別・排除することを特徴とする時刻認証サービスにおける不正チェックシステム。
When the hash value of the electronic data created by the client side terminal device is sent to the time stamp issuing organization as a time stamp issue request, the electronic data in which the authentication time is given to the hash value etc. sent by the time stamp issuing organization A time authentication service system configured to perform an electronic signature of the time stamp issuing organization and return the electronic data as a time stamp token to the client side terminal device,
The client side terminal device calculates a hash value of electronic data that is a time stamp issue target;
Time to generate and send a time stamp issuance request composed of hash value calculated by the client side terminal device, data for identifying the client, data used for identifying and eliminating illegal time stamp issuance requests, etc. A stamp issue request generation / transmission means,
The time stamp issuing organization includes a time stamp issuance request verifying unit for verifying the authenticity of the time stamp issuance request received from the client side terminal device and identifying and eliminating the time stamp issuance request that has been illegally retransmitted.
A fraud check system in a time authentication service characterized in that a creation request date and time information is included in a time stamp issuance request, whereby an issuance request having a uniqueness is used to identify and eliminate fraudulent issuance requests.
上記クライアント側端末装置が、タイムスタンプ発行対象電子データのハッシュ値等を含むタイムスタンプ発行要求に当該要求の作成日時情報を付与したデータに対して、当該クライアントの電子署名を付与したデータを最終的なタイムスタンプ発行要求とし、
タイムスタンプ発行機関が、受信したタイムスタンプ発行要求の電子署名の本人性と、当該発行要求の不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等により非改ざん性を検証し、当該発行要求の作成日時情報が設定値の範囲内であるかの判定により不正に再送された発行要求か否かを検証することで、通信路上での改ざんやなりすましを検知することを特徴とする請求項1に記載の時刻認証サービスにおける不正チェックシステム。
The client side terminal device finally outputs the data with the electronic signature of the client to the data with the creation date / time information of the request added to the time stamp issuance request including the hash value of the electronic data to be time stamped. A time stamp issuance request,
The time stamp issuing organization verifies non-falsification based on the identity of the electronic signature of the received time stamp issuing request and the data used to identify and eliminate the illegal time stamp issuing request of the issuing request, It is characterized by detecting whether the issue request has been illegally retransmitted by determining whether the creation date / time information of the issue request is within the set value range, thereby detecting tampering or spoofing on the communication path. The fraud check system in the time authentication service according to claim 1.
上記タイムスタンプ発行機関が管理している当該クライアント側端末装置のタイムスタンプ発行記録一覧において、重複して存在する同一のデータを識別・排除することで、不正に再送されたタイムスタンプ発行要求を識別・排除することを特徴とする請求項1又は2に記載の時刻認証サービスにおける不正チェックシステム。   By identifying and eliminating duplicate data that is duplicated in the list of time stamp issuance records of the client-side terminal managed by the time stamp issuance organization, the time stamp issuance request that has been resent illegally is identified. The fraud check system in the time authentication service according to claim 1 or 2, characterized in that it is excluded. 上記クライアントのタイムスタンプ発行要求に含まれる発行要求作成日時情報とタイムスタンプ発行機関のシステム日時との時刻差が、予め設定していた許容範囲外の場合に当該発行要求は不正に再送された発行要求と判断し、許容範囲内の場合にはタイムスタンプ発行記録一覧の該許容範囲を基に決定した範囲内を対象に重複して存在する同一のデータを識別・排除することで重複確認作業を軽減することを特徴とする請求項1、2又は3に記載の時刻認証サービスにおける不正チェックシステム。   If the time difference between the issuance request creation date and time information included in the client time stamp issuance request and the system date and time of the time stamp issuance organization is outside the preset allowable range, the issuance request has been resent illegally. If it is determined to be a request and within the allowable range, duplication confirmation work is performed by identifying and eliminating the same data that overlaps within the range determined based on the allowable range in the time stamp issuance record list. The fraud check system in the time authentication service according to claim 1, 2 or 3, wherein the system is reduced.
JP2006252028A 2006-09-19 2006-09-19 Fraud check system for time authentication service Active JP5118834B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006252028A JP5118834B2 (en) 2006-09-19 2006-09-19 Fraud check system for time authentication service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006252028A JP5118834B2 (en) 2006-09-19 2006-09-19 Fraud check system for time authentication service

Publications (2)

Publication Number Publication Date
JP2008078694A true JP2008078694A (en) 2008-04-03
JP5118834B2 JP5118834B2 (en) 2013-01-16

Family

ID=39350360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006252028A Active JP5118834B2 (en) 2006-09-19 2006-09-19 Fraud check system for time authentication service

Country Status (1)

Country Link
JP (1) JP5118834B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500301A (en) * 2022-01-13 2022-05-13 珠海紫讯信息科技有限公司 Service degradation method and system based on service scene

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100632A (en) * 1999-09-30 2001-04-13 Seiko Epson Corp Information authentication device and authentication office
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002259345A (en) * 2001-02-27 2002-09-13 Nec Corp Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP2004355471A (en) * 2003-05-30 2004-12-16 Canon Inc Method for preventing unauthorized access
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100632A (en) * 1999-09-30 2001-04-13 Seiko Epson Corp Information authentication device and authentication office
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002259345A (en) * 2001-02-27 2002-09-13 Nec Corp Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP2004355471A (en) * 2003-05-30 2004-12-16 Canon Inc Method for preventing unauthorized access
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010019423; 松尾真一郎, 小黒博昭: '"タイムスタンプに対するForward-datingのモデル化と対策"' 2004年暗号と情報セキュリティシンポジウム(SCIS2004)予稿集 2C4 PKI, 20040127, 2C4-1, 電子情報通信学会 *
JPN6012027495; D. W. Davies and W. L. Price 共著/上園忠弘 監訳: "ネットワーク・セキュリティ" 1版1刷, 19851205, p.126-132, 日経マグロウヒル社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500301A (en) * 2022-01-13 2022-05-13 珠海紫讯信息科技有限公司 Service degradation method and system based on service scene

Also Published As

Publication number Publication date
JP5118834B2 (en) 2013-01-16

Similar Documents

Publication Publication Date Title
US10516662B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
KR100932834B1 (en) SPI message processing method
US6148404A (en) Authentication system using authentication information valid one-time
JP6608256B2 (en) Electronic data existence certification program and existence certification server
US7650383B2 (en) Electronic message system with federation of trusted senders
US20060143453A1 (en) Inter-authentication method and device
JP2003521154A (en) How to issue electronic identification information
JP6275302B2 (en) Existence proof device, existence proof method, and program therefor
CN109831311B (en) Server verification method, system, user terminal and readable storage medium
CN110768973A (en) Signaling safety evaluation system and method based on GB35114 standard
CN108777673B (en) Bidirectional identity authentication method in block chain
KR101253683B1 (en) Digital Signing System and Method Using Chained Hash
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
Chernyi et al. Security of electronic digital signature in maritime industry
CN112667928A (en) Prefix and identification data secure subscription method and system based on Handle system
US10079680B2 (en) Selective revocation of certificates
CN100461780C (en) A safety authentication method based on media gateway control protocol
Pinkas et al. Cms advanced electronic signatures (cades)
JP5118834B2 (en) Fraud check system for time authentication service
KR100837754B1 (en) Apparatus for Time and Contents Stamping for Electronic Notes and Method Thereof
Frederiksen A holistic approach to enhanced security and privacy in digital health passports
CN114401131B (en) Data verification method, system, device and client
Chen et al. Overview of security protocol analysis
JP2004193684A (en) Digital signature method in signer apparatus, digital signature method in third trusted party agency apparatus, method for discriminating genuineness of digital signature, signer apparatus, third trusted party agency apparatus, apparatus for discriminating genuineness of digital signature, digital signature program for signer apparatus, digital signature program for third trusted party agency apparatus, program for discriminating genuineness of digital signature, and program recording medium
Patiyoot Patiyoot 2: Key Distribution, and Session Key for Authentication Protocol in Wireless Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5118834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250