JP2008078694A - False check system for time stamp service - Google Patents
False check system for time stamp service Download PDFInfo
- Publication number
- JP2008078694A JP2008078694A JP2006252028A JP2006252028A JP2008078694A JP 2008078694 A JP2008078694 A JP 2008078694A JP 2006252028 A JP2006252028 A JP 2006252028A JP 2006252028 A JP2006252028 A JP 2006252028A JP 2008078694 A JP2008078694 A JP 2008078694A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- request
- time
- data
- issuance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、電子データに対して認証された日時を発行することで、電子データが作成された日時を証明することが可能な時刻認証サービスを提供するシステムに係り、特に、インターネット等の各種通信媒体を介して利用者にタイムスタンプサービス(時刻認証サービス)を提供するシステムにおいて、不正なタイムスタンプ発行要求を識別・排除することができる不正チェックシステムに関するものである。 The present invention relates to a system that provides a time authentication service capable of proving the date and time when electronic data was created by issuing the date and time when electronic data was authenticated, and in particular, various communications such as the Internet. The present invention relates to a fraud check system capable of identifying and eliminating an unauthorized time stamp issue request in a system that provides a time stamp service (time authentication service) to a user via a medium.
電子データがいつの時点で存在し、それ以降改ざんされずに証拠性を保っているか否かを証明することは、当人による改ざんの余地が有る以上、当人だけでは極めて困難であり、それを第三者的に解決する手段がタイムスタンプサービスである。 It is extremely difficult for oneself alone to prove whether electronic data exists at any point in time and remains evidenced without being tampered with. A time-stamp service is a means for solving the problem by a third party.
タイムスタンプサービスのプロトコルは、ISO/IEC18014、RFC3161、JISX5063等において標準規格化されており、これらのプロトコルのタイムスタンプ発行システムは、例えば特許文献1に見られるように、タイムスタンプを発行するタイムスタンプ発行機関と、タイムスタンプの発行要求を行うクライアントから構成される。 Time stamp service protocols are standardized in ISO / IEC18014, RFC3161, JISX5063, etc., and the time stamp issuing system of these protocols is, for example, as shown in Patent Document 1, a time stamp issuing time stamp. It consists of an issuing organization and a client that issues a time stamp issue request.
上記規格に則った標準的なシステムにおいては、クライアントがある電子データに対して時刻認証を得たい場合、当該データのハッシュ値や乱数などのデータをタイムスタンプ発行要求として、インターネット等の各種通信媒体を介して上記タイムスタンプ発行機関に送信する。その際、当該データ自身ではなく、当該データのハッシュ値をタイムスタンプ発行要求に含めるため、第三者に当該データの内容を把握されることは無いとされている。
しかし、単純に上記規格に則ったシステムを構築したとしても、悪意のある第三者が、タイムスタンプ発行要求を盗聴後に再送することで、タイムスタンプを発行するタイムスタンプ発行機関が再送されたデータを、正規のタイムスタンプ発行要求と誤認して判断・処理してしまう問題がある。これにより、タイムスタンプサービスにおいて、正規クライアントのタイムスタンプ発行数を正確に把握する阻害要因となっていた。 However, even if a system that simply complies with the above-mentioned standard is constructed, the data sent by the time stamp issuing organization that issues the time stamp by a malicious third party resending the time stamp issue request after eavesdropping Is mistaken as a legitimate time stamp issue request and is judged and processed. As a result, in the time stamp service, it has been an impediment to accurately grasping the number of time stamps issued by authorized clients.
また、悪意のある第三者が、タイムスタンプ発行要求に対して改ざん・なりすましを行った場合、検知または防止する手段も必要となる。 In addition, when a malicious third party falsifies or impersonates a time stamp issue request, a means for detecting or preventing it is also necessary.
これらの問題の解決方法の一つとして、SSL等の暗号化通信を行うことで、タイムスタンプ発行要求の通信路上での盗聴を防ぐことができる。しかし、SSL等の暗号化通信は、実装や運用面において手間やコストがかかる。また、例えば大量の発行要求があった場合、通信速度・回線リソース・タイムスタンプ発行機関側の処理リソース等に負荷がかかる等の問題がある。 As one of the solutions to these problems, it is possible to prevent eavesdropping on the communication path of the time stamp issue request by performing encrypted communication such as SSL. However, encrypted communication such as SSL requires effort and cost in terms of implementation and operation. Further, for example, when a large number of issuance requests are made, there is a problem that a load is imposed on processing resources and the like on the communication speed, line resource, and time stamp issuing organization side.
本発明は、上述の問題点に鑑みてなされたものであって、その目的は、タイムスタンプサービス(時刻認証サービス)において、SSL等の暗号化通信を利用せずに、不正なタイムスタンプ発行要求を識別・排除可能とした不正チェックシステムを提供することである。 The present invention has been made in view of the above-described problems, and an object of the present invention is to obtain an unauthorized time stamp issue request without using encrypted communication such as SSL in a time stamp service (time authentication service). It is to provide a fraud check system that can identify and eliminate.
(1) 上記目的を達成するために、本発明の時刻認証サービスにおける不正チェックシステムは、前記請求項1に記載の如く、クライアント側端末装置にて作成された電子データのハッシュ値等をタイムスタンプ発行要求としてタイムスタンプ発行機関に送付すると、タイムスタンプ発行機関において上記送付されてきたハッシュ値等に認証時刻を付与した電子データに当該タイムスタンプ発行機関の電子署名を行い、且つ、この電子データをタイムスタンプトークンとしてクライアント側端末装置に返送するように構成した時刻認証サービスシステムであって、
上記クライアント側端末装置が、タイムスタンプ発行対象である電子データのハッシュ値を算出する演算手段と、クライアント側端末装置によって算出されるハッシュ値、クライアントを特定するデータ、不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等から構成されるタイムスタンプ発行要求を生成し送信する、タイムスタンプ発行要求生成・送信手段とを備え、
上記タイムスタンプ発行機関が、クライアント側端末装置から受信したタイムスタンプ発行要求の真正性の検証と不正に再送されたタイムスタンプ発行要求を識別・排除するタイムスタンプ発行要求検証手段を備えており、
タイムスタンプ発行要求内に当該要求の作成日時情報を含めることで、一意性を有する発行要求を運用して不正な発行要求を識別・排除することを特徴としている。
(1) In order to achieve the above object, the fraud check system in the time authentication service according to the present invention uses a hash value or the like of electronic data created by a client side terminal device as a time stamp as described in claim 1. When an issuance request is sent to the time stamp issuing organization, the electronic signature of the time stamp issuing organization is attached to the electronic data in which the authentication time is added to the hash value or the like sent by the time stamp issuing organization, and the electronic data is sent to the time stamp issuing organization. A time authentication service system configured to be returned to a client side terminal device as a time stamp token,
The client side terminal device identifies the computing means for calculating the hash value of the electronic data to be time stamp issued, the hash value calculated by the client side terminal device, the data specifying the client, and the illegal time stamp issue request A time stamp issuance request generation / transmission means for generating and transmitting a time stamp issuance request composed of data used for exclusion, etc .;
The time stamp issuing organization includes a time stamp issuance request verifying unit for verifying the authenticity of the time stamp issuance request received from the client side terminal device and identifying and eliminating the time stamp issuance request that has been illegally retransmitted.
By including the creation date and time information of the request in the time stamp issue request, the issue request having uniqueness is used to identify and eliminate an illegal issue request.
(2) また、本発明の請求項2に係る時刻認証サービスにおける不正チェックシステムは、上記クライアント側端末装置が、タイムスタンプ発行対象電子データのハッシュ値等を含むタイムスタンプ発行要求に当該要求の作成日時情報を付与したデータに対して、当該クライアントの電子署名を付与したデータを最終的なタイムスタンプ発行要求とし、
タイムスタンプ発行機関が、受信したタイムスタンプ発行要求の電子署名の本人性と、当該発行要求の不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等により非改ざん性を検証し、当該発行要求の作成日時情報が設定値の範囲内であるかの判定により不正に再送された発行要求か否かを検証することで、通信路上での改ざんやなりすましを検知することを特徴としている。
(2) In addition, the fraud check system in the time authentication service according to claim 2 of the present invention is such that the client side terminal device generates a request for a time stamp issue request including a hash value of time stamp issue target electronic data. For the data with the date / time information attached, the data with the electronic signature of the client as the final time stamp issue request,
The time stamp issuing organization verifies non-falsification based on the identity of the electronic signature of the received time stamp issuing request and the data used to identify and eliminate the illegal time stamp issuing request of the issuing request, It is characterized by detecting tampering or spoofing on the communication path by verifying whether or not the issue request is illegally retransmitted by determining whether the creation date and time information of the issue request is within the set value range. .
(3) また、本発明の請求項3に係る時刻認証サービスにおける不正チェックシステムは、上記タイムスタンプ発行機関が管理している当該クライアント側端末装置のタイムスタンプ発行記録一覧において、重複して存在する同一のデータを識別・排除することで、不正に再送されたタイムスタンプ発行要求を識別・排除することを特徴としている。 (3) Further, the fraud check system in the time authentication service according to claim 3 of the present invention is duplicated in the time stamp issuing record list of the client side terminal device managed by the time stamp issuing organization. It is characterized by identifying and eliminating time stamp issue requests that have been resent illegally by identifying and eliminating the same data.
(4) また、本発明の請求項4に係る時刻認証サービスにおける不正チェックシステムは、上記クライアントのタイムスタンプ発行要求に含まれる発行要求作成日時情報とタイムスタンプ発行機関のシステム日時との時刻差が、予め設定していた許容範囲外の場合に当該発行要求は不正に再送された発行要求と判断し、許容範囲内の場合にはタイムスタンプ発行記録一覧の該許容範囲を基に決定した範囲内を対象に重複して存在する同一のデータを識別・排除することで重複確認作業を軽減することを特徴としている。 (4) Further, the fraud check system in the time authentication service according to claim 4 of the present invention is such that the time difference between the issue request creation date information included in the client time stamp issue request and the system date of the time stamp issuer is If the issuance request is out of the preset allowable range, the issue request is determined to be an illegally retransmitted issue request. If within the allowable range, the issue request is within the range determined based on the allowable range in the time stamp issuance record list. It is characterized in that duplication confirmation work is reduced by identifying and eliminating the same data that exists in duplicate.
上記(1)〜(4)で述べた手段によれば、電子署名付きのタイムスタンプ発行要求により、クライアント側端末装置から送信される当該発行要求の非改ざん性を把握し、且つ、当該発行要求作成日時情報が、タイムスタンプ発行機関側で設定した許容の範囲内に入っているか否かを検証する。検証の結果、範囲外の場合は、不正データとして扱い、範囲内の場合は、当該クライアント側端末装置の過去のタイムスタンプ発行記録一覧より、上記で設定した許容範囲に合わせた適切な範囲内の過去のタイムスタンプ発行記録と重複するデータを検知することにより、不正なタイムスタンプ発行要求を識別・排除することを可能にする。 According to the means described in (1) to (4) above, the non-tampering of the issue request transmitted from the client side terminal device is grasped by the time stamp issue request with the electronic signature, and the issue request It is verified whether the creation date / time information is within the allowable range set by the time stamp issuing organization. As a result of the verification, if it is out of range, it will be treated as illegal data, and if it is within range, from the list of past time stamp issuance records of the client side terminal device, it should be within the appropriate range according to the allowable range set above. By detecting data overlapping with past time stamp issue records, it is possible to identify and eliminate illegal time stamp issue requests.
以上述べた次第で、本発明に係る時刻認証サービスにおける不正チェックシステムによれば、上記タイムスタンプ発行要求内に当該発行要求作成日時情報を含めると共に、当該発行要求作成日時情報とタイムスタンプ発行機関のシステム日時との時刻差に予め設定していた許容範囲の制限を加えることで、悪意のある者に発行要求が盗聴された後、明らかに不自然な日時にタイムスタンプ発行機関に送信されてきた発行要求を識別・排除することができるため、その後の重複検証処理量を最小限に抑制することができる。また、クライアント側端末装置の過去のタイムスタンプ発行要求履歴を記録しておき、その履歴において重複して存在するデータの検証を行うことで、設定した時刻差の許容範囲内に入る不正なデータについても、識別・削除することができる。また、その際に電子署名が付与された発行要求を利用することで、当該発行要求の真正性も確認することができ、結果的に全ての不正な発行要求を識別・排除することができる。 As described above, according to the fraud check system in the time authentication service according to the present invention, the issue request creation date / time information is included in the time stamp issue request, and the issue request creation date / time information and the time stamp issuing organization By adding a restriction on the allowable range set in advance to the time difference from the system date and time, the issue request was eavesdropped on by a malicious person, and then sent to the time stamp issuing organization at an apparently unnatural time Since the issue request can be identified and eliminated, the subsequent duplication verification processing amount can be minimized. In addition, the past time stamp issue request history of the client side terminal device is recorded, and by verifying the data that exists in the history, illegal data that falls within the set time difference allowable range Can also be identified and deleted. In addition, by using the issue request to which the electronic signature is assigned at that time, the authenticity of the issue request can be confirmed, and as a result, all unauthorized issue requests can be identified and eliminated.
従って、本発明によればSSL等の暗号化通信を利用しなくとも、クライアント側端末装置のタイムスタンプ発行利用状況やそれに伴う課金情報等を正確に把握・管理することができる。 Therefore, according to the present invention, it is possible to accurately grasp and manage the time stamp issuance / utilization status of the client side terminal device and the charging information associated therewith without using encrypted communication such as SSL.
以下に、本発明の実施例による時刻認証サービスにおける不正チェックシステムについて、図面を参照しながら説明すると、図1は本発明の実施例による時刻認証サービスシステム(タイムスタンプ発行サービスシステム)の概略構成を示し、図中、10はタイムスタンプ発行機関、20はクライアント、20Aはクライアント側端末装置を示す。 Hereinafter, a fraud check system in a time authentication service according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows a schematic configuration of a time authentication service system (time stamp issuing service system) according to an embodiment of the present invention. In the figure, 10 is a time stamp issuing organization, 20 is a client, and 20A is a client side terminal device.
クライアント側端末装置20Aは、タイムスタンプ発行要求作成機能や通信機能等を備えている。また、タイムスタンプ発行機関10は、タイムスタンプ発行要求の検証機能、タイムスタンプ発行機能、通信機能等を備えている。更に、クライアント側端末装置20Aとタイムスタンプ発行機関10は、インターネット等の通信網30を介して通信可能に接続されている。
The client-
尚且つ、それぞれが電子署名機能を有し、クライアント20は、クライアント固有の署名生成鍵Kusを有し、タイムスタンプ発行機関10は、タイムスタンプ発行機関固有の署名生成鍵Ktsを有しており、更に各クライアント20…が有する署名検証鍵の一覧を保管しており、その中に当該クライアント20が有する署名生成鍵Kusと対応する署名検証鍵Kupを有する。
Further, each has an electronic signature function, the
クライアント側端末装置20Aは、タイムスタンプ発行機関10に対してタイムスタンプ発行要求20Tを送信し、タイムスタンプ発行機関10は、クライアント側端末装置20Aに対して、当該発行要求に対応するタイムスタンプ10Tを発行・返信する。その際、タイムスタンプ発行機関10が受信したタイムスタンプ発行要求20Tに対し、認証時刻を付加して、署名生成鍵Ktsで電子署名を付与したデータをタイムスタンプ10Tとする。
The client
クライアント側端末装置20Aには、タイムスタンプ発行要求機能として、タイムスタンプ発行対象のハッシュ値を算出する機能と、それらの属性情報を含めた国際標準の規定に則ったタイムスタンプ発行要求を作成する機能、そして、当該タイムスタンプ発行要求に対して発行要求作成日時情報を付加した国際標準の規定に則ったデータに対して電子署名を付与する機能、当該国際標準の規定に則ったタイムスタンプ発行要求に電子署名を付与したデータを最終的なタイムスタンプ発行要求20Tとして作成・送信する機能とを有している。また、タイムスタンプ発行要求20Tを送信し、タイムスタンプ発行機関10から発行されるタイムスタンプ10Tを受信する通信機能も有している。
In the client
「ハッシュ値」とは、ハッシュ関数、別名、メッセージダイジェスト関数と呼ばれる、与えられた原文から固定長の擬似乱数を生成する演算手法から生成されたユニーク値である。通信回線を通してデータを送信する際に、経路の両端でデータのハッシュ値を求めて両者を比較すれば、データが通信途中で改ざんかを調べることができる。不可変な一方向関数を含むため、ハッシュ値から原文を再現することができず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。 The “hash value” is a unique value generated from a calculation method for generating a fixed-length pseudorandom number from a given original text, which is called a hash function, an alias name, or a message digest function. When data is transmitted through a communication line, if data hash values are obtained at both ends of the path and compared with each other, it is possible to check whether the data has been tampered with during communication. Since an invariable one-way function is included, the original text cannot be reproduced from the hash value, and it is extremely difficult to create different data having the same hash value.
こうして、本発明においては、クライアント20では国際標準に則った従来のタイムスタンプ発行要求に対して、当該発行要求の作成日時情報を付加する。具体的には、タイムスタンプ発行対象データのハッシュ値等から構成される従来のタイムスタンプ発行要求に、当該発行要求作成日時情報を付加し、それらのデータに対してクライアント20の署名生成鍵Kusで電子署名を付加したデータを最終的なタイムスタンプ発行要求20Tとしてタイムスタンプ発行機関10に送信する。
Thus, in the present invention, the
タイムスタンプ発行機関10では、受信したタイムスタンプ発行要求20Tに含まれる電子署名の非改ざん性をクライアント20の署名検証鍵Kupで検証することで、クライアント20の本人性と当該データの非改ざん性を確認する。これにより、なりすましや改ざんが成された当該発行要求20Tを識別する。
The time
タイムスタンプ発行機関10が受信した当該発行要求20Tに含まれる発行要求作成日時情報が、予めタイムスタンプ発行機関10で設定した許容範囲に入っているか否かを検証する。具体的には、当該発行要求20Tに含まれる発行要求作成日時情報と、タイムスタンプ発行機関10のシステム日時との差分が設定した許容範囲外かを確認する。これにより、差分が大きい明らかに不自然な日時に送信されてきた発行要求20Tを不正なデータして除外することができる。
It is verified whether or not the issue request creation date and time information included in the
上記で予め設定する許容範囲は、時刻認証サービス方針やシステムの利用状況などに応じて決定する。具体的には、クライアント側端末装置20Aの時計の誤差、通信遅延、タイムスタンプ発行処理の稼働率、タイムスタンプ発行機関10のサービス方針や状況等を考慮し決定する。これは、クライアント端末装置20A側でのタイムスタンプ発行要求20Tの作成時から、タイムスタンプ発行機関10での当該発行要求20Tの検証時までの経過時間の最大推定値等を基に決定する。
The permissible range set in advance above is determined according to the time authentication service policy, the system usage status, and the like. Specifically, it is determined in consideration of the clock error of the client
次に、上記で設定した許容範囲内の不正な発行要求、つまり、悪意のある第三者40が盗聴し、再送するまでの時間が非常に短く、上記の検証を通過した不正なタイムスタンプ発行要求40Tについては、当該クライアントのタイムスタンプ発行記録一覧内に同一の発行要求が重複しているか否かを比較検証する。これにより、全ての不正発行要求を識別・排除することができる。
Next, an illegal issuance request within the allowable range set above, that is, an illegal time stamp issuance that has passed the above verification, since the time until the malicious
その際、比較検証するタイムスタンプ発行記録一覧の範囲は、上記発行要求作成日時情報の検証時に設定する許容範囲を基に決定する。具体的には上記許容範囲に対して更にマージンを加え、重複の漏れが無いような安全な値をできるだけ狭い範囲で決定する。これにより、全てのタイムスタンプ発行要求一覧を参照せず、効率的に比較検証できる。 At this time, the range of the time stamp issuance record list to be compared and verified is determined based on an allowable range set at the time of verifying the issuance request creation date / time information. More specifically, a margin is further added to the allowable range, and a safe value that does not cause overlap is determined in the narrowest possible range. Thereby, it is possible to efficiently compare and verify without referring to a list of all time stamp issue requests.
上記の日時情報の検証および重複データの比較検証共に、リアルタイムでの処理、タイムスタンプ発行数集計時での処理、共に可能であり、サービス形態によって使い分ければ良い。 Both the verification of the date and time information and the comparison and verification of duplicate data can be performed in real time and processing at the time of counting the number of time stamps issued.
図2は、タイムスタンプ発行要求20Tの構成例を示したもので、このデータ20Tは、構文バージョン、タイムスタンプ発行対象のハッシュ値、要求サービスポリシー、乱数、その他属性情報、タイムスタンプ発行要求作成日時情報、それらに対するクライアント20の電子署名等で構成される。
FIG. 2 shows a configuration example of the time
図3は、タイムスタンプ発行機関10側で管理しているクライアント20に対するタイムスタンプ発行記録一覧の例であり、クライアントID、nonce、タイムスタンプハッシュ値、発行要求作成日時、およびタイムスタンプ発行日時等から構成される。
FIG. 3 is an example of a time stamp issuance record list for the
図4はクライアント20側のタイムスタンプ取得処理を示したフローチャートであって、図4に示すように、クライアント20は、ステップS1でタイムスタンプ対象データのハッシュ値を計算し、ステップS2で、タイムスタンプ発行要求(クライアントID+nonce+ハッシュ値+現在日時等)に電子署名を施す。ステップS3でタイムスタンプ発行要求20Tとしてリクエストパケットを送信する。ステップS4に進み、クライアント20はタイムスタンプ発行機関10からの応答のタイムスタンプ発行10Tの受信があったか否かを判断し、ステップS5で、受信データはタイムスタンプであるか否かを判断する。受信データがタイムスタンプであれば、ステップS6に進み、タイムスタンプ付与処理を行い、タイムスタンプ取得処理を終了する。
FIG. 4 is a flowchart showing time stamp acquisition processing on the
ステップS4で応答受信がなければ、ステップS7に進み、クライアント20側では応答受信がタイムアウトか否かを判断し、応答受信がタイムアウトであれば、ステップS8でエラー処理を行い、タイムスタンプ取得処理を終了する。また、ステップS5で受信データがタイムスタンプでなければ、ステップS8のエラー処理に進む。また、ステップS7でタイムアウトでなければ、ステップS4に戻る。
If no response is received in step S4, the process proceeds to step S7. The
図5はタイムスタンプ発行機関(タイムスタンプ発行サーバ)10のタイムスタンプ発行要求(リクエストパケット)チェック処理フローを示し、図5に示すように、ステップS11で、発行要求に付与された電子署名を署名検証鍵Kupで検証することにより、本人性と非改ざん性を確認し、OKであればステップ12に進む。 FIG. 5 shows a time stamp issue request (request packet) check processing flow of the time stamp issue organization (time stamp issue server) 10, and as shown in FIG. 5, the electronic signature attached to the issue request is signed in step S11. By verifying with the verification key Kup, the identity and non-falsification are confirmed.
ステップS12では、発行要求作成日時Tcが、{(T−Ta)≦Tc≦(T+Tb)}であるか否かを判断する。ここで、Tはタイムスタンプ発行要求(リクエストパケット)受信時のタイムスタンプ発行機関10のシステム時刻、Ta及びTbは許容範囲である。発行要求作成日時Tcが許容範囲内であれば、ステップS13でクライアントIDにより該当クライアント20のタイムスタンプ発行記録一覧を作成し、ステップS14に進み、タイムスタンプ発行要求が一覧の中の各履歴データとマッチングしているか否かを判断する。発行要求がマッチングしていなければ、ステップS15で正規のタイムスタンプ発行要求としての処理を実行する。
In step S12, it is determined whether or not the issue request creation date and time Tc is {(T−Ta) ≦ Tc ≦ (T + Tb)}. Here, T is the system time of the time
上記のステップS11でNGの場合、及び、ステップS12で{(T−Ta)≦Tc≦(T+Tb)}でなければ、ステップS16に進みエラー処理を行う。また、ステップS14でタイムスタンプ発行要求が履歴データのどれかとマッチングしていればステップS16に進み、エラー処理を行うと共に、タイムスタンプ発行要求は不正リクエストとして除外することができるものであって、その結果、不正なタイムスタンプ発行要求を識別・排除することができる。 In the case of NG in the above step S11 and if not {(T−Ta) ≦ Tc ≦ (T + Tb)} in step S12, the process proceeds to step S16 and error processing is performed. If the time stamp issuance request matches any of the history data in step S14, the process proceeds to step S16 to perform error processing, and the time stamp issuance request can be excluded as an illegal request. As a result, an illegal time stamp issue request can be identified and eliminated.
尚、タイムスタンプ発行要求の要求作成日時の検証に用いる予め設定していた許容範囲は、クライアント側端末装置20Aの時計の誤差、通信遅延、タイムスタンプ発行処理の稼働率等の過去の遅延状態をモニタリングし、タイムスタンプ発行機関10のサービス方針や状況等を考慮しその経験値を基に自動的に算出しても良い。
The preset allowable range used for verifying the request creation date and time of the time stamp issue request is a past delay state such as a clock error of the client
10 タイムスタンプ発行機関(タイムスタンプサーバ)
10T タイムスタンプ
20 クライアント
20A クライアント側端末装置
20T タイムスタンプ発行要求
30 通信網
40 悪意のある第三者
40T 不正な発行要求
Kts タイムスタンプ発行機関固有の署名生成鍵
Kup 署名生成鍵Ktsと対応する署名検証鍵
Kus クライアント固有の署名生成鍵
10 Time stamp issuing organization (time stamp server)
Kus client specific signature generation key
Claims (4)
上記クライアント側端末装置が、タイムスタンプ発行対象である電子データのハッシュ値を算出する演算手段と、
クライアント側端末装置によって算出されるハッシュ値、クライアントを特定するデータ、不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等から構成されるタイムスタンプ発行要求を生成し送信する、タイムスタンプ発行要求生成・送信手段とを備え、
上記タイムスタンプ発行機関が、クライアント側端末装置から受信したタイムスタンプ発行要求の真正性の検証と不正に再送されたタイムスタンプ発行要求を識別・排除するタイムスタンプ発行要求検証手段を備えており、
タイムスタンプ発行要求内に当該要求の作成日時情報を含めることで、一意性を有する発行要求を運用して不正な発行要求を識別・排除することを特徴とする時刻認証サービスにおける不正チェックシステム。 When the hash value of the electronic data created by the client side terminal device is sent to the time stamp issuing organization as a time stamp issue request, the electronic data in which the authentication time is given to the hash value etc. sent by the time stamp issuing organization A time authentication service system configured to perform an electronic signature of the time stamp issuing organization and return the electronic data as a time stamp token to the client side terminal device,
The client side terminal device calculates a hash value of electronic data that is a time stamp issue target;
Time to generate and send a time stamp issuance request composed of hash value calculated by the client side terminal device, data for identifying the client, data used for identifying and eliminating illegal time stamp issuance requests, etc. A stamp issue request generation / transmission means,
The time stamp issuing organization includes a time stamp issuance request verifying unit for verifying the authenticity of the time stamp issuance request received from the client side terminal device and identifying and eliminating the time stamp issuance request that has been illegally retransmitted.
A fraud check system in a time authentication service characterized in that a creation request date and time information is included in a time stamp issuance request, whereby an issuance request having a uniqueness is used to identify and eliminate fraudulent issuance requests.
タイムスタンプ発行機関が、受信したタイムスタンプ発行要求の電子署名の本人性と、当該発行要求の不正なタイムスタンプ発行要求を識別・排除する際に使用されるデータ等により非改ざん性を検証し、当該発行要求の作成日時情報が設定値の範囲内であるかの判定により不正に再送された発行要求か否かを検証することで、通信路上での改ざんやなりすましを検知することを特徴とする請求項1に記載の時刻認証サービスにおける不正チェックシステム。 The client side terminal device finally outputs the data with the electronic signature of the client to the data with the creation date / time information of the request added to the time stamp issuance request including the hash value of the electronic data to be time stamped. A time stamp issuance request,
The time stamp issuing organization verifies non-falsification based on the identity of the electronic signature of the received time stamp issuing request and the data used to identify and eliminate the illegal time stamp issuing request of the issuing request, It is characterized by detecting whether the issue request has been illegally retransmitted by determining whether the creation date / time information of the issue request is within the set value range, thereby detecting tampering or spoofing on the communication path. The fraud check system in the time authentication service according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006252028A JP5118834B2 (en) | 2006-09-19 | 2006-09-19 | Fraud check system for time authentication service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006252028A JP5118834B2 (en) | 2006-09-19 | 2006-09-19 | Fraud check system for time authentication service |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008078694A true JP2008078694A (en) | 2008-04-03 |
JP5118834B2 JP5118834B2 (en) | 2013-01-16 |
Family
ID=39350360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006252028A Active JP5118834B2 (en) | 2006-09-19 | 2006-09-19 | Fraud check system for time authentication service |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5118834B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500301A (en) * | 2022-01-13 | 2022-05-13 | 珠海紫讯信息科技有限公司 | Service degradation method and system based on service scene |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001100632A (en) * | 1999-09-30 | 2001-04-13 | Seiko Epson Corp | Information authentication device and authentication office |
JP2002215029A (en) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | Information authentication device and digital camera using the same |
JP2002259345A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | Method/device for authentication for preventing unauthorized use of physical feature data, and program |
JP2004355471A (en) * | 2003-05-30 | 2004-12-16 | Canon Inc | Method for preventing unauthorized access |
JP2005210479A (en) * | 2004-01-23 | 2005-08-04 | Ntt Data Corp | Time stamp system, time stamp requesting device, time stamp verifying device, and computer program |
-
2006
- 2006-09-19 JP JP2006252028A patent/JP5118834B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001100632A (en) * | 1999-09-30 | 2001-04-13 | Seiko Epson Corp | Information authentication device and authentication office |
JP2002215029A (en) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | Information authentication device and digital camera using the same |
JP2002259345A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | Method/device for authentication for preventing unauthorized use of physical feature data, and program |
JP2004355471A (en) * | 2003-05-30 | 2004-12-16 | Canon Inc | Method for preventing unauthorized access |
JP2005210479A (en) * | 2004-01-23 | 2005-08-04 | Ntt Data Corp | Time stamp system, time stamp requesting device, time stamp verifying device, and computer program |
Non-Patent Citations (2)
Title |
---|
JPN6010019423; 松尾真一郎, 小黒博昭: '"タイムスタンプに対するForward-datingのモデル化と対策"' 2004年暗号と情報セキュリティシンポジウム(SCIS2004)予稿集 2C4 PKI, 20040127, 2C4-1, 電子情報通信学会 * |
JPN6012027495; D. W. Davies and W. L. Price 共著/上園忠弘 監訳: "ネットワーク・セキュリティ" 1版1刷, 19851205, p.126-132, 日経マグロウヒル社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500301A (en) * | 2022-01-13 | 2022-05-13 | 珠海紫讯信息科技有限公司 | Service degradation method and system based on service scene |
Also Published As
Publication number | Publication date |
---|---|
JP5118834B2 (en) | 2013-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516662B2 (en) | System and method for authenticating the legitimacy of a request for a resource by a user | |
KR100932834B1 (en) | SPI message processing method | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
JP6608256B2 (en) | Electronic data existence certification program and existence certification server | |
US7650383B2 (en) | Electronic message system with federation of trusted senders | |
US20060143453A1 (en) | Inter-authentication method and device | |
JP2003521154A (en) | How to issue electronic identification information | |
JP6275302B2 (en) | Existence proof device, existence proof method, and program therefor | |
CN109831311B (en) | Server verification method, system, user terminal and readable storage medium | |
CN110768973A (en) | Signaling safety evaluation system and method based on GB35114 standard | |
CN108777673B (en) | Bidirectional identity authentication method in block chain | |
KR101253683B1 (en) | Digital Signing System and Method Using Chained Hash | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
Chernyi et al. | Security of electronic digital signature in maritime industry | |
CN112667928A (en) | Prefix and identification data secure subscription method and system based on Handle system | |
US10079680B2 (en) | Selective revocation of certificates | |
CN100461780C (en) | A safety authentication method based on media gateway control protocol | |
Pinkas et al. | Cms advanced electronic signatures (cades) | |
JP5118834B2 (en) | Fraud check system for time authentication service | |
KR100837754B1 (en) | Apparatus for Time and Contents Stamping for Electronic Notes and Method Thereof | |
Frederiksen | A holistic approach to enhanced security and privacy in digital health passports | |
CN114401131B (en) | Data verification method, system, device and client | |
Chen et al. | Overview of security protocol analysis | |
JP2004193684A (en) | Digital signature method in signer apparatus, digital signature method in third trusted party agency apparatus, method for discriminating genuineness of digital signature, signer apparatus, third trusted party agency apparatus, apparatus for discriminating genuineness of digital signature, digital signature program for signer apparatus, digital signature program for third trusted party agency apparatus, program for discriminating genuineness of digital signature, and program recording medium | |
Patiyoot | Patiyoot 2: Key Distribution, and Session Key for Authentication Protocol in Wireless Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121022 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5118834 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |