JP3963315B2 - Time authentication method, time authentication request program, and time authentication request device - Google Patents
Time authentication method, time authentication request program, and time authentication request device Download PDFInfo
- Publication number
- JP3963315B2 JP3963315B2 JP2002245737A JP2002245737A JP3963315B2 JP 3963315 B2 JP3963315 B2 JP 3963315B2 JP 2002245737 A JP2002245737 A JP 2002245737A JP 2002245737 A JP2002245737 A JP 2002245737A JP 3963315 B2 JP3963315 B2 JP 3963315B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- time authentication
- authentication request
- authentication server
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Electric Clocks (AREA)
- Computer And Data Communications (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置に係り、特に、時刻認証の要求時刻に基づく正確なタイムスタンプを可能にした時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置に関する。
【0002】
【従来の技術】
近年、電子入札あるいは電子申請など、従来は書面で行われていた業務の電子化が広まっている。このような書面において時刻は非常に重要な役割を果たす。クライアントの時計を所定の標準時刻に同期させる方法には、SDH網において時刻同期用STMパスを定義し、上流の通信装置からSTMパスを通して順次下流の通信装置に時刻情報を伝送することで時刻同期を実現するSDH方式や、各通信装置にIPレイヤ処理機能を付加し、各通信装置から予め時刻同期用として定義されたサーバに対してNTP(Network Time Protocol)を起動することで時刻情報を取得するNTP方式などがある。
【0003】
一方、電子的な申請において、公平かつ正確な時刻を提供する技術としてタイムスタンプ方式がある。タイムスタンプ方式は、ネットワーク上に時刻認証サーバを設け、端末からネットワークを介して電子情報の作成時刻に関する認証を上記サーバに対して申請し、また、時刻を認証したことを示す情報としてタイムスタンプをネットワークを介して上記サーバから取得するというものである。
【0004】
図14は、従来の一般的なタイムスタンプの手順を示したブロック図であり、ここでは、タイムスタンプ要求者がTSA(Time-Stamping Authority)にタイムスタンプ要求をする際の手順を例にして説明する。
▲1▼タイムスタンプ要求者が、タイムスタンプの発行を希望するデータのハッシュ値を計算する。
▲2▼タイムスタンプ要求者がTSAに対して、ハッシュ値およびハッシュに用いたアルゴリズム名を通知する。
▲3▼TSAがタイムスタンプ要求の完全性を検査し、その後、タイムスタンプを発行する。タイムスタンプは、「信頼できる情報源から得た時刻情報」、「タイムスタンプ要求者から送られた要求」、「TSAによって生成された時刻の値とハッシュ値を結びつけるためのデータ」を含むデータ構造を有する。また、時刻の値とハッシュ値を結びつけるためにディジタル署名などの技術が用いられる。
▲4▼TSAがタイムスタンプをタイムスタンプ要求者に返信する。
▲5▼タイムスタンプ要求者が、受信したタイムスタンプの完全性、正当性を検査する。
【0005】
【発明が解決しようとする課題】
上記した従来の時刻同期方式では、クライアントの時計を標準時刻に同期させることができても、これをクライアントにおいて比較的容易に偽造、改竄することができてしまう。したがって、クライアントの時刻を正規の時刻として取り扱うことができなかった。
【0006】
また、上記した従来の時刻認証システムには、以下のような問題点があった。
(1)タイムスタンプにおける時刻の値は、タイムスタンプ要求がTSAに到着した時刻である。したがって、インターネットなどのネットワーク上でタイムスタンプサービスを行う場合に、TSAとタイムスタンプ要求者との間の通信において遅延が発生すると、タイムスタンプを要求した時刻とタイムスタンプサービスが発行する時刻との間に時間差が生じてしまう。しかも、ネットワークの遅延は予測が困難であるため、この時間差を後に補償することが難しい。
(2)ネットワークの遅延によるタイムスタンプ時刻の差はネットワーク環境に依存するため、公平なタイムスタンプサービスを提供することができない。
(3)時刻認証の要求時刻に基づくタイムスタンプサービスを実現するためには、クライアント(端末)の時刻情報に基づく時刻認証が有効である。しかしながら、端末の時刻情報は自由に変更できるため、その偽造、改竄が容易であり、正確な時刻を認証することが困難である。
(4)電子情報に正確な時刻情報を付加しても、ネットワーク上で他の者による電子化情報や時刻情報の偽造、改竄が生じないという保証が得られない。
(5)安全な時刻同期をとる場合、連続的に時刻認証を行う必要があるが、従来のタイムスタンプ方式では連続的な時刻認証が考慮されていない。
【0007】
本発明の目的は、上記した従来技術の課題を解決し、時刻認証の要求時刻に基づく正確なタイムスタンプを可能にした時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置を提供することにある。
【0008】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、以下のような手段を講じた点に特徴がある。
【0010】
(1)時刻認証サーバがクライアントからの時刻認証要求に応答してタイムスタンプを発行する時刻認証方法において、クライアントが時刻認証要求プログラムをダウンロードする手順と、クライアントが前記時刻認証要求プログラムを起動する手順と、クライアントが前記時刻認証要求プログラム上で時刻認証を要求する手順と、時刻認証サーバが、時刻認証要求に応答してタイムスタンプを発行する手順とを含み、前記時刻認証要求プログラムが、基準時刻を計時する手段と、時刻認証サーバとクライアントとの間に通信路を確立する手順と、時刻認証サーバの標準時刻と基準時刻とを同期させる手順と、クライアントによる時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手順と、時刻認証サーバが発行したタイムスタンプを受信する手順とを実行することを特徴とする。
【0012】
上記した特徴(1)によれば、時刻認証サーバの標準時計と時刻認証要求プログラムの基準時計とが同期しているので、クライアントは、自身と時刻認証サーバとを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0013】
【発明の実施形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の第1実施形態である時刻同期機能を備えた情報端末(クライアント)の主要部の構成を模式的に表現した図である。
【0014】
クライアント1には、時刻同期ユニット10が予め固定的に装着されている。前記時刻同期ユニット10は耐パンパ性(物理的な攻撃に対する耐性)のハードウェアであり、少なくと基準時刻を計時する基準時計101とネットワークインターフェースI/F102とを含む。標準時刻サーバ2は、標準時刻を計時する標準時計201を含む。
【0015】
図2は、第1実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS1では基準時計101が計時を開始する。ステップS2では、時刻同期ユニット10のI/F102と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。この通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても、盗聴および改竄が困難な秘匿性、安全性を備えている。
【0016】
ステップS3では、時刻同期ユニット10がNTP(Network Time Protocol)コマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計101を標準時刻サーバ2の標準時計201と同期させる。ステップS4では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS3へ戻って時刻同期を繰り返す。
【0017】
図3は、本発明の第2実施形態であるクライアント1の主要部の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0018】
本実施形態では、時刻同期ユニット10が前記ネットワークインターフェースI/F102の代わりにGPSインターフェース103を具備し、GPS衛星4から送信される信号に基づいて標準時刻を演算し、これに自身の基準時計101を同期させる。
【0019】
図4は、第2実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS11では基準時計101が計時を開始する。ステップS12では、複数のGPS衛星からGPS信号を受信する。ステップS13では、複数のGPS信号に含まれるパラメータを連立方程式で解いて標準時刻を求める。
【0020】
ステップS14では、基準時計101の基準時刻が前記標準時刻に同期される。ステップS15では、所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS12へ戻って時刻同期を繰り返す。
【0021】
図5は、本発明の第3実施形態である時刻同期方法を模式的に示した図であり、図6は、クライアント1にダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【0022】
上記した第1、第2実施形態では、時刻同期機能を耐タンパ構造のハードウエアで構成し、これが予めクライアント1に実装されているものと説明したが、本実施形態では、時刻同期機能をソフトウエア5で構成し、これを必要に応じてクライアント1にダウンロードし、かつ起動するようにしている。時刻同期プログラム5は、ソースコードが提供されておらずバイナリコードのみが提供され、内部的な処理や内部的なパラメータの解析が困難な耐タンパ性のソフトウエアである。
【0023】
クライアント1は、初めに図5(a)に示したように、時刻同期プログラム5をネットワークを介して所定のサーバから、あるいはCD-ROM等の記憶媒体からダウンロードする。時刻同期プログラム5が起動されると、図6のステップS21では、図5(b)に示したように、クライアント1と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。ステップS22では、時刻同期プログラム5の基準時計501が計時を開始する。
【0024】
ステップS23では、図5(c)に示したように、時刻同期プログラム5がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計501を標準時刻サーバ2の標準時計201と同期させる。ステップS24では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS23へ戻って時刻同期を繰り返す。
【0025】
図7は、本発明の第4実施形態である時刻同期装置のブロック図であり、クライアント1に実装されて時刻同期機能を発揮する。本実施形態では、時刻同期装置がカード型(またはボード型)のハードウエア6であり、クライアント1に対して挿抜自在に装着される。本実施形態では、時刻同期カード6が耐タンパ構造であり、基準時刻を計時する基準時計601を内蔵している、
【0026】
図8は、本実施形態の動作を模式的に表現したブロック図であり、時刻同期カード6が起動されると、同図(a)に示したように、その基準時計601が計時を開始すると共に、時刻同期カード6と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻同期カード6がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計601を標準時刻サーバ2の標準時計201と同期させる。上記した時刻同期処理は、所定の更新周期で繰り返し実行される。
【0027】
このように、本発明の第1ないし第4実施形態によれば、クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
【0028】
図9は、本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図であり、図10は、クライアント1にダウンロードされて実行される時刻認証要求プログラム71の処理手順を示したフローチャートである。
【0029】
図9において、時刻認証サーバ7はTSAの機能を備えると共に、時刻認証要求プログラム71を保持している。この時刻認証要求プログラム71は耐タンパ性のソフトウエアであって、予め時刻認証サーバ7に格納される。
【0030】
時刻認証サーバ7に対して時刻認証を要求しようとするクライアント1は、同図(a)に示したように、時刻認証サーバ7にアクセスして時刻認証要求プログラム71をダウンロードし、これを起動する。
【0031】
次いで、図10を参照して時刻認証要求プログラム71の処理手順を説明する。時刻認証要求プログラム71が起動されると、ステップS31では、図9(b)に示したように、秘密の鍵を用いて時刻認証サーバ7との間に安全な通信路3が確保される。なお、この秘密の鍵は、時刻認証要求プログラム毎に、あるいはクライアント毎に異なる値とすることが望ましい。
【0032】
通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても盗聴および改竄が困難な秘匿性、安全性を備えている。これ以降、時刻認証要求プログラム71と時刻認証サーバ7との通信は、全てこの通信路3を用いて行われる。
【0033】
時刻認証要求プログラム71は、クライアント1のシステム時計とは異なる基準時計701を備え、図9(c)に示したように、前記通信路3を介して時刻情報を時刻認証サーバ7から定期的に取得することで、時刻認証サーバ7の標準時計702と自身の基準時計701とを同期させる。
【0034】
本実施形態では、時刻認証要求プログラム71が耐タンパ性を有するので、この時刻情報をクライアント1が改変することはできない。なお、本実施形態では時刻認証要求プログラム71が、時刻認証サーバ7の標準時計702と同期した基準時計701を保持するものとして説明したが、時刻認証サーバ7の標準時計と同期しているのであれば、標準時計702との差分のみを保持するようにしても良い。
【0035】
ステップS32では、ユーザからの時刻認証要求の有無が判断され、時刻認証要求を検知すると、ステップS33では、時刻認証要求プログラム71が管理する基準時計701による現在時刻Trefが時刻認証要求時刻Treqとして認識される。ステップS34では、図9(d)に示したように、クライアント1が時刻認証を要求するデータが、前記時刻認証要求時刻Treqと共に時刻認証サーバ7へ送信される。時刻認証サーバ7は、前記データおよび時刻認証要求時刻Treqを受信すると、図9(e)に示したように、データを時刻認証要求時刻Treqでタイプスタンプしてクライアント1へ返信する。時刻認証要求プログラム71は、ステップS35において、前記時刻認証サーバ7からタイプスタンプが返信されるのを待って当該処理を終了する。
【0036】
なお、上記した実施形態では時刻認証要求プログラム71を時刻認証サーバ7からダウンロードするものとして説明したが、本発明はこれのみに限定されるものではなく、他のサーバから、あるいはCD-ROM等の記憶媒体からダウンロードするようにしても良い。
【0037】
図11は、本発明の第6実施形態である時刻認証要求機能を備えた情報端末としてのクライアント1の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0038】
本実施形態では、クライアント1に時刻認証要求ユニット8が装着されている。前記時刻認証要求ユニット8は、クライアント1に予め実装される耐パンパ性のハードウェアである。時刻認証要求ユニット8は、前記時刻認証要求プログラム71と同等の機能を発揮し、時刻認証サーバ7との間に確立した通信路3を介してNTPコマンド、及びその応答を送受し合うことにより時刻同期を行い、かつタイムスタンプの要求およびその返信を送受する。
【0039】
図12は、本発明の第7実施形態である時刻認証要求装置のブロック図であり、本実施形態では、時刻認証要求機能をカード型(またはボード型)のハードウエア9で実現し、これがクライアント1に対して挿抜自在に装着される。前記時刻認証要求カード9は耐タンパ構造であり、基準時刻を計時する基準時計901を内蔵している、
【0040】
図13は、本実施形態の動作を模式的に表現したブロック図であり、時刻認証要求カード9がクライアント上で起動されると、同図(a)に示したように、その基準時計901が計時を開始すると共に、時刻同期カード9と標準認証サーバ7との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻認証要求カード9がNTPコマンドを前記通信路3を介して時刻認証サーバ7へ送信し、その応答に基づいて、自身の基準時計901を標準時刻サーバ2の標準時計201と同期させる。
【0041】
その後は、上記した各実施形態と同様に、時刻認証サーバ7へ時刻認証要求を基準時刻Trefと共に送信し、これに応答して時刻認証サーバ7から返信されるタイムスタンプを受信する。
【0042】
このように、本発明の第5ないし第7実施形態によれば、時刻認証サーバ7の標準時計と時刻認証要求プログラム71(あるいは、ユニットまたはカード)の基準時計とが同期しているので、クライアント1は、自身と時刻認証サーバ7とを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0043】
さらに、本実施形態ではクライアントにダウンロードされる時刻認証要求プログラムが耐タンパーソフトウエアなので、クライアント上で実行するようにしても、これを改竄等されることがない。
【0044】
なお、上記した実施形態では、時刻認証要求プログラムを耐タンパ性ソフトウエアとしたが、本発明はこれのみに限定されるモノではなく、プログラムが実行されるたび、もしくはメモリ上に展開されるたびにプログラムのバイナリ系列が変化するポリモーフィック技術を適用したプログラムであっても良い。具体的には、プログラムが実行コードを再構成することにより実現される。このとき、このプログラム実行後の効果はポリモーフィック技術適用前と同等となる。あるいは、時刻認証要求プログラムのバイナリコードが、クライアントにダウンロードされる毎に変化する構成としても良い。
【0045】
【発明の効果】
本発明によれば、以下のような効果が達成される。
(1)クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
(2)時刻同期機能をソフトウエアで構成し、これをクライアントにダウンロードしてクライアント上で動作するようにしたので、従来のクライアントに特別な改造等を施すことなく、信頼性の高い時刻同期を実現できる。
(3)タイムスタンプに含まれる時刻がクライアントにおける時刻であるため、その通信路に遅延があるネットワークを利用した場合でも、公平かつ正確なタイムスタンプサービスが可能になる。
(4)クライアントにダウンロードされる時刻認証要求プログラムが耐タンパー化されているため、クライアントにおける時刻の改竄を防止できる。
(5)時刻の正当性を保証し、かつ時刻の同期をとることが可能なので、ネットワークを介して行う電子申請や電子入札において、ネットワーク帯域による不公平のないシステムが構築できる。また、ネットオークションやネットワークゲームにおいて時刻の正当性を保証し時刻の同期をおこなうことができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図2】 第1実施形態における時刻同期手順を示したフローチャートである。
【図3】 本発明の第2実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図4】 第2実施形態における時刻同期手順を示したフローチャートである。
【図5】 本発明の第3実施形態である時刻同期方法を模式的に表現したブロック図である。
【図6】 クライアントにダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【図7】 本発明の第4実施形態である時刻同期装置のブロック図である。
【図8】 第4実施形態の動作を模式的に表現したブロック図である。
【図9】 本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図である
【図10】 クライアントにダウンロードされて実行される時刻認証要求プログラムの処理手順を示したフローチャートである。
【図11】 本発明の第6実施形態であるクライアントの主要部の構成を模式的に表現した図である。
【図12】 本発明の第7実施形態である時刻認証要求装置のブロック図である。
【図13】 第7実施形態の動作を模式的に表現したブロック図である。
【図14】 従来の時刻認証手順を示したブロック図である。
【符号の説明】
1…クライアント、2…標準時刻サーバ、3…通信路、5…時刻同期プログラム、7…時刻認証サーバ、8…時刻認証要求ユニット、71…時刻認証要求プログラム、101,501,701,901…基準時計、201、702…標準時計[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a time authentication method, a time authentication request program, and a time authentication request device , and in particular, a time authentication method, a time authentication request program, and a time authentication request device that enable an accurate time stamp based on a request time of time authentication. About.
[0002]
[Prior art]
2. Description of the Related Art In recent years, the digitization of operations that were conventionally performed in writing, such as electronic bidding or electronic application, has become widespread. Time plays a very important role in such writing. To synchronize the client's clock to a predetermined standard time, the time synchronization is defined by defining the STM path for time synchronization in the SDH network and transmitting time information from the upstream communication device to the downstream communication device sequentially through the STM path. Time information is acquired by adding an IP layer processing function to each communication device and implementing an NTP (Network Time Protocol) for each server defined in advance for time synchronization. There are NTP methods to do.
[0003]
On the other hand, there is a time stamp method as a technique for providing a fair and accurate time in an electronic application. In the time stamp method, a time authentication server is provided on the network, the terminal applies for authentication related to the creation time of electronic information from the terminal via the network, and a time stamp is provided as information indicating that the time is authenticated. It is acquired from the server via a network.
[0004]
FIG. 14 is a block diagram showing a conventional general time stamp procedure. In this example, the time stamp requester makes a time stamp request to a TSA (Time-Stamping Authority) as an example. To do.
(1) The time stamp requester calculates a hash value of data desired to be issued a time stamp.
(2) The time stamp requester notifies the TSA of the hash value and the algorithm name used for the hash.
(3) The TSA checks the completeness of the time stamp request, and then issues a time stamp. The time stamp is a data structure that includes “time information obtained from a reliable information source”, “request sent from the time stamp requester”, and “data for associating the time value generated by the TSA with the hash value”. Have Also, a technique such as a digital signature is used to link the time value and the hash value.
(4) TSA returns a time stamp to the time stamp requester.
(5) The time stamp requester checks the integrity and correctness of the received time stamp.
[0005]
[Problems to be solved by the invention]
In the conventional time synchronization method described above, even if the clock of the client can be synchronized with the standard time, it can be forged and falsified relatively easily at the client. Therefore, the client time cannot be handled as a regular time.
[0006]
Further, the above-described conventional time authentication system has the following problems.
(1) The time value in the time stamp is the time when the time stamp request arrives at the TSA. Therefore, when performing a time stamp service on a network such as the Internet, if there is a delay in communication between the TSA and the time stamp requester, the time between the time when the time stamp is requested and the time issued by the time stamp service. Time difference will occur. Moreover, since the delay of the network is difficult to predict, it is difficult to compensate for this time difference later.
(2) Since the time stamp time difference due to network delay depends on the network environment, a fair time stamp service cannot be provided.
(3) Time authentication based on the time information of the client (terminal) is effective in order to realize a time stamp service based on the time required for time authentication. However, since the time information of the terminal can be freely changed, it is easy to forge and tamper with it, and it is difficult to authenticate the correct time.
(4) Even if accurate time information is added to electronic information, there is no guarantee that electronic information or time information will not be counterfeited or falsified by others on the network.
(5) When secure time synchronization is performed, it is necessary to perform time authentication continuously, but the conventional time stamp method does not consider continuous time authentication.
[0007]
An object of the present invention is to provide to solve the problems of the prior art described above, time authentication method that enables accurate time stamp based on the request time of the time certification, the time authentication requesting program and the time authentication requesting device .
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention is characterized in that the following measures are taken.
[0010]
(1) In a time authentication method in which a time authentication server issues a time stamp in response to a time authentication request from a client, a procedure for a client to download a time authentication request program and a procedure for a client to start the time authentication request program And a procedure in which the client requests time authentication on the time authentication request program, and a procedure in which the time authentication server issues a time stamp in response to the time authentication request. Means for measuring the time, a procedure for establishing a communication path between the time authentication server and the client, a procedure for synchronizing the standard time and the reference time of the time authentication server, and a time authentication request by the client using the reference clock. Along with the time information at the time of the requested request, it is sent to the time authentication server via the communication path. And executes that the procedure, the procedure time authentication server receives a time stamp issued.
[0012]
According to the feature (1) described above, since the standard clock of the time authentication server and the reference clock of the time authentication request program are synchronized, the client depends on the bandwidth and delay of the network connecting itself and the time authentication server. Without being done, it is possible to obtain the time stamp of the time at which it requested time authentication.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram schematically representing a configuration of a main part of an information terminal (client) having a time synchronization function according to the first embodiment of the present invention.
[0014]
A
[0015]
FIG. 2 is a flowchart showing the time synchronization procedure in the first embodiment. When the
[0016]
In step S3, the
[0017]
FIG. 3 is a diagram schematically illustrating the configuration of the main part of the
[0018]
In this embodiment, the
[0019]
FIG. 4 is a flowchart showing a time synchronization procedure in the second embodiment. When the
[0020]
In step S14, the reference time of the
[0021]
FIG. 5 is a diagram schematically showing a time synchronization method according to the third embodiment of the present invention, and FIG. 6 is a flowchart showing a processing procedure of a time synchronization program that is downloaded to the
[0022]
In the first and second embodiments described above, it has been described that the time synchronization function is configured by tamper-resistant hardware and is pre-installed in the
[0023]
First, as shown in FIG. 5A, the
[0024]
In step S23, as shown in FIG. 5 (c), the time synchronization program 5 transmits an NTP command to the
[0025]
FIG. 7 is a block diagram of a time synchronization apparatus according to the fourth embodiment of the present invention, which is implemented in the
[0026]
FIG. 8 is a block diagram schematically representing the operation of the present embodiment. When the
[0027]
As described above, according to the first to fourth embodiments of the present invention, the reference time of the client has tamper resistance and is synchronized with the standard time using tamper resistant hardware or software. Therefore, the reliability of the client reference time can be improved.
[0028]
FIG. 9 is a block diagram schematically showing a time authentication method according to the fifth embodiment of the present invention, and FIG. 10 shows a processing procedure of a time
[0029]
In FIG. 9, the
[0030]
As shown in FIG. 5A, the
[0031]
Next, the processing procedure of the time
[0032]
The
[0033]
The time
[0034]
In this embodiment, since the time
[0035]
In step S32, it is determined whether or not there is a time authentication request from the user. When a time authentication request is detected, in step S33, the current time Tref by the reference clock 701 managed by the time
[0036]
In the above-described embodiment, the time
[0037]
FIG. 11 is a diagram schematically illustrating the configuration of the
[0038]
In this embodiment, the time
[0039]
FIG. 12 is a block diagram of a time authentication requesting apparatus according to the seventh embodiment of the present invention. In this embodiment, the time authentication request function is realized by card-type (or board-type)
[0040]
FIG. 13 is a block diagram schematically showing the operation of this embodiment. When the time
[0041]
Thereafter, as in the above-described embodiments, a time authentication request is transmitted to the
[0042]
As described above, according to the fifth to seventh embodiments of the present invention, since the standard clock of the
[0043]
Further, in this embodiment, the time authentication request program downloaded to the client is tamper-resistant software, so that even if it is executed on the client, it is not tampered.
[0044]
In the above-described embodiment, the time authentication request program is tamper-resistant software. However, the present invention is not limited to this, and every time the program is executed or expanded on a memory. Alternatively, a program to which a polymorphic technique in which the binary sequence of the program changes may be applied. Specifically, it is realized by a program reconstructing an execution code. At this time, the effect after the execution of the program is equivalent to that before the polymorphic technology is applied. Alternatively, the binary code of the time authentication request program may be changed every time it is downloaded to the client.
[0045]
【The invention's effect】
According to the present invention, the following effects are achieved.
(1) Since the client reference time has tamper resistance and is synchronized with the standard time using tamper resistant hardware or software, the reliability of the client reference time can be improved.
(2) Since the time synchronization function is configured by software, downloaded to the client and operated on the client, highly reliable time synchronization can be performed without any special modifications to the conventional client. realizable.
(3) Since the time included in the time stamp is the time at the client, even when a network having a delay in the communication path is used, a fair and accurate time stamp service is possible.
(4) Since the time authentication request program downloaded to the client is tamper resistant, it is possible to prevent falsification of the time at the client.
(5) Since it is possible to guarantee the correctness of the time and to synchronize the time, it is possible to construct a system free from unfairness due to the network bandwidth in electronic applications and electronic bidding performed via the network. In addition, it is possible to guarantee time correctness and synchronize time in a network auction or network game.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing a configuration of a main part of a client (time synchronization terminal) according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a time synchronization procedure in the first embodiment.
FIG. 3 is a diagram schematically representing a configuration of a main part of a client (time synchronization terminal) according to a second embodiment of the present invention.
FIG. 4 is a flowchart showing a time synchronization procedure in the second embodiment.
FIG. 5 is a block diagram schematically representing a time synchronization method according to a third embodiment of the present invention.
FIG. 6 is a flowchart showing a processing procedure of a time synchronization program that is downloaded to a client and executed.
FIG. 7 is a block diagram of a time synchronization apparatus according to a fourth embodiment of the present invention.
FIG. 8 is a block diagram schematically representing the operation of the fourth embodiment.
FIG. 9 is a block diagram schematically showing a time authentication method according to a fifth embodiment of the present invention. FIG. 10 is a flowchart showing a processing procedure of a time authentication request program downloaded and executed by a client. is there.
FIG. 11 is a diagram schematically illustrating a configuration of a main part of a client according to a sixth embodiment of the present invention.
FIG. 12 is a block diagram of a time authentication requesting apparatus according to a seventh embodiment of the present invention.
FIG. 13 is a block diagram schematically representing the operation of the seventh embodiment.
FIG. 14 is a block diagram showing a conventional time authentication procedure.
[Explanation of symbols]
DESCRIPTION OF
Claims (8)
情報端末が、
耐タンパ性の時刻認証要求プログラムをダウンロードする手順と、
前記時刻認証要求プログラムを起動する手順とを含み、
前記時刻認証要求プログラムが、
基準時刻を計時する手順と、
時刻認証サーバとの間に暗号化された通信路を確立する手順と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻と同期させる手順と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に、前記通信路を介して時刻認証サーバへ送信する手順と、
前記基準時刻でタイムスタンプされたデータを前記時刻認証サーバから受信する手順とを含み、
前記時刻認証サーバが、
前記時刻認証を要求するデータおよび基準時刻を前記情報端末から受信する手順と、
前記データを前記基準時刻でタイムスタンプする手順と、
前記タイムスタンプされたデータを情報端末へ返信する手順とを含むことを特徴とする手順を含むことを特徴とする時刻認証方法。In a time authentication method in which a time authentication server issues a time stamp in response to a time authentication request from an information terminal,
Information terminal,
Download the tamper-resistant time certification request program,
Starting the time authentication request program ,
The time authentication request program is
A procedure for measuring the reference time;
A procedure for establishing an encrypted communication path with the time authentication server;
Communicating with the time authentication server via the communication path, and synchronizing the reference time with the standard time of the time authentication server;
And transmitting the time authentication request by the reference time, with the data for requesting the reference time and the time authentication of the time the request, the time authentication server via the communication path,
Receiving data time-stamped at the reference time from the time authentication server ,
The time authentication server is
A procedure for receiving data requesting the time authentication and a reference time from the information terminal;
Time stamping the data with the reference time;
And a procedure for returning the time-stamped data to the information terminal .
基準時刻を計時する手順と、
時刻認証サーバとの間に暗号化された通信路を確立する手順と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻と同期させる手順と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に前記通信路を介して時刻認証サーバへ送信する手順と、
前記基準時刻でタイムスタンプされたデータを前記時刻認証サーバから受信する手順とを含み、
耐タンパソフトウエアであることを特徴とする時刻認証要求プログラム。In a time authentication request program that is executed on an information terminal and obtains a time stamp from a time authentication server in response to a time authentication request,
A procedure for measuring the reference time;
A procedure for establishing an encrypted communication path with the time authentication server;
Communicating with the time authentication server via the communication path, and synchronizing the reference time with the standard time of the time authentication server;
And transmitting the time authentication request by the reference time, via the communications channel with the data that requests the reference time and the time authentication for the request to time authentication server,
Look including a step of receiving the data timestamp the reference time from the time authentication server,
A time authentication request program characterized by being tamper resistant software .
基準時刻を計時する基準時計と、
時刻認証サーバとの間に暗号化された通信路を確立する手段と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻に同期させる手段と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に、前記通信路を介して時刻認証サーバへ送信する手段と、
前記基準時刻でタイムスタンプされたデータを受信する手段とを含み、
耐タンパ構造を有することを特徴とする時刻認証要求装置。In a time authentication request device that is mounted on an information terminal and acquires time authentication from a time authentication server in response to a time authentication request,
A reference clock for measuring the reference time;
Means for establishing an encrypted communication path with the time authentication server;
Means for communicating with the time authentication server via the communication path, and synchronizing the reference time with a standard time of the time authentication server;
Means for transmitting a time authentication request by the reference time, with the data for requesting the reference time and the time authentication of the time the request, the time authentication server via the communication path,
Means for receiving data time stamped at the reference time ,
A time authentication requesting device having a tamper resistant structure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002245737A JP3963315B2 (en) | 2002-08-26 | 2002-08-26 | Time authentication method, time authentication request program, and time authentication request device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002245737A JP3963315B2 (en) | 2002-08-26 | 2002-08-26 | Time authentication method, time authentication request program, and time authentication request device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004086494A JP2004086494A (en) | 2004-03-18 |
JP3963315B2 true JP3963315B2 (en) | 2007-08-22 |
Family
ID=32053840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002245737A Expired - Fee Related JP3963315B2 (en) | 2002-08-26 | 2002-08-26 | Time authentication method, time authentication request program, and time authentication request device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3963315B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004018A (en) * | 2004-06-15 | 2006-01-05 | Ntt Docomo Inc | Time management server, information terminal, time management system and time management method |
JP4879468B2 (en) * | 2004-07-23 | 2012-02-22 | 株式会社リコー | Image data acquisition system, digital multifunction peripheral and system management server |
JP4750480B2 (en) | 2005-06-14 | 2011-08-17 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | Storage device and access control method for storage device |
JP4706060B2 (en) * | 2005-08-04 | 2011-06-22 | 独立行政法人産業技術総合研究所 | Information processing system, information processing method, and information processing program |
US7797414B2 (en) * | 2007-01-31 | 2010-09-14 | International Business Machines Corporation | Establishing a logical path between servers in a coordinated timing network |
JP5101126B2 (en) * | 2007-02-16 | 2012-12-19 | 株式会社エヌ・ティ・ティ・ドコモ | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
JP4762178B2 (en) * | 2007-03-16 | 2011-08-31 | セイコープレシジョン株式会社 | Time authentication system, time authentication device, and program |
WO2009044877A1 (en) * | 2007-10-05 | 2009-04-09 | Nec Corporation | Display panel unit, optical shutter and display device having them |
JP5039931B2 (en) * | 2009-10-06 | 2012-10-03 | セイコーインスツル株式会社 | Information processing device |
JP6473674B2 (en) * | 2015-07-28 | 2019-02-20 | ルネサスエレクトロニクス株式会社 | Communication terminal and program |
-
2002
- 2002-08-26 JP JP2002245737A patent/JP3963315B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004086494A (en) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6648555B2 (en) | Information processing device and program | |
CN102739659B (en) | Authentication method for preventing replay attack | |
CN108259437B (en) | HTTP access method, HTTP server and system | |
US7395426B2 (en) | Method of authenticating content provider and assuring content integrity | |
US9621689B2 (en) | System and method for authenticating a network time protocol (NTP) | |
JP3963315B2 (en) | Time authentication method, time authentication request program, and time authentication request device | |
JP4788213B2 (en) | Time stamp verification program and time stamp verification system | |
WO2020112126A1 (en) | Device validation using tokens | |
CN110083786B (en) | Link verification method and device | |
EP1391697B1 (en) | Measurement authentication | |
JP4125975B2 (en) | Time stamp system and program thereof | |
US7574607B1 (en) | Secure pipeline processing | |
JP4210749B2 (en) | Electronic file authentication system, electronic file authentication server, and electronic file authentication method | |
CN115801275A (en) | API interface encryption signature method | |
JP4613018B2 (en) | Digital time stamp method | |
JP6161737B2 (en) | System and method for verifying real-time time stamp created by digital time stamp device | |
JP2004260666A (en) | Time stamp certificate preparation method, its device, and its program | |
JP4028257B2 (en) | Electronic information time authentication system and program | |
JP4647918B2 (en) | Time stamp method | |
JP2004265090A (en) | Time stamp system and its program | |
JP6364957B2 (en) | Information processing system, information processing method, and program | |
EP4222632B1 (en) | Method for synchronising a plurality of communication servers, and corresponding computer devices and programs | |
WO2016158908A1 (en) | Network communication method and network communication system | |
JP2002281475A (en) | Image pickup device, server device and client device | |
Guo et al. | Study on the security of time-stamping service architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |