JP3963315B2 - Time authentication method, time authentication request program, and time authentication request device - Google Patents

Time authentication method, time authentication request program, and time authentication request device Download PDF

Info

Publication number
JP3963315B2
JP3963315B2 JP2002245737A JP2002245737A JP3963315B2 JP 3963315 B2 JP3963315 B2 JP 3963315B2 JP 2002245737 A JP2002245737 A JP 2002245737A JP 2002245737 A JP2002245737 A JP 2002245737A JP 3963315 B2 JP3963315 B2 JP 3963315B2
Authority
JP
Japan
Prior art keywords
time
time authentication
authentication request
authentication server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002245737A
Other languages
Japanese (ja)
Other versions
JP2004086494A (en
Inventor
山田  明
晋作 清本
俊昭 田中
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2002245737A priority Critical patent/JP3963315B2/en
Publication of JP2004086494A publication Critical patent/JP2004086494A/en
Application granted granted Critical
Publication of JP3963315B2 publication Critical patent/JP3963315B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Electric Clocks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置に係り、特に、時刻認証の要求時刻に基づく正確なタイムスタンプを可能にした時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置に関する。
【0002】
【従来の技術】
近年、電子入札あるいは電子申請など、従来は書面で行われていた業務の電子化が広まっている。このような書面において時刻は非常に重要な役割を果たす。クライアントの時計を所定の標準時刻に同期させる方法には、SDH網において時刻同期用STMパスを定義し、上流の通信装置からSTMパスを通して順次下流の通信装置に時刻情報を伝送することで時刻同期を実現するSDH方式や、各通信装置にIPレイヤ処理機能を付加し、各通信装置から予め時刻同期用として定義されたサーバに対してNTP(Network Time Protocol)を起動することで時刻情報を取得するNTP方式などがある。
【0003】
一方、電子的な申請において、公平かつ正確な時刻を提供する技術としてタイムスタンプ方式がある。タイムスタンプ方式は、ネットワーク上に時刻認証サーバを設け、端末からネットワークを介して電子情報の作成時刻に関する認証を上記サーバに対して申請し、また、時刻を認証したことを示す情報としてタイムスタンプをネットワークを介して上記サーバから取得するというものである。
【0004】
図14は、従来の一般的なタイムスタンプの手順を示したブロック図であり、ここでは、タイムスタンプ要求者がTSA(Time-Stamping Authority)にタイムスタンプ要求をする際の手順を例にして説明する。
▲1▼タイムスタンプ要求者が、タイムスタンプの発行を希望するデータのハッシュ値を計算する。
▲2▼タイムスタンプ要求者がTSAに対して、ハッシュ値およびハッシュに用いたアルゴリズム名を通知する。
▲3▼TSAがタイムスタンプ要求の完全性を検査し、その後、タイムスタンプを発行する。タイムスタンプは、「信頼できる情報源から得た時刻情報」、「タイムスタンプ要求者から送られた要求」、「TSAによって生成された時刻の値とハッシュ値を結びつけるためのデータ」を含むデータ構造を有する。また、時刻の値とハッシュ値を結びつけるためにディジタル署名などの技術が用いられる。
▲4▼TSAがタイムスタンプをタイムスタンプ要求者に返信する。
▲5▼タイムスタンプ要求者が、受信したタイムスタンプの完全性、正当性を検査する。
【0005】
【発明が解決しようとする課題】
上記した従来の時刻同期方式では、クライアントの時計を標準時刻に同期させることができても、これをクライアントにおいて比較的容易に偽造、改竄することができてしまう。したがって、クライアントの時刻を正規の時刻として取り扱うことができなかった。
【0006】
また、上記した従来の時刻認証システムには、以下のような問題点があった。
(1)タイムスタンプにおける時刻の値は、タイムスタンプ要求がTSAに到着した時刻である。したがって、インターネットなどのネットワーク上でタイムスタンプサービスを行う場合に、TSAとタイムスタンプ要求者との間の通信において遅延が発生すると、タイムスタンプを要求した時刻とタイムスタンプサービスが発行する時刻との間に時間差が生じてしまう。しかも、ネットワークの遅延は予測が困難であるため、この時間差を後に補償することが難しい。
(2)ネットワークの遅延によるタイムスタンプ時刻の差はネットワーク環境に依存するため、公平なタイムスタンプサービスを提供することができない。
(3)時刻認証の要求時刻に基づくタイムスタンプサービスを実現するためには、クライアント(端末)の時刻情報に基づく時刻認証が有効である。しかしながら、端末の時刻情報は自由に変更できるため、その偽造、改竄が容易であり、正確な時刻を認証することが困難である。
(4)電子情報に正確な時刻情報を付加しても、ネットワーク上で他の者による電子化情報や時刻情報の偽造、改竄が生じないという保証が得られない。
(5)安全な時刻同期をとる場合、連続的に時刻認証を行う必要があるが、従来のタイムスタンプ方式では連続的な時刻認証が考慮されていない。
【0007】
本発明の目的は、上記した従来技術の課題を解決し、時刻認証の要求時刻に基づく正確なタイムスタンプを可能にした時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置を提供することにある。
【0008】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、以下のような手段を講じた点に特徴がある。
【0010】
(1)時刻認証サーバがクライアントからの時刻認証要求に応答してタイムスタンプを発行する時刻認証方法において、クライアントが時刻認証要求プログラムをダウンロードする手順と、クライアントが前記時刻認証要求プログラムを起動する手順と、クライアントが前記時刻認証要求プログラム上で時刻認証を要求する手順と、時刻認証サーバが、時刻認証要求に応答してタイムスタンプを発行する手順とを含み、前記時刻認証要求プログラムが、基準時刻を計時する手段と、時刻認証サーバとクライアントとの間に通信路を確立する手順と、時刻認証サーバの標準時刻と基準時刻とを同期させる手順と、クライアントによる時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手順と、時刻認証サーバが発行したタイムスタンプを受信する手順とを実行することを特徴とする。
【0012】
上記した特徴(1)によれば、時刻認証サーバの標準時計と時刻認証要求プログラムの基準時計とが同期しているので、クライアントは、自身と時刻認証サーバとを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0013】
【発明の実施形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の第1実施形態である時刻同期機能を備えた情報端末(クライアント)の主要部の構成を模式的に表現した図である。
【0014】
クライアント1には、時刻同期ユニット10が予め固定的に装着されている。前記時刻同期ユニット10は耐パンパ性(物理的な攻撃に対する耐性)のハードウェアであり、少なくと基準時刻を計時する基準時計101とネットワークインターフェースI/F102とを含む。標準時刻サーバ2は、標準時刻を計時する標準時計201を含む。
【0015】
図2は、第1実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS1では基準時計101が計時を開始する。ステップS2では、時刻同期ユニット10のI/F102と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。この通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても、盗聴および改竄が困難な秘匿性、安全性を備えている。
【0016】
ステップS3では、時刻同期ユニット10がNTP(Network Time Protocol)コマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計101を標準時刻サーバ2の標準時計201と同期させる。ステップS4では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS3へ戻って時刻同期を繰り返す。
【0017】
図3は、本発明の第2実施形態であるクライアント1の主要部の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0018】
本実施形態では、時刻同期ユニット10が前記ネットワークインターフェースI/F102の代わりにGPSインターフェース103を具備し、GPS衛星4から送信される信号に基づいて標準時刻を演算し、これに自身の基準時計101を同期させる。
【0019】
図4は、第2実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS11では基準時計101が計時を開始する。ステップS12では、複数のGPS衛星からGPS信号を受信する。ステップS13では、複数のGPS信号に含まれるパラメータを連立方程式で解いて標準時刻を求める。
【0020】
ステップS14では、基準時計101の基準時刻が前記標準時刻に同期される。ステップS15では、所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS12へ戻って時刻同期を繰り返す。
【0021】
図5は、本発明の第3実施形態である時刻同期方法を模式的に示した図であり、図6は、クライアント1にダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【0022】
上記した第1、第2実施形態では、時刻同期機能を耐タンパ構造のハードウエアで構成し、これが予めクライアント1に実装されているものと説明したが、本実施形態では、時刻同期機能をソフトウエア5で構成し、これを必要に応じてクライアント1にダウンロードし、かつ起動するようにしている。時刻同期プログラム5は、ソースコードが提供されておらずバイナリコードのみが提供され、内部的な処理や内部的なパラメータの解析が困難な耐タンパ性のソフトウエアである。
【0023】
クライアント1は、初めに図5(a)に示したように、時刻同期プログラム5をネットワークを介して所定のサーバから、あるいはCD-ROM等の記憶媒体からダウンロードする。時刻同期プログラム5が起動されると、図6のステップS21では、図5(b)に示したように、クライアント1と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。ステップS22では、時刻同期プログラム5の基準時計501が計時を開始する。
【0024】
ステップS23では、図5(c)に示したように、時刻同期プログラム5がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計501を標準時刻サーバ2の標準時計201と同期させる。ステップS24では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS23へ戻って時刻同期を繰り返す。
【0025】
図7は、本発明の第4実施形態である時刻同期装置のブロック図であり、クライアント1に実装されて時刻同期機能を発揮する。本実施形態では、時刻同期装置がカード型(またはボード型)のハードウエア6であり、クライアント1に対して挿抜自在に装着される。本実施形態では、時刻同期カード6が耐タンパ構造であり、基準時刻を計時する基準時計601を内蔵している、
【0026】
図8は、本実施形態の動作を模式的に表現したブロック図であり、時刻同期カード6が起動されると、同図(a)に示したように、その基準時計601が計時を開始すると共に、時刻同期カード6と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻同期カード6がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計601を標準時刻サーバ2の標準時計201と同期させる。上記した時刻同期処理は、所定の更新周期で繰り返し実行される。
【0027】
このように、本発明の第1ないし第4実施形態によれば、クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
【0028】
図9は、本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図であり、図10は、クライアント1にダウンロードされて実行される時刻認証要求プログラム71の処理手順を示したフローチャートである。
【0029】
図9において、時刻認証サーバ7はTSAの機能を備えると共に、時刻認証要求プログラム71を保持している。この時刻認証要求プログラム71は耐タンパ性のソフトウエアであって、予め時刻認証サーバ7に格納される。
【0030】
時刻認証サーバ7に対して時刻認証を要求しようとするクライアント1は、同図(a)に示したように、時刻認証サーバ7にアクセスして時刻認証要求プログラム71をダウンロードし、これを起動する。
【0031】
次いで、図10を参照して時刻認証要求プログラム71の処理手順を説明する。時刻認証要求プログラム71が起動されると、ステップS31では、図9(b)に示したように、秘密の鍵を用いて時刻認証サーバ7との間に安全な通信路3が確保される。なお、この秘密の鍵は、時刻認証要求プログラム毎に、あるいはクライアント毎に異なる値とすることが望ましい。
【0032】
通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても盗聴および改竄が困難な秘匿性、安全性を備えている。これ以降、時刻認証要求プログラム71と時刻認証サーバ7との通信は、全てこの通信路3を用いて行われる。
【0033】
時刻認証要求プログラム71は、クライアント1のシステム時計とは異なる基準時計701を備え、図9(c)に示したように、前記通信路3を介して時刻情報を時刻認証サーバ7から定期的に取得することで、時刻認証サーバ7の標準時計702と自身の基準時計701とを同期させる。
【0034】
本実施形態では、時刻認証要求プログラム71が耐タンパ性を有するので、この時刻情報をクライアント1が改変することはできない。なお、本実施形態では時刻認証要求プログラム71が、時刻認証サーバ7の標準時計702と同期した基準時計701を保持するものとして説明したが、時刻認証サーバ7の標準時計と同期しているのであれば、標準時計702との差分のみを保持するようにしても良い。
【0035】
ステップS32では、ユーザからの時刻認証要求の有無が判断され、時刻認証要求を検知すると、ステップS33では、時刻認証要求プログラム71が管理する基準時計701による現在時刻Trefが時刻認証要求時刻Treqとして認識される。ステップS34では、図9(d)に示したように、クライアント1が時刻認証を要求するデータが、前記時刻認証要求時刻Treqと共に時刻認証サーバ7へ送信される。時刻認証サーバ7は、前記データおよび時刻認証要求時刻Treqを受信すると、図9(e)に示したように、データを時刻認証要求時刻Treqでタイプスタンプしてクライアント1へ返信する。時刻認証要求プログラム71は、ステップS35において、前記時刻認証サーバ7からタイプスタンプが返信されるのを待って当該処理を終了する。
【0036】
なお、上記した実施形態では時刻認証要求プログラム71を時刻認証サーバ7からダウンロードするものとして説明したが、本発明はこれのみに限定されるものではなく、他のサーバから、あるいはCD-ROM等の記憶媒体からダウンロードするようにしても良い。
【0037】
図11は、本発明の第6実施形態である時刻認証要求機能を備えた情報端末としてのクライアント1の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0038】
本実施形態では、クライアント1に時刻認証要求ユニット8が装着されている。前記時刻認証要求ユニット8は、クライアント1に予め実装される耐パンパ性のハードウェアである。時刻認証要求ユニット8は、前記時刻認証要求プログラム71と同等の機能を発揮し、時刻認証サーバ7との間に確立した通信路3を介してNTPコマンド、及びその応答を送受し合うことにより時刻同期を行い、かつタイムスタンプの要求およびその返信を送受する。
【0039】
図12は、本発明の第7実施形態である時刻認証要求装置のブロック図であり、本実施形態では、時刻認証要求機能をカード型(またはボード型)のハードウエア9で実現し、これがクライアント1に対して挿抜自在に装着される。前記時刻認証要求カード9は耐タンパ構造であり、基準時刻を計時する基準時計901を内蔵している、
【0040】
図13は、本実施形態の動作を模式的に表現したブロック図であり、時刻認証要求カード9がクライアント上で起動されると、同図(a)に示したように、その基準時計901が計時を開始すると共に、時刻同期カード9と標準認証サーバ7との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻認証要求カード9がNTPコマンドを前記通信路3を介して時刻認証サーバ7へ送信し、その応答に基づいて、自身の基準時計901を標準時刻サーバ2の標準時計201と同期させる。
【0041】
その後は、上記した各実施形態と同様に、時刻認証サーバ7へ時刻認証要求を基準時刻Trefと共に送信し、これに応答して時刻認証サーバ7から返信されるタイムスタンプを受信する。
【0042】
このように、本発明の第5ないし第7実施形態によれば、時刻認証サーバ7の標準時計と時刻認証要求プログラム71(あるいは、ユニットまたはカード)の基準時計とが同期しているので、クライアント1は、自身と時刻認証サーバ7とを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0043】
さらに、本実施形態ではクライアントにダウンロードされる時刻認証要求プログラムが耐タンパーソフトウエアなので、クライアント上で実行するようにしても、これを改竄等されることがない。
【0044】
なお、上記した実施形態では、時刻認証要求プログラムを耐タンパ性ソフトウエアとしたが、本発明はこれのみに限定されるモノではなく、プログラムが実行されるたび、もしくはメモリ上に展開されるたびにプログラムのバイナリ系列が変化するポリモーフィック技術を適用したプログラムであっても良い。具体的には、プログラムが実行コードを再構成することにより実現される。このとき、このプログラム実行後の効果はポリモーフィック技術適用前と同等となる。あるいは、時刻認証要求プログラムのバイナリコードが、クライアントにダウンロードされる毎に変化する構成としても良い。
【0045】
【発明の効果】
本発明によれば、以下のような効果が達成される。
(1)クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
(2)時刻同期機能をソフトウエアで構成し、これをクライアントにダウンロードしてクライアント上で動作するようにしたので、従来のクライアントに特別な改造等を施すことなく、信頼性の高い時刻同期を実現できる。
(3)タイムスタンプに含まれる時刻がクライアントにおける時刻であるため、その通信路に遅延があるネットワークを利用した場合でも、公平かつ正確なタイムスタンプサービスが可能になる。
(4)クライアントにダウンロードされる時刻認証要求プログラムが耐タンパー化されているため、クライアントにおける時刻の改竄を防止できる。
(5)時刻の正当性を保証し、かつ時刻の同期をとることが可能なので、ネットワークを介して行う電子申請や電子入札において、ネットワーク帯域による不公平のないシステムが構築できる。また、ネットオークションやネットワークゲームにおいて時刻の正当性を保証し時刻の同期をおこなうことができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図2】 第1実施形態における時刻同期手順を示したフローチャートである。
【図3】 本発明の第2実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図4】 第2実施形態における時刻同期手順を示したフローチャートである。
【図5】 本発明の第3実施形態である時刻同期方法を模式的に表現したブロック図である。
【図6】 クライアントにダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【図7】 本発明の第4実施形態である時刻同期装置のブロック図である。
【図8】 第4実施形態の動作を模式的に表現したブロック図である。
【図9】 本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図である
【図10】 クライアントにダウンロードされて実行される時刻認証要求プログラムの処理手順を示したフローチャートである。
【図11】 本発明の第6実施形態であるクライアントの主要部の構成を模式的に表現した図である。
【図12】 本発明の第7実施形態である時刻認証要求装置のブロック図である。
【図13】 第7実施形態の動作を模式的に表現したブロック図である。
【図14】 従来の時刻認証手順を示したブロック図である。
【符号の説明】
1…クライアント、2…標準時刻サーバ、3…通信路、5…時刻同期プログラム、7…時刻認証サーバ、8…時刻認証要求ユニット、71…時刻認証要求プログラム、101,501,701,901…基準時計、201、702…標準時計
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a time authentication method, a time authentication request program, and a time authentication request device , and in particular, a time authentication method, a time authentication request program, and a time authentication request device that enable an accurate time stamp based on a request time of time authentication. About.
[0002]
[Prior art]
2. Description of the Related Art In recent years, the digitization of operations that were conventionally performed in writing, such as electronic bidding or electronic application, has become widespread. Time plays a very important role in such writing. To synchronize the client's clock to a predetermined standard time, the time synchronization is defined by defining the STM path for time synchronization in the SDH network and transmitting time information from the upstream communication device to the downstream communication device sequentially through the STM path. Time information is acquired by adding an IP layer processing function to each communication device and implementing an NTP (Network Time Protocol) for each server defined in advance for time synchronization. There are NTP methods to do.
[0003]
On the other hand, there is a time stamp method as a technique for providing a fair and accurate time in an electronic application. In the time stamp method, a time authentication server is provided on the network, the terminal applies for authentication related to the creation time of electronic information from the terminal via the network, and a time stamp is provided as information indicating that the time is authenticated. It is acquired from the server via a network.
[0004]
FIG. 14 is a block diagram showing a conventional general time stamp procedure. In this example, the time stamp requester makes a time stamp request to a TSA (Time-Stamping Authority) as an example. To do.
(1) The time stamp requester calculates a hash value of data desired to be issued a time stamp.
(2) The time stamp requester notifies the TSA of the hash value and the algorithm name used for the hash.
(3) The TSA checks the completeness of the time stamp request, and then issues a time stamp. The time stamp is a data structure that includes “time information obtained from a reliable information source”, “request sent from the time stamp requester”, and “data for associating the time value generated by the TSA with the hash value”. Have Also, a technique such as a digital signature is used to link the time value and the hash value.
(4) TSA returns a time stamp to the time stamp requester.
(5) The time stamp requester checks the integrity and correctness of the received time stamp.
[0005]
[Problems to be solved by the invention]
In the conventional time synchronization method described above, even if the clock of the client can be synchronized with the standard time, it can be forged and falsified relatively easily at the client. Therefore, the client time cannot be handled as a regular time.
[0006]
Further, the above-described conventional time authentication system has the following problems.
(1) The time value in the time stamp is the time when the time stamp request arrives at the TSA. Therefore, when performing a time stamp service on a network such as the Internet, if there is a delay in communication between the TSA and the time stamp requester, the time between the time when the time stamp is requested and the time issued by the time stamp service. Time difference will occur. Moreover, since the delay of the network is difficult to predict, it is difficult to compensate for this time difference later.
(2) Since the time stamp time difference due to network delay depends on the network environment, a fair time stamp service cannot be provided.
(3) Time authentication based on the time information of the client (terminal) is effective in order to realize a time stamp service based on the time required for time authentication. However, since the time information of the terminal can be freely changed, it is easy to forge and tamper with it, and it is difficult to authenticate the correct time.
(4) Even if accurate time information is added to electronic information, there is no guarantee that electronic information or time information will not be counterfeited or falsified by others on the network.
(5) When secure time synchronization is performed, it is necessary to perform time authentication continuously, but the conventional time stamp method does not consider continuous time authentication.
[0007]
An object of the present invention is to provide to solve the problems of the prior art described above, time authentication method that enables accurate time stamp based on the request time of the time certification, the time authentication requesting program and the time authentication requesting device .
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention is characterized in that the following measures are taken.
[0010]
(1) In a time authentication method in which a time authentication server issues a time stamp in response to a time authentication request from a client, a procedure for a client to download a time authentication request program and a procedure for a client to start the time authentication request program And a procedure in which the client requests time authentication on the time authentication request program, and a procedure in which the time authentication server issues a time stamp in response to the time authentication request. Means for measuring the time, a procedure for establishing a communication path between the time authentication server and the client, a procedure for synchronizing the standard time and the reference time of the time authentication server, and a time authentication request by the client using the reference clock. Along with the time information at the time of the requested request, it is sent to the time authentication server via the communication path. And executes that the procedure, the procedure time authentication server receives a time stamp issued.
[0012]
According to the feature (1) described above, since the standard clock of the time authentication server and the reference clock of the time authentication request program are synchronized, the client depends on the bandwidth and delay of the network connecting itself and the time authentication server. Without being done, it is possible to obtain the time stamp of the time at which it requested time authentication.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram schematically representing a configuration of a main part of an information terminal (client) having a time synchronization function according to the first embodiment of the present invention.
[0014]
A time synchronization unit 10 is fixedly attached to the client 1 in advance. The time synchronization unit 10 is hardware that is resistant to bumpers (physical attacks), and includes at least a reference clock 101 for measuring a reference time and a network interface I / F 102. The standard time server 2 includes a standard clock 201 that measures the standard time.
[0015]
FIG. 2 is a flowchart showing the time synchronization procedure in the first embodiment. When the client 1 is activated, the reference clock 101 starts measuring time in step S1. In step S2, a secure communication path 3 protected by an encryption key or the like is established between the I / F 102 of the time synchronization unit 10 and the standard time server 2. The communication path 3 has confidentiality and safety that are difficult to eavesdrop on and tamper with even the client 1 that has downloaded the software.
[0016]
In step S3, the time synchronization unit 10 transmits an NTP (Network Time Protocol) command to the standard time server 2 via the communication path 3, and based on the response, the time synchronization unit 10 sets its own reference clock 101 to the standard time server 2 standard. Synchronize with the clock 201. In step S4, it is determined whether or not a predetermined update period has elapsed. Every time the update period elapses, the process returns to step S3 to repeat time synchronization.
[0017]
FIG. 3 is a diagram schematically illustrating the configuration of the main part of the client 1 according to the second embodiment of the present invention. The same reference numerals as those described above represent the same or equivalent parts.
[0018]
In this embodiment, the time synchronization unit 10 includes a GPS interface 103 instead of the network interface I / F 102, calculates a standard time based on a signal transmitted from the GPS satellite 4, and uses its own reference clock 101. Synchronize.
[0019]
FIG. 4 is a flowchart showing a time synchronization procedure in the second embodiment. When the client 1 is activated, the reference clock 101 starts measuring time in step S11. In step S12, GPS signals are received from a plurality of GPS satellites. In step S13, parameters included in a plurality of GPS signals are solved by simultaneous equations to obtain a standard time.
[0020]
In step S14, the reference time of the reference clock 101 is synchronized with the standard time. In step S15, it is determined whether or not a predetermined update period has elapsed. Every time the update period elapses, the process returns to step S12 to repeat time synchronization.
[0021]
FIG. 5 is a diagram schematically showing a time synchronization method according to the third embodiment of the present invention, and FIG. 6 is a flowchart showing a processing procedure of a time synchronization program that is downloaded to the client 1 and executed. is there.
[0022]
In the first and second embodiments described above, it has been described that the time synchronization function is configured by tamper-resistant hardware and is pre-installed in the client 1. However, in this embodiment, the time synchronization function is software The software 5 is configured to be downloaded to the client 1 and started as required. The time synchronization program 5 is tamper-resistant software in which source code is not provided but only binary code is provided, and internal processing and analysis of internal parameters are difficult.
[0023]
First, as shown in FIG. 5A, the client 1 downloads the time synchronization program 5 from a predetermined server or a storage medium such as a CD-ROM via the network. When the time synchronization program 5 is started, in step S21 in FIG. 6, secure communication protected by an encryption key or the like between the client 1 and the standard time server 2 as shown in FIG. 5B. Path 3 is established. In step S22, the reference clock 501 of the time synchronization program 5 starts measuring time.
[0024]
In step S23, as shown in FIG. 5 (c), the time synchronization program 5 transmits an NTP command to the standard time server 2 via the communication path 3, and based on the response, its own reference clock 501 is set. Synchronize with the standard clock 201 of the standard time server 2. In step S24, it is determined whether or not a predetermined update period has elapsed. Every time the update period elapses, the process returns to step S23 to repeat time synchronization.
[0025]
FIG. 7 is a block diagram of a time synchronization apparatus according to the fourth embodiment of the present invention, which is implemented in the client 1 and exhibits a time synchronization function. In this embodiment, the time synchronization device is card-type (or board-type) hardware 6, which is detachably attached to the client 1. In the present embodiment, the time synchronization card 6 has a tamper-resistant structure and includes a reference clock 601 for measuring a reference time.
[0026]
FIG. 8 is a block diagram schematically representing the operation of the present embodiment. When the time synchronization card 6 is activated, the reference clock 601 starts measuring time as shown in FIG. At the same time, a secure communication path 3 protected by an encryption key or the like is established between the time synchronization card 6 and the standard time server 2. Next, as shown in FIG. 4B, the time synchronization card 6 transmits an NTP command to the standard time server 2 via the communication path 3, and based on the response, the reference clock 601 is set to the standard time. Synchronize with the standard clock 201 of the server 2. The time synchronization process described above is repeatedly executed at a predetermined update cycle.
[0027]
As described above, according to the first to fourth embodiments of the present invention, the reference time of the client has tamper resistance and is synchronized with the standard time using tamper resistant hardware or software. Therefore, the reliability of the client reference time can be improved.
[0028]
FIG. 9 is a block diagram schematically showing a time authentication method according to the fifth embodiment of the present invention, and FIG. 10 shows a processing procedure of a time authentication request program 71 downloaded to the client 1 and executed. It is a flowchart.
[0029]
In FIG. 9, the time authentication server 7 has a TSA function and holds a time authentication request program 71. The time authentication request program 71 is tamper resistant software and is stored in the time authentication server 7 in advance.
[0030]
As shown in FIG. 5A, the client 1 that requests time authentication from the time authentication server 7 accesses the time authentication server 7, downloads the time authentication request program 71, and starts it. .
[0031]
Next, the processing procedure of the time authentication request program 71 will be described with reference to FIG. When the time authentication request program 71 is activated, in step S31, as shown in FIG. 9B, a secure communication path 3 is secured with the time authentication server 7 using a secret key. It is desirable that this secret key has a different value for each time authentication request program or for each client.
[0032]
The communication path 3 has confidentiality and safety that are difficult to wiretap and tamper with the client 1 that has downloaded the software. Thereafter, all communication between the time authentication request program 71 and the time authentication server 7 is performed using the communication path 3.
[0033]
The time authentication request program 71 includes a reference clock 701 different from the system clock of the client 1, and periodically sends time information from the time authentication server 7 via the communication path 3, as shown in FIG. 9 (c). By acquiring, the standard clock 702 of the time authentication server 7 and its own reference clock 701 are synchronized.
[0034]
In this embodiment, since the time authentication request program 71 has tamper resistance, the time information cannot be modified by the client 1. In the present embodiment, the time authentication request program 71 is described as holding the reference clock 701 synchronized with the standard clock 702 of the time authentication server 7, but it may be synchronized with the standard clock of the time authentication server 7. For example, only the difference from the standard clock 702 may be held.
[0035]
In step S32, it is determined whether or not there is a time authentication request from the user. When a time authentication request is detected, in step S33, the current time Tref by the reference clock 701 managed by the time authentication request program 71 is recognized as the time authentication request time Treq. Is done. In step S34, as shown in FIG. 9D, data for which the client 1 requests time authentication is transmitted to the time authentication server 7 together with the time authentication request time Treq. When the time authentication server 7 receives the data and the time authentication request time Treq, as shown in FIG. 9 (e), the time authentication server 7 type-stamps the data with the time authentication request time Treq and returns it to the client 1. In step S35, the time authentication request program 71 waits for a time stamp to be returned from the time authentication server 7 and ends the processing.
[0036]
In the above-described embodiment, the time authentication request program 71 has been described as being downloaded from the time authentication server 7, but the present invention is not limited to this, and is not limited to this, but from another server or a CD-ROM or the like. You may make it download from a storage medium.
[0037]
FIG. 11 is a diagram schematically illustrating the configuration of the client 1 as an information terminal having a time authentication request function according to the sixth embodiment of the present invention, where the same reference numerals as those described above represent the same or equivalent parts. ing.
[0038]
In this embodiment, the time authentication request unit 8 is attached to the client 1. The time authentication request unit 8 is anti-pumping hardware mounted in advance on the client 1. The time authentication request unit 8 exhibits a function equivalent to that of the time authentication request program 71, and transmits and receives an NTP command and its response via the communication path 3 established with the time authentication server 7. Synchronize and send and receive time stamp requests and replies.
[0039]
FIG. 12 is a block diagram of a time authentication requesting apparatus according to the seventh embodiment of the present invention. In this embodiment, the time authentication request function is realized by card-type (or board-type) hardware 9, which is a client. 1 is mounted so as to be freely inserted and removed. The time authentication request card 9 has a tamper-resistant structure and includes a reference clock 901 for measuring a reference time.
[0040]
FIG. 13 is a block diagram schematically showing the operation of this embodiment. When the time authentication request card 9 is activated on the client, the reference clock 901 is displayed as shown in FIG. At the same time as the timing is started, a secure communication path 3 protected by an encryption key or the like is established between the time synchronization card 9 and the standard authentication server 7. Next, as shown in FIG. 5B, the time authentication request card 9 transmits an NTP command to the time authentication server 7 via the communication path 3, and based on the response, its own reference clock 901 is standardized. Synchronize with the standard clock 201 of the time server 2.
[0041]
Thereafter, as in the above-described embodiments, a time authentication request is transmitted to the time authentication server 7 together with the reference time Tref, and a time stamp returned from the time authentication server 7 is received in response thereto.
[0042]
As described above, according to the fifth to seventh embodiments of the present invention, since the standard clock of the time authentication server 7 and the reference clock of the time authentication request program 71 (or unit or card) are synchronized, the client 1 can acquire the time stamp of the time at which it requested time authentication without being affected by the bandwidth or delay of the network connecting itself and the time authentication server 7.
[0043]
Further, in this embodiment, the time authentication request program downloaded to the client is tamper-resistant software, so that even if it is executed on the client, it is not tampered.
[0044]
In the above-described embodiment, the time authentication request program is tamper-resistant software. However, the present invention is not limited to this, and every time the program is executed or expanded on a memory. Alternatively, a program to which a polymorphic technique in which the binary sequence of the program changes may be applied. Specifically, it is realized by a program reconstructing an execution code. At this time, the effect after the execution of the program is equivalent to that before the polymorphic technology is applied. Alternatively, the binary code of the time authentication request program may be changed every time it is downloaded to the client.
[0045]
【The invention's effect】
According to the present invention, the following effects are achieved.
(1) Since the client reference time has tamper resistance and is synchronized with the standard time using tamper resistant hardware or software, the reliability of the client reference time can be improved.
(2) Since the time synchronization function is configured by software, downloaded to the client and operated on the client, highly reliable time synchronization can be performed without any special modifications to the conventional client. realizable.
(3) Since the time included in the time stamp is the time at the client, even when a network having a delay in the communication path is used, a fair and accurate time stamp service is possible.
(4) Since the time authentication request program downloaded to the client is tamper resistant, it is possible to prevent falsification of the time at the client.
(5) Since it is possible to guarantee the correctness of the time and to synchronize the time, it is possible to construct a system free from unfairness due to the network bandwidth in electronic applications and electronic bidding performed via the network. In addition, it is possible to guarantee time correctness and synchronize time in a network auction or network game.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing a configuration of a main part of a client (time synchronization terminal) according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a time synchronization procedure in the first embodiment.
FIG. 3 is a diagram schematically representing a configuration of a main part of a client (time synchronization terminal) according to a second embodiment of the present invention.
FIG. 4 is a flowchart showing a time synchronization procedure in the second embodiment.
FIG. 5 is a block diagram schematically representing a time synchronization method according to a third embodiment of the present invention.
FIG. 6 is a flowchart showing a processing procedure of a time synchronization program that is downloaded to a client and executed.
FIG. 7 is a block diagram of a time synchronization apparatus according to a fourth embodiment of the present invention.
FIG. 8 is a block diagram schematically representing the operation of the fourth embodiment.
FIG. 9 is a block diagram schematically showing a time authentication method according to a fifth embodiment of the present invention. FIG. 10 is a flowchart showing a processing procedure of a time authentication request program downloaded and executed by a client. is there.
FIG. 11 is a diagram schematically illustrating a configuration of a main part of a client according to a sixth embodiment of the present invention.
FIG. 12 is a block diagram of a time authentication requesting apparatus according to a seventh embodiment of the present invention.
FIG. 13 is a block diagram schematically representing the operation of the seventh embodiment.
FIG. 14 is a block diagram showing a conventional time authentication procedure.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Client, 2 ... Standard time server, 3 ... Communication channel, 5 ... Time synchronization program, 7 ... Time authentication server, 8 ... Time authentication request unit, 71 ... Time authentication request program, 101, 501, 701, 901 ... Reference | standard Clock, 201, 702 ... Standard clock

Claims (8)

時刻認証サーバが情報端末からの時刻認証要求に応答してタイムスタンプを発行する時刻認証方法において、
情報端末が
耐タンパ性の時刻認証要求プログラムをダウンロードする手順と、
前記時刻認証要求プログラムを起動する手順とを含み、
前記時刻認証要求プログラム
基準時刻を計時する手順と、
時刻認証サーバとの間に暗号化された通信路を確立する手順と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻と同期させる手順と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に、前記通信路を介して時刻認証サーバへ送信する手順と、
前記基準時刻でタイムスタンプされたデータ前記時刻認証サーバから受信する手順とを含み、
前記時刻認証サーバが、
前記時刻認証を要求するデータおよび基準時刻を前記情報端末から受信する手順と、
前記データを前記基準時刻でタイムスタンプする手順と、
前記タイムスタンプされたデータを情報端末へ返信する手順とを含むことを特徴とする手順を含むことを特徴とする時刻認証方法。
In a time authentication method in which a time authentication server issues a time stamp in response to a time authentication request from an information terminal,
Information terminal,
Download the tamper-resistant time certification request program,
Starting the time authentication request program ,
The time authentication request program is
A procedure for measuring the reference time;
A procedure for establishing an encrypted communication path with the time authentication server;
Communicating with the time authentication server via the communication path, and synchronizing the reference time with the standard time of the time authentication server;
And transmitting the time authentication request by the reference time, with the data for requesting the reference time and the time authentication of the time the request, the time authentication server via the communication path,
Receiving data time-stamped at the reference time from the time authentication server ,
The time authentication server is
A procedure for receiving data requesting the time authentication and a reference time from the information terminal;
Time stamping the data with the reference time;
And a procedure for returning the time-stamped data to the information terminal .
前記時刻認証要求プログラムにポリモーフィック技術が適用されたことを特徴とする請求項に記載の時刻認証方法。2. The time authentication method according to claim 1 , wherein a polymorphic technique is applied to the time authentication request program. 前記時刻認証要求プログラムのバイナリコードが、前記情報端末にダウンロードされる毎に変化することを特徴とする請求項に記載の時刻認証方法。Time authentication method according to claim 1, the binary code of the time authentication request program, characterized in that changes each time it is downloaded to the information terminal. 前記情報端末が前記時刻認証要求プログラムを時刻認証サーバからダウンロードすることを特徴とする請求項1ないし3のいずれかに記載の時刻認証方法。Time authentication method according to any one of claims 1 to 3 wherein the information terminal is characterized in that download from the time authentication server to the time authentication requesting program. 情報端末上で実行され、時刻認証要求に応答して時刻認証サーバからタイムスタンプを取得する時刻認証要求プログラムにおいて、
基準時刻を計時する手順と、
時刻認証サーバとの間に暗号化された通信路を確立する手順と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻と同期させる手順と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に前記通信路を介して時刻認証サーバへ送信する手順と、
前記基準時刻でタイムスタンプされたデータ前記時刻認証サーバから受信する手順とを含み、
耐タンパソフトウエアであることを特徴とする時刻認証要求プログラム。
In a time authentication request program that is executed on an information terminal and obtains a time stamp from a time authentication server in response to a time authentication request,
A procedure for measuring the reference time;
A procedure for establishing an encrypted communication path with the time authentication server;
Communicating with the time authentication server via the communication path, and synchronizing the reference time with the standard time of the time authentication server;
And transmitting the time authentication request by the reference time, via the communications channel with the data that requests the reference time and the time authentication for the request to time authentication server,
Look including a step of receiving the data timestamp the reference time from the time authentication server,
A time authentication request program characterized by being tamper resistant software .
前記時刻認証要求プログラムにポリモーフィック技術が適用されたことを特徴とする請求項に記載の時刻認証要求プログラム。6. The time authentication request program according to claim 5 , wherein a polymorphic technique is applied to the time authentication request program. 前記時刻認証要求プログラムのバイナリコードが、前記情報端末にダウンロードされる毎に変化することを特徴とする請求項に記載の時刻認証要求プログラム。6. The time authentication request program according to claim 5 , wherein the binary code of the time authentication request program changes each time the binary code is downloaded to the information terminal. 情報端末に実装され、時刻認証要求に応答して時刻認証サーバから時刻認証を取得する時刻認証要求装置において、
基準時刻を計時する基準時計と、
時刻認証サーバとの間に暗号化された通信路を確立する手段と、
前記通信路を介して前記時刻認証サーバと通信し、前記基準時刻を時刻認証サーバの標準時刻に同期させる手段と、
前記基準時刻による時刻認証要求を、前記要求時の基準時刻および時刻認証を要求するデータと共に、前記通信路を介して時刻認証サーバへ送信する手段と、
前記基準時刻でタイムスタンプされたデータを受信する手段とを含み、
耐タンパ構造を有することを特徴とする時刻認証要求装置。
In a time authentication request device that is mounted on an information terminal and acquires time authentication from a time authentication server in response to a time authentication request,
A reference clock for measuring the reference time;
Means for establishing an encrypted communication path with the time authentication server;
Means for communicating with the time authentication server via the communication path, and synchronizing the reference time with a standard time of the time authentication server;
Means for transmitting a time authentication request by the reference time, with the data for requesting the reference time and the time authentication of the time the request, the time authentication server via the communication path,
Means for receiving data time stamped at the reference time ,
A time authentication requesting device having a tamper resistant structure.
JP2002245737A 2002-08-26 2002-08-26 Time authentication method, time authentication request program, and time authentication request device Expired - Fee Related JP3963315B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002245737A JP3963315B2 (en) 2002-08-26 2002-08-26 Time authentication method, time authentication request program, and time authentication request device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002245737A JP3963315B2 (en) 2002-08-26 2002-08-26 Time authentication method, time authentication request program, and time authentication request device

Publications (2)

Publication Number Publication Date
JP2004086494A JP2004086494A (en) 2004-03-18
JP3963315B2 true JP3963315B2 (en) 2007-08-22

Family

ID=32053840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002245737A Expired - Fee Related JP3963315B2 (en) 2002-08-26 2002-08-26 Time authentication method, time authentication request program, and time authentication request device

Country Status (1)

Country Link
JP (1) JP3963315B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006004018A (en) * 2004-06-15 2006-01-05 Ntt Docomo Inc Time management server, information terminal, time management system and time management method
JP4879468B2 (en) * 2004-07-23 2012-02-22 株式会社リコー Image data acquisition system, digital multifunction peripheral and system management server
JP4750480B2 (en) 2005-06-14 2011-08-17 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ Storage device and access control method for storage device
JP4706060B2 (en) * 2005-08-04 2011-06-22 独立行政法人産業技術総合研究所 Information processing system, information processing method, and information processing program
US7797414B2 (en) * 2007-01-31 2010-09-14 International Business Machines Corporation Establishing a logical path between servers in a coordinated timing network
JP5101126B2 (en) * 2007-02-16 2012-12-19 株式会社エヌ・ティ・ティ・ドコモ Tamper resistant device, time information providing apparatus, information state control system, and information state control method
JP4762178B2 (en) * 2007-03-16 2011-08-31 セイコープレシジョン株式会社 Time authentication system, time authentication device, and program
WO2009044877A1 (en) * 2007-10-05 2009-04-09 Nec Corporation Display panel unit, optical shutter and display device having them
JP5039931B2 (en) * 2009-10-06 2012-10-03 セイコーインスツル株式会社 Information processing device
JP6473674B2 (en) * 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 Communication terminal and program

Also Published As

Publication number Publication date
JP2004086494A (en) 2004-03-18

Similar Documents

Publication Publication Date Title
JP6648555B2 (en) Information processing device and program
CN102739659B (en) Authentication method for preventing replay attack
CN108259437B (en) HTTP access method, HTTP server and system
US7395426B2 (en) Method of authenticating content provider and assuring content integrity
US9621689B2 (en) System and method for authenticating a network time protocol (NTP)
JP3963315B2 (en) Time authentication method, time authentication request program, and time authentication request device
JP4788213B2 (en) Time stamp verification program and time stamp verification system
WO2020112126A1 (en) Device validation using tokens
CN110083786B (en) Link verification method and device
EP1391697B1 (en) Measurement authentication
JP4125975B2 (en) Time stamp system and program thereof
US7574607B1 (en) Secure pipeline processing
JP4210749B2 (en) Electronic file authentication system, electronic file authentication server, and electronic file authentication method
CN115801275A (en) API interface encryption signature method
JP4613018B2 (en) Digital time stamp method
JP6161737B2 (en) System and method for verifying real-time time stamp created by digital time stamp device
JP2004260666A (en) Time stamp certificate preparation method, its device, and its program
JP4028257B2 (en) Electronic information time authentication system and program
JP4647918B2 (en) Time stamp method
JP2004265090A (en) Time stamp system and its program
JP6364957B2 (en) Information processing system, information processing method, and program
EP4222632B1 (en) Method for synchronising a plurality of communication servers, and corresponding computer devices and programs
WO2016158908A1 (en) Network communication method and network communication system
JP2002281475A (en) Image pickup device, server device and client device
Guo et al. Study on the security of time-stamping service architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees