JP2018129563A - タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム - Google Patents
タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム Download PDFInfo
- Publication number
- JP2018129563A JP2018129563A JP2017019228A JP2017019228A JP2018129563A JP 2018129563 A JP2018129563 A JP 2018129563A JP 2017019228 A JP2017019228 A JP 2017019228A JP 2017019228 A JP2017019228 A JP 2017019228A JP 2018129563 A JP2018129563 A JP 2018129563A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- tst
- exchange
- server
- tsa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims description 9
- 230000008520 organization Effects 0.000 claims abstract description 12
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 16
- 238000000034 method Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 102100030140 Thiosulfate:glutathione sulfurtransferase Human genes 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000003936 working memory Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Images
Abstract
Description
電子データの非改竄性は、当該秘密鍵と鍵ペアを成す公開鍵によってTSTを検証することにより確認できる。
そのため、その有効期限よりも長く非改竄性の証明が必要な電子データを保存・保管するためには、TSTの有効期限が切れる前に、これを延長する必要がある。
そこで、特許文献1の技術では、TSTの有効性を示すデータ(TSA証明書、CRLなど)を収集し、これらを対象としたタイムスタンプを再度取得することにより有効期限を延長している。
(2)請求項2に記載の発明では、前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプであることを特徴とする請求項1に記載のタイムスタンプサーバを提供する。
(3)請求項3に記載の発明では、前記証明情報取得手段は、前記交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報を前記証明情報として取得し、前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、ことを特徴とする請求項1、又は請求項2に記載のタイムスタンプサーバを提供する。
(4)請求項4に記載の発明では、前記取得した失効情報を記憶する失効情報記憶手段と、所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、を具備したことを特徴とする請求項3に記載のタイムスタンプサーバを提供する。
(5)請求項5に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得手段と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、を具備したことを特徴とする検証装置を提供する。
(6)請求項6に記載の発明では、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータにおいて、前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、をコンピュータで実現するタイムスタンプ有効期限延長プログラムを提供する。
(7)請求項7に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得機能と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、をコンピュータで実現する検証プログラムを提供する。
タイムスタンプサーバ2(図1)は、秘密鍵AとTSA証明書7のペアを秘密鍵BとTSA証明書9のペアへ切り替える前に、ユーザ用の最後のTST21を発行した後、秘密鍵Aでもう1回だけタイムスタンプを実施して、そのTST(TSA)22を保持する。
更に、タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後に発行されたCRL33(TSA証明書の失効情報)を認証局サーバ3から取得して保持すると共に、これに対して秘密鍵BでTST(CRL)25を発行する。
加えて、タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を取得し、これに対して秘密鍵Bを用いてTST(CA)26を発行する。
預託後、タイムスタンプサーバ2は、TST(TSA)22の原本となるTSA証明書7とCRL33を自ら保存すると共にユーザに対して公開する。
タイムスタンプサーバ2は、秘密鍵とTSA証明書の交換を行うたびに上記の処理を行う。
TSA証明書7とCRL33の非改竄性は、預託してあったTST(TSA)22、TST(CRL)25、TST(CA)26により検証することができ、更に、TSA証明書7がCRL33にリストアップされていないことによりTSA証明書7の正当性を検証することができる。
このように、TST21よりも後に秘密鍵Aで発行されたTST(TSA)22の非改竄性がタイムスタンプサーバ2と保管局サーバ4から提供された情報を用いて確認できるため、これより前に秘密鍵Aで発行されたTST21の正当性が保証される。
図1は、本実施の形態のタイムスタンプシステム1の構成を示した図である。
タイムスタンプシステム1は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4、図示しない複数の端末をインターネットなどの通信ネットワークを介して通信可能に配設されて構成されている。
HSM5は、秘密鍵Aの遺漏をハードウェア的に防止すると共に、タイムスタンプ作成対象のハッシュ値などに対して現在日時刻を付与して秘密鍵Aにより電子署名する。
このようにタイムスタンプサーバ2は、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えている。
暗号化した情報は、秘密鍵Aとペアを成す公開鍵Aによってしか復号化できないため、公開鍵Aによる復号化の成功により、これらの情報は確かにタイムスタンプ発行部10によって生成されたことを確認することができる。同様に秘密鍵Bで暗号化した電子署名は、公開鍵Bによる復号化により非改竄性を確認することができる。
タイムスタンプサーバ2は、タイムスタンプ発行部10が作成したTST21をユーザの端末に送信し、ユーザは、TST21を電子データ非改竄の証拠として保管する。
認証局サーバ3は、証明書発行部31と失効情報公開部32を備えている。
証明書発行部31は、認証局自身を証明するCA証明書34を発行する。
失効情報公開部32は、有効性を失効した公開鍵の情報を継続的に収集し、失効した公開鍵のTSA証明書をリスト化したCRL(Certificate Revocation List:失効情報)33を発行する。
CRLを発行する間隔は、例えば、日に1回、数時間ごとなど、認証局によって様々である。
保管局サーバ4は、タイムスタンプサーバ2からTSTの登録を受け付け、これを保管し、要求があった場合には、これらを提供する業務を行っている。
保管局サーバ4は、信頼性が高いため、保管局サーバ4に保管されたTSTは、改竄されないと考えられている。
更に、TSA局は、セキュリティをより高めるため、HSM5に記憶した秘密鍵と、これと対を成すTSA証明書を所定期間ごと(例えば、1年ごと)に交換する運用を行っている。
本実施の形態では、TST(TSA)22の元データはTSA証明書7とするが、発行の対象となる電子データは任意でよい。
この所定期間は、タイムスタンプサーバ2が秘密鍵Aを用いてTST(TSA)22を発行した時点での失効情報を認証局サーバ3が収集するまでの時間差を考慮して設定されている。
TST(TSA)22発行時点でのCRL33にTSA証明書7が含まれていなければ、TST(TSA)22発行時点で秘密鍵Aが有効であったことを証明できるからである。
そして、証明情報取得手段は、交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報(CRL33)を証明情報として取得している。
そして、ユーザの端末から要求があった場合、タイムスタンプサーバ2は、記憶しているTSA証明書7とCRL33を端末に送信する。
そして、タイムスタンプサーバ2は、所定の端末から要求があった場合に、記憶している失効情報を当該所定の端末に送信する失効情報送信手段を備えている。
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)と証明情報(TST(CRL)25)を所定の機関が運営する保管サーバ(保管局サーバ4)に送信する送信手段を備えており、当該送信手段は、失効情報タイムスタンプを証明情報として保管サーバに送信している。
いずれの方法にせよ、ユーザは、TST21の検証時に、これら3つのTSTを保管局サーバ4から入手することができる。
検証装置として機能するユーザの端末は、原本となる電子データと、これの非改竄性を確認するための、有効期限が経過したTST21を記憶している。
このように、端末は、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプ(TST21)を取得するタイムスタンプ取得手段を備えている。
このように、端末は、第1のタイムスタンプを作成するのに用いられた秘密鍵Aによって、当該タイムスタンプよりも後に作成された第2のタイムスタンプ(TST(TSA)22)と、当該第2のタイムスタンプが作成された時点での、秘密鍵Aの有効性を証明する証明情報(TST(CRL)25)と、を所定の機関が運営する保管サーバ(保管局サーバ4)から取得するタイムスタンプ証明情報取得手段を備えている。
CRL33は、TST(CRL)25によって証明能力を発揮するため、TST(CRL)25は、証明情報として機能している。
このように、端末は、証明情報(TST(CRL)25)により、秘密鍵Aの第2のタイムスタンプ作成時(TST(TSA)22)における有効性を確認する第1の確認手段を備えている。
このように、端末は、第2のタイムスタンプ(TST(TSA)22)を用いて第1のタイムスタンプ(TST21)の有効性を確認する第2の確認手段を備えている。
このように端末は、非改竄性を確認した第1のタイムスタンプを用いて電子データの非改竄性を確認する第3の確認手段を備えている。
この場合、端末は、対応付けをタイムスタンプサーバ2に問い合わせ、タイムスタンプサーバ2の指示に従って、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26を個別に取得する。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、通信制御部54、記憶装置55、及びHSM5が接続されて構成されており、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータとして機能している。
CPU51は、タイムスタンプ発行プログラムを実行することによりユーザに対してTST発行処理を行い、有効期限延長プログラムを実行することにより、TST21の有効期限延長処理を行う。
RAM53は、読み書きが可能なメモリであって、CPU51がTST21を発行したり、TST21の有効期限を延長する処理を行う際のワーキングメモリを提供する。
記憶装置55は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、タイムスタンプ発行プログラム、有効期限延長プログラムなどのプログラムを記憶するほか、TSA証明書7、CRL33、CA証明書34などのデータを記憶する。
HSM5は、秘密鍵Aを記憶するほか、日時刻計測機能と電子署名機能を備えており、CPU51と協働して、TSTの作成を行う。
HSM5は、秘密鍵AやTSTの作成を、ハードウェア的に防御された環境で行うため、セキュリティを高めることができる。
端末は、CPU61、ROM62、RAM63、通信制御部64、記憶装置65、入力部66、及び出力部67が接続されて構成されている。
CPU61は、検証プログラムを実行することにより、タイムスタンプサーバ2や保管局サーバ4と連携してTST21の有効期限を実質的に延長することができる。
RAM63は、読み書きが可能なメモリであって、CPU61がTST21の検証を行う際のワーキングメモリを提供する。
記憶装置65は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、検証プログラムを記憶するほか、電子データと当該電子データ非改竄性を確認するためのTST21を記憶している。
出力部67は、例えば、ディスプレイなどの出力装置を備えており、ユーザに対して各種の情報を提示する。
このほか、認証局サーバ3と保管局サーバ4のハードウェア的な構成は、タイムスタンプサーバ2と同様であり、CPUが所定のプログラムにより各種の処理を行うようになっている。
なお、秘密鍵Aは、TSA証明書7とペアを成しているため、TSA証明書7の有効期限は、秘密鍵Aの有効期限でもある。
また、タイムスタンプサーバ2は、1年ごとに秘密鍵を交換し、交換に要する期間として1ヶ月の余裕が見積もられている。
そのため、TSA局は、TSA証明書7に対して10年+1年+1ヶ月の合計11年1ヶ月の有効期間を設定している。
このように、秘密鍵AをHSM5から削除することで危殆化(漏洩)のリスクを無くし、(暗号アルゴリズムの危殆化以外の)失効しない状態を作ることができる。
以下の処理は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4のCPUが所定のプログラムに従って行うものである。
そして、タイムスタンプサーバ2は、TSA証明書7とTST(TSA)22を記憶装置55に記憶する。
タイムスタンプサーバ2は、TSA証明書7に関しては、端末による検証用としてこれを記憶装置55に保存しておくが、秘密鍵Aは、セキュリティの観点からHSM5から消去する。
なお、この間、秘密鍵BによるTSTの発行は、開始しておく。
これに対し、認証局サーバ3は、CRL33をタイムスタンプサーバ2に送信する(ステップ20)。
そして、タイムスタンプサーバ2は、CRL33とTST(CRL)25を記憶装置55に記憶する。
これに対し、認証局サーバ3は、CA証明書34をタイムスタンプサーバ2に送信する(ステップ35)。
そして、タイムスタンプサーバ2は、CA証明書34とTST(CA)26を記憶装置55に記憶する。
保管局サーバ4は、これら3つのTSTを受信して記憶する(ステップ50)。
まず、端末は、非改竄性の検証対象となる電子データと、当該電子データに対して発行されたTST21を取得して記憶する(ステップ100)。
これに対し、タイムスタンプサーバ2は、TSA証明書7とCRL33を記憶装置55から読み出して端末に送信する(ステップ110)。
これに対し、保管局サーバ4は、TST(TSA)22とTST(CRL)25、及び要求があった場合はTST(CA)26を端末に送信する(ステップ120)。
より詳細には、端末は、TST(CRL)25から公開鍵Bを取り出し、これを用いてTST(CRL)25内の電子署名を復号化することによりTST(CRL)25に含まれるCRL33の非改竄性を確認する。更に、このように非改竄性が確認されたCRL33とタイムスタンプサーバ2からダウンロードしたCRL33との同一性を確認することにより当該検証を行う。
次に、端末は、非改竄性と有効性が確認できたTST21のTSA証明書7を用いて検証対象となる電子データの非改竄性を検証する(ステップ140)。
以上の処理によってTST21は検証できるが、更にTST(CA)26の検証を行ってもよい。
実施の形態では、CRL33とCA証明書34に秘密鍵Bで電子署名してTST(CRL)25、TST(CA)26を生成したが、CRL33、CA証明書34自体が認証局サーバ3によって署名され、改竄防止されているため、変形例1では、タイムスタンプサーバ2は、CRL33とCA証明書34をそのまま保管局サーバ4に送信して登録する。
このように、変形例1のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34を保管局サーバ4に送信して登録する。
そして、端末は、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認した後、当該TSA証明書7がCRL33に記載されていないことにより、当該TSA証明書7の有効性を確認する。そして、有効性が確認された当該TSA証明書7と、検証対象の電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
変形例2のタイムスタンプサーバ2は、CRL33とCA証明書34をアーカイブファイルなどの1つのファイルに合成して、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与されたTST80を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST(TSA)22とTST80を保管局サーバ4に送信して登録する。
そして、端末は、合成したファイルの非改竄性をTST80で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認する。
次いで、当該TSA証明書7が合成したファイルに含まれるCRL33に記載されていないことによりTSA証明書7の有効性を確認する。
最後に、非改竄性と有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
変形例3のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34をアーカイブファイルなどの一つのファイルに合成し、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与された、TST81を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST81を保管局サーバ4に送信して登録する。
そして、端末は、合成したファイルの非改竄性をTST81で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を合成したファイルに含まれるTST(TSA)22で確認する。
次いで、タイムスタンプサーバ2から取得したTSA証明書7が合成したファイルに含まれるCRL33に記載されていないことにより当該TSA証明書7の有効性を確認する。
最後に、有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
(1)タイムスタンプ事業者側の処理により、ユーザ側の処理を必要とせずに、当該ユーザに発行したタイムスタンプの有効期限を実質的に延長することができる。
(2)ユーザ側は、タイムスタンプ有効期限の延長が必要なファイルの選択や延長に必要な各種情報の収集など、延長に係る処理を省くことができるため、コストを大きく削減することができる。
(3)秘密鍵Aが最後に発行したタイムスタンプと、当該秘密鍵の有効性を示すCRL33を保管局サーバ4に預けることにより、秘密鍵Aによるタイムスタンプの有効性を秘密鍵Aの有効期限後にも担保することができる。
2 タイムスタンプサーバ
3 認証局サーバ
4 保管局サーバ
5 HSM
7 TSA証明書
9 TSA証明書
10 タイムスタンプ発行部
21 TST
22 TST(TSA)
25 TST(CRL)
26 TST(CA)
31 証明書発行部
32 失効情報公開部
33 CRL
34 CA証明書
51 CPU
52 ROM
53 RAM
54 通信制御部
55 記憶装置
61 CPU
62 ROM
63 RAM
64 通信制御部
65 記憶装置
66 入力部
67 出力部
80、81 TST
Claims (7)
- 秘密鍵を交換可能に記憶する秘密鍵記憶手段と、
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成手段が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得手段と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得手段と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信手段と、
を具備したことを特徴とするタイムスタンプサーバ。 - 前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプであることを特徴とする請求項1に記載のタイムスタンプサーバ。
- 前記証明情報取得手段は、前記交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報を前記証明情報として取得し、
前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、
前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、
ことを特徴とする請求項1、又は請求項2に記載のタイムスタンプサーバ。 - 前記取得した失効情報を記憶する失効情報記憶手段と、
所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、
を具備したことを特徴とする請求項3に記載のタイムスタンプサーバ。 - 電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得手段と、
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、
前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、
を具備したことを特徴とする検証装置。 - 秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータにおいて、
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、
をコンピュータで実現するタイムスタンプ有効期限延長プログラム。 - 電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得機能と、
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、
前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、
をコンピュータで実現する検証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017019228A JP6836410B2 (ja) | 2017-02-06 | 2017-02-06 | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017019228A JP6836410B2 (ja) | 2017-02-06 | 2017-02-06 | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018129563A true JP2018129563A (ja) | 2018-08-16 |
JP6836410B2 JP6836410B2 (ja) | 2021-03-03 |
Family
ID=63173427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017019228A Active JP6836410B2 (ja) | 2017-02-06 | 2017-02-06 | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6836410B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024100835A1 (ja) * | 2022-11-10 | 2024-05-16 | 三菱電機株式会社 | 発行システム、及び証明書発行サーバ |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12073095B2 (en) | 2021-11-16 | 2024-08-27 | Samsung Electronics Co., Ltd. | Storage device performing a data protection operation and operation method thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005286443A (ja) * | 2004-03-29 | 2005-10-13 | Ntt Data Corp | 証明書検証装置及びそのコンピュータプログラム |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP2009015445A (ja) * | 2007-07-02 | 2009-01-22 | Mizuho Bank Ltd | 文書管理システム及び文書管理方法 |
JP2010081072A (ja) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | 時刻証明装置、時刻証明方法、及びプログラム |
JP2014042214A (ja) * | 2012-08-23 | 2014-03-06 | Seiko Instruments Inc | データ証明システムおよびデータ証明サーバ |
-
2017
- 2017-02-06 JP JP2017019228A patent/JP6836410B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005286443A (ja) * | 2004-03-29 | 2005-10-13 | Ntt Data Corp | 証明書検証装置及びそのコンピュータプログラム |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP2009015445A (ja) * | 2007-07-02 | 2009-01-22 | Mizuho Bank Ltd | 文書管理システム及び文書管理方法 |
JP2010081072A (ja) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | 時刻証明装置、時刻証明方法、及びプログラム |
JP2014042214A (ja) * | 2012-08-23 | 2014-03-06 | Seiko Instruments Inc | データ証明システムおよびデータ証明サーバ |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024100835A1 (ja) * | 2022-11-10 | 2024-05-16 | 三菱電機株式会社 | 発行システム、及び証明書発行サーバ |
Also Published As
Publication number | Publication date |
---|---|
JP6836410B2 (ja) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014392B (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
US20200084027A1 (en) | Systems and methods for encryption of data on a blockchain | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
RU2300845C2 (ru) | Способ и системы для обеспечения безопасного распределения данных через сети общего пользования | |
JP5060009B2 (ja) | デジタルレコードを自己認証するための方法及び装置 | |
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
AU2017223158A1 (en) | Blockchain-implemented method for control and distribution of digital content | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
CN103490881A (zh) | 认证服务系统、用户认证方法、认证信息处理方法及系统 | |
JP5264548B2 (ja) | 認証システムおよび認証方法 | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
CN115345617A (zh) | 一种非同质化通证的生成方法及装置 | |
JP4631132B2 (ja) | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 | |
JP6836410B2 (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
CN103370900B (zh) | 一种信息处理装置 | |
CN112950356B (zh) | 基于数字身份的个人贷款处理方法及系统、设备、介质 | |
CN115174277A (zh) | 基于区块链的数据通信和档案交换方法 | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6836410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |