JP6836410B2 - Timestamp server, verification device, timestamp expiration extension program, and verification program - Google Patents
Timestamp server, verification device, timestamp expiration extension program, and verification program Download PDFInfo
- Publication number
- JP6836410B2 JP6836410B2 JP2017019228A JP2017019228A JP6836410B2 JP 6836410 B2 JP6836410 B2 JP 6836410B2 JP 2017019228 A JP2017019228 A JP 2017019228A JP 2017019228 A JP2017019228 A JP 2017019228A JP 6836410 B2 JP6836410 B2 JP 6836410B2
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- private key
- exchange
- server
- tst
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 10
- 238000012790 confirmation Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 17
- 238000000034 method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 102100030140 Thiosulfate:glutathione sulfurtransferase Human genes 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- 238000000151 deposition Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Description
本発明は、タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラムに関し、タイムスタンプの有効期限を延長するものに関する。 The present invention relates to a time stamp server, a verification device, a time stamp expiration date extension program, and a verification program, and relates to a time stamp extension program.
タイムスタンプは、対象となる電子データのハッシュ値に現在時刻を加えてタイムスタンプサーバの秘密鍵で電子署名したものであり、これに各種の情報が付加されたTST(タイムスタンプトークン)という形で発行され、提供される。
電子データの非改竄性は、当該秘密鍵と鍵ペアを成す公開鍵によってTSTを検証することにより確認できる。
The time stamp is a digital signature obtained by adding the current time to the hash value of the target electronic data and digitally signing it with the private key of the time stamp server, and in the form of TST (time stamp token) to which various information is added. Issued and provided.
The non-tampering property of electronic data can be confirmed by verifying TST with a public key that forms a key pair with the private key.
ところで、TSTには、秘密鍵の保証期間に起因する有効期限が存在する。
そのため、その有効期限よりも長く非改竄性の証明が必要な電子データを保存・保管するためには、TSTの有効期限が切れる前に、これを延長する必要がある。
そこで、特許文献1の技術では、TSTの有効性を示すデータ(TSA証明書、CRLなど)を収集し、これらを対象としたタイムスタンプを再度取得することにより有効期限を延長している。
By the way, TST has an expiration date due to the guarantee period of the private key.
Therefore, in order to store and store electronic data that requires proof of non-tampering for longer than its expiration date, it is necessary to extend it before the expiration date of TST expires.
Therefore, in the technique of Patent Document 1, the expiration date is extended by collecting data (TSA certificate, CRL, etc.) indicating the validity of TST and reacquiring a time stamp for these data.
しかし、この方法は、再取得のタイミング管理、延長対象となる電子データの選択、延長に必要な情報の収集といった作業を個々の電子データに対して行わなくてはならず、中には万単位の電子データを管理している企業もあり、大きなコストを必要とするという問題があった。 However, in this method, work such as timing management of reacquisition, selection of electronic data to be extended, and collection of information necessary for extension must be performed for each electronic data, and some units are 10,000 units. There is also a company that manages electronic data of the company, and there is a problem that it requires a large cost.
本発明は、タイムスタンプの有効期限を低コストで延長することを目的とする。 An object of the present invention is to extend the expiration date of a time stamp at a low cost.
(1)請求項1に記載の発明では、秘密鍵を交換可能に記憶する秘密鍵記憶手段と、前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段と、前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成手段が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得手段と、前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得手段と、前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信手段と、を具備し、前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、ことを特徴とするタイムスタンプサーバを提供する。
(2)請求項2に記載の発明では、前記証明情報取得手段は、前記交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報を取得し、前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、ことを特徴とする請求項1に記載のタイムスタンプサーバを提供する。
(3)請求項3に記載の発明では、前記取得した失効情報を記憶する失効情報記憶手段と、所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、を具備したことを特徴とする請求項2に記載のタイムスタンプサーバを提供する。
(4)請求項4に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得手段と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、を具備したことを特徴とする検証装置を提供する。
(5)請求項5に記載の発明では、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータにおいて、前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、をコンピュータで実現し、前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、ことを特徴とするタイムスタンプ有効期限延長プログラムを提供する。
(6)請求項6に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得機能と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、をコンピュータで実現する検証プログラムを提供する。
(1) In the invention according to claim 1, a secret key storage means for exchanging a private key, a time stamp creating means for creating a time stamp by electronically signing with the stored private key, and the storage. Before the exchange of the private key, the pre-exchange time stamp acquisition means for acquiring the pre-exchange time stamp created by the time stamp creating means using the pre-exchange private key, and the time when the pre-exchange time stamp is created. A proof information acquisition means for acquiring proof information certifying the validity of the private key before the exchange, and a transmission means for transmitting the acquired pre-exchange time stamp and the proof information to a storage server operated by a predetermined institution. The pre-exchange time stamp is the last time stamp created by the pre-exchange private key .
(2) In the invention described in claim 2, wherein the certification information acquisition means Tokushi preparative revocation information of the public key to verify the validity of the public key paired with the secret key before the exchange, the secret key After exchanging the private key stored in the storage means, the revocation information time stamp acquisition means for acquiring the revocation information time stamp created by the time stamp creation means for the acquired revocation information is further provided, and the transmission means is provided with the revocation information time stamp acquisition means. The time stamp server according to claim 1, wherein the acquired revocation information time stamp is transmitted to the storage server as the certification information.
( 3 ) In the invention according to claim 3 , the revocation information storage means for storing the acquired revocation information and the stored revocation information are transmitted to the predetermined terminal when requested by the predetermined terminal. The time stamp server according to claim 2, further comprising a revocation information transmission means.
( 4 ) In the invention according to claim 4 , the time stamp acquisition means for acquiring the first time stamp whose expiration date has passed to prove the non-tampering property of the electronic data and the acquired first time stamp are created. A second time stamp created after the time stamp by the private key used to do so, and a proof that proves the validity of the private key at the time when the second time stamp is created. First, the validity of the private key at the time of creating the second time stamp is confirmed by the time stamp certification information acquisition means for acquiring the information from the storage server operated by a predetermined institution and the acquired certification information. The confirmation means, the second confirmation means for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and the electron using the confirmed first time stamp. Provided is a verification device provided with a third confirmation means for confirming the non-tampering property of data.
( 5 ) In the invention according to claim 5 , a time stamp creation function for creating a time stamp by electronically signing with the stored private key in a computer provided with a private key storage means for exchanging the private key. And, before the exchange of the stored private key, the pre-exchange time stamp acquisition function for acquiring the pre-exchange time stamp created by the time stamp creation function using the pre-exchange private key, and the pre-exchange time stamp The proof information acquisition function that acquires the proof information that certifies the validity of the private key before the exchange at the time of creation, and the acquired pre-exchange time stamp and the proof information are transmitted to the storage server operated by a predetermined institution. The transmission function is realized by a computer, and the pre-exchange time stamp is the last time stamp created by the pre-exchange private key, and provides a time stamp expiration date extension program.
( 6 ) In the invention according to claim 6 , a time stamp acquisition function for acquiring a first time stamp whose expiration date has passed to prove the non-tampering property of electronic data and the acquired first time stamp are created. A second time stamp created after the time stamp by the private key used to do so, and a proof that proves the validity of the private key at the time when the second time stamp is created. The first to confirm the validity of the private key at the time of creating the second time stamp by the time stamp certification information acquisition function for acquiring the information from the storage server operated by a predetermined institution and the acquired certification information. The confirmation function, the second confirmation function for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and the electron using the confirmed second time stamp. A third confirmation function for confirming the non-tampering of data and a verification program for realizing the non-tampering property of data are provided.
本発明によれば、交換前の秘密鍵の有効性を示す情報を保管することにより、タイムスタンプトークンの有効期限を低コストで延長することができる。 According to the present invention, the expiration date of the time stamp token can be extended at low cost by storing the information indicating the validity of the private key before the exchange.
(1)実施形態の概要
タイムスタンプサーバ2(図1)は、秘密鍵AとTSA証明書7のペアを秘密鍵BとTSA証明書9のペアへ切り替える前に、ユーザ用の最後のTST21を発行した後、秘密鍵Aでもう1回だけタイムスタンプを実施して、そのTST(TSA)22を保持する。
更に、タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後に発行されたCRL33(TSA証明書の失効情報)を認証局サーバ3から取得して保持すると共に、これに対して秘密鍵BでTST(CRL)25を発行する。
加えて、タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を取得し、これに対して秘密鍵Bを用いてTST(CA)26を発行する。
(1) Outline of Embodiment Before switching the pair of the private key A and the
Further, the time stamp server 2 acquires and holds the CRL33 (TSA certificate revocation information) issued after the exchange of the private key A and the
In addition, the time stamp server 2 acquires the
そして、タイムスタンプサーバ2は、保持しているTST(TSA)22、TST(CRL)25、TST(CA)26をセットにして公的な第三者機関が運営する保管局サーバ4に送信して預託する。
預託後、タイムスタンプサーバ2は、TST(TSA)22の原本となるTSA証明書7とCRL33を自ら保存すると共にユーザに対して公開する。
タイムスタンプサーバ2は、秘密鍵とTSA証明書の交換を行うたびに上記の処理を行う。
Then, the time stamp server 2 transmits the held TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 as a set to the storage station server 4 operated by a public third-party organization. Deposit.
After depositing, the time stamp server 2 saves the
The time stamp server 2 performs the above processing every time the private key and the TSA certificate are exchanged.
これに対し、ユーザの端末は、タイムスタンプサーバ2からTSA証明書7とCRL33を取得し、認証局サーバ3からはTST(TSA)22、TST(CRL)25、TST(CA)26を取得する。
TSA証明書7とCRL33の非改竄性は、預託してあったTST(TSA)22、TST(CRL)25、TST(CA)26により検証することができ、更に、TSA証明書7がCRL33にリストアップされていないことによりTSA証明書7の正当性を検証することができる。
On the other hand, the user's terminal acquires the
The non-tampering property of
端末は、このようにして正当性が確認されたTSA証明書7と、自己が有するTST21のTSA証明書7の同一性を確認した後、TST21によって非改竄性の検証対象となる電子データを検証する。
このように、TST21よりも後に秘密鍵Aで発行されたTST(TSA)22の非改竄性がタイムスタンプサーバ2と保管局サーバ4から提供された情報を用いて確認できるため、これより前に秘密鍵Aで発行されたTST21の正当性が保証される。
After confirming the identity between the
In this way, the non-tampering property of the TST (TSA) 22 issued by the private key A after the
以上のように、タイムスタンプサーバ2は、交換前の秘密鍵AとTSA証明書7で発行した最後のTST(TSA)22と、その時点で秘密鍵AとTSA証明書7が無効となっていなかったことを示す情報であるCRL33(証明書失効リスト)とを合わせて公的な第三者機関で保存することにより、タイムスタンプの再取得を行うことなくTSTの有効期限を延長することができる。
As described above, in the time stamp server 2, the last TST (TSA) 22 issued by the private key A and the
(2)実施形態の詳細
図1は、本実施の形態のタイムスタンプシステム1の構成を示した図である。
タイムスタンプシステム1は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4、図示しない複数の端末をインターネットなどの通信ネットワークを介して通信可能に配設されて構成されている。
(2) Details of the Embodiment FIG. 1 is a diagram showing the configuration of the time stamp system 1 of the present embodiment.
The time stamp system 1 is configured by disposing a time stamp server 2, a certificate authority server 3, a storage station server 4, and a plurality of terminals (not shown) so as to be able to communicate with each other via a communication network such as the Internet.
タイムスタンプサーバ2は、TSA局(時刻認証局)が運営するタイムスタンプユニット(TSU)であって、HSM(Hardware Security Module)5に秘密鍵A(署名鍵、TSA鍵とも呼ばれる)を他の秘密鍵と交換可能に記憶しており、また、秘密鍵Aに対応する公開鍵AのTSA(Time Stamping Authority:タイムスタンプ局)証明書7も交換可能に記憶している。
HSM5は、秘密鍵Aの遺漏をハードウェア的に防止すると共に、タイムスタンプ作成対象のハッシュ値などに対して現在日時刻を付与して秘密鍵Aにより電子署名する。
このようにタイムスタンプサーバ2は、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えている。
The time stamp server 2 is a time stamp unit (TSU) operated by a TSA station (time certificate authority), and a secret key A (also called a signature key or TSA key) is secretly attached to an HSM (Hardware Security Module) 5. It is stored in an exchangeable manner with the key, and the TSA (Time Stamping Authority)
The HSM 5 hardware prevents the leakage of the private key A, assigns the current date and time to the hash value of the time stamp creation target, and digitally signs the private key A.
As described above, the time stamp server 2 is provided with a private key storage means for exchanging the private key.
タイムスタンプ発行部10は、ユーザ(顧客)の端末から要求を受けて、HSM5を用いてTST(Time Stamp Token:タイムスタンプトークン)を発行するアプリケーションであり、秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段として機能する。
The time
より詳細には、タイムスタンプ発行部10は、ユーザの端末から送信されてきたハッシュ値(タイムスタンプ発行の対象となる電子データのハッシュ値)を受信すると、HSM5と協働しながら、これに現在日時刻、公開鍵Aの証明書であるTSA証明書7、その他の必要な情報(例えば、後述のCRLやCA証明書)を付加して秘密鍵Aによって電子署名し(即ち、これらの情報を秘密鍵Aによって暗号化し)、これらの情報に当該暗号化した情報を付与して、TST21を生成する。TSTを単にタイムスタンプと呼ぶ場合もある。
暗号化した情報は、秘密鍵Aとペアを成す公開鍵Aによってしか復号化できないため、公開鍵Aによる復号化の成功により、これらの情報は確かにタイムスタンプ発行部10によって生成されたことを確認することができる。同様に秘密鍵Bで暗号化した電子署名は、公開鍵Bによる復号化により非改竄性を確認することができる。
タイムスタンプサーバ2は、タイムスタンプ発行部10が作成したTST21をユーザの端末に送信し、ユーザは、TST21を電子データ非改竄の証拠として保管する。
More specifically, when the time
Since the encrypted information can be decrypted only by the public key A paired with the private key A, the success of the decryption by the public key A means that this information was certainly generated by the time
The time stamp server 2 transmits the
認証局サーバ3は、CA局(CA:Certification Authority、認証局)が運営するサーバである。
認証局サーバ3は、証明書発行部31と失効情報公開部32を備えている。
証明書発行部31は、認証局自身を証明するCA証明書34を発行する。
失効情報公開部32は、有効性を失効した公開鍵の情報を継続的に収集し、失効した公開鍵のTSA証明書をリスト化したCRL(Certificate Revocation List:失効情報)33を発行する。
CRLを発行する間隔は、例えば、日に1回、数時間ごとなど、認証局によって様々である。
The certificate authority server 3 is a server operated by a CA station (CA: Certification Authority, certificate authority).
The certificate authority server 3 includes a
The
The revocation
The interval at which the CRL is issued varies depending on the certificate authority, for example, once a day or every few hours.
保管局サーバ4は、例えば、政府やそれに準ずる機関、及び業界団体など、公的な第三者機関が運営するサーバであり、所定の機関が運営する保管サーバとして機能している。
保管局サーバ4は、タイムスタンプサーバ2からTSTの登録を受け付け、これを保管し、要求があった場合には、これらを提供する業務を行っている。
保管局サーバ4は、信頼性が高いため、保管局サーバ4に保管されたTSTは、改竄されないと考えられている。
The storage station server 4 is a server operated by a public third-party organization such as the government, an organization equivalent thereto, and an industry group, and functions as a storage server operated by a predetermined organization.
The storage station server 4 receives TST registrations from the time stamp server 2, stores them, and provides them when requested.
Since the storage station server 4 has high reliability, it is considered that the TST stored in the storage station server 4 is not tampered with.
タイムスタンプシステム1の構成は、以上の通りであるが、このようにして発行されたTST21には、秘密鍵Aの危殆化を考慮した有効期限(例えば、発行から10年)が設定されている。
更に、TSA局は、セキュリティをより高めるため、HSM5に記憶した秘密鍵と、これと対を成すTSA証明書を所定期間ごと(例えば、1年ごと)に交換する運用を行っている。
The configuration of the time stamp system 1 is as described above, but the TST21 issued in this way has an expiration date (for example, 10 years from the issuance) set in consideration of the compromise of the private key A. ..
Further, in order to further enhance security, the TSA station operates to exchange the private key stored in the HSM 5 and the TSA certificate paired with the private key every predetermined period (for example, every year).
これに対処するため、タイムスタンプサーバ2は、TST21を発行する通常業務に加えて、認証局サーバ3や保管局サーバ4と連携することにより、交換前の秘密鍵と公開鍵のペアである秘密鍵AとTSA証明書7を、交換後の秘密鍵と公開鍵のペアである秘密鍵BとTSA証明書9(公開鍵Bの証明書)に交換するタイミングで、以下のようにしてTST21の有効期限延長処理を行う。
In order to deal with this, the time stamp server 2 cooperates with the certificate authority server 3 and the storage station server 4 in addition to the normal business of issuing TST21, so that the time stamp server 2 is a secret that is a pair of a private key and a public key before exchange. At the timing of exchanging the key A and the
まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、秘密鍵AとTSA証明書7を用いて最後のTST(ユーザに対して最後のTST21を発行した後の1回)であるTST(TSA)22を発行する。
本実施の形態では、TST(TSA)22の元データはTSA証明書7とするが、発行の対象となる電子データは任意でよい。
First, the time stamp server 2 uses the private key A and the
In the present embodiment, the original data of the TST (TSA) 22 is the
このようにタイムスタンプサーバ2は、秘密鍵Aの交換前に、当該交換前の秘密鍵Aを用いてタイムスタンプ作成手段が作成した最後のタイムスタンプである交換前タイムスタンプ(TST(TSA)22)を取得する交換前タイムスタンプ取得手段を備えている。 In this way, the time stamp server 2 is the pre-exchange time stamp (TST (TSA) 22), which is the last time stamp created by the time stamp creating means using the pre-exchange private key A before the exchange of the private key A. ) Is provided with a pre-exchange time stamp acquisition means.
次に、タイムスタンプシステム1は、秘密鍵AとTSA証明書7を秘密鍵BとTSA証明書9に交換した後、所定期間待機する。
この所定期間は、タイムスタンプサーバ2が秘密鍵Aを用いてTST(TSA)22を発行した時点での失効情報を認証局サーバ3が収集するまでの時間差を考慮して設定されている。
TST(TSA)22発行時点でのCRL33にTSA証明書7が含まれていなければ、TST(TSA)22発行時点で秘密鍵Aが有効であったことを証明できるからである。
Next, the time stamp system 1 waits for a predetermined period after exchanging the private key A and the
This predetermined period is set in consideration of the time difference until the certificate authority server 3 collects the revocation information at the time when the time stamp server 2 issues the TST (TSA) 22 using the private key A.
This is because if the
所定期間待機後、タイムスタンプサーバ2は、認証局サーバ3からCRL33とCA証明書34を取り寄せ、秘密鍵BとTSA証明書9を用いて、CRL33に対するTST(CRL)25とCA証明書34に対するTST(CA)26を発行する。
After waiting for a predetermined period, the time stamp server 2 obtains the
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)を作成した時点での交換前の秘密鍵Aの有効性を証明する証明情報を取得する証明情報取得手段を備えている。
そして、証明情報取得手段は、交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報(CRL33)を証明情報として取得している。
As described above, the time stamp server 2 includes a proof information acquisition means for acquiring proof information certifying the validity of the private key A before exchange at the time when the pre-exchange time stamp (TST (TSA) 22) is created. ing.
Then, the proof information acquisition means acquires the revocation information (CRL33) of the public key that proves the validity of the public key paired with the private key before exchange as proof information.
また、タイムスタンプサーバ2は、秘密鍵Aの交換後に、タイムスタンプ作成手段が失効情報(CRL33)に対して作成した失効情報タイムスタンプ(TST(CRL)25)を取得する失効情報タイムスタンプ取得手段を備えている。 Further, the time stamp server 2 is a revocation information time stamp acquisition means for acquiring the revocation information time stamp (TST (CRL) 25) created for the revocation information (CRL33) by the time stamp creation means after exchanging the private key A. It has.
なお、失効情報公開部32は、CRL33を逐次更新し、古いものは保存しないため、タイムスタンプサーバ2は、TSA証明書7を保存すると共に、ユーザが後日TST21を検証できるようにCRL33とCA証明書34も記憶しておく。
Since the revocation
ここで、CA証明書34は、TST21の検証に必ずしも必須ではないが、より確実にTST21の有効性を確認するのに用いることができる。
そして、ユーザの端末から要求があった場合、タイムスタンプサーバ2は、記憶しているTSA証明書7とCRL33を端末に送信する。
Here, the
Then, when there is a request from the user's terminal, the time stamp server 2 transmits the stored
このようにタイムスタンプサーバ2は、失効情報(CRL33)を記憶する失効情報記憶手段を備えている。
そして、タイムスタンプサーバ2は、所定の端末から要求があった場合に、記憶している失効情報を当該所定の端末に送信する失効情報送信手段を備えている。
As described above, the time stamp server 2 is provided with the revocation information storage means for storing the revocation information (CRL33).
Then, the time stamp server 2 includes a revocation information transmitting means for transmitting the stored revocation information to the predetermined terminal when a request is made from the predetermined terminal.
タイムスタンプサーバ2は、このようにしてTST(TSA)22、TST(CRL)25、TST(CA)26を生成すると、これらを対応づけて保管局サーバ4に送信し、保管局サーバ4に記憶・保管を依頼する。
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)と証明情報(TST(CRL)25)を所定の機関が運営する保管サーバ(保管局サーバ4)に送信する送信手段を備えており、当該送信手段は、失効情報タイムスタンプを証明情報として保管サーバに送信している。
When the time stamp server 2 generates TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 in this way, they are associated with each other and transmitted to the storage station server 4, and stored in the storage station server 4.・ Request storage.
In this way, the time stamp server 2 transmits the pre-exchange time stamp (TST (TSA) 22) and the certification information (TST (CRL) 25) to the storage server (storage station server 4) operated by a predetermined institution. The means are provided, and the transmitting means transmits the revocation information time stamp as proof information to the storage server.
対応付けの方法は、保管局サーバ4が指定するものであれば任意でよいが、例えば、これら3つのTSTを1つのフォルダに収納したり、あるいは、1つのアーカイブファイルにまとめることにより行うことができる。
いずれの方法にせよ、ユーザは、TST21の検証時に、これら3つのTSTを保管局サーバ4から入手することができる。
The method of association may be arbitrary as long as it is specified by the storage station server 4, but for example, these three TSTs can be stored in one folder or combined into one archive file. it can.
In any case, the user can obtain these three TSTs from the storage station server 4 at the time of verification of the TST21.
TST21の有効期限延長処理は、以上の通りであり、これらの処理は、秘密鍵とTSA証明書の交換時にタイムスタンプサーバ2が行うため、TST21のユーザは、特に何もせずにTST21の有効期限を延長することができる。 The expiration date extension process of TST21 is as described above, and since these processes are performed by the time stamp server 2 when exchanging the private key and the TSA certificate, the user of TST21 does not do anything in particular and the expiration date of TST21 is expired. Can be extended.
一方、TST21を用いた非改竄性の検証は、次のようにして行うことができる。
検証装置として機能するユーザの端末は、原本となる電子データと、これの非改竄性を確認するための、有効期限が経過したTST21を記憶している。
このように、端末は、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプ(TST21)を取得するタイムスタンプ取得手段を備えている。
On the other hand, the non-tampering verification using TST21 can be performed as follows.
The user's terminal, which functions as a verification device, stores the original electronic data and the TST21 whose expiration date has passed for confirming the non-tampering property of the original electronic data.
As described above, the terminal is provided with a time stamp acquisition means for acquiring the first time stamp (TST21) whose expiration date has passed, which proves the non-tampering property of the electronic data.
そして、端末は、手元のTST21の検証を行う際に、タイムスタンプサーバ2からは、TST21の発行に用いられたTSA証明書7と、これと対になって保存(公開)されているCRL33をダウンロードする。
Then, when the terminal verifies the TST21 at hand, the time stamp server 2 displays the
次に、保管局サーバ4からは、TSA証明書7とCRL33に対して取得されたTST(TSA)22とTST(CRL)25をダウンロードする。
このように、端末は、第1のタイムスタンプを作成するのに用いられた秘密鍵Aによって、当該タイムスタンプよりも後に作成された第2のタイムスタンプ(TST(TSA)22)と、当該第2のタイムスタンプが作成された時点での、秘密鍵Aの有効性を証明する証明情報(TST(CRL)25)と、を所定の機関が運営する保管サーバ(保管局サーバ4)から取得するタイムスタンプ証明情報取得手段を備えている。
CRL33は、TST(CRL)25によって証明能力を発揮するため、TST(CRL)25は、証明情報として機能している。
Next, the TST (TSA) 22 and the TST (CRL) 25 acquired for the
In this way, the terminal has a second time stamp (TST (TSA) 22) created after the time stamp by the private key A used to create the first time stamp, and the second time stamp. Obtain the proof information (TST (CRL) 25) certifying the validity of the private key A at the time when the time stamp of 2 is created from the storage server (storage station server 4) operated by a predetermined institution. It is equipped with a means for acquiring time stamp certification information.
Since the
そして、端末は、タイムスタンプサーバ2から取得したCRL33の非改竄性を保管局サーバ4から取得したTST(CRL)25によって行い、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を保管局サーバ4から取得したTST(TSA)22により行う。
Then, the terminal performs the non-tampering property of the
そして、端末は、CRL33とTSA証明書7が改竄されていないことを確認した後、TSA証明書7がCRL33のリストに含まれていないことにより、TST(TSA)22作成時における秘密鍵Aの有効性を確認する。
このように、端末は、証明情報(TST(CRL)25)により、秘密鍵Aの第2のタイムスタンプ作成時(TST(TSA)22)における有効性を確認する第1の確認手段を備えている。
Then, after confirming that the
As described above, the terminal is provided with the first confirmation means for confirming the validity of the private key A at the time of creating the second time stamp (TST (TSA) 22) by using the proof information (TST (CRL) 25). There is.
次に、端末は、非改竄性が確認されたTSA証明書7と、手元にある検証対象のTST21に含まれているTSA証明書7を比較し、同じTSA証明書7が使われていることが確認できた場合は、TST21より後に発行されたTST(TSA)22の正当性が確認できたため、TST21の非改竄性を確認することができる。
このように、端末は、第2のタイムスタンプ(TST(TSA)22)を用いて第1のタイムスタンプ(TST21)の有効性を確認する第2の確認手段を備えている。
Next, the terminal compares the
As described above, the terminal is provided with a second confirmation means for confirming the validity of the first time stamp (TST21) by using the second time stamp (TST (TSA) 22).
そして、端末は、TST21を用いて原本となる電子データの非改竄性を検証する。
このように端末は、非改竄性を確認した第1のタイムスタンプを用いて電子データの非改竄性を確認する第3の確認手段を備えている。
Then, the terminal uses TST21 to verify the non-tampering property of the original electronic data.
As described above, the terminal is provided with a third confirmation means for confirming the non-tampering property of the electronic data by using the first time stamp for confirming the non-tampering property.
なお、以上の構成では、タイムスタンプサーバ2がユーザに提供するTSA証明書7の非改竄性をTST(TSA)22で確認し、その後、当該TSA証明書7と、TST21のTSA証明書7を比較することによりTST21のTSA証明書7の非改竄性を確認したが、TST(TSA)22を用いてTST21のTSA証明書7の非改竄性を直接確認するように構成することもできる。
In the above configuration, the non-tampering property of the
以上では、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26を対応づけて保管局サーバ4に送信するように構成したが、対応付けはタイムスタンプサーバ2が記憶し、保管局サーバ4では、これら3つのTSTを個々に預託するように構成することもできる。
この場合、端末は、対応付けをタイムスタンプサーバ2に問い合わせ、タイムスタンプサーバ2の指示に従って、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26を個別に取得する。
In the above, the time stamp server 2 is configured to associate TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 and transmit them to the storage station server 4, but the correspondence is the time stamp server 2. The storage station server 4 can be configured to deposit these three TSTs individually.
In this case, the terminal inquires the time stamp server 2 for the correspondence, and individually acquires TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 from the storage station server 4 according to the instruction of the time stamp server 2. To do.
図2(a)は、タイムスタンプサーバ2のハードウェア的な構成を模式的に示した図である。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、通信制御部54、記憶装置55、及びHSM5が接続されて構成されており、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータとして機能している。
FIG. 2A is a diagram schematically showing a hardware configuration of the time stamp server 2.
The time stamp server 2 is configured by connecting a
CPU51は、中央処理装置であって、記憶装置55が記憶する図示しないタイムスタンプ発行プログラムやTST有効期限延長プログラムに従って動作する。
CPU51は、タイムスタンプ発行プログラムを実行することによりユーザに対してTST発行処理を行い、有効期限延長プログラムを実行することにより、TST21の有効期限延長処理を行う。
The
The
ROM52は、読み出し専用のメモリであって、CPU51を動作させるための基本的なプログラムやパラメータを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がTST21を発行したり、TST21の有効期限を延長する処理を行う際のワーキングメモリを提供する。
The
The
通信制御部54は、タイムスタンプサーバ2を認証局サーバ3、保管局サーバ4、及びユーザの端末と接続するインターフェースである。
記憶装置55は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、タイムスタンプ発行プログラム、有効期限延長プログラムなどのプログラムを記憶するほか、TSA証明書7、CRL33、CA証明書34などのデータを記憶する。
The
The
HSM5は、例えば、独立したハードウェアで構成されており、所定のインターフェースを介してCPU51に接続されている。
HSM5は、秘密鍵Aを記憶するほか、日時刻計測機能と電子署名機能を備えており、CPU51と協働して、TSTの作成を行う。
HSM5は、秘密鍵AやTSTの作成を、ハードウェア的に防御された環境で行うため、セキュリティを高めることができる。
The HSM 5 is composed of, for example, independent hardware and is connected to the
The HSM 5 has a day / time measurement function and an electronic signature function in addition to storing the private key A, and creates a TST in cooperation with the
Since the HSM5 creates the private key A and the TST in a hardware-protected environment, security can be enhanced.
図2(b)は、端末のハードウェア的な構成を模式的に示した図である。
端末は、CPU61、ROM62、RAM63、通信制御部64、記憶装置65、入力部66、及び出力部67が接続されて構成されている。
FIG. 2B is a diagram schematically showing a hardware configuration of a terminal.
The terminal is configured by connecting a
CPU61は、中央処理装置であって、記憶装置65が記憶する図示しないタイムスタンプの検証プログラムに従って動作する。
CPU61は、検証プログラムを実行することにより、タイムスタンプサーバ2や保管局サーバ4と連携してTST21の有効期限を実質的に延長することができる。
The
By executing the verification program, the
ROM62は、読み出し専用のメモリであって、CPU61を動作させるための基本的なプログラムやパラメータを記憶している。
RAM63は、読み書きが可能なメモリであって、CPU61がTST21の検証を行う際のワーキングメモリを提供する。
The
The
通信制御部64は、端末をタイムスタンプサーバ2と認証局サーバに接続するインターフェースである。
記憶装置65は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、検証プログラムを記憶するほか、電子データと当該電子データ非改竄性を確認するためのTST21を記憶している。
The
The
入力部66は、例えば、キーボードやマウスなどの入力装置を備えており、ユーザからの入力を受けつける。
出力部67は、例えば、ディスプレイなどの出力装置を備えており、ユーザに対して各種の情報を提示する。
The
The
ユーザは、出力部67に表示されるタイムスタンプサーバ2や保管局サーバ4の操作画面を入力部66から操作し、タイムスタンプサーバ2からTSA証明書7をダウンロードしたり、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26をダウンロードすることができる。
このほか、認証局サーバ3と保管局サーバ4のハードウェア的な構成は、タイムスタンプサーバ2と同様であり、CPUが所定のプログラムにより各種の処理を行うようになっている。
The user operates the operation screen of the time stamp server 2 or the storage station server 4 displayed on the
In addition, the hardware configuration of the certificate authority server 3 and the storage station server 4 is the same as that of the time stamp server 2, and the CPU performs various processes by a predetermined program.
図3は、TSA証明書7の有効期限を説明するための図である。
なお、秘密鍵Aは、TSA証明書7とペアを成しているため、TSA証明書7の有効期限は、秘密鍵Aの有効期限でもある。
FIG. 3 is a diagram for explaining the expiration date of the
Since the private key A is paired with the
TSA局は、一例として、ユーザに最低10年のTSA証明書7の有効期間を保証している。
また、タイムスタンプサーバ2は、1年ごとに秘密鍵を交換し、交換に要する期間として1ヶ月の余裕が見積もられている。
そのため、TSA局は、TSA証明書7に対して10年+1年+1ヶ月の合計11年1ヶ月の有効期間を設定している。
As an example, the TSA Bureau guarantees the user a minimum validity period of the
Further, the time stamp server 2 exchanges the private key every year, and it is estimated that the period required for the exchange is one month.
Therefore, the TSA station sets a validity period of 10 years + 1 year + 1 month for the
図3に示したように、TSA証明書7は、1年1ヶ月未満の活性化期間(HSM5が秘密鍵Aでタイムスタンプを発行する期間)を経た後、秘密鍵Aが秘密鍵Bに引き継がれるのと同時にTSA証明書9に引き継がれる。
このように、秘密鍵AをHSM5から削除することで危殆化(漏洩)のリスクを無くし、(暗号アルゴリズムの危殆化以外の)失効しない状態を作ることができる。
As shown in FIG. 3, the
In this way, by deleting the private key A from the HSM5, it is possible to eliminate the risk of compromise (leakage) and create a state in which it does not expire (other than the compromise of the cryptographic algorithm).
図4は、有効期限延長処理の手順を説明するためのフローチャートである。
以下の処理は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4のCPUが所定のプログラムに従って行うものである。
FIG. 4 is a flowchart for explaining the procedure of the expiration date extension process.
The following processing is performed by the CPUs of the time stamp server 2, the certificate authority server 3, and the storage station server 4 according to a predetermined program.
まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、TSA証明書7に対して最後のTST(TSA)22を作成する(ステップ5)。
そして、タイムスタンプサーバ2は、TSA証明書7とTST(TSA)22を記憶装置55に記憶する。
First, the time stamp server 2 creates the final TST (TSA) 22 for the
Then, the time stamp server 2 stores the
次にタイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換し、TSA証明書7をTSA証明書9に交換する(ステップ10)。
タイムスタンプサーバ2は、TSA証明書7に関しては、端末による検証用としてこれを記憶装置55に保存しておくが、秘密鍵Aは、セキュリティの観点からHSM5から消去する。
Next, the time stamp server 2 exchanges the private key A for the private key B and the
The time stamp server 2 stores the
タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後、TSA証明書7が仮に失効した場合にこれが掲載されるはずの最新のCRL33が発行されるまで待機する。
なお、この間、秘密鍵BによるTSTの発行は、開始しておく。
After exchanging the private key A and the
During this period, the issuance of TST by the private key B is started.
最新のCRL33が発行されるまでの所定時点まで待機した後、タイムスタンプサーバ2は、認証局サーバ3にCRL33の送信を要求する(ステップ15)。
これに対し、認証局サーバ3は、CRL33をタイムスタンプサーバ2に送信する(ステップ20)。
After waiting until a predetermined time point until the latest CRL33 is issued, the time stamp server 2 requests the certificate authority server 3 to transmit the CRL33 (step 15).
On the other hand, the certificate authority server 3 transmits the
タイムスタンプサーバ2は、認証局サーバ3からCRL33を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CRL)25を作成する(ステップ25)。
そして、タイムスタンプサーバ2は、CRL33とTST(CRL)25を記憶装置55に記憶する。
When the time stamp server 2 receives the
Then, the time stamp server 2 stores the
次に、タイムスタンプサーバ2は、認証局サーバ3にCA証明書34の送信を要求する(ステップ30)。
これに対し、認証局サーバ3は、CA証明書34をタイムスタンプサーバ2に送信する(ステップ35)。
Next, the time stamp server 2 requests the certificate authority server 3 to transmit the CA certificate 34 (step 30).
On the other hand, the certificate authority server 3 transmits the
タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CA)26を作成する(ステップ40)。
そして、タイムスタンプサーバ2は、CA証明書34とTST(CA)26を記憶装置55に記憶する。
When the time stamp server 2 receives the
Then, the time stamp server 2 stores the
次に、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26の3つのTSTを対応づけて保管局サーバ4に送信する(ステップ45)。
保管局サーバ4は、これら3つのTSTを受信して記憶する(ステップ50)。
Next, the time stamp server 2 transmits the three TSTs of TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 to the storage station server 4 in association with each other (step 45).
The storage station server 4 receives and stores these three TSTs (step 50).
図5は、有効期限が延長されたTST21を検証する手順を説明するためのフローチャートである。
まず、端末は、非改竄性の検証対象となる電子データと、当該電子データに対して発行されたTST21を取得して記憶する(ステップ100)。
FIG. 5 is a flowchart for explaining a procedure for verifying the
First, the terminal acquires and stores the electronic data to be verified for non-tampering and the TST21 issued for the electronic data (step 100).
次に、端末は、TST21の作成に用いられたTSA証明書7と、これと対を成すCRL33をタイムスタンプサーバ2に要求する(ステップ105)。
これに対し、タイムスタンプサーバ2は、TSA証明書7とCRL33を記憶装置55から読み出して端末に送信する(ステップ110)。
Next, the terminal requests the time stamp server 2 for the
On the other hand, the time stamp server 2 reads the
次に、端末は、保管局サーバ4に対し、TST(TSA)22と、TST(CRL)25を要求する(ステップ115)。なお、図示しないが更にTST(CA)26を要求してもよい。
これに対し、保管局サーバ4は、TST(TSA)22とTST(CRL)25、及び要求があった場合はTST(CA)26を端末に送信する(ステップ120)。
Next, the terminal requests the storage station server 4 for TST (TSA) 22 and TST (CRL) 25 (step 115). Although not shown, TST (CA) 26 may be further requested.
On the other hand, the storage station server 4 transmits TST (TSA) 22 and TST (CRL) 25, and TST (CA) 26 when requested (step 120).
端末は、保管局サーバ4からTST(TSA)22とTST(CRL)25を受信し、まず、TST(CRL)25によってタイムスタンプサーバ2からダウンロードしたCRL33を検証する(ステップ125)。
より詳細には、端末は、TST(CRL)25から公開鍵Bを取り出し、これを用いてTST(CRL)25内の電子署名を復号化することによりTST(CRL)25に含まれるCRL33の非改竄性を確認する。更に、このように非改竄性が確認されたCRL33とタイムスタンプサーバ2からダウンロードしたCRL33との同一性を確認することにより当該検証を行う。
The terminal receives TST (TSA) 22 and TST (CRL) 25 from the storage station server 4, and first verifies the
More specifically, the terminal takes out the public key B from the TST (CRL) 25 and uses it to decrypt the electronic signature in the TST (CRL) 25 so that the non-CRL 33 contained in the TST (CRL) 25 is non-CRL 33. Check for tampering. Further, the verification is performed by confirming the identity between the
次に、端末は、タイムスタンプサーバ2からダウンロードしたTSA証明書7をTST(TSA)22で検証し、TSA証明書7が検証されたCRL33に含まれていないことを確認することによりTSA証明書7の非改竄性と有効性を検証する(ステップ130)。
Next, the terminal verifies the
端末は、当該非改竄性と有効性が確認されたTSA証明書7と検証対象のTST21に含まれているTSA証明書7を比較し、これらの同一性を検証することにより後者のTSA証明書7の非改竄性と有効性を確認する(ステップ135)。
次に、端末は、非改竄性と有効性が確認できたTST21のTSA証明書7を用いて検証対象となる電子データの非改竄性を検証する(ステップ140)。
以上の処理によってTST21は検証できるが、更にTST(CA)26の検証を行ってもよい。
The terminal compares the
Next, the terminal verifies the non-tampering property of the electronic data to be verified by using the
Although TST21 can be verified by the above processing, TST (CA) 26 may be further verified.
図6(a)は、本実施の形態の変形例1を説明するための図である。
実施の形態では、CRL33とCA証明書34に秘密鍵Bで電子署名してTST(CRL)25、TST(CA)26を生成したが、CRL33、CA証明書34自体が認証局サーバ3によって署名され、改竄防止されているため、変形例1では、タイムスタンプサーバ2は、CRL33とCA証明書34をそのまま保管局サーバ4に送信して登録する。
このように、変形例1のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34を保管局サーバ4に送信して登録する。
FIG. 6A is a diagram for explaining a modification 1 of the present embodiment.
In the embodiment, the
As described above, the time stamp server 2 of the modification 1 transmits the TST (TSA) 22, the
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7を取得し、保管局サーバ4からは、TST(TSA)22とCRL33を取得する。
そして、端末は、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認した後、当該TSA証明書7がCRL33に記載されていないことにより、当該TSA証明書7の有効性を確認する。そして、有効性が確認された当該TSA証明書7と、検証対象の電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the
Then, after confirming the non-tampering property of the
図6(b)は、本実施の形態の変形例2を説明するための図である。
変形例2のタイムスタンプサーバ2は、CRL33とCA証明書34をアーカイブファイルなどの1つのファイルに合成して、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与されたTST80を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST(TSA)22とTST80を保管局サーバ4に送信して登録する。
FIG. 6B is a diagram for explaining a modification 2 of the present embodiment.
The time stamp server 2 of the modification 2 synthesizes the
The time stamp server 2 stores the synthesized file in the
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と合成したファイルを取得し、保管局サーバ4からは、TST(TSA)22とTST80を取得する。
そして、端末は、合成したファイルの非改竄性をTST80で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認する。
次いで、当該TSA証明書7が合成したファイルに含まれるCRL33に記載されていないことによりTSA証明書7の有効性を確認する。
最後に、非改竄性と有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the file synthesized with the
Then, the terminal confirms the non-tampering property of the synthesized file with TST80, and confirms the non-tampering property of the
Next, the validity of the
Finally, the non-tampering property and validity of the
図6(c)は、本実施の形態の変形例3を説明するための図である。
変形例3のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34をアーカイブファイルなどの一つのファイルに合成し、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与された、TST81を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST81を保管局サーバ4に送信して登録する。
FIG. 6C is a diagram for explaining a modification 3 of the present embodiment.
The time stamp server 2 of the modification 3 synthesizes the TST (TSA) 22, the
The time stamp server 2 stores the synthesized file in the
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と、合成したファイルを取得し、保管局サーバ4からはTST81を取得する。
そして、端末は、合成したファイルの非改竄性をTST81で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を合成したファイルに含まれるTST(TSA)22で確認する。
次いで、タイムスタンプサーバ2から取得したTSA証明書7が合成したファイルに含まれるCRL33に記載されていないことにより当該TSA証明書7の有効性を確認する。
最後に、有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the
Then, the terminal confirms the non-tampering property of the synthesized file with TST81, and confirms the non-tampering property of the
Next, the validity of the
Finally, the
以上に説明した実施の形態により、次のような効果を得ることができる。
(1)タイムスタンプ事業者側の処理により、ユーザ側の処理を必要とせずに、当該ユーザに発行したタイムスタンプの有効期限を実質的に延長することができる。
(2)ユーザ側は、タイムスタンプ有効期限の延長が必要なファイルの選択や延長に必要な各種情報の収集など、延長に係る処理を省くことができるため、コストを大きく削減することができる。
(3)秘密鍵Aが最後に発行したタイムスタンプと、当該秘密鍵の有効性を示すCRL33を保管局サーバ4に預けることにより、秘密鍵Aによるタイムスタンプの有効性を秘密鍵Aの有効期限後にも担保することができる。
According to the embodiment described above, the following effects can be obtained.
(1) By the processing on the time stamp business side, the expiration date of the time stamp issued to the user can be substantially extended without requiring the processing on the user side.
(2) Since the user side can omit the processing related to the extension such as selection of the file requiring the extension of the time stamp expiration date and collection of various information necessary for the extension, the cost can be greatly reduced.
(3) By depositing the last time stamp issued by the private key A and the CRL33 indicating the validity of the private key in the storage station server 4, the validity of the time stamp by the private key A is confirmed by the expiration date of the private key A. It can be secured later.
1 タイムスタンプシステム
2 タイムスタンプサーバ
3 認証局サーバ
4 保管局サーバ
5 HSM
7 TSA証明書
9 TSA証明書
10 タイムスタンプ発行部
21 TST
22 TST(TSA)
25 TST(CRL)
26 TST(CA)
31 証明書発行部
32 失効情報公開部
33 CRL
34 CA証明書
51 CPU
52 ROM
53 RAM
54 通信制御部
55 記憶装置
61 CPU
62 ROM
63 RAM
64 通信制御部
65 記憶装置
66 入力部
67 出力部
80、81 TST
1 Time stamp system 2 Time stamp server 3 Certificate authority server 4 Storage station server 5 HSM
7
22 TST (TSA)
25 TST (CRL)
26 TST (CA)
31
34
52 ROM
53 RAM
54
62 ROM
63 RAM
64
Claims (6)
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成手段が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得手段と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得手段と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信手段と、
を具備し、
前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、
ことを特徴とするタイムスタンプサーバ。 A secret key storage means for exchanging private keys and
A time stamp creation means for creating a time stamp by electronically signing with the stored private key,
Before the exchange of the stored private key, the pre-exchange time stamp acquisition means for acquiring the pre-exchange time stamp created by the time stamp creating means using the pre-exchange private key, and the pre-exchange time stamp acquisition means.
Proof information acquisition means for acquiring proof information certifying the validity of the private key before exchange at the time when the pre-exchange time stamp is created, and
A transmission means for transmitting the acquired pre-exchange time stamp and the certification information to a storage server operated by a predetermined institution, and
Equipped with,
The pre-exchange time stamp is the last time stamp created with the pre-exchange private key.
A time stamp server that features that.
前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、
前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、
ことを特徴とする請求項1に記載のタイムスタンプサーバ。 The certification information acquisition means Tokushi preparative revocation information of the public key to verify the validity of the public key paired with the secret key before the exchange,
After exchanging the private key stored in the private key storage means, the revocation information time stamp acquisition means for acquiring the revocation information time stamp created by the time stamp creation means for the acquired revocation information is further provided.
The transmission means transmits the acquired revocation information time stamp as the certification information to the storage server.
The time stamp server according to claim 1.
所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、
を具備したことを特徴とする請求項2に記載のタイムスタンプサーバ。 The revocation information storage means for storing the acquired revocation information and
When there is a request from a predetermined terminal, the revocation information transmitting means for transmitting the stored revocation information to the predetermined terminal, and
The time stamp server according to claim 2, wherein the time stamp server is provided.
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、
前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、
を具備したことを特徴とする検証装置。 A time stamp acquisition means for acquiring the first time stamp whose expiration date has passed to prove that the electronic data is not tampered with,
With the private key used to create the acquired first time stamp, the second time stamp created after the time stamp and the time when the second time stamp is created, Proof information certifying the validity of the private key, a time stamp proof information acquisition means for acquiring from a storage server operated by a predetermined institution, and
With the acquired proof information, a first confirmation means for confirming the validity of the private key at the time of creating the second time stamp, and
A second confirmation means for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and
A third confirmation means for confirming the non-tampering property of the electronic data using the confirmed first time stamp, and a third confirmation means.
A verification device characterized by being equipped with.
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、
をコンピュータで実現し、
前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、
ことを特徴とするタイムスタンプ有効期限延長プログラム。 In a computer equipped with a private key storage means that exchangeably stores the private key,
A time stamp creation function that creates a time stamp by digitally signing with the stored private key,
Before the exchange of the stored private key, the pre-exchange time stamp acquisition function for acquiring the pre-exchange time stamp created by the time stamp creation function using the pre-exchange private key, and the pre-exchange time stamp acquisition function.
A proof information acquisition function for acquiring proof information certifying the validity of the private key before exchange at the time when the pre-exchange time stamp is created, and
A transmission function that transmits the acquired pre-exchange time stamp and the certification information to a storage server operated by a predetermined institution, and
Is realized on a computer,
The pre-exchange time stamp is the last time stamp created with the pre-exchange private key.
The time stamp expiration date extension program is characterized by this.
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、
前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、
をコンピュータで実現する検証プログラム。 A time stamp acquisition function that acquires the first time stamp whose expiration date has passed to prove that the electronic data is not tampered with,
With the private key used to create the acquired first time stamp, the second time stamp created after the time stamp and the time when the second time stamp is created, A time stamp certification information acquisition function that acquires certification information that proves the validity of the private key from a storage server operated by a predetermined institution, and
A first confirmation function for confirming the validity of the private key at the time of creating the second time stamp based on the acquired proof information, and
A second confirmation function for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and
A third confirmation function for confirming the non-tampering property of the electronic data using the confirmed second time stamp, and a third confirmation function.
A verification program that realizes on a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017019228A JP6836410B2 (en) | 2017-02-06 | 2017-02-06 | Timestamp server, verification device, timestamp expiration extension program, and verification program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017019228A JP6836410B2 (en) | 2017-02-06 | 2017-02-06 | Timestamp server, verification device, timestamp expiration extension program, and verification program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018129563A JP2018129563A (en) | 2018-08-16 |
JP6836410B2 true JP6836410B2 (en) | 2021-03-03 |
Family
ID=63173427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017019228A Active JP6836410B2 (en) | 2017-02-06 | 2017-02-06 | Timestamp server, verification device, timestamp expiration extension program, and verification program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6836410B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024100835A1 (en) * | 2022-11-10 | 2024-05-16 | 三菱電機株式会社 | Issuance system and certificate issuance server |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005286443A (en) * | 2004-03-29 | 2005-10-13 | Ntt Data Corp | Certificate verification device and computer program thereof |
JP2007304982A (en) * | 2006-05-12 | 2007-11-22 | Canon Inc | Electronic document management device, electronic document management method, and computer program |
JP4953942B2 (en) * | 2007-07-02 | 2012-06-13 | 株式会社みずほ銀行 | Document management system and document management method |
JP5115424B2 (en) * | 2008-09-24 | 2013-01-09 | 富士ゼロックス株式会社 | Time certification apparatus, time certification method, and program |
JP5958703B2 (en) * | 2012-08-23 | 2016-08-02 | セイコーインスツル株式会社 | Data certification system and data certification server |
-
2017
- 2017-02-06 JP JP2017019228A patent/JP6836410B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018129563A (en) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781161B (en) | Method for controlling and distributing blockchain implementation of digital content | |
CN113014392B (en) | Block chain-based digital certificate management method, system, equipment and storage medium | |
US6553493B1 (en) | Secure mapping and aliasing of private keys used in public key cryptography | |
KR20200136481A (en) | Digital certificate management method, device, computer device and storage medium | |
JP5700422B2 (en) | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program | |
WO2011058785A1 (en) | Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification | |
KR101974062B1 (en) | Electronic Signature Method Based on Cloud HSM | |
CN110189184B (en) | Electronic invoice storage method and device | |
JPWO2020050390A1 (en) | Right holder terminal, user terminal, right holder program, user program, content use system and content use method | |
US20160359633A1 (en) | System and method for publicly certifying data | |
JP5264548B2 (en) | Authentication system and authentication method | |
KR101007375B1 (en) | Apparatus and method for managing certificate in smart card | |
CN115345617A (en) | Method and device for generating non-homogeneous general evidence | |
JP5700423B2 (en) | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program | |
KR20040078693A (en) | Method for storage and transport of an electronic certificate | |
JP6836410B2 (en) | Timestamp server, verification device, timestamp expiration extension program, and verification program | |
CN112182009A (en) | Data updating method and device of block chain and readable storage medium | |
KR102282788B1 (en) | Blockchain system for supporting change of plain text data included in transaction | |
KR102056612B1 (en) | Method for Generating Temporary Anonymous Certificate | |
CN111080300A (en) | Asset transfer method and device based on block chain and hardware equipment | |
CN116975810A (en) | Identity verification method, device, electronic equipment and computer readable storage medium | |
CN112950356B (en) | Personal loan processing method, system, equipment and medium based on digital identity | |
CN103370900B (en) | A kind of information processor | |
JP2002132996A (en) | Server for authenticating existence of information, method therefor and control program for authenticating existence of information | |
JP2014039193A (en) | Information processor, management device, information processing method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6836410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |