JP6836410B2 - Timestamp server, verification device, timestamp expiration extension program, and verification program - Google Patents

Timestamp server, verification device, timestamp expiration extension program, and verification program Download PDF

Info

Publication number
JP6836410B2
JP6836410B2 JP2017019228A JP2017019228A JP6836410B2 JP 6836410 B2 JP6836410 B2 JP 6836410B2 JP 2017019228 A JP2017019228 A JP 2017019228A JP 2017019228 A JP2017019228 A JP 2017019228A JP 6836410 B2 JP6836410 B2 JP 6836410B2
Authority
JP
Japan
Prior art keywords
time stamp
private key
exchange
server
tst
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017019228A
Other languages
Japanese (ja)
Other versions
JP2018129563A (en
Inventor
進一 村尾
進一 村尾
真人 中田
真人 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2017019228A priority Critical patent/JP6836410B2/en
Publication of JP2018129563A publication Critical patent/JP2018129563A/en
Application granted granted Critical
Publication of JP6836410B2 publication Critical patent/JP6836410B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラムに関し、タイムスタンプの有効期限を延長するものに関する。 The present invention relates to a time stamp server, a verification device, a time stamp expiration date extension program, and a verification program, and relates to a time stamp extension program.

タイムスタンプは、対象となる電子データのハッシュ値に現在時刻を加えてタイムスタンプサーバの秘密鍵で電子署名したものであり、これに各種の情報が付加されたTST(タイムスタンプトークン)という形で発行され、提供される。
電子データの非改竄性は、当該秘密鍵と鍵ペアを成す公開鍵によってTSTを検証することにより確認できる。
The time stamp is a digital signature obtained by adding the current time to the hash value of the target electronic data and digitally signing it with the private key of the time stamp server, and in the form of TST (time stamp token) to which various information is added. Issued and provided.
The non-tampering property of electronic data can be confirmed by verifying TST with a public key that forms a key pair with the private key.

ところで、TSTには、秘密鍵の保証期間に起因する有効期限が存在する。
そのため、その有効期限よりも長く非改竄性の証明が必要な電子データを保存・保管するためには、TSTの有効期限が切れる前に、これを延長する必要がある。
そこで、特許文献1の技術では、TSTの有効性を示すデータ(TSA証明書、CRLなど)を収集し、これらを対象としたタイムスタンプを再度取得することにより有効期限を延長している。
By the way, TST has an expiration date due to the guarantee period of the private key.
Therefore, in order to store and store electronic data that requires proof of non-tampering for longer than its expiration date, it is necessary to extend it before the expiration date of TST expires.
Therefore, in the technique of Patent Document 1, the expiration date is extended by collecting data (TSA certificate, CRL, etc.) indicating the validity of TST and reacquiring a time stamp for these data.

しかし、この方法は、再取得のタイミング管理、延長対象となる電子データの選択、延長に必要な情報の収集といった作業を個々の電子データに対して行わなくてはならず、中には万単位の電子データを管理している企業もあり、大きなコストを必要とするという問題があった。 However, in this method, work such as timing management of reacquisition, selection of electronic data to be extended, and collection of information necessary for extension must be performed for each electronic data, and some units are 10,000 units. There is also a company that manages electronic data of the company, and there is a problem that it requires a large cost.

特開2012−175552号公報Japanese Unexamined Patent Publication No. 2012-175552

本発明は、タイムスタンプの有効期限を低コストで延長することを目的とする。 An object of the present invention is to extend the expiration date of a time stamp at a low cost.

(1)請求項1に記載の発明では、秘密鍵を交換可能に記憶する秘密鍵記憶手段と、前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段と、前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成手段が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得手段と、前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得手段と、前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信手段と、を具備し、前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、ことを特徴とするタイムスタンプサーバを提供する。
)請求項に記載の発明では、前記証明情報取得手段は、前記交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報を取得し、前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、ことを特徴とする請求項1に記載のタイムスタンプサーバを提供する。
)請求項に記載の発明では、前記取得した失効情報を記憶する失効情報記憶手段と、所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、を具備したことを特徴とする請求項2に記載のタイムスタンプサーバを提供する。
)請求項に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得手段と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、を具備したことを特徴とする検証装置を提供する。
)請求項に記載の発明では、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータにおいて、前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、をコンピュータで実現し、前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、ことを特徴とするタイムスタンプ有効期限延長プログラムを提供する。
)請求項に記載の発明では、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得機能と、前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、をコンピュータで実現する検証プログラムを提供する。
(1) In the invention according to claim 1, a secret key storage means for exchanging a private key, a time stamp creating means for creating a time stamp by electronically signing with the stored private key, and the storage. Before the exchange of the private key, the pre-exchange time stamp acquisition means for acquiring the pre-exchange time stamp created by the time stamp creating means using the pre-exchange private key, and the time when the pre-exchange time stamp is created. A proof information acquisition means for acquiring proof information certifying the validity of the private key before the exchange, and a transmission means for transmitting the acquired pre-exchange time stamp and the proof information to a storage server operated by a predetermined institution. The pre-exchange time stamp is the last time stamp created by the pre-exchange private key .
(2) In the invention described in claim 2, wherein the certification information acquisition means Tokushi preparative revocation information of the public key to verify the validity of the public key paired with the secret key before the exchange, the secret key After exchanging the private key stored in the storage means, the revocation information time stamp acquisition means for acquiring the revocation information time stamp created by the time stamp creation means for the acquired revocation information is further provided, and the transmission means is provided with the revocation information time stamp acquisition means. The time stamp server according to claim 1, wherein the acquired revocation information time stamp is transmitted to the storage server as the certification information.
( 3 ) In the invention according to claim 3 , the revocation information storage means for storing the acquired revocation information and the stored revocation information are transmitted to the predetermined terminal when requested by the predetermined terminal. The time stamp server according to claim 2, further comprising a revocation information transmission means.
( 4 ) In the invention according to claim 4 , the time stamp acquisition means for acquiring the first time stamp whose expiration date has passed to prove the non-tampering property of the electronic data and the acquired first time stamp are created. A second time stamp created after the time stamp by the private key used to do so, and a proof that proves the validity of the private key at the time when the second time stamp is created. First, the validity of the private key at the time of creating the second time stamp is confirmed by the time stamp certification information acquisition means for acquiring the information from the storage server operated by a predetermined institution and the acquired certification information. The confirmation means, the second confirmation means for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and the electron using the confirmed first time stamp. Provided is a verification device provided with a third confirmation means for confirming the non-tampering property of data.
( 5 ) In the invention according to claim 5 , a time stamp creation function for creating a time stamp by electronically signing with the stored private key in a computer provided with a private key storage means for exchanging the private key. And, before the exchange of the stored private key, the pre-exchange time stamp acquisition function for acquiring the pre-exchange time stamp created by the time stamp creation function using the pre-exchange private key, and the pre-exchange time stamp The proof information acquisition function that acquires the proof information that certifies the validity of the private key before the exchange at the time of creation, and the acquired pre-exchange time stamp and the proof information are transmitted to the storage server operated by a predetermined institution. The transmission function is realized by a computer, and the pre-exchange time stamp is the last time stamp created by the pre-exchange private key, and provides a time stamp expiration date extension program.
( 6 ) In the invention according to claim 6 , a time stamp acquisition function for acquiring a first time stamp whose expiration date has passed to prove the non-tampering property of electronic data and the acquired first time stamp are created. A second time stamp created after the time stamp by the private key used to do so, and a proof that proves the validity of the private key at the time when the second time stamp is created. The first to confirm the validity of the private key at the time of creating the second time stamp by the time stamp certification information acquisition function for acquiring the information from the storage server operated by a predetermined institution and the acquired certification information. The confirmation function, the second confirmation function for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and the electron using the confirmed second time stamp. A third confirmation function for confirming the non-tampering of data and a verification program for realizing the non-tampering property of data are provided.

本発明によれば、交換前の秘密鍵の有効性を示す情報を保管することにより、タイムスタンプトークンの有効期限を低コストで延長することができる。 According to the present invention, the expiration date of the time stamp token can be extended at low cost by storing the information indicating the validity of the private key before the exchange.

本実施の形態のタイムスタンプシステムの構成を示した図である。It is a figure which showed the structure of the time stamp system of this embodiment. タイムスタンプサーバと端末のハードウェア構成を模式的に示した図である。It is the figure which showed typically the hardware composition of the time stamp server and the terminal. TSA証明書の有効期限を説明するための図である。It is a figure for demonstrating the expiration date of a TSA certificate. 有効期限延長処理の手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure of the expiration date extension processing. 有効期限が延長されたTSTを検証する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure for verifying TST with an extended expiration date. 変形例を説明するための図である。It is a figure for demonstrating a modification.

(1)実施形態の概要
タイムスタンプサーバ2(図1)は、秘密鍵AとTSA証明書7のペアを秘密鍵BとTSA証明書9のペアへ切り替える前に、ユーザ用の最後のTST21を発行した後、秘密鍵Aでもう1回だけタイムスタンプを実施して、そのTST(TSA)22を保持する。
更に、タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後に発行されたCRL33(TSA証明書の失効情報)を認証局サーバ3から取得して保持すると共に、これに対して秘密鍵BでTST(CRL)25を発行する。
加えて、タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を取得し、これに対して秘密鍵Bを用いてTST(CA)26を発行する。
(1) Outline of Embodiment Before switching the pair of the private key A and the TSA certificate 7 to the pair of the private key B and the TSA certificate 9, the time stamp server 2 (FIG. 1) sets the final TST21 for the user. After issuance, the time stamp is performed only once with the private key A, and the TST (TSA) 22 is retained.
Further, the time stamp server 2 acquires and holds the CRL33 (TSA certificate revocation information) issued after the exchange of the private key A and the TSA certificate 7 from the certificate authority server 3, and holds the private key. Issue TST (CRL) 25 at B.
In addition, the time stamp server 2 acquires the CA certificate 34 from the certificate authority server 3, and issues the TST (CA) 26 to the CA certificate 34 using the private key B.

そして、タイムスタンプサーバ2は、保持しているTST(TSA)22、TST(CRL)25、TST(CA)26をセットにして公的な第三者機関が運営する保管局サーバ4に送信して預託する。
預託後、タイムスタンプサーバ2は、TST(TSA)22の原本となるTSA証明書7とCRL33を自ら保存すると共にユーザに対して公開する。
タイムスタンプサーバ2は、秘密鍵とTSA証明書の交換を行うたびに上記の処理を行う。
Then, the time stamp server 2 transmits the held TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 as a set to the storage station server 4 operated by a public third-party organization. Deposit.
After depositing, the time stamp server 2 saves the TSA certificate 7 and the CRL 33, which are the originals of the TST (TSA) 22, and makes them available to the user.
The time stamp server 2 performs the above processing every time the private key and the TSA certificate are exchanged.

これに対し、ユーザの端末は、タイムスタンプサーバ2からTSA証明書7とCRL33を取得し、認証局サーバ3からはTST(TSA)22、TST(CRL)25、TST(CA)26を取得する。
TSA証明書7とCRL33の非改竄性は、預託してあったTST(TSA)22、TST(CRL)25、TST(CA)26により検証することができ、更に、TSA証明書7がCRL33にリストアップされていないことによりTSA証明書7の正当性を検証することができる。
On the other hand, the user's terminal acquires the TSA certificate 7 and the CRL 33 from the time stamp server 2, and acquires the TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 from the certificate authority server 3. ..
The non-tampering property of TSA certificate 7 and CRL33 can be verified by the deposited TST (TSA) 22, TST (CRL) 25, TST (CA) 26, and further, TSA certificate 7 becomes CRL33. The validity of the TSA certificate 7 can be verified by not being listed.

端末は、このようにして正当性が確認されたTSA証明書7と、自己が有するTST21のTSA証明書7の同一性を確認した後、TST21によって非改竄性の検証対象となる電子データを検証する。
このように、TST21よりも後に秘密鍵Aで発行されたTST(TSA)22の非改竄性がタイムスタンプサーバ2と保管局サーバ4から提供された情報を用いて確認できるため、これより前に秘密鍵Aで発行されたTST21の正当性が保証される。
After confirming the identity between the TSA certificate 7 whose validity has been confirmed in this way and the TSA certificate 7 of the TST21 that the terminal has, the terminal verifies the electronic data to be verified for non-tampering by the TST21. To do.
In this way, the non-tampering property of the TST (TSA) 22 issued by the private key A after the TST 21 can be confirmed by using the information provided by the time stamp server 2 and the storage station server 4, so that the non-tampering property can be confirmed before this. The validity of the TST21 issued with the private key A is guaranteed.

以上のように、タイムスタンプサーバ2は、交換前の秘密鍵AとTSA証明書7で発行した最後のTST(TSA)22と、その時点で秘密鍵AとTSA証明書7が無効となっていなかったことを示す情報であるCRL33(証明書失効リスト)とを合わせて公的な第三者機関で保存することにより、タイムスタンプの再取得を行うことなくTSTの有効期限を延長することができる。 As described above, in the time stamp server 2, the last TST (TSA) 22 issued by the private key A and the TSA certificate 7 before the exchange, and the private key A and the TSA certificate 7 at that time are invalid. The expiration date of TST can be extended without reacquiring the time stamp by storing it together with CRL33 (Certificate Revocation List), which is information indicating that the time stamp was not available, at a public third-party organization. it can.

(2)実施形態の詳細
図1は、本実施の形態のタイムスタンプシステム1の構成を示した図である。
タイムスタンプシステム1は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4、図示しない複数の端末をインターネットなどの通信ネットワークを介して通信可能に配設されて構成されている。
(2) Details of the Embodiment FIG. 1 is a diagram showing the configuration of the time stamp system 1 of the present embodiment.
The time stamp system 1 is configured by disposing a time stamp server 2, a certificate authority server 3, a storage station server 4, and a plurality of terminals (not shown) so as to be able to communicate with each other via a communication network such as the Internet.

タイムスタンプサーバ2は、TSA局(時刻認証局)が運営するタイムスタンプユニット(TSU)であって、HSM(Hardware Security Module)5に秘密鍵A(署名鍵、TSA鍵とも呼ばれる)を他の秘密鍵と交換可能に記憶しており、また、秘密鍵Aに対応する公開鍵AのTSA(Time Stamping Authority:タイムスタンプ局)証明書7も交換可能に記憶している。
HSM5は、秘密鍵Aの遺漏をハードウェア的に防止すると共に、タイムスタンプ作成対象のハッシュ値などに対して現在日時刻を付与して秘密鍵Aにより電子署名する。
このようにタイムスタンプサーバ2は、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えている。
The time stamp server 2 is a time stamp unit (TSU) operated by a TSA station (time certificate authority), and a secret key A (also called a signature key or TSA key) is secretly attached to an HSM (Hardware Security Module) 5. It is stored in an exchangeable manner with the key, and the TSA (Time Stamping Authority) certificate 7 of the public key A corresponding to the private key A is also stored in an exchangeable manner.
The HSM 5 hardware prevents the leakage of the private key A, assigns the current date and time to the hash value of the time stamp creation target, and digitally signs the private key A.
As described above, the time stamp server 2 is provided with a private key storage means for exchanging the private key.

タイムスタンプ発行部10は、ユーザ(顧客)の端末から要求を受けて、HSM5を用いてTST(Time Stamp Token:タイムスタンプトークン)を発行するアプリケーションであり、秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段として機能する。 The time stamp issuing unit 10 is an application that issues a TST (Time Stamp Token) using HSM5 in response to a request from a user (customer) terminal, and a time stamp is digitally signed with a private key. Functions as a means for creating a time stamp.

より詳細には、タイムスタンプ発行部10は、ユーザの端末から送信されてきたハッシュ値(タイムスタンプ発行の対象となる電子データのハッシュ値)を受信すると、HSM5と協働しながら、これに現在日時刻、公開鍵Aの証明書であるTSA証明書7、その他の必要な情報(例えば、後述のCRLやCA証明書)を付加して秘密鍵Aによって電子署名し(即ち、これらの情報を秘密鍵Aによって暗号化し)、これらの情報に当該暗号化した情報を付与して、TST21を生成する。TSTを単にタイムスタンプと呼ぶ場合もある。
暗号化した情報は、秘密鍵Aとペアを成す公開鍵Aによってしか復号化できないため、公開鍵Aによる復号化の成功により、これらの情報は確かにタイムスタンプ発行部10によって生成されたことを確認することができる。同様に秘密鍵Bで暗号化した電子署名は、公開鍵Bによる復号化により非改竄性を確認することができる。
タイムスタンプサーバ2は、タイムスタンプ発行部10が作成したTST21をユーザの端末に送信し、ユーザは、TST21を電子データ非改竄の証拠として保管する。
More specifically, when the time stamp issuing unit 10 receives the hash value (hash value of the electronic data to be issued by the time stamp) transmitted from the user's terminal, the time stamp issuing unit 10 is currently working with the HSM 5 to receive the hash value. Add the date and time, TSA certificate 7, which is a certificate of public key A, and other necessary information (for example, CRL or CA certificate described later), and digitally sign with private key A (that is, these information). (Encrypted by the private key A), and the encrypted information is added to these information to generate TST21. Sometimes TST is simply called a time stamp.
Since the encrypted information can be decrypted only by the public key A paired with the private key A, the success of the decryption by the public key A means that this information was certainly generated by the time stamp issuing unit 10. You can check. Similarly, the non-tampering property of the electronic signature encrypted with the private key B can be confirmed by decryption with the public key B.
The time stamp server 2 transmits the TST 21 created by the time stamp issuing unit 10 to the user's terminal, and the user stores the TST 21 as evidence of non-tampering with electronic data.

認証局サーバ3は、CA局(CA:Certification Authority、認証局)が運営するサーバである。
認証局サーバ3は、証明書発行部31と失効情報公開部32を備えている。
証明書発行部31は、認証局自身を証明するCA証明書34を発行する。
失効情報公開部32は、有効性を失効した公開鍵の情報を継続的に収集し、失効した公開鍵のTSA証明書をリスト化したCRL(Certificate Revocation List:失効情報)33を発行する。
CRLを発行する間隔は、例えば、日に1回、数時間ごとなど、認証局によって様々である。
The certificate authority server 3 is a server operated by a CA station (CA: Certification Authority, certificate authority).
The certificate authority server 3 includes a certificate issuing unit 31 and a revocation information disclosure unit 32.
The certificate issuing unit 31 issues a CA certificate 34 that certifies the certificate authority itself.
The revocation information disclosure unit 32 continuously collects information on the revoked public key and issues a CRL (Certificate Revocation List) 33 listing the TSA certificates of the revoked public key.
The interval at which the CRL is issued varies depending on the certificate authority, for example, once a day or every few hours.

保管局サーバ4は、例えば、政府やそれに準ずる機関、及び業界団体など、公的な第三者機関が運営するサーバであり、所定の機関が運営する保管サーバとして機能している。
保管局サーバ4は、タイムスタンプサーバ2からTSTの登録を受け付け、これを保管し、要求があった場合には、これらを提供する業務を行っている。
保管局サーバ4は、信頼性が高いため、保管局サーバ4に保管されたTSTは、改竄されないと考えられている。
The storage station server 4 is a server operated by a public third-party organization such as the government, an organization equivalent thereto, and an industry group, and functions as a storage server operated by a predetermined organization.
The storage station server 4 receives TST registrations from the time stamp server 2, stores them, and provides them when requested.
Since the storage station server 4 has high reliability, it is considered that the TST stored in the storage station server 4 is not tampered with.

タイムスタンプシステム1の構成は、以上の通りであるが、このようにして発行されたTST21には、秘密鍵Aの危殆化を考慮した有効期限(例えば、発行から10年)が設定されている。
更に、TSA局は、セキュリティをより高めるため、HSM5に記憶した秘密鍵と、これと対を成すTSA証明書を所定期間ごと(例えば、1年ごと)に交換する運用を行っている。
The configuration of the time stamp system 1 is as described above, but the TST21 issued in this way has an expiration date (for example, 10 years from the issuance) set in consideration of the compromise of the private key A. ..
Further, in order to further enhance security, the TSA station operates to exchange the private key stored in the HSM 5 and the TSA certificate paired with the private key every predetermined period (for example, every year).

これに対処するため、タイムスタンプサーバ2は、TST21を発行する通常業務に加えて、認証局サーバ3や保管局サーバ4と連携することにより、交換前の秘密鍵と公開鍵のペアである秘密鍵AとTSA証明書7を、交換後の秘密鍵と公開鍵のペアである秘密鍵BとTSA証明書9(公開鍵Bの証明書)に交換するタイミングで、以下のようにしてTST21の有効期限延長処理を行う。 In order to deal with this, the time stamp server 2 cooperates with the certificate authority server 3 and the storage station server 4 in addition to the normal business of issuing TST21, so that the time stamp server 2 is a secret that is a pair of a private key and a public key before exchange. At the timing of exchanging the key A and the TSA certificate 7 for the exchanged private key and the public key pair, the private key B and the TSA certificate 9 (certificate of the public key B), the TST21 is as follows. Performs expiration date extension processing.

まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、秘密鍵AとTSA証明書7を用いて最後のTST(ユーザに対して最後のTST21を発行した後の1回)であるTST(TSA)22を発行する。
本実施の形態では、TST(TSA)22の元データはTSA証明書7とするが、発行の対象となる電子データは任意でよい。
First, the time stamp server 2 uses the private key A and the TSA certificate 7 to perform the final TST (once after issuing the final TST 21 to the user) before exchanging the private key A for the private key B. ) TST (TSA) 22 is issued.
In the present embodiment, the original data of the TST (TSA) 22 is the TSA certificate 7, but the electronic data to be issued may be arbitrary.

このようにタイムスタンプサーバ2は、秘密鍵Aの交換前に、当該交換前の秘密鍵Aを用いてタイムスタンプ作成手段が作成した最後のタイムスタンプである交換前タイムスタンプ(TST(TSA)22)を取得する交換前タイムスタンプ取得手段を備えている。 In this way, the time stamp server 2 is the pre-exchange time stamp (TST (TSA) 22), which is the last time stamp created by the time stamp creating means using the pre-exchange private key A before the exchange of the private key A. ) Is provided with a pre-exchange time stamp acquisition means.

次に、タイムスタンプシステム1は、秘密鍵AとTSA証明書7を秘密鍵BとTSA証明書9に交換した後、所定期間待機する。
この所定期間は、タイムスタンプサーバ2が秘密鍵Aを用いてTST(TSA)22を発行した時点での失効情報を認証局サーバ3が収集するまでの時間差を考慮して設定されている。
TST(TSA)22発行時点でのCRL33にTSA証明書7が含まれていなければ、TST(TSA)22発行時点で秘密鍵Aが有効であったことを証明できるからである。
Next, the time stamp system 1 waits for a predetermined period after exchanging the private key A and the TSA certificate 7 for the private key B and the TSA certificate 9.
This predetermined period is set in consideration of the time difference until the certificate authority server 3 collects the revocation information at the time when the time stamp server 2 issues the TST (TSA) 22 using the private key A.
This is because if the CRL 33 at the time of issuing the TST (TSA) 22 does not include the TSA certificate 7, it can be proved that the private key A was valid at the time of issuing the TST (TSA) 22.

所定期間待機後、タイムスタンプサーバ2は、認証局サーバ3からCRL33とCA証明書34を取り寄せ、秘密鍵BとTSA証明書9を用いて、CRL33に対するTST(CRL)25とCA証明書34に対するTST(CA)26を発行する。 After waiting for a predetermined period, the time stamp server 2 obtains the CRL 33 and the CA certificate 34 from the certificate authority server 3, and uses the private key B and the TSA certificate 9 for the TST (CRL) 25 for the CRL 33 and the CA certificate 34. Issue TST (CA) 26.

このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)を作成した時点での交換前の秘密鍵Aの有効性を証明する証明情報を取得する証明情報取得手段を備えている。
そして、証明情報取得手段は、交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報(CRL33)を証明情報として取得している。
As described above, the time stamp server 2 includes a proof information acquisition means for acquiring proof information certifying the validity of the private key A before exchange at the time when the pre-exchange time stamp (TST (TSA) 22) is created. ing.
Then, the proof information acquisition means acquires the revocation information (CRL33) of the public key that proves the validity of the public key paired with the private key before exchange as proof information.

また、タイムスタンプサーバ2は、秘密鍵Aの交換後に、タイムスタンプ作成手段が失効情報(CRL33)に対して作成した失効情報タイムスタンプ(TST(CRL)25)を取得する失効情報タイムスタンプ取得手段を備えている。 Further, the time stamp server 2 is a revocation information time stamp acquisition means for acquiring the revocation information time stamp (TST (CRL) 25) created for the revocation information (CRL33) by the time stamp creation means after exchanging the private key A. It has.

なお、失効情報公開部32は、CRL33を逐次更新し、古いものは保存しないため、タイムスタンプサーバ2は、TSA証明書7を保存すると共に、ユーザが後日TST21を検証できるようにCRL33とCA証明書34も記憶しておく。 Since the revocation information disclosure unit 32 updates the CRL 33 sequentially and does not save the old one, the time stamp server 2 saves the TSA certificate 7 and certifies the CRL 33 and the CA so that the user can verify the TST 21 at a later date. Also remember Book 34.

ここで、CA証明書34は、TST21の検証に必ずしも必須ではないが、より確実にTST21の有効性を確認するのに用いることができる。
そして、ユーザの端末から要求があった場合、タイムスタンプサーバ2は、記憶しているTSA証明書7とCRL33を端末に送信する。
Here, the CA certificate 34 is not necessarily essential for the verification of the TST21, but can be used to more reliably confirm the validity of the TST21.
Then, when there is a request from the user's terminal, the time stamp server 2 transmits the stored TSA certificate 7 and CRL 33 to the terminal.

このようにタイムスタンプサーバ2は、失効情報(CRL33)を記憶する失効情報記憶手段を備えている。
そして、タイムスタンプサーバ2は、所定の端末から要求があった場合に、記憶している失効情報を当該所定の端末に送信する失効情報送信手段を備えている。
As described above, the time stamp server 2 is provided with the revocation information storage means for storing the revocation information (CRL33).
Then, the time stamp server 2 includes a revocation information transmitting means for transmitting the stored revocation information to the predetermined terminal when a request is made from the predetermined terminal.

タイムスタンプサーバ2は、このようにしてTST(TSA)22、TST(CRL)25、TST(CA)26を生成すると、これらを対応づけて保管局サーバ4に送信し、保管局サーバ4に記憶・保管を依頼する。
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)と証明情報(TST(CRL)25)を所定の機関が運営する保管サーバ(保管局サーバ4)に送信する送信手段を備えており、当該送信手段は、失効情報タイムスタンプを証明情報として保管サーバに送信している。
When the time stamp server 2 generates TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 in this way, they are associated with each other and transmitted to the storage station server 4, and stored in the storage station server 4.・ Request storage.
In this way, the time stamp server 2 transmits the pre-exchange time stamp (TST (TSA) 22) and the certification information (TST (CRL) 25) to the storage server (storage station server 4) operated by a predetermined institution. The means are provided, and the transmitting means transmits the revocation information time stamp as proof information to the storage server.

対応付けの方法は、保管局サーバ4が指定するものであれば任意でよいが、例えば、これら3つのTSTを1つのフォルダに収納したり、あるいは、1つのアーカイブファイルにまとめることにより行うことができる。
いずれの方法にせよ、ユーザは、TST21の検証時に、これら3つのTSTを保管局サーバ4から入手することができる。
The method of association may be arbitrary as long as it is specified by the storage station server 4, but for example, these three TSTs can be stored in one folder or combined into one archive file. it can.
In any case, the user can obtain these three TSTs from the storage station server 4 at the time of verification of the TST21.

TST21の有効期限延長処理は、以上の通りであり、これらの処理は、秘密鍵とTSA証明書の交換時にタイムスタンプサーバ2が行うため、TST21のユーザは、特に何もせずにTST21の有効期限を延長することができる。 The expiration date extension process of TST21 is as described above, and since these processes are performed by the time stamp server 2 when exchanging the private key and the TSA certificate, the user of TST21 does not do anything in particular and the expiration date of TST21 is expired. Can be extended.

一方、TST21を用いた非改竄性の検証は、次のようにして行うことができる。
検証装置として機能するユーザの端末は、原本となる電子データと、これの非改竄性を確認するための、有効期限が経過したTST21を記憶している。
このように、端末は、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプ(TST21)を取得するタイムスタンプ取得手段を備えている。
On the other hand, the non-tampering verification using TST21 can be performed as follows.
The user's terminal, which functions as a verification device, stores the original electronic data and the TST21 whose expiration date has passed for confirming the non-tampering property of the original electronic data.
As described above, the terminal is provided with a time stamp acquisition means for acquiring the first time stamp (TST21) whose expiration date has passed, which proves the non-tampering property of the electronic data.

そして、端末は、手元のTST21の検証を行う際に、タイムスタンプサーバ2からは、TST21の発行に用いられたTSA証明書7と、これと対になって保存(公開)されているCRL33をダウンロードする。 Then, when the terminal verifies the TST21 at hand, the time stamp server 2 displays the TSA certificate 7 used for issuing the TST21 and the CRL33 stored (published) in combination with the TSA certificate 7. to download.

次に、保管局サーバ4からは、TSA証明書7とCRL33に対して取得されたTST(TSA)22とTST(CRL)25をダウンロードする。
このように、端末は、第1のタイムスタンプを作成するのに用いられた秘密鍵Aによって、当該タイムスタンプよりも後に作成された第2のタイムスタンプ(TST(TSA)22)と、当該第2のタイムスタンプが作成された時点での、秘密鍵Aの有効性を証明する証明情報(TST(CRL)25)と、を所定の機関が運営する保管サーバ(保管局サーバ4)から取得するタイムスタンプ証明情報取得手段を備えている。
CRL33は、TST(CRL)25によって証明能力を発揮するため、TST(CRL)25は、証明情報として機能している。
Next, the TST (TSA) 22 and the TST (CRL) 25 acquired for the TSA certificate 7 and the CRL 33 are downloaded from the storage station server 4.
In this way, the terminal has a second time stamp (TST (TSA) 22) created after the time stamp by the private key A used to create the first time stamp, and the second time stamp. Obtain the proof information (TST (CRL) 25) certifying the validity of the private key A at the time when the time stamp of 2 is created from the storage server (storage station server 4) operated by a predetermined institution. It is equipped with a means for acquiring time stamp certification information.
Since the CRL 33 exerts a proof ability by the TST (CRL) 25, the TST (CRL) 25 functions as proof information.

そして、端末は、タイムスタンプサーバ2から取得したCRL33の非改竄性を保管局サーバ4から取得したTST(CRL)25によって行い、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を保管局サーバ4から取得したTST(TSA)22により行う。 Then, the terminal performs the non-tampering property of the CRL 33 acquired from the time stamp server 2 by the TST (CRL) 25 acquired from the storage station server 4, and stores the non-tampering property of the TSA certificate 7 acquired from the time stamp server 2. This is performed by the TST (TSA) 22 acquired from the station server 4.

そして、端末は、CRL33とTSA証明書7が改竄されていないことを確認した後、TSA証明書7がCRL33のリストに含まれていないことにより、TST(TSA)22作成時における秘密鍵Aの有効性を確認する。
このように、端末は、証明情報(TST(CRL)25)により、秘密鍵Aの第2のタイムスタンプ作成時(TST(TSA)22)における有効性を確認する第1の確認手段を備えている。
Then, after confirming that the CRL 33 and the TSA certificate 7 have not been tampered with, the terminal does not include the TSA certificate 7 in the list of the CRL 33, so that the private key A at the time of creating the TST (TSA) 22 Check the effectiveness.
As described above, the terminal is provided with the first confirmation means for confirming the validity of the private key A at the time of creating the second time stamp (TST (TSA) 22) by using the proof information (TST (CRL) 25). There is.

次に、端末は、非改竄性が確認されたTSA証明書7と、手元にある検証対象のTST21に含まれているTSA証明書7を比較し、同じTSA証明書7が使われていることが確認できた場合は、TST21より後に発行されたTST(TSA)22の正当性が確認できたため、TST21の非改竄性を確認することができる。
このように、端末は、第2のタイムスタンプ(TST(TSA)22)を用いて第1のタイムスタンプ(TST21)の有効性を確認する第2の確認手段を備えている。
Next, the terminal compares the TSA certificate 7 confirmed to be non-tampering with the TSA certificate 7 included in the TST21 to be verified at hand, and the same TSA certificate 7 is used. If is confirmed, the validity of TST (TSA) 22 issued after TST21 can be confirmed, so that the non-tampering property of TST21 can be confirmed.
As described above, the terminal is provided with a second confirmation means for confirming the validity of the first time stamp (TST21) by using the second time stamp (TST (TSA) 22).

そして、端末は、TST21を用いて原本となる電子データの非改竄性を検証する。
このように端末は、非改竄性を確認した第1のタイムスタンプを用いて電子データの非改竄性を確認する第3の確認手段を備えている。
Then, the terminal uses TST21 to verify the non-tampering property of the original electronic data.
As described above, the terminal is provided with a third confirmation means for confirming the non-tampering property of the electronic data by using the first time stamp for confirming the non-tampering property.

なお、以上の構成では、タイムスタンプサーバ2がユーザに提供するTSA証明書7の非改竄性をTST(TSA)22で確認し、その後、当該TSA証明書7と、TST21のTSA証明書7を比較することによりTST21のTSA証明書7の非改竄性を確認したが、TST(TSA)22を用いてTST21のTSA証明書7の非改竄性を直接確認するように構成することもできる。 In the above configuration, the non-tampering property of the TSA certificate 7 provided by the time stamp server 2 to the user is confirmed by the TST (TSA) 22, and then the TSA certificate 7 and the TSA certificate 7 of the TST 21 are checked. Although the non-tampering property of the TSA certificate 7 of the TST21 was confirmed by comparison, the non-tampering property of the TSA certificate 7 of the TST21 can be directly confirmed by using TST (TSA) 22.

以上では、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26を対応づけて保管局サーバ4に送信するように構成したが、対応付けはタイムスタンプサーバ2が記憶し、保管局サーバ4では、これら3つのTSTを個々に預託するように構成することもできる。
この場合、端末は、対応付けをタイムスタンプサーバ2に問い合わせ、タイムスタンプサーバ2の指示に従って、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26を個別に取得する。
In the above, the time stamp server 2 is configured to associate TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 and transmit them to the storage station server 4, but the correspondence is the time stamp server 2. The storage station server 4 can be configured to deposit these three TSTs individually.
In this case, the terminal inquires the time stamp server 2 for the correspondence, and individually acquires TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 from the storage station server 4 according to the instruction of the time stamp server 2. To do.

図2(a)は、タイムスタンプサーバ2のハードウェア的な構成を模式的に示した図である。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、通信制御部54、記憶装置55、及びHSM5が接続されて構成されており、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータとして機能している。
FIG. 2A is a diagram schematically showing a hardware configuration of the time stamp server 2.
The time stamp server 2 is configured by connecting a CPU 51, a ROM 52, a RAM 53, a communication control unit 54, a storage device 55, and an HSM 5, and functions as a computer provided with a secret key storage means for exchanging a private key. doing.

CPU51は、中央処理装置であって、記憶装置55が記憶する図示しないタイムスタンプ発行プログラムやTST有効期限延長プログラムに従って動作する。
CPU51は、タイムスタンプ発行プログラムを実行することによりユーザに対してTST発行処理を行い、有効期限延長プログラムを実行することにより、TST21の有効期限延長処理を行う。
The CPU 51 is a central processing unit, and operates according to a time stamp issuing program (not shown) or a TST expiration date extension program stored in the storage device 55.
The CPU 51 executes the TST issuing process for the user by executing the time stamp issuing program, and performs the expiration date extension processing of the TST 21 by executing the expiration date extension program.

ROM52は、読み出し専用のメモリであって、CPU51を動作させるための基本的なプログラムやパラメータを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がTST21を発行したり、TST21の有効期限を延長する処理を行う際のワーキングメモリを提供する。
The ROM 52 is a read-only memory that stores basic programs and parameters for operating the CPU 51.
The RAM 53 is a readable and writable memory, and provides a working memory when the CPU 51 issues a TST 21 or performs a process of extending the expiration date of the TST 21.

通信制御部54は、タイムスタンプサーバ2を認証局サーバ3、保管局サーバ4、及びユーザの端末と接続するインターフェースである。
記憶装置55は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、タイムスタンプ発行プログラム、有効期限延長プログラムなどのプログラムを記憶するほか、TSA証明書7、CRL33、CA証明書34などのデータを記憶する。
The communication control unit 54 is an interface for connecting the time stamp server 2 to the certificate authority server 3, the storage station server 4, and the user's terminal.
The storage device 55 is configured by using a storage medium such as a hard disk, and stores programs such as a time stamp issuing program and an expiration date extension program, as well as TSA certificate 7, CRL33, CA certificate 34, and the like. Store data.

HSM5は、例えば、独立したハードウェアで構成されており、所定のインターフェースを介してCPU51に接続されている。
HSM5は、秘密鍵Aを記憶するほか、日時刻計測機能と電子署名機能を備えており、CPU51と協働して、TSTの作成を行う。
HSM5は、秘密鍵AやTSTの作成を、ハードウェア的に防御された環境で行うため、セキュリティを高めることができる。
The HSM 5 is composed of, for example, independent hardware and is connected to the CPU 51 via a predetermined interface.
The HSM 5 has a day / time measurement function and an electronic signature function in addition to storing the private key A, and creates a TST in cooperation with the CPU 51.
Since the HSM5 creates the private key A and the TST in a hardware-protected environment, security can be enhanced.

図2(b)は、端末のハードウェア的な構成を模式的に示した図である。
端末は、CPU61、ROM62、RAM63、通信制御部64、記憶装置65、入力部66、及び出力部67が接続されて構成されている。
FIG. 2B is a diagram schematically showing a hardware configuration of a terminal.
The terminal is configured by connecting a CPU 61, a ROM 62, a RAM 63, a communication control unit 64, a storage device 65, an input unit 66, and an output unit 67.

CPU61は、中央処理装置であって、記憶装置65が記憶する図示しないタイムスタンプの検証プログラムに従って動作する。
CPU61は、検証プログラムを実行することにより、タイムスタンプサーバ2や保管局サーバ4と連携してTST21の有効期限を実質的に延長することができる。
The CPU 61 is a central processing unit and operates according to a time stamp verification program (not shown) stored in the storage device 65.
By executing the verification program, the CPU 61 can substantially extend the expiration date of the TST 21 in cooperation with the time stamp server 2 and the storage station server 4.

ROM62は、読み出し専用のメモリであって、CPU61を動作させるための基本的なプログラムやパラメータを記憶している。
RAM63は、読み書きが可能なメモリであって、CPU61がTST21の検証を行う際のワーキングメモリを提供する。
The ROM 62 is a read-only memory that stores basic programs and parameters for operating the CPU 61.
The RAM 63 is a readable and writable memory, and provides a working memory when the CPU 61 verifies the TST 21.

通信制御部64は、端末をタイムスタンプサーバ2と認証局サーバに接続するインターフェースである。
記憶装置65は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、検証プログラムを記憶するほか、電子データと当該電子データ非改竄性を確認するためのTST21を記憶している。
The communication control unit 64 is an interface for connecting the terminal to the time stamp server 2 and the certificate authority server.
The storage device 65 is configured by using a storage medium such as a hard disk, and stores the verification program and also stores the electronic data and the TST 21 for confirming the non-tampering property of the electronic data.

入力部66は、例えば、キーボードやマウスなどの入力装置を備えており、ユーザからの入力を受けつける。
出力部67は、例えば、ディスプレイなどの出力装置を備えており、ユーザに対して各種の情報を提示する。
The input unit 66 includes, for example, an input device such as a keyboard and a mouse, and receives input from the user.
The output unit 67 includes, for example, an output device such as a display, and presents various types of information to the user.

ユーザは、出力部67に表示されるタイムスタンプサーバ2や保管局サーバ4の操作画面を入力部66から操作し、タイムスタンプサーバ2からTSA証明書7をダウンロードしたり、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26をダウンロードすることができる。
このほか、認証局サーバ3と保管局サーバ4のハードウェア的な構成は、タイムスタンプサーバ2と同様であり、CPUが所定のプログラムにより各種の処理を行うようになっている。
The user operates the operation screen of the time stamp server 2 or the storage station server 4 displayed on the output unit 67 from the input unit 66, downloads the TSA certificate 7 from the time stamp server 2, or TST from the storage station server 4. (TSA) 22, TST (CRL) 25, and TST (CA) 26 can be downloaded.
In addition, the hardware configuration of the certificate authority server 3 and the storage station server 4 is the same as that of the time stamp server 2, and the CPU performs various processes by a predetermined program.

図3は、TSA証明書7の有効期限を説明するための図である。
なお、秘密鍵Aは、TSA証明書7とペアを成しているため、TSA証明書7の有効期限は、秘密鍵Aの有効期限でもある。
FIG. 3 is a diagram for explaining the expiration date of the TSA certificate 7.
Since the private key A is paired with the TSA certificate 7, the expiration date of the TSA certificate 7 is also the expiration date of the private key A.

TSA局は、一例として、ユーザに最低10年のTSA証明書7の有効期間を保証している。
また、タイムスタンプサーバ2は、1年ごとに秘密鍵を交換し、交換に要する期間として1ヶ月の余裕が見積もられている。
そのため、TSA局は、TSA証明書7に対して10年+1年+1ヶ月の合計11年1ヶ月の有効期間を設定している。
As an example, the TSA Bureau guarantees the user a minimum validity period of the TSA Certificate 7 for 10 years.
Further, the time stamp server 2 exchanges the private key every year, and it is estimated that the period required for the exchange is one month.
Therefore, the TSA station sets a validity period of 10 years + 1 year + 1 month for the TSA certificate 7 for a total of 11 years and 1 month.

図3に示したように、TSA証明書7は、1年1ヶ月未満の活性化期間(HSM5が秘密鍵Aでタイムスタンプを発行する期間)を経た後、秘密鍵Aが秘密鍵Bに引き継がれるのと同時にTSA証明書9に引き継がれる。
このように、秘密鍵AをHSM5から削除することで危殆化(漏洩)のリスクを無くし、(暗号アルゴリズムの危殆化以外の)失効しない状態を作ることができる。
As shown in FIG. 3, the TSA certificate 7 is handed over to the private key B after the activation period of less than one year and one month (the period in which the HSM 5 issues a time stamp with the private key A). At the same time, it is taken over by the TSA certificate 9.
In this way, by deleting the private key A from the HSM5, it is possible to eliminate the risk of compromise (leakage) and create a state in which it does not expire (other than the compromise of the cryptographic algorithm).

図4は、有効期限延長処理の手順を説明するためのフローチャートである。
以下の処理は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4のCPUが所定のプログラムに従って行うものである。
FIG. 4 is a flowchart for explaining the procedure of the expiration date extension process.
The following processing is performed by the CPUs of the time stamp server 2, the certificate authority server 3, and the storage station server 4 according to a predetermined program.

まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、TSA証明書7に対して最後のTST(TSA)22を作成する(ステップ5)。
そして、タイムスタンプサーバ2は、TSA証明書7とTST(TSA)22を記憶装置55に記憶する。
First, the time stamp server 2 creates the final TST (TSA) 22 for the TSA certificate 7 before exchanging the private key A for the private key B (step 5).
Then, the time stamp server 2 stores the TSA certificate 7 and the TST (TSA) 22 in the storage device 55.

次にタイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換し、TSA証明書7をTSA証明書9に交換する(ステップ10)。
タイムスタンプサーバ2は、TSA証明書7に関しては、端末による検証用としてこれを記憶装置55に保存しておくが、秘密鍵Aは、セキュリティの観点からHSM5から消去する。
Next, the time stamp server 2 exchanges the private key A for the private key B and the TSA certificate 7 for the TSA certificate 9 (step 10).
The time stamp server 2 stores the TSA certificate 7 in the storage device 55 for verification by the terminal, but the private key A is erased from the HSM 5 from the viewpoint of security.

タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後、TSA証明書7が仮に失効した場合にこれが掲載されるはずの最新のCRL33が発行されるまで待機する。
なお、この間、秘密鍵BによるTSTの発行は、開始しておく。
After exchanging the private key A and the TSA certificate 7, the time stamp server 2 waits until the latest CRL33, which should be posted if the TSA certificate 7 is revoked, is issued.
During this period, the issuance of TST by the private key B is started.

最新のCRL33が発行されるまでの所定時点まで待機した後、タイムスタンプサーバ2は、認証局サーバ3にCRL33の送信を要求する(ステップ15)。
これに対し、認証局サーバ3は、CRL33をタイムスタンプサーバ2に送信する(ステップ20)。
After waiting until a predetermined time point until the latest CRL33 is issued, the time stamp server 2 requests the certificate authority server 3 to transmit the CRL33 (step 15).
On the other hand, the certificate authority server 3 transmits the CRL 33 to the time stamp server 2 (step 20).

タイムスタンプサーバ2は、認証局サーバ3からCRL33を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CRL)25を作成する(ステップ25)。
そして、タイムスタンプサーバ2は、CRL33とTST(CRL)25を記憶装置55に記憶する。
When the time stamp server 2 receives the CRL 33 from the certificate authority server 3, it issues a time stamp with the private key B and creates the TST (CRL) 25 (step 25).
Then, the time stamp server 2 stores the CRL 33 and the TST (CRL) 25 in the storage device 55.

次に、タイムスタンプサーバ2は、認証局サーバ3にCA証明書34の送信を要求する(ステップ30)。
これに対し、認証局サーバ3は、CA証明書34をタイムスタンプサーバ2に送信する(ステップ35)。
Next, the time stamp server 2 requests the certificate authority server 3 to transmit the CA certificate 34 (step 30).
On the other hand, the certificate authority server 3 transmits the CA certificate 34 to the time stamp server 2 (step 35).

タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CA)26を作成する(ステップ40)。
そして、タイムスタンプサーバ2は、CA証明書34とTST(CA)26を記憶装置55に記憶する。
When the time stamp server 2 receives the CA certificate 34 from the certificate authority server 3, it issues a time stamp with the private key B and creates the TST (CA) 26 (step 40).
Then, the time stamp server 2 stores the CA certificate 34 and the TST (CA) 26 in the storage device 55.

次に、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26の3つのTSTを対応づけて保管局サーバ4に送信する(ステップ45)。
保管局サーバ4は、これら3つのTSTを受信して記憶する(ステップ50)。
Next, the time stamp server 2 transmits the three TSTs of TST (TSA) 22, TST (CRL) 25, and TST (CA) 26 to the storage station server 4 in association with each other (step 45).
The storage station server 4 receives and stores these three TSTs (step 50).

図5は、有効期限が延長されたTST21を検証する手順を説明するためのフローチャートである。
まず、端末は、非改竄性の検証対象となる電子データと、当該電子データに対して発行されたTST21を取得して記憶する(ステップ100)。
FIG. 5 is a flowchart for explaining a procedure for verifying the TST 21 having an extended expiration date.
First, the terminal acquires and stores the electronic data to be verified for non-tampering and the TST21 issued for the electronic data (step 100).

次に、端末は、TST21の作成に用いられたTSA証明書7と、これと対を成すCRL33をタイムスタンプサーバ2に要求する(ステップ105)。
これに対し、タイムスタンプサーバ2は、TSA証明書7とCRL33を記憶装置55から読み出して端末に送信する(ステップ110)。
Next, the terminal requests the time stamp server 2 for the TSA certificate 7 used for creating the TST 21 and the CRL 33 paired with the TSA certificate 7 (step 105).
On the other hand, the time stamp server 2 reads the TSA certificate 7 and the CRL 33 from the storage device 55 and transmits them to the terminal (step 110).

次に、端末は、保管局サーバ4に対し、TST(TSA)22と、TST(CRL)25を要求する(ステップ115)。なお、図示しないが更にTST(CA)26を要求してもよい。
これに対し、保管局サーバ4は、TST(TSA)22とTST(CRL)25、及び要求があった場合はTST(CA)26を端末に送信する(ステップ120)。
Next, the terminal requests the storage station server 4 for TST (TSA) 22 and TST (CRL) 25 (step 115). Although not shown, TST (CA) 26 may be further requested.
On the other hand, the storage station server 4 transmits TST (TSA) 22 and TST (CRL) 25, and TST (CA) 26 when requested (step 120).

端末は、保管局サーバ4からTST(TSA)22とTST(CRL)25を受信し、まず、TST(CRL)25によってタイムスタンプサーバ2からダウンロードしたCRL33を検証する(ステップ125)。
より詳細には、端末は、TST(CRL)25から公開鍵Bを取り出し、これを用いてTST(CRL)25内の電子署名を復号化することによりTST(CRL)25に含まれるCRL33の非改竄性を確認する。更に、このように非改竄性が確認されたCRL33とタイムスタンプサーバ2からダウンロードしたCRL33との同一性を確認することにより当該検証を行う。
The terminal receives TST (TSA) 22 and TST (CRL) 25 from the storage station server 4, and first verifies the CRL 33 downloaded from the time stamp server 2 by TST (CRL) 25 (step 125).
More specifically, the terminal takes out the public key B from the TST (CRL) 25 and uses it to decrypt the electronic signature in the TST (CRL) 25 so that the non-CRL 33 contained in the TST (CRL) 25 is non-CRL 33. Check for tampering. Further, the verification is performed by confirming the identity between the CRL 33 confirmed to be non-tampering and the CRL 33 downloaded from the time stamp server 2.

次に、端末は、タイムスタンプサーバ2からダウンロードしたTSA証明書7をTST(TSA)22で検証し、TSA証明書7が検証されたCRL33に含まれていないことを確認することによりTSA証明書7の非改竄性と有効性を検証する(ステップ130)。 Next, the terminal verifies the TSA certificate 7 downloaded from the time stamp server 2 with the TST (TSA) 22, and confirms that the TSA certificate 7 is not included in the verified CRL33, thereby confirming that the TSA certificate 7 is not included in the verified CRL33. The non-tampering property and effectiveness of 7 are verified (step 130).

端末は、当該非改竄性と有効性が確認されたTSA証明書7と検証対象のTST21に含まれているTSA証明書7を比較し、これらの同一性を検証することにより後者のTSA証明書7の非改竄性と有効性を確認する(ステップ135)。
次に、端末は、非改竄性と有効性が確認できたTST21のTSA証明書7を用いて検証対象となる電子データの非改竄性を検証する(ステップ140)。
以上の処理によってTST21は検証できるが、更にTST(CA)26の検証を行ってもよい。
The terminal compares the TSA certificate 7 whose non-tampering property and validity have been confirmed with the TSA certificate 7 included in the TST21 to be verified, and verifies their identity to verify the latter TSA certificate. Confirm the non-tampering property and effectiveness of 7 (step 135).
Next, the terminal verifies the non-tampering property of the electronic data to be verified by using the TSA certificate 7 of TST21 whose non-tampering property and validity have been confirmed (step 140).
Although TST21 can be verified by the above processing, TST (CA) 26 may be further verified.

図6(a)は、本実施の形態の変形例1を説明するための図である。
実施の形態では、CRL33とCA証明書34に秘密鍵Bで電子署名してTST(CRL)25、TST(CA)26を生成したが、CRL33、CA証明書34自体が認証局サーバ3によって署名され、改竄防止されているため、変形例1では、タイムスタンプサーバ2は、CRL33とCA証明書34をそのまま保管局サーバ4に送信して登録する。
このように、変形例1のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34を保管局サーバ4に送信して登録する。
FIG. 6A is a diagram for explaining a modification 1 of the present embodiment.
In the embodiment, the CRL 33 and the CA certificate 34 are digitally signed with the private key B to generate the TST (CRL) 25 and the TST (CA) 26, but the CRL 33 and the CA certificate 34 themselves are signed by the certificate authority server 3. In the first modification, the time stamp server 2 transmits the CRL 33 and the CA certificate 34 as they are to the storage authority server 4 and registers them.
As described above, the time stamp server 2 of the modification 1 transmits the TST (TSA) 22, the CRL 33, and the CA certificate 34 to the storage authority server 4 and registers them.

検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7を取得し、保管局サーバ4からは、TST(TSA)22とCRL33を取得する。
そして、端末は、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認した後、当該TSA証明書7がCRL33に記載されていないことにより、当該TSA証明書7の有効性を確認する。そして、有効性が確認された当該TSA証明書7と、検証対象の電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the TSA certificate 7 from the time stamp server 2 and the TST (TSA) 22 and the CRL 33 from the storage station server 4.
Then, after confirming the non-tampering property of the TSA certificate 7 acquired from the time stamp server 2 with the TST (TSA) 22, the terminal does not describe the TSA certificate 7 in the CRL 33, so that the TSA certificate Confirm the effectiveness of 7. Then, the TSA certificate 7 whose validity has been confirmed is compared with the TSA certificate 7 of the electronic data to be verified, and the non-tampering property and validity of the latter TSA certificate 7 are confirmed.

図6(b)は、本実施の形態の変形例2を説明するための図である。
変形例2のタイムスタンプサーバ2は、CRL33とCA証明書34をアーカイブファイルなどの1つのファイルに合成して、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与されたTST80を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST(TSA)22とTST80を保管局サーバ4に送信して登録する。
FIG. 6B is a diagram for explaining a modification 2 of the present embodiment.
The time stamp server 2 of the modification 2 synthesizes the CRL 33 and the CA certificate 34 into one file such as an archive file, and issues a time stamp to the file with the private key B, so that the TSA certificate 9 can be obtained. Generate the given TST80.
The time stamp server 2 stores the synthesized file in the storage device 55, and transmits the TST (TSA) 22 and the TST 80 to the storage station server 4 for registration.

検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と合成したファイルを取得し、保管局サーバ4からは、TST(TSA)22とTST80を取得する。
そして、端末は、合成したファイルの非改竄性をTST80で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認する。
次いで、当該TSA証明書7が合成したファイルに含まれるCRL33に記載されていないことによりTSA証明書7の有効性を確認する。
最後に、非改竄性と有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the file synthesized with the TSA certificate 7 from the time stamp server 2, and acquires TST (TSA) 22 and TST80 from the storage station server 4.
Then, the terminal confirms the non-tampering property of the synthesized file with TST80, and confirms the non-tampering property of the TSA certificate 7 obtained from the time stamp server 2 with TST (TSA) 22.
Next, the validity of the TSA certificate 7 is confirmed by not describing the TSA certificate 7 in the CRL 33 included in the synthesized file.
Finally, the non-tampering property and validity of the latter TSA certificate 7 are confirmed by comparing the TSA certificate 7 whose non-tampering property and validity have been confirmed with the TSA certificate 7 of electronic data.

図6(c)は、本実施の形態の変形例3を説明するための図である。
変形例3のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34をアーカイブファイルなどの一つのファイルに合成し、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与された、TST81を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST81を保管局サーバ4に送信して登録する。
FIG. 6C is a diagram for explaining a modification 3 of the present embodiment.
The time stamp server 2 of the modification 3 synthesizes the TST (TSA) 22, the CRL 33, and the CA certificate 34 into one file such as an archive file, and issues a time stamp to the file with the private key B. Generates a TST81 with a TSA certificate 9.
The time stamp server 2 stores the synthesized file in the storage device 55, and transmits the TST81 to the storage station server 4 for registration.

検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と、合成したファイルを取得し、保管局サーバ4からはTST81を取得する。
そして、端末は、合成したファイルの非改竄性をTST81で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を合成したファイルに含まれるTST(TSA)22で確認する。
次いで、タイムスタンプサーバ2から取得したTSA証明書7が合成したファイルに含まれるCRL33に記載されていないことにより当該TSA証明書7の有効性を確認する。
最後に、有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
When verifying, the terminal acquires the TSA certificate 7 and the synthesized file from the time stamp server 2, and acquires the TST81 from the storage station server 4.
Then, the terminal confirms the non-tampering property of the synthesized file with TST81, and confirms the non-tampering property of the TSA certificate 7 acquired from the time stamp server 2 with TST (TSA) 22 included in the synthesized file.
Next, the validity of the TSA certificate 7 is confirmed by not describing the TSA certificate 7 obtained from the time stamp server 2 in the CRL 33 included in the synthesized file.
Finally, the TSA certificate 7 whose validity has been confirmed is compared with the TSA certificate 7 of the electronic data, and the non-tampering property and validity of the latter TSA certificate 7 are confirmed.

以上に説明した実施の形態により、次のような効果を得ることができる。
(1)タイムスタンプ事業者側の処理により、ユーザ側の処理を必要とせずに、当該ユーザに発行したタイムスタンプの有効期限を実質的に延長することができる。
(2)ユーザ側は、タイムスタンプ有効期限の延長が必要なファイルの選択や延長に必要な各種情報の収集など、延長に係る処理を省くことができるため、コストを大きく削減することができる。
(3)秘密鍵Aが最後に発行したタイムスタンプと、当該秘密鍵の有効性を示すCRL33を保管局サーバ4に預けることにより、秘密鍵Aによるタイムスタンプの有効性を秘密鍵Aの有効期限後にも担保することができる。
According to the embodiment described above, the following effects can be obtained.
(1) By the processing on the time stamp business side, the expiration date of the time stamp issued to the user can be substantially extended without requiring the processing on the user side.
(2) Since the user side can omit the processing related to the extension such as selection of the file requiring the extension of the time stamp expiration date and collection of various information necessary for the extension, the cost can be greatly reduced.
(3) By depositing the last time stamp issued by the private key A and the CRL33 indicating the validity of the private key in the storage station server 4, the validity of the time stamp by the private key A is confirmed by the expiration date of the private key A. It can be secured later.

1 タイムスタンプシステム
2 タイムスタンプサーバ
3 認証局サーバ
4 保管局サーバ
5 HSM
7 TSA証明書
9 TSA証明書
10 タイムスタンプ発行部
21 TST
22 TST(TSA)
25 TST(CRL)
26 TST(CA)
31 証明書発行部
32 失効情報公開部
33 CRL
34 CA証明書
51 CPU
52 ROM
53 RAM
54 通信制御部
55 記憶装置
61 CPU
62 ROM
63 RAM
64 通信制御部
65 記憶装置
66 入力部
67 出力部
80、81 TST
1 Time stamp system 2 Time stamp server 3 Certificate authority server 4 Storage station server 5 HSM
7 TSA certificate 9 TSA certificate 10 Time stamp issuer 21 TST
22 TST (TSA)
25 TST (CRL)
26 TST (CA)
31 Certificate Issuing Department 32 Revocation Information Disclosure Department 33 CRL
34 CA certificate 51 CPU
52 ROM
53 RAM
54 Communication control unit 55 Storage device 61 CPU
62 ROM
63 RAM
64 Communication control unit 65 Storage device 66 Input unit 67 Output unit 80, 81 TST

Claims (6)

秘密鍵を交換可能に記憶する秘密鍵記憶手段と、
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成手段が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得手段と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得手段と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信手段と、
を具備し
前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、
ことを特徴とするタイムスタンプサーバ。
A secret key storage means for exchanging private keys and
A time stamp creation means for creating a time stamp by electronically signing with the stored private key,
Before the exchange of the stored private key, the pre-exchange time stamp acquisition means for acquiring the pre-exchange time stamp created by the time stamp creating means using the pre-exchange private key, and the pre-exchange time stamp acquisition means.
Proof information acquisition means for acquiring proof information certifying the validity of the private key before exchange at the time when the pre-exchange time stamp is created, and
A transmission means for transmitting the acquired pre-exchange time stamp and the certification information to a storage server operated by a predetermined institution, and
Equipped with,
The pre-exchange time stamp is the last time stamp created with the pre-exchange private key.
A time stamp server that features that.
前記証明情報取得手段は、前記交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報を取得し、
前記秘密鍵記憶手段が記憶する秘密鍵の交換後に、前記タイムスタンプ作成手段が前記取得した失効情報に対して作成した失効情報タイムスタンプを取得する失効情報タイムスタンプ取得手段を更に具備し、
前記送信手段は、前記取得した失効情報タイムスタンプを前記証明情報として前記保管サーバに送信する、
ことを特徴とする請求項1に記載のタイムスタンプサーバ。
The certification information acquisition means Tokushi preparative revocation information of the public key to verify the validity of the public key paired with the secret key before the exchange,
After exchanging the private key stored in the private key storage means, the revocation information time stamp acquisition means for acquiring the revocation information time stamp created by the time stamp creation means for the acquired revocation information is further provided.
The transmission means transmits the acquired revocation information time stamp as the certification information to the storage server.
The time stamp server according to claim 1.
前記取得した失効情報を記憶する失効情報記憶手段と、
所定の端末から要求があった場合に、前記記憶した失効情報を当該所定の端末に送信する失効情報送信手段と、
を具備したことを特徴とする請求項2に記載のタイムスタンプサーバ。
The revocation information storage means for storing the acquired revocation information and
When there is a request from a predetermined terminal, the revocation information transmitting means for transmitting the stored revocation information to the predetermined terminal, and
The time stamp server according to claim 2, wherein the time stamp server is provided.
電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得手段と、
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得手段と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認手段と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認手段と、
前記確認した第1のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認手段と、
を具備したことを特徴とする検証装置。
A time stamp acquisition means for acquiring the first time stamp whose expiration date has passed to prove that the electronic data is not tampered with,
With the private key used to create the acquired first time stamp, the second time stamp created after the time stamp and the time when the second time stamp is created, Proof information certifying the validity of the private key, a time stamp proof information acquisition means for acquiring from a storage server operated by a predetermined institution, and
With the acquired proof information, a first confirmation means for confirming the validity of the private key at the time of creating the second time stamp, and
A second confirmation means for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and
A third confirmation means for confirming the non-tampering property of the electronic data using the confirmed first time stamp, and a third confirmation means.
A verification device characterized by being equipped with.
秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータにおいて、
前記記憶した秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成機能と、
前記記憶した秘密鍵の交換前に、当該交換前の秘密鍵を用いて前記タイムスタンプ作成機能が作成した交換前タイムスタンプを取得する交換前タイムスタンプ取得機能と、
前記交換前タイムスタンプを作成した時点での前記交換前の秘密鍵の有効性を証明する証明情報を取得する証明情報取得機能と、
前記取得した交換前タイムスタンプと前記証明情報を所定の機関が運営する保管サーバに送信する送信機能と、
をコンピュータで実現し、
前記交換前タイムスタンプは、前記交換前の秘密鍵で作成する最後のタイムスタンプである、
ことを特徴とするタイムスタンプ有効期限延長プログラム。
In a computer equipped with a private key storage means that exchangeably stores the private key,
A time stamp creation function that creates a time stamp by digitally signing with the stored private key,
Before the exchange of the stored private key, the pre-exchange time stamp acquisition function for acquiring the pre-exchange time stamp created by the time stamp creation function using the pre-exchange private key, and the pre-exchange time stamp acquisition function.
A proof information acquisition function for acquiring proof information certifying the validity of the private key before exchange at the time when the pre-exchange time stamp is created, and
A transmission function that transmits the acquired pre-exchange time stamp and the certification information to a storage server operated by a predetermined institution, and
Is realized on a computer,
The pre-exchange time stamp is the last time stamp created with the pre-exchange private key.
The time stamp expiration date extension program is characterized by this.
電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプを取得するタイムスタンプ取得機能と、
前記取得した第1のタイムスタンプを作成するのに用いられた秘密鍵によって、当該タイムスタンプよりも後に作成された第2のタイムスタンプと、当該第2のタイムスタンプが作成された時点での、前記秘密鍵の有効性を証明する証明情報と、を所定の機関が運営する保管サーバから取得するタイムスタンプ証明情報取得機能と、
前記取得した証明情報により、前記秘密鍵の前記第2のタイムスタンプ作成時における有効性を確認する第1の確認機能と、
前記確認した第2のタイムスタンプを用いて前記取得した第1のタイムスタンプの有効性を確認する第2の確認機能と、
前記確認した第2のタイムスタンプを用いて前記電子データの非改竄性を確認する第3の確認機能と、
をコンピュータで実現する検証プログラム。
A time stamp acquisition function that acquires the first time stamp whose expiration date has passed to prove that the electronic data is not tampered with,
With the private key used to create the acquired first time stamp, the second time stamp created after the time stamp and the time when the second time stamp is created, A time stamp certification information acquisition function that acquires certification information that proves the validity of the private key from a storage server operated by a predetermined institution, and
A first confirmation function for confirming the validity of the private key at the time of creating the second time stamp based on the acquired proof information, and
A second confirmation function for confirming the validity of the acquired first time stamp using the confirmed second time stamp, and
A third confirmation function for confirming the non-tampering property of the electronic data using the confirmed second time stamp, and a third confirmation function.
A verification program that realizes on a computer.
JP2017019228A 2017-02-06 2017-02-06 Timestamp server, verification device, timestamp expiration extension program, and verification program Active JP6836410B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017019228A JP6836410B2 (en) 2017-02-06 2017-02-06 Timestamp server, verification device, timestamp expiration extension program, and verification program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017019228A JP6836410B2 (en) 2017-02-06 2017-02-06 Timestamp server, verification device, timestamp expiration extension program, and verification program

Publications (2)

Publication Number Publication Date
JP2018129563A JP2018129563A (en) 2018-08-16
JP6836410B2 true JP6836410B2 (en) 2021-03-03

Family

ID=63173427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017019228A Active JP6836410B2 (en) 2017-02-06 2017-02-06 Timestamp server, verification device, timestamp expiration extension program, and verification program

Country Status (1)

Country Link
JP (1) JP6836410B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024100835A1 (en) * 2022-11-10 2024-05-16 三菱電機株式会社 Issuance system and certificate issuance server

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286443A (en) * 2004-03-29 2005-10-13 Ntt Data Corp Certificate verification device and computer program thereof
JP2007304982A (en) * 2006-05-12 2007-11-22 Canon Inc Electronic document management device, electronic document management method, and computer program
JP4953942B2 (en) * 2007-07-02 2012-06-13 株式会社みずほ銀行 Document management system and document management method
JP5115424B2 (en) * 2008-09-24 2013-01-09 富士ゼロックス株式会社 Time certification apparatus, time certification method, and program
JP5958703B2 (en) * 2012-08-23 2016-08-02 セイコーインスツル株式会社 Data certification system and data certification server

Also Published As

Publication number Publication date
JP2018129563A (en) 2018-08-16

Similar Documents

Publication Publication Date Title
CN108781161B (en) Method for controlling and distributing blockchain implementation of digital content
CN113014392B (en) Block chain-based digital certificate management method, system, equipment and storage medium
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
KR20200136481A (en) Digital certificate management method, device, computer device and storage medium
JP5700422B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
WO2011058785A1 (en) Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification
KR101974062B1 (en) Electronic Signature Method Based on Cloud HSM
CN110189184B (en) Electronic invoice storage method and device
JPWO2020050390A1 (en) Right holder terminal, user terminal, right holder program, user program, content use system and content use method
US20160359633A1 (en) System and method for publicly certifying data
JP5264548B2 (en) Authentication system and authentication method
KR101007375B1 (en) Apparatus and method for managing certificate in smart card
CN115345617A (en) Method and device for generating non-homogeneous general evidence
JP5700423B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
KR20040078693A (en) Method for storage and transport of an electronic certificate
JP6836410B2 (en) Timestamp server, verification device, timestamp expiration extension program, and verification program
CN112182009A (en) Data updating method and device of block chain and readable storage medium
KR102282788B1 (en) Blockchain system for supporting change of plain text data included in transaction
KR102056612B1 (en) Method for Generating Temporary Anonymous Certificate
CN111080300A (en) Asset transfer method and device based on block chain and hardware equipment
CN116975810A (en) Identity verification method, device, electronic equipment and computer readable storage medium
CN112950356B (en) Personal loan processing method, system, equipment and medium based on digital identity
CN103370900B (en) A kind of information processor
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2014039193A (en) Information processor, management device, information processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210205

R150 Certificate of patent or registration of utility model

Ref document number: 6836410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250