(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0010】
(1)実施形態の概要
タイムスタンプサーバ2(
図1)は、秘密鍵AとTSA証明書7のペアを秘密鍵BとTSA証明書9のペアへ切り替える前に、ユーザ用の最後のTST21を発行した後、秘密鍵Aでもう1回だけタイムスタンプを実施して、そのTST(TSA)22を保持する。
更に、タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後に発行されたCRL33(TSA証明書の失効情報)を認証局サーバ3から取得して保持すると共に、これに対して秘密鍵BでTST(CRL)25を発行する。
加えて、タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を取得し、これに対して秘密鍵Bを用いてTST(CA)26を発行する。
【0011】
そして、タイムスタンプサーバ2は、保持しているTST(TSA)22、TST(CRL)25、TST(CA)26をセットにして公的な第三者機関が運営する保管局サーバ4に送信して預託する。
預託後、タイムスタンプサーバ2は、TST(TSA)22の原本となるTSA証明書7とCRL33を自ら保存すると共にユーザに対して公開する。
タイムスタンプサーバ2は、秘密鍵とTSA証明書の交換を行うたびに上記の処理を行う。
【0012】
これに対し、ユーザの端末は、タイムスタンプサーバ2からTSA証明書7とCRL33を取得し、認証局サーバ3からはTST(TSA)22、TST(CRL)25、TST(CA)26を取得する。
TSA証明書7とCRL33の非改竄性は、預託してあったTST(TSA)22、TST(CRL)25、TST(CA)26により検証することができ、更に、TSA証明書7がCRL33にリストアップされていないことによりTSA証明書7の正当性を検証することができる。
【0013】
端末は、このようにして正当性が確認されたTSA証明書7と、自己が有するTST21のTSA証明書7の同一性を確認した後、TST21によって非改竄性の検証対象となる電子データを検証する。
このように、TST21よりも後に秘密鍵Aで発行されたTST(TSA)22の非改竄性がタイムスタンプサーバ2と保管局サーバ4から提供された情報を用いて確認できるため、これより前に秘密鍵Aで発行されたTST21の正当性が保証される。
【0014】
以上のように、タイムスタンプサーバ2は、交換前の秘密鍵AとTSA証明書7で発行した最後のTST(TSA)22と、その時点で秘密鍵AとTSA証明書7が無効となっていなかったことを示す情報であるCRL33(証明書失効リスト)とを合わせて公的な第三者機関で保存することにより、タイムスタンプの再取得を行うことなくTSTの有効期限を延長することができる。
【0015】
(2)実施形態の詳細
図1は、本実施の形態のタイムスタンプシステム1の構成を示した図である。
タイムスタンプシステム1は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4、図示しない複数の端末をインターネットなどの通信ネットワークを介して通信可能に配設されて構成されている。
【0016】
タイムスタンプサーバ2は、TSA局(時刻認証局)が運営するタイムスタンプユニット(TSU)であって、HSM(Hardware Security Module)5に秘密鍵A(署名鍵、TSA鍵とも呼ばれる)を他の秘密鍵と交換可能に記憶しており、また、秘密鍵Aに対応する公開鍵AのTSA(Time Stamping Authority:タイムスタンプ局)証明書7も交換可能に記憶している。
HSM5は、秘密鍵Aの遺漏をハードウェア的に防止すると共に、タイムスタンプ作成対象のハッシュ値などに対して現在日時刻を付与して秘密鍵Aにより電子署名する。
このようにタイムスタンプサーバ2は、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えている。
【0017】
タイムスタンプ発行部10は、ユーザ(顧客)の端末から要求を受けて、HSM5を用いてTST(Time Stamp Token:タイムスタンプトークン)を発行するアプリケーションであり、秘密鍵で電子署名することによりタイムスタンプを作成するタイムスタンプ作成手段として機能する。
【0018】
より詳細には、タイムスタンプ発行部10は、ユーザの端末から送信されてきたハッシュ値(タイムスタンプ発行の対象となる電子データのハッシュ値)を受信すると、HSM5と協働しながら、これに現在日時刻、公開鍵Aの証明書であるTSA証明書7、その他の必要な情報(例えば、後述のCRLやCA証明書)を付加して秘密鍵Aによって電子署名し(即ち、これらの情報を秘密鍵Aによって暗号化し)、これらの情報に当該暗号化した情報を付与して、TST21を生成する。TSTを単にタイムスタンプと呼ぶ場合もある。
暗号化した情報は、秘密鍵Aとペアを成す公開鍵Aによってしか復号化できないため、公開鍵Aによる復号化の成功により、これらの情報は確かにタイムスタンプ発行部10によって生成されたことを確認することができる。同様に秘密鍵Bで暗号化した電子署名は、公開鍵Bによる復号化により非改竄性を確認することができる。
タイムスタンプサーバ2は、タイムスタンプ発行部10が作成したTST21をユーザの端末に送信し、ユーザは、TST21を電子データ非改竄の証拠として保管する。
【0019】
認証局サーバ3は、CA局(CA:Certification Authority、認証局)が運営するサーバである。
認証局サーバ3は、証明書発行部31と失効情報公開部32を備えている。
証明書発行部31は、認証局自身を証明するCA証明書34を発行する。
失効情報公開部32は、有効性を失効した公開鍵の情報を継続的に収集し、失効した公開鍵のTSA証明書をリスト化したCRL(Certificate Revocation List:失効情報)33を発行する。
CRLを発行する間隔は、例えば、日に1回、数時間ごとなど、認証局によって様々である。
【0020】
保管局サーバ4は、例えば、政府やそれに準ずる機関、及び業界団体など、公的な第三者機関が運営するサーバであり、所定の機関が運営する保管サーバとして機能している。
保管局サーバ4は、タイムスタンプサーバ2からTSTの登録を受け付け、これを保管し、要求があった場合には、これらを提供する業務を行っている。
保管局サーバ4は、信頼性が高いため、保管局サーバ4に保管されたTSTは、改竄されないと考えられている。
【0021】
タイムスタンプシステム1の構成は、以上の通りであるが、このようにして発行されたTST21には、秘密鍵Aの危殆化を考慮した有効期限(例えば、発行から10年)が設定されている。
更に、TSA局は、セキュリティをより高めるため、HSM5に記憶した秘密鍵と、これと対を成すTSA証明書を所定期間ごと(例えば、1年ごと)に交換する運用を行っている。
【0022】
これに対処するため、タイムスタンプサーバ2は、TST21を発行する通常業務に加えて、認証局サーバ3や保管局サーバ4と連携することにより、交換前の秘密鍵と公開鍵のペアである秘密鍵AとTSA証明書7を、交換後の秘密鍵と公開鍵のペアである秘密鍵BとTSA証明書9(公開鍵Bの証明書)に交換するタイミングで、以下のようにしてTST21の有効期限延長処理を行う。
【0023】
まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、秘密鍵AとTSA証明書7を用いて最後のTST(ユーザに対して最後のTST21を発行した後の1回)であるTST(TSA)22を発行する。
本実施の形態では、TST(TSA)22の元データはTSA証明書7とするが、発行の対象となる電子データは任意でよい。
【0024】
このようにタイムスタンプサーバ2は、秘密鍵Aの交換前に、当該交換前の秘密鍵Aを用いてタイムスタンプ作成手段が作成した最後のタイムスタンプである交換前タイムスタンプ(TST(TSA)22)を取得する交換前タイムスタンプ取得手段を備えている。
【0025】
次に、タイムスタンプシステム1は、秘密鍵AとTSA証明書7を秘密鍵BとTSA証明書9に交換した後、所定期間待機する。
この所定期間は、タイムスタンプサーバ2が秘密鍵Aを用いてTST(TSA)22を発行した時点での失効情報を認証局サーバ3が収集するまでの時間差を考慮して設定されている。
TST(TSA)22発行時点でのCRL33にTSA証明書7が含まれていなければ、TST(TSA)22発行時点で秘密鍵Aが有効であったことを証明できるからである。
【0026】
所定期間待機後、タイムスタンプサーバ2は、認証局サーバ3からCRL33とCA証明書34を取り寄せ、秘密鍵BとTSA証明書9を用いて、CRL33に対するTST(CRL)25とCA証明書34に対するTST(CA)26を発行する。
【0027】
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)を作成した時点での交換前の秘密鍵Aの有効性を証明する証明情報を取得する証明情報取得手段を備えている。
そして、証明情報取得手段は、交換前の秘密鍵と対を成す公開鍵の有効性を証明する公開鍵の失効情報(CRL33)を証明情報として取得している。
【0028】
また、タイムスタンプサーバ2は、秘密鍵Aの交換後に、タイムスタンプ作成手段が失効情報(CRL33)に対して作成した失効情報タイムスタンプ(TST(CRL)25)を取得する失効情報タイムスタンプ取得手段を備えている。
【0029】
なお、失効情報公開部32は、CRL33を逐次更新し、古いものは保存しないため、タイムスタンプサーバ2は、TSA証明書7を保存すると共に、ユーザが後日TST21を検証できるようにCRL33とCA証明書34も記憶しておく。
【0030】
ここで、CA証明書34は、TST21の検証に必ずしも必須ではないが、より確実にTST21の有効性を確認するのに用いることができる。
そして、ユーザの端末から要求があった場合、タイムスタンプサーバ2は、記憶しているTSA証明書7とCRL33を端末に送信する。
【0031】
このようにタイムスタンプサーバ2は、失効情報(CRL33)を記憶する失効情報記憶手段を備えている。
そして、タイムスタンプサーバ2は、所定の端末から要求があった場合に、記憶している失効情報を当該所定の端末に送信する失効情報送信手段を備えている。
【0032】
タイムスタンプサーバ2は、このようにしてTST(TSA)22、TST(CRL)25、TST(CA)26を生成すると、これらを対応づけて保管局サーバ4に送信し、保管局サーバ4に記憶・保管を依頼する。
このように、タイムスタンプサーバ2は、交換前タイムスタンプ(TST(TSA)22)と証明情報(TST(CRL)25)を所定の機関が運営する保管サーバ(保管局サーバ4)に送信する送信手段を備えており、当該送信手段は、失効情報タイムスタンプを証明情報として保管サーバに送信している。
【0033】
対応付けの方法は、保管局サーバ4が指定するものであれば任意でよいが、例えば、これら3つのTSTを1つのフォルダに収納したり、あるいは、1つのアーカイブファイルにまとめることにより行うことができる。
いずれの方法にせよ、ユーザは、TST21の検証時に、これら3つのTSTを保管局サーバ4から入手することができる。
【0034】
TST21の有効期限延長処理は、以上の通りであり、これらの処理は、秘密鍵とTSA証明書の交換時にタイムスタンプサーバ2が行うため、TST21のユーザは、特に何もせずにTST21の有効期限を延長することができる。
【0035】
一方、TST21を用いた非改竄性の検証は、次のようにして行うことができる。
検証装置として機能するユーザの端末は、原本となる電子データと、これの非改竄性を確認するための、有効期限が経過したTST21を記憶している。
このように、端末は、電子データの非改竄性を証明する有効期限の経過した第1のタイムスタンプ(TST21)を取得するタイムスタンプ取得手段を備えている。
【0036】
そして、端末は、手元のTST21の検証を行う際に、タイムスタンプサーバ2からは、TST21の発行に用いられたTSA証明書7と、これと対になって保存(公開)されているCRL33をダウンロードする。
【0037】
次に、保管局サーバ4からは、TSA証明書7とCRL33に対して取得されたTST(TSA)22とTST(CRL)25をダウンロードする。
このように、端末は、第1のタイムスタンプを作成するのに用いられた秘密鍵Aによって、当該タイムスタンプよりも後に作成された第2のタイムスタンプ(TST(TSA)22)と、当該第2のタイムスタンプが作成された時点での、秘密鍵Aの有効性を証明する証明情報(TST(CRL)25)と、を所定の機関が運営する保管サーバ(保管局サーバ4)から取得するタイムスタンプ証明情報取得手段を備えている。
CRL33は、TST(CRL)25によって証明能力を発揮するため、TST(CRL)25は、証明情報として機能している。
【0038】
そして、端末は、タイムスタンプサーバ2から取得したCRL33の非改竄性を保管局サーバ4から取得したTST(CRL)25によって行い、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を保管局サーバ4から取得したTST(TSA)22により行う。
【0039】
そして、端末は、CRL33とTSA証明書7が改竄されていないことを確認した後、TSA証明書7がCRL33のリストに含まれていないことにより、TST(TSA)22作成時における秘密鍵Aの有効性を確認する。
このように、端末は、証明情報(TST(CRL)25)により、秘密鍵Aの第2のタイムスタンプ作成時(TST(TSA)22)における有効性を確認する第1の確認手段を備えている。
【0040】
次に、端末は、非改竄性が確認されたTSA証明書7と、手元にある検証対象のTST21に含まれているTSA証明書7を比較し、同じTSA証明書7が使われていることが確認できた場合は、TST21より後に発行されたTST(TSA)22の正当性が確認できたため、TST21の非改竄性を確認することができる。
このように、端末は、第2のタイムスタンプ(TST(TSA)22)を用いて第1のタイムスタンプ(TST21)の有効性を確認する第2の確認手段を備えている。
【0041】
そして、端末は、TST21を用いて原本となる電子データの非改竄性を検証する。
このように端末は、非改竄性を確認した第1のタイムスタンプを用いて電子データの非改竄性を確認する第3の確認手段を備えている。
【0042】
なお、以上の構成では、タイムスタンプサーバ2がユーザに提供するTSA証明書7の非改竄性をTST(TSA)22で確認し、その後、当該TSA証明書7と、TST21のTSA証明書7を比較することによりTST21のTSA証明書7の非改竄性を確認したが、TST(TSA)22を用いてTST21のTSA証明書7の非改竄性を直接確認するように構成することもできる。
【0043】
以上では、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26を対応づけて保管局サーバ4に送信するように構成したが、対応付けはタイムスタンプサーバ2が記憶し、保管局サーバ4では、これら3つのTSTを個々に預託するように構成することもできる。
この場合、端末は、対応付けをタイムスタンプサーバ2に問い合わせ、タイムスタンプサーバ2の指示に従って、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26を個別に取得する。
【0044】
図2(a)は、タイムスタンプサーバ2のハードウェア的な構成を模式的に示した図である。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、通信制御部54、記憶装置55、及びHSM5が接続されて構成されており、秘密鍵を交換可能に記憶する秘密鍵記憶手段を備えたコンピュータとして機能している。
【0045】
CPU51は、中央処理装置であって、記憶装置55が記憶する図示しないタイムスタンプ発行プログラムやTST有効期限延長プログラムに従って動作する。
CPU51は、タイムスタンプ発行プログラムを実行することによりユーザに対してTST発行処理を行い、有効期限延長プログラムを実行することにより、TST21の有効期限延長処理を行う。
【0046】
ROM52は、読み出し専用のメモリであって、CPU51を動作させるための基本的なプログラムやパラメータを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がTST21を発行したり、TST21の有効期限を延長する処理を行う際のワーキングメモリを提供する。
【0047】
通信制御部54は、タイムスタンプサーバ2を認証局サーバ3、保管局サーバ4、及びユーザの端末と接続するインターフェースである。
記憶装置55は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、タイムスタンプ発行プログラム、有効期限延長プログラムなどのプログラムを記憶するほか、TSA証明書7、CRL33、CA証明書34などのデータを記憶する。
【0048】
HSM5は、例えば、独立したハードウェアで構成されており、所定のインターフェースを介してCPU51に接続されている。
HSM5は、秘密鍵Aを記憶するほか、日時刻計測機能と電子署名機能を備えており、CPU51と協働して、TSTの作成を行う。
HSM5は、秘密鍵AやTSTの作成を、ハードウェア的に防御された環境で行うため、セキュリティを高めることができる。
【0049】
図2(b)は、端末のハードウェア的な構成を模式的に示した図である。
端末は、CPU61、ROM62、RAM63、通信制御部64、記憶装置65、入力部66、及び出力部67が接続されて構成されている。
【0050】
CPU61は、中央処理装置であって、記憶装置65が記憶する図示しないタイムスタンプの検証プログラムに従って動作する。
CPU61は、検証プログラムを実行することにより、タイムスタンプサーバ2や保管局サーバ4と連携してTST21の有効期限を実質的に延長することができる。
【0051】
ROM62は、読み出し専用のメモリであって、CPU61を動作させるための基本的なプログラムやパラメータを記憶している。
RAM63は、読み書きが可能なメモリであって、CPU61がTST21の検証を行う際のワーキングメモリを提供する。
【0052】
通信制御部64は、端末をタイムスタンプサーバ2と認証局サーバに接続するインターフェースである。
記憶装置65は、例えば、ハードディスクなどの記憶媒体を用いて構成されており、検証プログラムを記憶するほか、電子データと当該電子データ非改竄性を確認するためのTST21を記憶している。
【0053】
入力部66は、例えば、キーボードやマウスなどの入力装置を備えており、ユーザからの入力を受けつける。
出力部67は、例えば、ディスプレイなどの出力装置を備えており、ユーザに対して各種の情報を提示する。
【0054】
ユーザは、出力部67に表示されるタイムスタンプサーバ2や保管局サーバ4の操作画面を入力部66から操作し、タイムスタンプサーバ2からTSA証明書7をダウンロードしたり、保管局サーバ4からTST(TSA)22、TST(CRL)25、TST(CA)26をダウンロードすることができる。
このほか、認証局サーバ3と保管局サーバ4のハードウェア的な構成は、タイムスタンプサーバ2と同様であり、CPUが所定のプログラムにより各種の処理を行うようになっている。
【0055】
図3は、TSA証明書7の有効期限を説明するための図である。
なお、秘密鍵Aは、TSA証明書7とペアを成しているため、TSA証明書7の有効期限は、秘密鍵Aの有効期限でもある。
【0056】
TSA局は、一例として、ユーザに最低10年のTSA証明書7の有効期間を保証している。
また、タイムスタンプサーバ2は、1年ごとに秘密鍵を交換し、交換に要する期間として1ヶ月の余裕が見積もられている。
そのため、TSA局は、TSA証明書7に対して10年+1年+1ヶ月の合計11年1ヶ月の有効期間を設定している。
【0057】
図3に示したように、TSA証明書7は、1年1ヶ月未満の活性化期間(HSM5が秘密鍵Aでタイムスタンプを発行する期間)を経た後、秘密鍵Aが秘密鍵Bに引き継がれるのと同時にTSA証明書9に引き継がれる。
このように、秘密鍵AをHSM5から削除することで危殆化(漏洩)のリスクを無くし、(暗号アルゴリズムの危殆化以外の)失効しない状態を作ることができる。
【0058】
図4は、有効期限延長処理の手順を説明するためのフローチャートである。
以下の処理は、タイムスタンプサーバ2、認証局サーバ3、保管局サーバ4のCPUが所定のプログラムに従って行うものである。
【0059】
まず、タイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換する前に、TSA証明書7に対して最後のTST(TSA)22を作成する(ステップ5)。
そして、タイムスタンプサーバ2は、TSA証明書7とTST(TSA)22を記憶装置55に記憶する。
【0060】
次にタイムスタンプサーバ2は、秘密鍵Aを秘密鍵Bに交換し、TSA証明書7をTSA証明書9に交換する(ステップ10)。
タイムスタンプサーバ2は、TSA証明書7に関しては、端末による検証用としてこれを記憶装置55に保存しておくが、秘密鍵Aは、セキュリティの観点からHSM5から消去する。
【0061】
タイムスタンプサーバ2は、秘密鍵AとTSA証明書7の交換後、TSA証明書7が仮に失効した場合にこれが掲載されるはずの最新のCRL33が発行されるまで待機する。
なお、この間、秘密鍵BによるTSTの発行は、開始しておく。
【0062】
最新のCRL33が発行されるまでの所定時点まで待機した後、タイムスタンプサーバ2は、認証局サーバ3にCRL33の送信を要求する(ステップ15)。
これに対し、認証局サーバ3は、CRL33をタイムスタンプサーバ2に送信する(ステップ20)。
【0063】
タイムスタンプサーバ2は、認証局サーバ3からCRL33を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CRL)25を作成する(ステップ25)。
そして、タイムスタンプサーバ2は、CRL33とTST(CRL)25を記憶装置55に記憶する。
【0064】
次に、タイムスタンプサーバ2は、認証局サーバ3にCA証明書34の送信を要求する(ステップ30)。
これに対し、認証局サーバ3は、CA証明書34をタイムスタンプサーバ2に送信する(ステップ35)。
【0065】
タイムスタンプサーバ2は、認証局サーバ3からCA証明書34を受信すると、秘密鍵Bでタイムスタンプを発行し、TST(CA)26を作成する(ステップ40)。
そして、タイムスタンプサーバ2は、CA証明書34とTST(CA)26を記憶装置55に記憶する。
【0066】
次に、タイムスタンプサーバ2は、TST(TSA)22、TST(CRL)25、TST(CA)26の3つのTSTを対応づけて保管局サーバ4に送信する(ステップ45)。
保管局サーバ4は、これら3つのTSTを受信して記憶する(ステップ50)。
【0067】
図5は、有効期限が延長されたTST21を検証する手順を説明するためのフローチャートである。
まず、端末は、非改竄性の検証対象となる電子データと、当該電子データに対して発行されたTST21を取得して記憶する(ステップ100)。
【0068】
次に、端末は、TST21の作成に用いられたTSA証明書7と、これと対を成すCRL33をタイムスタンプサーバ2に要求する(ステップ105)。
これに対し、タイムスタンプサーバ2は、TSA証明書7とCRL33を記憶装置55から読み出して端末に送信する(ステップ110)。
【0069】
次に、端末は、保管局サーバ4に対し、TST(TSA)22と、TST(CRL)25を要求する(ステップ115)。なお、図示しないが更にTST(CA)26を要求してもよい。
これに対し、保管局サーバ4は、TST(TSA)22とTST(CRL)25、及び要求があった場合はTST(CA)26を端末に送信する(ステップ120)。
【0070】
端末は、保管局サーバ4からTST(TSA)22とTST(CRL)25を受信し、まず、TST(CRL)25によってタイムスタンプサーバ2からダウンロードしたCRL33を検証する(ステップ125)。
より詳細には、端末は、TST(CRL)25から公開鍵Bを取り出し、これを用いてTST(CRL)25内の電子署名を復号化することによりTST(CRL)25に含まれるCRL33の非改竄性を確認する。更に、このように非改竄性が確認されたCRL33とタイムスタンプサーバ2からダウンロードしたCRL33との同一性を確認することにより当該検証を行う。
【0071】
次に、端末は、タイムスタンプサーバ2からダウンロードしたTSA証明書7をTST(TSA)22で検証し、TSA証明書7が検証されたCRL33に含まれていないことを確認することによりTSA証明書7の非改竄性と有効性を検証する(ステップ130)。
【0072】
端末は、当該非改竄性と有効性が確認されたTSA証明書7と検証対象のTST21に含まれているTSA証明書7を比較し、これらの同一性を検証することにより後者のTSA証明書7の非改竄性と有効性を確認する(ステップ135)。
次に、端末は、非改竄性と有効性が確認できたTST21のTSA証明書7を用いて検証対象となる電子データの非改竄性を検証する(ステップ140)。
以上の処理によってTST21は検証できるが、更にTST(CA)26の検証を行ってもよい。
【0073】
図6(a)は、本実施の形態の変形例1を説明するための図である。
実施の形態では、CRL33とCA証明書34に秘密鍵Bで電子署名してTST(CRL)25、TST(CA)26を生成したが、CRL33、CA証明書34自体が認証局サーバ3によって署名され、改竄防止されているため、変形例1では、タイムスタンプサーバ2は、CRL33とCA証明書34をそのまま保管局サーバ4に送信して登録する。
このように、変形例1のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34を保管局サーバ4に送信して登録する。
【0074】
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7を取得し、保管局サーバ4からは、TST(TSA)22とCRL33を取得する。
そして、端末は、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認した後、当該TSA証明書7がCRL33に記載されていないことにより、当該TSA証明書7の有効性を確認する。そして、有効性が確認された当該TSA証明書7と、検証対象の電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
【0075】
図6(b)は、本実施の形態の変形例2を説明するための図である。
変形例2のタイムスタンプサーバ2は、CRL33とCA証明書34をアーカイブファイルなどの1つのファイルに合成して、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与されたTST80を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST(TSA)22とTST80を保管局サーバ4に送信して登録する。
【0076】
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と合成したファイルを取得し、保管局サーバ4からは、TST(TSA)22とTST80を取得する。
そして、端末は、合成したファイルの非改竄性をTST80で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性をTST(TSA)22で確認する。
次いで、当該TSA証明書7が合成したファイルに含まれるCRL33に記載されていないことによりTSA証明書7の有効性を確認する。
最後に、非改竄性と有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
【0077】
図6(c)は、本実施の形態の変形例3を説明するための図である。
変形例3のタイムスタンプサーバ2は、TST(TSA)22、CRL33、CA証明書34をアーカイブファイルなどの一つのファイルに合成し、これに対して秘密鍵Bでタイムスタンプを発行することで、TSA証明書9が付与された、TST81を生成する。
タイムスタンプサーバ2は、当該合成したファイルを記憶装置55に保存すると共に、TST81を保管局サーバ4に送信して登録する。
【0078】
検証する場合、端末は、タイムスタンプサーバ2からは、TSA証明書7と、合成したファイルを取得し、保管局サーバ4からはTST81を取得する。
そして、端末は、合成したファイルの非改竄性をTST81で確認し、タイムスタンプサーバ2から取得したTSA証明書7の非改竄性を合成したファイルに含まれるTST(TSA)22で確認する。
次いで、タイムスタンプサーバ2から取得したTSA証明書7が合成したファイルに含まれるCRL33に記載されていないことにより当該TSA証明書7の有効性を確認する。
最後に、有効性が確認された当該TSA証明書7と、電子データのTSA証明書7を対比して、後者のTSA証明書7の非改竄性と有効性を確認する。
【0079】
以上に説明した実施の形態により、次のような効果を得ることができる。
(1)タイムスタンプ事業者側の処理により、ユーザ側の処理を必要とせずに、当該ユーザに発行したタイムスタンプの有効期限を実質的に延長することができる。
(2)ユーザ側は、タイムスタンプ有効期限の延長が必要なファイルの選択や延長に必要な各種情報の収集など、延長に係る処理を省くことができるため、コストを大きく削減することができる。
(3)秘密鍵Aが最後に発行したタイムスタンプと、当該秘密鍵の有効性を示すCRL33を保管局サーバ4に預けることにより、秘密鍵Aによるタイムスタンプの有効性を秘密鍵Aの有効期限後にも担保することができる。