JP2014042214A - Data certification system and data certification server - Google Patents

Data certification system and data certification server Download PDF

Info

Publication number
JP2014042214A
JP2014042214A JP2012184473A JP2012184473A JP2014042214A JP 2014042214 A JP2014042214 A JP 2014042214A JP 2012184473 A JP2012184473 A JP 2012184473A JP 2012184473 A JP2012184473 A JP 2012184473A JP 2014042214 A JP2014042214 A JP 2014042214A
Authority
JP
Japan
Prior art keywords
hash value
information
original
verification
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012184473A
Other languages
Japanese (ja)
Other versions
JP5958703B2 (en
Inventor
Shinichi Murao
進一 村尾
Masakazu Uehata
正和 上畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2012184473A priority Critical patent/JP5958703B2/en
Publication of JP2014042214A publication Critical patent/JP2014042214A/en
Application granted granted Critical
Publication of JP5958703B2 publication Critical patent/JP5958703B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a data certification system capable of further reducing load of processing for extending an expiration date of a long-term signature data.SOLUTION: A data certification system comprises: an original certification information generation unit which generates original certification information for certifying non-alteration of an original file and original verification information for certifying the validity of the original certification information; a hash value calculation unit which calculates an original certification information hash value which is a hash value of the original certification information and an original verification information hash value which is a hash value of the original verification information; a route hash value calculation unit which calculates a route hash value between a plurality of the original certification information hash values and the original verification information hash value; a route hash value certification information generation unit which generates route hash value certification information for certifying the non-alteration of the route hash values and route hash value verification information for certifying the validity of the route hash value certification information; and an extension unit which extends the expiration dates of the route hash value certification information and the route hash value verification information.

Description

本発明は、データ証明システムおよびデータ証明サーバに関する。   The present invention relates to a data certification system and a data certification server.

従来より、電子文書の非改ざんを証明するために、電子署名を付与する方法が知られている(例えば、特許文献1参照)。また、電子署名の有効期限を延長する方法が知られている。また、データセンタにて各種データを保管するサービスが知られている。   Conventionally, in order to prove non-falsification of an electronic document, a method of giving an electronic signature is known (for example, see Patent Document 1). A method for extending the expiration date of an electronic signature is also known. A service for storing various data in a data center is known.

特表2003−533940号公報Special Table 2003-533940

しかしながら、従来知られている技術では、長期署名データの有効期限の延長時(ES−Aの延長時)には、延長対象長期署名データの全ての原本と全てのES−Aファイルにアクセスして延長処理を行う必要があり、すべてのES−Aファイルに対するタイムスタンプを取得する必要があった。そのため、原本の数が多くなった場合、電子署名の有効期限を延長する処理の負荷が大きくなるという問題がある。   However, in the conventionally known technology, when the expiration date of the long-term signature data is extended (when the ES-A is extended), all the originals of the extension target long-term signature data and all the ES-A files are accessed. It is necessary to perform extension processing, and it is necessary to acquire time stamps for all ES-A files. Therefore, when the number of originals increases, there is a problem that the processing load for extending the validity period of the electronic signature increases.

本発明は、上記事情に鑑みてなされたものであり、長期署名データの有効期限を延長する処理の負荷をより低減することができるデータ証明システムおよびデータ証明サーバを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a data certification system and a data certification server that can further reduce the processing load for extending the expiration date of long-term signature data.

本発明は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、を備えることを特徴とするデータ証明システムである。   The present invention is an original proof information generating unit for generating original proof information for proving non-falsification of an original file and original verification information for certifying the validity of the original proof information, and a hash value of the original proof information A hash value calculation unit that calculates an original verification information hash value and an original verification information hash value that is a hash value of the original verification information, and a plurality of roots of the original verification information hash value and the original verification information hash value A root hash value calculation unit that calculates a hash value, root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information Extending the validity period of the root hash value certification information generation unit, the root hash value certification information, and the root hash value verification information And length portion, a data verification system, characterized in that it comprises a.

また、本発明のデータ証明システムにおいて、前記原本証明情報生成部は、一定期間内に複数の前記原本証明情報を生成し、前記ルートハッシュ値算出部は、前記一定期間ごとに前記ルートハッシュを算出することを特徴とする。   Further, in the data certification system of the present invention, the original certification information generation unit generates a plurality of the original certification information within a predetermined period, and the root hash value calculation unit calculates the root hash for each predetermined period It is characterized by doing.

また、本発明のデータ証明システムにおいて、前記原本証明情報生成部は、前記一定期間内では同一のタイムスタンプ署名鍵を用いて前記原本証明情報を生成することを特徴とする。   In the data certification system of the present invention, the original certification information generation unit generates the original certification information using the same time stamp signature key within the predetermined period.

また、本発明は、前記ルートハッシュ値検証情報に基づいて前記ルートハッシュ値証明情報の非改ざんを検証し、当該ルートハッシュ値証明情報に基づいて前記ルートハッシュ値の非改ざんを検証し、前記ルートハッシュ値に基づいて、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値との非改ざんを検証し、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値とに基づいて複数の前記原本証明情報と前記原本検証情報の非改ざんを検証し、前記原本証明情報に基づいて前記原本ファイルの非改ざんを検証する検証部を備えることを特徴とするデータ証明システム。   Further, the present invention verifies non-falsification of the root hash value certification information based on the root hash value verification information, verifies non-falsification of the root hash value based on the root hash value certification information, and Based on the hash value, verifies non-falsification of the plurality of original certification information hash values and the original verification information hash value, and based on the plurality of original certification information hash values and the original verification information hash value, a plurality of A data certification system comprising: a verification unit that verifies non-falsification of the original certification information and the original verification information, and verifies non-falsification of the original file based on the original certification information.

また、本発明は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、を備えることを特徴とするデータ証明サーバである。   The present invention also provides an original proof information generating unit for generating original proof information for proving non-falsification of an original file, and original verification information for proving the validity of the original proof information, and a hash value of the original proof information A hash value calculation unit that calculates an original verification information hash value that is a hash value of the original verification information, a plurality of the original verification information hash values, and the original verification information hash value A root hash value calculation unit that calculates the root hash value of the root hash value, root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information. A root hash value certification information generation unit to generate, and extend the validity period of the root hash value certification information and the root hash value verification information. An extension portion which is data certification server, characterized in that it comprises a.

本発明によれば、原本証明情報生成部は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する。また、ハッシュ値算出部は、原本証明情報のハッシュ値である原本証明情報ハッシュ値と、原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出する。また、ルートハッシュ値算出部は、複数の原本証明情報ハッシュ値と、原本検証情報ハッシュ値とのルートハッシュ値を算出する。また、ルートハッシュ値証明情報生成部は、ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成する、また、延長部は、ルートハッシュ値証明情報とルートハッシュ値検証情報の有効期限を延長する。   According to the present invention, the original proof information generating unit generates original proof information that certifies that the original file has not been tampered with, and original verification information that certifies the validity of the original proof information. The hash value calculation unit calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information. The root hash value calculation unit calculates a root hash value between a plurality of original certification information hash values and an original verification information hash value. In addition, the root hash value certification information generation unit generates root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information. The extension unit extends the validity period of the root hash value certification information and the root hash value verification information.

この構成により、長期署名の有効期限を延長する際には、原本ファイルや原本証明情報にアクセスする必要が無く、ルートハッシュ値証明情報とルートハッシュ値検証情報のみにアクセスするだけで延長処理を行うことができる。従って、原本ファイルの数が多くなった場合においても、長期署名データの有効期限を延長する処理の負荷をより軽減することができる。   With this configuration, when extending the validity period of a long-term signature, there is no need to access the original file or the original certification information, and the extension process is performed only by accessing the root hash value certification information and the root hash value verification information. be able to. Therefore, even when the number of original files increases, it is possible to further reduce the processing load for extending the expiration date of long-term signature data.

本発明の一実施形態における長期署名システムの構成を示したブロック図である。It is the block diagram which showed the structure of the long-term signature system in one Embodiment of this invention. 本実施形態における長期署名フォーマットのデータ構造を示した概略図である。It is the schematic which showed the data structure of the long-term signature format in this embodiment. 本実施形態における長期署名システム1が長期署名データを生成する手順を示した概略図である。It is the schematic which showed the procedure in which the long-term signature system 1 in this embodiment produces | generates long-term signature data. 本実施形態における原本と、原本の非改ざんを証明する情報であるES−Aと、ES−Aのルートハッシュ値hash_rootと、hash_rootの時刻証明書であるTST1との関係を示した概略図である。It is the schematic which showed the relationship between the original in this embodiment, ES-A which is the information which proves the original tampering, root hash value hash_root of ES-A, and TST1 which is the time certificate of hash_root . 本実施形態におけるERSのフォーマットのデータ構造を示した概略図である。It is the schematic which showed the data structure of the format of ERS in this embodiment. 本実施形態におけるERSTのデータ構造を示した概略図である。It is the schematic which showed the data structure of ERST in this embodiment. 本実施形態における長期署名システムが長期署名データを生成する詳細手順を示した概略図である。It is the schematic which showed the detailed procedure in which the long-term signature system in this embodiment produces | generates long-term signature data. 本実施形態における長期署名システムが長期署名データの有効期限を延長する手順を示した概略図である。It is the schematic which showed the procedure in which the long-term signature system in this embodiment extends the expiration date of long-term signature data. 本実施形態において、有効期限を一度延長した後のERSのフォーマットのデータ構造を示した概略図である。In this embodiment, it is the schematic which showed the data structure of the format of ERS after extending an expiration date once. 本実施形態において、有効期限を一度延長した後のERSTのデータ構造を示した概略図である。In this embodiment, it is the schematic which showed the data structure of ERST after extending an expiration date once. 本実施形態における長期署名システムが長期署名データの期限を延長する処理の詳細手順を示した概略図である。It is the schematic which showed the detailed procedure of the process which the long-term signature system in this embodiment extends the term of long-term signature data. 本実施形態における長期署名システムが長期署名データの非改ざんの検証を行う手順を示した概略図である。It is the schematic which showed the procedure in which the long-term signature system in this embodiment verifies non-falsification of long-term signature data. 本実施形態における長期署名システムが長期署名データの非改ざんを検証する詳細手順を示した概略図である。It is the schematic which showed the detailed procedure in which the long-term signature system in this embodiment verifies non-falsification of long-term signature data. 本実施形態におけるクライアント端末が、長期署名サーバの機能を有する場合における長期署名システムの構成を示したブロック図である。It is the block diagram which showed the structure of the long-term signature system in case the client terminal in this embodiment has a function of a long-term signature server.

以下、本発明の一実施形態について、図面を参照しながら説明する。図1は、本実施形態における長期署名システムの構成を示したブロック図である。図示する例では、長期署名システム1は、長期署名サーバ2と、クライアント端末3と、タイムスタンプサーバ5と、リポジトリサーバ6,7とを含んでいる。なお、長期署名システム1に含まれる各装置は、互いに通信できるようにインターネット4にて接続されている。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the long-term signature system in this embodiment. In the illustrated example, the long-term signature system 1 includes a long-term signature server 2, a client terminal 3, a time stamp server 5, and repository servers 6 and 7. The devices included in the long-term signature system 1 are connected via the Internet 4 so that they can communicate with each other.

長期署名サーバ2は、CPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、記憶部23と、入出力I/F24と、RAM(Random Access Memory)25と、表示部26と、通信制御部27とを備えている。   The long-term signature server 2 includes a CPU (Central Processing Unit) 21, a ROM (Read Only Memory) 22, a storage unit 23, an input / output I / F 24, a RAM (Random Access Memory) 25, a display unit 26, And a communication control unit 27.

CPU21は、記憶部23などに記憶されたプログラムに従って情報処理や長期署名サーバ2の各部の制御を行う中央処理装置である。本実施形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6,7と通信しながら長期署名データを作成する。   The CPU 21 is a central processing unit that performs information processing and control of each unit of the long-term signature server 2 according to a program stored in the storage unit 23 or the like. In the present embodiment, long-term signature data is created while communicating with the client terminal 3, the time stamp server 5, and the repository servers 6 and 7.

ROM22は、リードオンリメモリであって、長期署名サーバ2が動作するための基本的なプログラムやパラメータなどを記憶する。RAM25は、ランダムアクセスメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成する際に用いるデータを一時記憶する。   The ROM 22 is a read-only memory and stores basic programs, parameters, and the like for the long-term signature server 2 to operate. The RAM 25 is a random access memory and temporarily stores data used when the long-term signature server 2 creates long-term signature data by communicating with the client terminal 3 or the like.

記憶部23は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、長期署名サーバ2を動作させるためのOS(Operating System)や長期署名データを生成するためのプログラムなどを記憶する。表示部26は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。   The storage unit 23 is configured using, for example, a large-capacity storage device such as a hard disk, and stores an OS (Operating System) for operating the long-term signature server 2, a program for generating long-term signature data, and the like. To do. The display unit 26 includes a display device using a liquid crystal display, for example, and displays various screens for the person in charge of the long-term signature server 2 to operate the long-term signature server 2.

入出力I/F24は、例えば、各種操作スイッチ、キーボード、マウスなどの入出力装置を備えており、運用担当者などは入出力I/F24を用いて長期署名サーバ2を操作することができる。通信制御部27は、インターネット4を介してクライアント端末3や、タイムスタンプサーバ5や、リポジトリサーバ6,7などと通信を行う。なお、インターネット4は、他の形態の通信網であってもよい。長期署名サーバ2は、通信制御部27により、クライアント端末3から電子署名値や原本データのハッシュ値(以下、原本ハッシュ値)や公開鍵証明書などを受信することができる。   The input / output I / F 24 includes, for example, input / output devices such as various operation switches, a keyboard, and a mouse, and an operator or the like can operate the long-term signature server 2 using the input / output I / F 24. The communication control unit 27 communicates with the client terminal 3, the time stamp server 5, the repository servers 6 and 7, etc. via the Internet 4. The Internet 4 may be another form of communication network. The long-term signature server 2 can receive an electronic signature value, a hash value of original data (hereinafter referred to as an original hash value), a public key certificate, and the like from the client terminal 3 by the communication control unit 27.

クライアント端末3は、CPU31と、ROM32と、記憶部33と、通信制御部34と、RAM35と、表示部36と、入出力I/F37とを備えている。   The client terminal 3 includes a CPU 31, a ROM 32, a storage unit 33, a communication control unit 34, a RAM 35, a display unit 36, and an input / output I / F 37.

CPU31は、記憶部33などに記憶されたプログラムに従って情報処理やクライアント端末3の各部の制御を行う中央処理装置である。本実施形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名などを行う。   The CPU 31 is a central processing unit that performs information processing and control of each unit of the client terminal 3 in accordance with a program stored in the storage unit 33 or the like. In the present embodiment, transmission / reception of various information to / from the long-term signature server 2 and electronic signature using a secret key are performed.

ROM32は、リードオンリメモリであって、クライアント端末3が動作するための基本的なプログラムやパラメータなどを記憶する。RAM35は、ランダムアクセスメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながら電子署名や原本ハッシュ値の作成を行う際に用いるデータを一時記憶する。   The ROM 32 is a read-only memory and stores basic programs, parameters, and the like for the client terminal 3 to operate. The RAM 35 is a random access memory, and temporarily stores, for example, data used when the client terminal 3 creates an electronic signature or an original hash value while communicating with the long-term signature server 2.

記憶部33は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、クライアント端末3を動作させるためのOSや電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、長期署名対象となっている原本データなどを記憶する。原本データは、例えば、ワープロやテキストエディタなどで作成された電子文書のほか、画像データ、音声データなどの各種のデータファイルである。   The storage unit 33 is configured using, for example, a large-capacity storage device such as a hard disk, and an OS for operating the client terminal 3, a secret key for performing an electronic signature, and a public key corresponding to the secret key Public key certificate, original data subject to long-term signature, etc. are stored. The original data is, for example, an electronic document created by a word processor or a text editor, and various data files such as image data and audio data.

また、クライアント端末3が長期署名データを作成するためのプログラムは、作成の度に長期署名サーバ2からダウンロードするように構成してもよいし、あるいは、予め記憶部33に記憶しておき、これを使用するように構成することもできる。   The program for the client terminal 3 to create long-term signature data may be configured to be downloaded from the long-term signature server 2 each time it is created, or may be stored in advance in the storage unit 33 and stored. Can also be configured to use.

表示部36は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、クライアント端末3のユーザがクライアント端末3を操作するための各種画面を表示する。   The display unit 36 includes a display device using a liquid crystal display, for example, and displays various screens for the user of the client terminal 3 to operate the client terminal 3.

入出力I/F37は、例えば、キーボード、マウス、ICカードリーダライタなどの入出力装置を備えている。ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などを記憶している。また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。   The input / output I / F 37 includes input / output devices such as a keyboard, a mouse, and an IC card reader / writer. The IC card reader / writer connects the IC card and mediates communication between the client terminal 3 and the IC card. The IC card is an information processing apparatus including a CPU, ROM, RAM, EEPROM (Electrically Erasable and Programmable ROM), and stores, for example, user authentication information for authenticating a user who uses the client terminal 3 Yes. In addition, the client terminal 3 can be configured to store a private key, a public key certificate, and the like in an IC card and digitally sign using the private key of the IC card.

通信制御部34は、インターネット4を介して長期署名サーバ2と通信を行う。長期署名サーバ2へのハッシュ値の送信、電子署名値の送信などは、通信制御部34を用いて行う。   The communication control unit 34 communicates with the long-term signature server 2 via the Internet 4. Transmission of a hash value, transmission of an electronic signature value, etc. to the long-term signature server 2 is performed using the communication control unit 34.

タイムスタンプサーバ5は、タイムスタンプを発行するサーバであり、TSA(Time Stamping Authority:タイムスタンプ局)に設置されている。タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。   The time stamp server 5 is a server that issues time stamps, and is installed in a TSA (Time Stamping Authority). The time stamp server 5 has an accurate clock that is corrected according to the time distributed by the time distribution station. When the time stamp server 5 receives electronic data to be issued as a time stamp, the time stamp server 5 adds the current date and time by the clock. A time stamp is issued by electronic signature (encryption) with a time stamp private key.

リポジトリサーバ6は、TSA−CA(Time Stamping Authority Certificate Authority:タイムスタンプ認証局)に設置されたサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。   The repository server 6 is a server installed in a TSA-CA (Time Stamping Authority Certificate Authority) and corresponds to a public key certificate used for time stamp verification (a secret key used for the time stamp). Revocation information of public key certificate) is provided. Since public key certificates not listed in the revocation information have not been revoked, it is possible to confirm the validity of the public key certificate and confirm the validity of the time stamp with the valid public key certificate. it can.

リポジトリサーバ7は、CA(Certificate Authority)に設置されたサーバであって、クライアント端末3の行った電子署名の検証に用いる公開鍵証明書(クライアント端末3の秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。   The repository server 7 is a server installed in a CA (Certificate Authority) and is a public key certificate (public key corresponding to a private key of the client terminal 3) used for verification of an electronic signature performed by the client terminal 3. Certificate revocation information. Since the public key certificate not listed in the revocation information has not been revoked, the validity of the public key certificate is confirmed by this, and the validity of the electronic signature performed by the client terminal 3 using the valid public key certificate is confirmed. Sex can be confirmed. The revocation information provided by the repository server 6 and the repository server 7 is updated regularly or irregularly (for example, every 24 hours).

次に、長期署名データのフォーマット(長期署名フォーマット)について説明する。図2は、本実施形態における長期署名フォーマットのデータ構造を示した概略図である。本実施形態における長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。   Next, the format of long-term signature data (long-term signature format) will be described. FIG. 2 is a schematic diagram showing the data structure of the long-term signature format in the present embodiment. The long-term signature data in this embodiment is described using an XML (Extensible Markup Language) language according to the rules of XAdES (XML Advanced Electronic Signatures).

ESは、KeyInfoと、署名対象プロパティと、SignedInfoと、SignatureValueとの各要素から構成されている。KeyInfoには、クライアント端末3が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。SignedInfoには、原本ハッシュ値、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。このように、クライアント端末3がSignedInfoに対して電子署名することにより、KeyInfoと、署名対象プロパティと、SignedInfoとに対する署名が行われる。   The ES is composed of the following elements: KeyInfo, signature target property, SignedInfo, and SignatureValue. In KeyInfo, a public key certificate of a public key corresponding to the private key used by the client terminal 3 for the electronic signature is set. The public key certificate includes, for example, a public key, a public key owner, a certificate authority, a certificate authority signature, and the like. In the signature target property, the hash value of the public key certificate is set. In SignedInfo, an original hash value and a hash value of a signature target property (hereinafter, a signature target property hash value) are set. In SignatureValue, a signature value obtained by signing SignedInfo by the client terminal 3 with a secret key is set. In this way, the client terminal 3 signs the SignedInfo with an electronic signature, whereby the KeyInfo, the signature target property, and the SignedInfo are signed.

ES−Tは、上記のESと署名タイムスタンプを要素として構成されている。署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。   The ES-T is configured with the ES and the signature time stamp as elements. An STS (signature time stamp) issued to the ES is set as the signature time stamp. The STS is obtained by giving the current date and time to the hash value of the SignatureValue in the time stamp server 5 and digitally signing it with the private key of the time stamp server 5.

ES−XL(ES−XLong)は、上記のES−Tと検証情報を要素として構成されている。検証情報は、証明書群と失効情報群を用いて構成されている。証明書群は、クライアント端末3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ5がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書で構成されている。この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。失効情報群は、公開鍵証明書の失効情報で構成されている。   ES-XL (ES-XLong) is configured with the ES-T and verification information as elements. The verification information is configured using a certificate group and a revocation information group. The certificate group includes a public key certificate of the private key used for the signature by the client terminal 3 and a public key certificate on the certification path of the public key certificate of the private key used by the time stamp server 5 for the time stamp. Has been. In this certification path, the root certificate authority issues a self-signed certificate, the root certificate authority issues a certificate to the child certificate authority, the child certificate authority issues a certificate to the grandchild certificate authority,... The end certificate authority verifies the verification of the public key certificate back to the root certificate authority in a certificate trust chain in which a certificate is issued to an individual or certificate owner. The revocation information group is composed of revocation information of a public key certificate.

ES−Aは、上記のES−XLとATSを要素として構成されている。ATS(Archive Time Stamp:アーカイブタイムスタンプ)は、ES−Tを検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS)などから所定の方法で作成されたハッシュ値が含まれており、ATSによってES−XLの正当性を検証することができる。   The ES-A is configured with the ES-XL and ATS described above as elements. ATS (Archive Time Stamp) is created by a predetermined method from ES-T verification information, original hash value, electronic signature by client terminal 3, time stamp (STS) by time stamp server 5, etc. A hash value is included, and the validity of the ES-XL can be verified by ATS.

次に、長期署名データの作成方法について説明する。図3は、本実施形態における長期署名システム1が長期署名データを生成する手順を示した概略図である。
(ステップS101)クライアント端末3のCPU32は文書管理機能部321として動作する。文書管理機能部321は、長期署名を付与する原本ファイルをES−A作成機能部322に入力する。
(ステップS102)クライアント端末3のCPU32はES−A作成機能部322として動作する。ES−A作成機能部322は、ステップS101の処理で入力された原本ファイルのハッシュ値(原本ハッシュ値)を算出する。その後、ES−A作成機能部322は、算出した原本ハッシュ値と、長期署名に用いる署名者証明書とを通信制御部34を介して長期署名サーバ2に対して送信する。なお、長期署名に用いる署名者証明書は、ユーザによって指定されたものを用いてもよく、予め定められたものを用いてもよい。
Next, a method for creating long-term signature data will be described. FIG. 3 is a schematic diagram illustrating a procedure in which the long-term signature system 1 in the present embodiment generates long-term signature data.
(Step S101) The CPU 32 of the client terminal 3 operates as the document management function unit 321. The document management function unit 321 inputs an original file to which a long-term signature is added to the ES-A creation function unit 322.
(Step S <b> 102) The CPU 32 of the client terminal 3 operates as the ES-A creation function unit 322. The ES-A creation function unit 322 calculates a hash value (original hash value) of the original file input in the process of step S101. Thereafter, the ES-A creation function unit 322 transmits the calculated original hash value and the signer certificate used for the long-term signature to the long-term signature server 2 via the communication control unit 34. The signer certificate used for the long-term signature may be a certificate designated by the user or a predetermined certificate.

(ステップS103)長期署名サーバ2のCPU21はES−A作成機能部211として動作する。ES−A作成機能部211は、ステップS102の処理で送信された原本ハッシュ値と署名者証明書とに基づいてES−Aを作成する。具体的には、ES−A作成機能部211は、通信制御部27を介して、タイムスタンプサーバ5からタイムスタンプを取得し、リポジトリサーバ7から署名者証明書失効情報を取得し、リポジトリサーバ6からTSA証明書失効情報を取得する。そして、取得した各情報を用いて、原本ハッシュ値と署名者証明書とに基づいてES−Aを作成する。   (Step S103) The CPU 21 of the long-term signature server 2 operates as the ES-A creation function unit 211. The ES-A creation function unit 211 creates an ES-A based on the original hash value and the signer certificate transmitted in step S102. Specifically, the ES-A creation function unit 211 acquires a time stamp from the time stamp server 5 via the communication control unit 27, acquires signer certificate revocation information from the repository server 7, and the repository server 6 To obtain TSA certificate revocation information. Then, using each piece of acquired information, an ES-A is created based on the original hash value and the signer certificate.

(ステップS104)ES−A作成機能部211は、ステップS103の処理で作成したES−Aを記憶部23に記憶させ、さらに、通信制御部27を介してクライアント端末3に対して送信する。
(ステップS105)ES−A作成機能部322は、ステップS104の処理で送信されたES−Aを文書管理機能部321に入力する。
(ステップS106)文書管理機能部321は、原本ファイルとステップS105の処理で入力されたES−Aとを関連づけて記憶する。
(Step S104) The ES-A creation function unit 211 stores the ES-A created in the process of step S103 in the storage unit 23, and transmits the ES-A to the client terminal 3 via the communication control unit 27.
(Step S105) The ES-A creation function unit 322 inputs the ES-A transmitted in the process of step S104 to the document management function unit 321.
(Step S106) The document management function unit 321 associates and stores the original file and the ES-A input in the process of step S105.

上述したステップS101〜ステップS106の処理により、原本ファイルのES−Aを作成し、作成したES−Aファイルを長期署名サーバ2とクライアント端末3とで保管することができる。   The ES-A of the original file can be created by the processing in steps S101 to S106 described above, and the created ES-A file can be stored in the long-term signature server 2 and the client terminal 3.

(ステップS107)長期署名サーバ2のCPU21はERST作成機能部212として動作し、一定期間毎(例えば1日毎)にES−AからERSTを作成し、作成したERSTを記憶部23に記憶させる。具体的には、ERST作成機能部212は、通信制御部27を介して、一定期間毎に、リポジトリサーバ6からTSA証明書失効情報を取得し、タイムスタンプサーバ5からタイムスタンプを取得する。そして、ERST作成機能部212は、取得した各情報を用いてERSTを作成し、作成したERSTを記憶部23に記憶させる。なお、ERSTは、複数のES−AおよびTSA証明書検証情報からのルートハッシュと、このルートハッシュのTST(Time Stamp Token)とを含み、複数のES−AおよびTSA証明書検証情報の非改ざんを証明するための情報である。ERSTの詳細については後述する。   (Step S <b> 107) The CPU 21 of the long-term signature server 2 operates as the ERST creation function unit 212, creates an ERST from the ES-A at regular intervals (for example, every day), and stores the created ERST in the storage unit 23. Specifically, the ERST creation function unit 212 acquires the TSA certificate revocation information from the repository server 6 and the time stamp from the time stamp server 5 through the communication control unit 27 at regular intervals. Then, the ERST creation function unit 212 creates an ERST using each acquired information, and stores the created ERST in the storage unit 23. The ERST includes a root hash from a plurality of ES-A and TSA certificate verification information and a TST (Time Stamp Token) of the root hash, and the plurality of ES-A and TSA certificate verification information is not tampered with. It is information to prove. Details of ERST will be described later.

次に、ERST作成機能部212が生成するERSTについて説明する。図4は、本実施形態における原本と、原本の非改ざんを証明する情報であるES−Aと、ES−Aのルートハッシュ値hash_rootと、hash_rootの時刻証明書であるTST1との関係を示した概略図である。図示する例では、原本1〜原本5が示されている。また、原本1の非改ざんを証明する情報としてES−A1が示されている。同様に、原本2〜原本5の非改ざんを証明する情報としてES−A2〜ES−A5が示されている。また、TSA証明書検証情報が示されている。TSA証明書検証情報は、ES−A1〜ES−A5に含まれるATSの有効性を証明する情報である。   Next, the ERST generated by the ERST creation function unit 212 will be described. FIG. 4 shows the relationship between the original in this embodiment, ES-A that is information proving non-falsification of the original, the root hash value hash_root of ES-A, and TST1 that is the time certificate of hash_root. FIG. In the illustrated example, originals 1 to 5 are shown. In addition, ES-A1 is shown as information that proves that the original 1 has not been tampered with. Similarly, ES-A2 to ES-A5 are shown as information proving non-falsification of the original 2 to the original 5. Also, TSA certificate verification information is shown. The TSA certificate verification information is information that proves the validity of the ATS included in ES-A1 to ES-A5.

また、ES−A1のハッシュ値としてhash1が示されている。同様に、ES−A2〜ES−A5のハッシュ値としてhash2〜hash5が示されている。また、TSA証明書検証情報のハッシュ値としてhash6が示されている。また、hash1とhash2とをハッシュ関数SHA512を用いて算出した値hash1−2が示されている。同様に、hash3とhash4とをハッシュ関数SHA512を用いて算出した値hash3−4と、hash5とhash6とをハッシュ関数SHA512を用いて算出した値hash5−6とが示されている。また、hash1−2と、hash3−4と、hash5−6とのルートをとった値hash_rootが示されている。すなわち、図示する例では、ES−A1〜ES−A5のハッシュ値と、TSA証明書検証情報のハッシュ値とのMerkle Hash Treeを作成し、ルートハッシュ値hash_rootを生成している。   Further, hash1 is shown as the hash value of ES-A1. Similarly, hash2 to hash5 are shown as hash values of ES-A2 to ES-A5. Further, hash6 is shown as the hash value of the TSA certificate verification information. Also, a value hash1-2 obtained by calculating hash1 and hash2 using the hash function SHA512 is shown. Similarly, a value hash3-4 calculated using hash function SHA512 for hash3 and hash4, and a value hash5-6 calculated using hash function SHA512 for hash5 and hash6 are shown. In addition, a value hash_root that takes the route of hash1-2, hash3-4, and hash5-6 is shown. That is, in the example shown in the figure, a hash hash tree of the hash values of ES-A1 to ES-A5 and the hash value of the TSA certificate verification information is created, and the root hash value hash_root is generated.

また、hash_rootの時刻証明書としてTST1が示されている。これにより、TST1を生成した日時にhash_rootが存在したことを証明することができる。また、hash_rootは、hash1〜hash6のルートハッシュであるため、TST1を生成した日時にhash1〜hash6が存在したことを証明することができる。また、hash1〜hash6は、ES−A1〜ES−A5とTSA証明書検証情報とのハッシュ値であるため、TST1を生成した日時にES−A1〜ES−A5およびTSA証明書検証情報が存在したことを証明することができる。また、TSA証明書検証情報は、ES−A1〜ES−A5に含まれるATSが有効であったことを証明する情報である。そのため、TSA証明書検証情報の有効期限が切れる前にTST1を生成した場合、TST1の有効期限が切れるまで、TSA証明書検証情報を生成した日時にES−A1〜ES−A5が存在し、かつ、有効であったことを証明することができる。   Also, TST1 is shown as the time certificate of hash_root. Thereby, it can be proved that hash_root exists at the date and time when TST1 is generated. Moreover, since hash_root is the root hash of hash1 to hash6, it can be proved that hash1 to hash6 existed at the date and time when TST1 was generated. Moreover, since hash1 to hash6 are hash values of ES-A1 to ES-A5 and TSA certificate verification information, ES-A1 to ES-A5 and TSA certificate verification information existed at the date and time when TST1 was generated. I can prove that. The TSA certificate verification information is information that proves that the ATS included in ES-A1 to ES-A5 is valid. Therefore, when TST1 is generated before the expiration date of the TSA certificate verification information expires, ES-A1 to ES-A5 exist at the date and time when the TSA certificate verification information is generated until the expiration date of TST1 expires, and Can prove that it was effective.

ERST作成機能部212が生成するERSTは、上述したハッシュ値やルートハッシュ値を含んでいる。そのため、ERSTを用いて、ES−Aの非改ざんを証明することができる。図5は、本実施形態におけるERSのフォーマット(ERSフォーマット)のデータ構造を示した概略図である。本実施形態におけるERSフォーマットは、EncryptionInformationと、SupportingInformaitonListと、ArchiveTimeStampSequenceとを含んでいる。また、ArchiveTimeStampSequenceは、ArchiveTimeStamp Chain 1を含んでいる。また、ArchiveTimeStamp Chain 1は、DigestMethodと、CanonicalizationMethodと、ArchiveTimeStamp 1とを含んでいる。また、ArchiveTimeStamp 1は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST1)と、CryptographicInformationListとを含んでいる。   The ERST generated by the ERST creation function unit 212 includes the hash value and the root hash value described above. Therefore, it is possible to prove non-falsification of ES-A using ERST. FIG. 5 is a schematic diagram showing the data structure of the ERS format (ERS format) in the present embodiment. The ERS format in this embodiment includes EncryptionInformation, SupportingInformationList, and ArchiveTimeStampSequence. Also, ArchiveTimeStampSequence includes ArchiveTimeStamp Chain 1. Further, ArchiveTimeStamp Chain 1 includes DigestMethod, CanonicalizationMethod, and ArchiveTimeStamp1. Further, ArchiveTimeStamp 1 includes HashTree, TimeStamp, and Attributes. Further, TimeStamp includes TimeStampToken (TST1) and Cryptographic InformationList.

図6は、本実施形態におけるERSTのデータ構造を示した概略図である。図示する例では、ERSTは、Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータと、ERS−TSTと、ERS−TST情報とを含んでいる。Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表は、No.と、ファイル名と、ES−Aのハッシュ値と、対応する原本ファイル名とのデータ項目を有しており、各データ項目のデータを行毎に関連付けて記憶する表である。   FIG. 6 is a schematic diagram showing a data structure of ERST in the present embodiment. In the illustrated example, the ERST includes a list of file names and all hash values used for the Merkle Hash Tree, data necessary for ATS verification, ERS-TST, and ERS-TST information. A list of file names and all hash values used for the Merkle Hash Tree is No. And the file name, the hash value of ES-A, and the corresponding original file name, and the data of each data item is stored in association with each row.

データ項目「No.」は、ファイル名の番号を記憶する。データ項目「ファイル名」は、ES−Aのファイル名を記憶する。データ項目「ES−Aのハッシュ値」は、ES−Aのハッシュ値を記憶する。データ項目「対応する原本ファイル名」は、ES−Aに対応する原本ファイル名を記憶する。図示する例では、行101のデータ項目「No.」に記憶されている値が「1」であり、データ項目「ファイル名」に記憶されている値が「ES−A1.xml」であり、データ項目「ES−Aのハッシュ値」に記憶されている値が「hash1」であり、データ項目「対応する原本ファイル名」に記憶されている値が「1.pdf」である。これは、No.1のファイル名が「ES−A1.xml」であり、ES−Aのハッシュ値が「hash1」であり、対応する原本ファイル名が「1.pdf」であることを示している。他の行については図示するとおりである。なお、ファイル名「ES−A_VerifyInfo.zip」は、TSA証明書の認証パス(ルート証明書、中間証明書)ファイル、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルをZIP圧縮したものである。そのため、ファイル名「ES−A_VerifyInfo.zip」に関連づけられている「対応する原本ファイル名」には何も記憶されていない。なお、図示する例では表形式で記載されているがこれに限らず、テキスト形式またはCSV形式で記載してもよい。   The data item “No.” stores a file name number. The data item “file name” stores the file name of ES-A. The data item “ES-A hash value” stores the hash value of ES-A. The data item “corresponding original file name” stores the original file name corresponding to ES-A. In the illustrated example, the value stored in the data item “No.” in the row 101 is “1”, the value stored in the data item “file name” is “ES-A1.xml”, The value stored in the data item “ES-A hash value” is “hash1”, and the value stored in the data item “corresponding original file name” is “1.pdf”. This is no. The file name of 1 is “ES-A1.xml”, the hash value of ES-A is “hash1”, and the corresponding original file name is “1.pdf”. The other rows are as illustrated. The file name “ES-A_VerifyInfo.zip” is a ZIP compression of the TSA certificate certification path (root certificate, intermediate certificate) file, TSA certificate and certification path revocation information (CRL / ARL) file. It is. Therefore, nothing is stored in the “corresponding original file name” associated with the file name “ES-A_VerifyInfo.zip”. In the illustrated example, it is described in a tabular format, but the present invention is not limited thereto, and may be described in a text format or a CSV format.

ATS検証に必要なデータは、例えば、ES−A_VerifyInfo.zipである。ES−A_VerifyInfo.zipは、上述したとおり、TSA証明書の認証パス(ルート証明書、中間証明書)ファイル、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルをZIP圧縮したものである。ERS−TSTは、例えば、tst1.tstであり、TSTのバイナリデータである。ERS−TST情報は、例えば、tst1.tst.infoであり、TSTの有効期限が記載されたXMLまたはTXTデータである。   Data necessary for ATS verification is, for example, ES-A_VerifyInfo. zip. ES-A_VerifyInfo. As described above, zip is a ZIP compression of the TSA certificate certification path (root certificate, intermediate certificate) file, TSA certificate and certification path revocation information (CRL / ARL) file. ERS-TST is, for example, tst1. tst, which is binary data of TST. The ERS-TST information is, for example, tst1. tst. It is XML or TXT data in which the expiration date of TST is described.

なお、ERSは、RFC6283で規定されるエビデンスレコードのフォーマットである。各フォーマットに設定される値の内容は、RFC6283で規定されている。ERSはハッシュツリーの葉の一つ一つについて作成されるが、ツリーの全ての葉(ES−A1〜ES−A5およびES−A_VerifyInfo)でERSを構成する要素について共通する部分が多い。そのため、本実施形態では、すぐにそれぞれのERS(XML)を作るのではなく、共通する部分をまとめて管理(ERST)しておいて、必要な時に、ERS(XML)を構築し出力する。   Note that ERS is an evidence record format defined in RFC6283. The contents of the values set in each format are defined in RFC6283. The ERS is created for each leaf of the hash tree, but there are many parts common to the elements constituting the ERS in all the leaves (ES-A1 to ES-A5 and ES-A_VerifyInfo) of the tree. Therefore, in this embodiment, each ERS (XML) is not created immediately, but common parts are collectively managed (ERS), and the ERS (XML) is constructed and output when necessary.

また、ERST(ERSテーブル)は、RFC6283では規定されておらず、本実施形態独自のものであり、複数あるERSを動的に生成するための情報を持つテーブルである。本実施形態では、ERSTをZIP圧縮したものとする例を示しているがこれに限らず、内容物をデータベースで管理するようにしてもよい。   ERS (ERS table) is not defined in RFC 6283, is unique to this embodiment, and is a table having information for dynamically generating a plurality of ERS. In this embodiment, an example is shown in which ERST is ZIP-compressed. However, the present invention is not limited to this, and the contents may be managed by a database.

次に、長期署名データの作成方法の詳細手順について説明する。図7は、本実施形態における長期署名システム1が長期署名データを生成する詳細手順を示した概略図である。なお、以下の手順は、ES−Tの作成手順およびES−Aの作成手順については省略している。すなわち、長期署名サーバ2でES−Aを作成し、作成したES−Aをクライアント端末3に送信する処理から記載している。   Next, a detailed procedure of a method for creating long-term signature data will be described. FIG. 7 is a schematic diagram showing a detailed procedure for generating long-term signature data by the long-term signature system 1 in the present embodiment. In the following procedure, the ES-T creation procedure and the ES-A creation procedure are omitted. That is, the process starts from the process of creating the ES-A by the long-term signature server 2 and transmitting the created ES-A to the client terminal 3.

(ステップS1001)長期署名サーバ2は、クライアント端末3に対してES−Aを送信する。
(ステップS1002)クライアント端末3は、長期署名サーバ2から送信されるES−Aを受信する。
(ステップS1003)クライアント端末3のES−A作成機能部322は、ステップS1002の処理で受信したES−Aを文書管理機能部321に入力する。
(ステップS1004)クライアント端末3の文書管理機能部321は、ステップS1003の処理で入力されたES−Aを原本とともに保管する。
(Step S1001) The long-term signature server 2 transmits ES-A to the client terminal 3.
(Step S1002) The client terminal 3 receives ES-A transmitted from the long-term signature server 2.
(Step S1003) The ES-A creation function unit 322 of the client terminal 3 inputs the ES-A received in the process of step S1002 to the document management function unit 321.
(Step S1004) The document management function unit 321 of the client terminal 3 stores the ES-A input in the process of Step S1003 together with the original.

(ステップS1005)長期署名サーバ2は、ES−AとERSチケットとをERS待ちフォルダに出力する。なお、ERSチケットは、「対象ES−Aファイル名」と、「ATS−TSA−CRL最新発行時刻」と、「ATS−TSA−CRL更新予測時刻」と、「ATS検証情報」とが記載されたファイルである。   (Step S1005) The long-term signature server 2 outputs the ES-A and the ERS ticket to the ERS waiting folder. The ERS ticket includes “target ES-A file name”, “ATS-TSA-CRL latest issue time”, “ATS-TSA-CRL update predicted time”, and “ATS verification information”. It is a file.

(ステップS1006)長期署名サーバ2は、ERSチケットに記載のATS−TSA−CRL更新予測時刻を超えているERSチケットおよびES−AをERS処理フォルダに投入する。
(ステップS1007)長期署名サーバ2は、ERS処理フォルダを定期的に(例えば、1日1回)監視する。
(ステップS1008)長期署名サーバ2は、ERS処理を行う。ERS処理は、ERS処理フォルダ内の全てのERSチケットを確認し、ATS検証情報(群)を取得する。なお、通常、同じTSA局を使用している場合、ATS検証情報は一種類と想定されるが、TSAのCA更新やTSAが違う場合も想定し、複数あることを前提とする。なお、ATS検証情報は、例えば「ATSに使用したTSA証明書に記載のCRL配布ポイント(URL)」と、「TSA証明書のDN」と、「TSA証明書の認証局証明書のDN」と、「TSA証明書の認証局証明書のシリアル番号」とが記載された情報である。
(Step S1006) The long-term signature server 2 inputs the ERS ticket and ES-A exceeding the ATS-TSA-CRL update prediction time described in the ERS ticket into the ERS processing folder.
(Step S1007) The long-term signature server 2 monitors the ERS processing folder periodically (for example, once a day).
(Step S1008) The long-term signature server 2 performs ERS processing. In the ERS process, all ERS tickets in the ERS process folder are confirmed, and ATS verification information (group) is acquired. Normally, when the same TSA station is used, one type of ATS verification information is assumed. However, it is assumed that there are a plurality of TSA CA updates and TSAs, and there are a plurality of types. The ATS verification information includes, for example, “CRL distribution point (URL) described in the TSA certificate used for ATS”, “DN of TSA certificate”, and “DN of CA certificate of TSA certificate”. , “The serial number of the certificate authority certificate of the TSA certificate”.

(ステップS1009)長期署名サーバ2は、ATS検証情報(群)を元に、ATS検証に必要なデータを収集する。なお、ATS検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、「TSA証明書の認証局証明書(中間)」と、「TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、「TSA証明書の認証局証明書(ルート)」と、「TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。   (Step S1009) The long-term signature server 2 collects data necessary for ATS verification based on the ATS verification information (group). The data necessary for ATS verification includes “TSA certificate revocation information (CRL)”, “TSA certificate authority certificate (intermediate)”, and “TSA certificate authority certificate (intermediate)”. Revocation information (CRL / ARL) ”,“ TSA certificate authority certificate (root) ”, and“ TSA certificate authority certificate (root) revocation information (CRL / ARL) ”.

(ステップS1010)長期署名サーバ2は、ERS処理フォルダの全ES−AファイルおよびATS検証に必要なデータからMerkle Hash Treeを作成し、ルートハッシュ値を計算する。
(ステップS1011)長期署名サーバ2は、タイムスタンプサーバ5からルートハッシュ値に対するタイムスタンプトークン(ERS−TST)を取得する。
(ステップS1012)長期署名サーバ2は、ERS−TSTからERS−TST情報を生成し、ERS−TSTおよびERS−TST情報を元にERSテーブルを作成しERSテーブル保管フォルダに出力する。なお、ERS−TST情報は、「TSTの有効期限」を示す情報である。また、ERSテーブルは、「使用した全ES−Aファイル」と、「ATS検証に必要なデータ」と、「Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表(テキストまたはCSV)」と、「ERS−TST」と、「ERS−TST情報」とを例えばZIP圧縮したファイルである。
(Step S1010) The long-term signature server 2 creates a Merkle Hash Tree from all ES-A files in the ERS processing folder and data necessary for ATS verification, and calculates a root hash value.
(Step S1011) The long-term signature server 2 acquires a time stamp token (ERS-TST) for the root hash value from the time stamp server 5.
(Step S1012) The long-term signature server 2 generates ERS-TST information from the ERS-TST, creates an ERS table based on the ERS-TST and the ERS-TST information, and outputs the ERS table to the ERS table storage folder. The ERS-TST information is information indicating “expiration date of TST”. In addition, the ERS table includes “all ES-A files used”, “data necessary for ATS verification”, “a list of file names and all hash values used for the Merkle Hash Tree (text or CSV)”, and , “ERS-TST” and “ERS-TST information” are, for example, ZIP-compressed files.

上述したステップS1001〜ステップS1012の処理を行うことで、長期署名システム1は、長期署名データとして、ERS−TST情報と、ERSテーブルとを作成し、ERSテーブル保管フォルダに出力することができる。   By performing the processing of steps S1001 to S1012 described above, the long-term signature system 1 can create ERS-TST information and an ERS table as long-term signature data and output them to the ERS table storage folder.

次に、長期署名データの延長方法(原本ファイルの非改ざんを証明する証明情報を延長する方法)について説明する。タイムスタンプ技術を用いて、ERSTの有効期限が切れる前にERSTの有効期限を延長することで、ERSTの有効期限を延長することができる。すなわち、原本ファイルの非改ざんを証明する長期署名データを延長することができる。また、延長したERSTの有効期限が切れる前に、延長したERSTの有効期限をさらに延長し続けることで、永久に長期署名データの有効期限を延長することができる。また、本実施形態では、ES−Aごとに有効期限を延長するのではなく、上述したようにES−Aを纏めてERSテーブルを生成する。そして、長期署名データの有効期限を延長する際にはERSTのみの有効期限を延長するため、有効期限延長の処理の負荷をより軽減することができる。   Next, a method for extending long-term signature data (a method for extending certification information proving non-falsification of an original file) will be described. By using a time stamp technique, the ERST validity period can be extended by extending the ERST validity period before the ERST validity period expires. That is, the long-term signature data that proves that the original file has not been tampered with can be extended. Further, by continuing to extend the validity period of the extended ERST before the validity period of the extended ERST expires, the validity period of the long-term signature data can be extended permanently. In the present embodiment, instead of extending the expiration date for each ES-A, the ERS table is generated by collecting ES-A as described above. Then, when extending the validity period of the long-term signature data, the validity period of only the ERST is extended, so that it is possible to further reduce the processing load of the validity period extension.

図8は、本実施形態における長期署名システム1が長期署名データの有効期限を延長する手順を示した概略図である。
(ステップS201)長期署名サーバ2のCPU21はERST延長機能部213として動作し、一定期間毎(例えば1ヶ月毎)にERSTの有効期限を確認し、有効期限が切れる前に延長する。具体的には、ERST延長機能部213は、確認対象のERSTに含まれるERS−TST情報に記載されているERS−TSTの有効期限を確認し、所定の有効期限切れ前である場合に、通信制御部27を介して、リポジトリサーバ6からERS−TSTに対するTSA証明書失効情報を取得し、タイムスタンプサーバ5からタイムスタンプを取得する。そして、ERST延長機能部213は、取得した各情報を用いてERSTの有効期限を延長する。
FIG. 8 is a schematic diagram illustrating a procedure in which the long-term signature system 1 in the present embodiment extends the expiration date of long-term signature data.
(Step S <b> 201) The CPU 21 of the long-term signature server 2 operates as the ERST extension function unit 213, confirms the ERST expiration date every certain period (for example, every month), and extends it before the expiration date expires. Specifically, the ERST extension function unit 213 confirms the expiration date of the ERS-TST described in the ERS-TST information included in the ERS to be confirmed, and performs communication control when it is before the predetermined expiration date. The TSA certificate revocation information for the ERS-TST is acquired from the repository server 6 via the unit 27, and the time stamp is acquired from the time stamp server 5. Then, the ERST extension function unit 213 extends the ERST expiration date using the acquired information.

図9は、本実施形態において、有効期限を一度延長した後のERSのフォーマット(ERSフォーマット)のデータ構造を示した概略図である。本実施形態において、有効期限を延長した後のERSのフォーマットは、EncryptionInformationと、SupportingInformaitonListと、ArchiveTimeStampSequenceとを含んでいる。また、ArchiveTimeStampSequenceは、ArchiveTimeStamp Chain 1を含んでいる。また、ArchiveTimeStamp Chain 1は、DigestMethodと、CanonicalizationMethodと、ArchiveTimeStamp 1と、ArchiveTimeStamp 2とを含んでいる。   FIG. 9 is a schematic diagram showing the data structure of the ERS format (ERS format) after the expiration date has been extended once in the present embodiment. In the present embodiment, the format of the ERS after extending the expiration date includes EncryptionInformation, SupportingInformationList, and ArchiveTimeStampSequence. Also, ArchiveTimeStampSequence includes ArchiveTimeStamp Chain 1. Further, ArchiveTimeStamp Chain 1 includes DigestMethod, CanonicalizationMethod, ArchiveTimeStamp1, and ArchiveTimeStamp2.

また、ArchiveTimeStamp 1は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST1)と、CryptographicInformationListとを含んでいる。CryptographicInformationListは、TSA証明書群とTSA失効情報群とを含んでいる。   Further, ArchiveTimeStamp 1 includes HashTree, TimeStamp, and Attributes. Further, TimeStamp includes TimeStampToken (TST1) and Cryptographic InformationList. The Cryptographic Information List includes a TSA certificate group and a TSA revocation information group.

また、ArchiveTimeStamp 2は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST A1)と、CryptographicInformationListとを含んでいる。   Further, ArchiveTimeStamp 2 includes HashTree, TimeStamp, and Attributes. Further, TimeStamp includes TimeStampToken (TST A1) and Cryptographic InformationList.

図10は、本実施形態において、有効期限を一度延長した後のERSTのデータ構造を示した概略図である。図示する例では、ERSTは、Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータと、ERS−TST(1)と、ERS−TST情報(1)と、ERS−TST(1)の検証に必要な検証情報と、ReducedHashTreeの一覧表と、ERS−TST(2)と、ERS−TST(2)情報とを含んでいる。Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータとは、図6に示した例と同様である。   FIG. 10 is a schematic diagram showing the data structure of the ERST after the expiration date is extended once in the present embodiment. In the example shown in the figure, the ERST includes a list of file names and all hash values used for the Merkle Hash Tree, data necessary for ATS verification, ERS-TST (1), ERS-TST information (1), It includes verification information necessary for verification of ERS-TST (1), a list of reduced hash trees, ERS-TST (2), and ERS-TST (2) information. The list of file names and all hash values used for the Merkle Hash Tree and the data necessary for ATS verification are the same as in the example shown in FIG.

ERS−TST(1)は、図6に示したERS−TSTと同様である。ERS−TST情報(1)は、図6に示したERS−TST情報と同様である。ERS−TST(1)の検証に必要な検証情報は、例えば、tst1_VerifyInfo.zipである。tst1_VerifyInfo.zipは、TSA証明書の認証パス(ルート証明書、中間証明書)ファイルと、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルとをZIP圧縮したものである。   ERS-TST (1) is the same as ERS-TST shown in FIG. The ERS-TST information (1) is the same as the ERS-TST information shown in FIG. The verification information necessary for verification of ERS-TST (1) is, for example, tst1_VerifyInfo. zip. tst1_VerifyInfo. Zip is a ZIP compression of a TSA certificate certification path (root certificate, intermediate certificate) file and a TSA certificate and certification path revocation information (CRL / ARL) file.

ReducedHashTreeの一覧表は、No.と、ファイル名と、ES−Aのハッシュ値とのデータ項目を有しており、各データ項目のデータを行毎に関連付けて記憶する表である。   The list of ReducedHashTree is No. And a file name and a hash value of ES-A, and stores data of each data item in association with each row.

データ項目「No.」は、ファイル名の番号を記憶する。データ項目「ファイル名」は、ERSのTimeStamp領域のファイル名を記憶する。データ項目「ERSのTimeStamp領域のハッシュ値」は、ERSのTimeStamp領域の計算ハッシュ値を記憶する。図示する例では、行201のデータ項目「No.」に記憶されている値が「1」であり、データ項目「ファイル名」に記憶されている値が「erst1_ats1_ts.xml」であり、データ項目「ERSのTimeStamp領域のハッシュ値」に記憶されている値が「hash A1」である。これは、No.1のファイル名が「erst1_ats1_ts.xml」であり、ERSのTimeStamp領域のハッシュ値が「hash A1」であることを示している。他の行については図示するとおりである。   The data item “No.” stores a file name number. The data item “file name” stores the file name of the ERS TimeStamp area. The data item “hash value of ERS TimeStamp area” stores the calculated hash value of the ERS TimeStamp area. In the illustrated example, the value stored in the data item “No.” in the row 201 is “1”, the value stored in the data item “file name” is “erst1_ats1_ts.xml”, and the data item The value stored in “Hash value of ERS TimeStamp area” is “hash A1”. This is no. The file name of “1” is “rst1_ats1_ts.xml”, and the hash value of the ERS TimeStamp area is “hash A1”. The other rows are as illustrated.

ERS−TST(2)は、例えば、tst2.tstであり、TSTのバイナリデータである。ERS−TST(2)情報は、例えば、tst2.tst.infoであり、TSTの有効期限が記載されたXMLまたはTXTデータである。   ERS-TST (2) is, for example, tst2. tst, which is binary data of TST. The ERS-TST (2) information is, for example, tst2. tst. It is XML or TXT data in which the expiration date of TST is described.

次に、長期署名データの期限を延長する処理の詳細手順について説明する。図11は、本実施形態における長期署名システム1が長期署名データの期限を延長する処理の詳細手順を示した概略図である。
(ステップS2001)長期署名サーバ2は、ERSテーブル保管フォルダ内のERSテーブルを定期的に(例えば、1ヶ月毎)監視する。
(ステップS2002)長期署名サーバ2は、ERS−TST情報を確認し、処理実行時刻との比較を行い、差が既定の時間以下の場合は、当該ERSテーブルをERSテーブル延長処理フォルダへ投入する。すなわち、延長が必要と判断したERSテーブルをERSテーブル延長処理フォルダへ投入する。
Next, a detailed procedure of processing for extending the term of the long-term signature data will be described. FIG. 11 is a schematic diagram illustrating a detailed procedure of processing in which the long-term signature system 1 according to the present embodiment extends the term of the long-term signature data.
(Step S2001) The long-term signature server 2 monitors the ERS table in the ERS table storage folder periodically (for example, every month).
(Step S2002) The long-term signature server 2 confirms the ERS-TST information and compares it with the process execution time. If the difference is equal to or less than the predetermined time, the long-term signature server 2 inputs the ERS table into the ERS table extension process folder. That is, the ERS table determined to be extended is input to the ERS table extension processing folder.

(ステップS2003)長期署名サーバ2は、ERSテーブル延長処理フォルダを定期的に(例えば1日1回)監視する。
(ステップS2004)長期署名サーバ2は、ERSテーブル延長処理フォルダに存在するERSテーブル(1つ)からERS−TSTを取り出す。
(ステップS2005)長期署名サーバ2は、ERS−TSTを確認し、ERS−TSTの検証に必要なデータを収集する。なお、ERS−TSTの検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、「TSA証明書の認証局証明書(中間)」と、「TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、「TSA証明書の認証局証明書(ルート)」と、「TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。
(Step S2003) The long-term signature server 2 monitors the ERS table extension processing folder periodically (for example, once a day).
(Step S2004) The long-term signature server 2 takes out the ERS-TST from the ERS table (one) existing in the ERS table extension processing folder.
(Step S2005) The long-term signature server 2 confirms the ERS-TST and collects data necessary for the verification of the ERS-TST. The data necessary for the verification of ERS-TST includes “TSA certificate revocation information (CRL)”, “TSA certificate authority certificate (intermediate)”, and “TSA certificate authority certificate”. (Intermediate revocation information (CRL / ARL)), “TSA certificate authority certificate (root)”, and “TSA certificate authority certificate (root) revocation information (CRL / ARL)” It is.

(ステップS2006)長期署名サーバ2は、ERSフォーマット(RFC4998,RFC6283)に準拠したTimeStamp(1)領域を作成する。
(ステップS2007)長期署名サーバ2は、TimeStamp(1)領域のバイナリデータに対するハッシュ値を計算し、そのハッシュ値に対するタイムスタンプトークン(ERS−TST(2))をタイムスタンプサーバ5から取得する。なお、TimeStamp領域のバイナリデータは、「ERS−TST」と、「ERS−TSTの検証に必要なデータ」とを含み、XMLの場合は、既定の正規化法(CanonicalizationMethod)に基づいた変換を行ったデータである。
(ステップS2008)長期署名サーバ2は、ERS−TST(2)からERS−TST(2)情報を生成する。
(ステップS2009)長期署名サーバ2は、ERSテーブルにTimeStamp(1)領域と、ERS−TST(2)と、ERS−TST(2)情報とを追加しERSテーブル保管フォルダに出力する。
(Step S2006) The long-term signature server 2 creates a TimeStamp (1) area compliant with the ERS format (RFC4998, RFC6283).
(Step S2007) The long-term signature server 2 calculates a hash value for binary data in the TimeStamp (1) area, and obtains a time stamp token (ERS-TST (2)) for the hash value from the time stamp server 5. The binary data in the TimeStamp area includes “ERS-TST” and “data necessary for verification of ERS-TST”, and in the case of XML, conversion based on a predetermined normalization method (Canonicalization Method) is performed. Data.
(Step S2008) The long-term signature server 2 generates ERS-TST (2) information from ERS-TST (2).
(Step S2009) The long-term signature server 2 adds the TimeStamp (1) area, the ERS-TST (2), and the ERS-TST (2) information to the ERS table and outputs them to the ERS table storage folder.

上述したステップS2001〜ステップS2009の処理を行うことで、長期署名システム1は、ERSテーブルの有効期限を延長することができる。   By performing the processing of steps S2001 to S2009 described above, the long-term signature system 1 can extend the expiration date of the ERS table.

次に、長期署名データの非改ざんの検証方法について説明する。図12は、本実施形態における長期署名システム1が長期署名データの非改ざんの検証を行う手順を示した概略図である。
(ステップS301)クライアント端末3のCPU32は文書管理機能部321として動作する。文書管理機能部321は、非改ざんの検証を行う原本ファイルと、この原本ファイルと関連づけて記憶しているES−AとをES−A検証機能部323に入力する。
(ステップS302)クライアント端末3のCPU32はES−A検証機能部323として動作する。ES−A検証機能部323は、ステップS301の処理で入力された原本ファイルのハッシュ値(原本ハッシュ値)を算出する。その後、ES−A検証機能部323は、算出した原本ハッシュ値と、ステップS301の処理で入力されたES−Aとを通信制御部34を介して長期署名サーバ2に対して送信する。
Next, a method for verifying non-falsification of long-term signature data will be described. FIG. 12 is a schematic diagram illustrating a procedure in which the long-term signature system 1 according to the present embodiment verifies non-falsification of long-term signature data.
(Step S301) The CPU 32 of the client terminal 3 operates as the document management function unit 321. The document management function unit 321 inputs, to the ES-A verification function unit 323, an original file for performing non-tampering verification and an ES-A stored in association with the original file.
(Step S302) The CPU 32 of the client terminal 3 operates as the ES-A verification function unit 323. The ES-A verification function unit 323 calculates a hash value (original hash value) of the original file input in the process of step S301. Thereafter, the ES-A verification function unit 323 transmits the calculated original hash value and the ES-A input in step S301 to the long-term signature server 2 via the communication control unit 34.

(ステップS303)長期署名サーバ2のCPU21はES−AおよびERST検証機能部214として動作する。ES−AおよびERST検証機能部214は、リポジトリサーバ6からTSA証明書失効情報を取得する。また、ES−AおよびERST検証機能部214は、記憶部23が記憶しているERSTを読み出す。そして、ES−AおよびERST検証機能部214は、取得したTSA証明書失効情報と、読み出したERSTと、ステップS302の処理で受信した原本ハッシュ値とES−Aとに基づいて、ES−Aの非改ざんの検証を行う。   (Step S303) The CPU 21 of the long-term signature server 2 operates as the ES-A and ERST verification function unit 214. The ES-A and ERST verification function unit 214 acquires TSA certificate revocation information from the repository server 6. Further, the ES-A and ERST verification function unit 214 reads the ERST stored in the storage unit 23. Then, the ES-A and ERST verification function unit 214, based on the acquired TSA certificate revocation information, the read ERST, the original hash value received in the process of step S302, and the ES-A, Perform non-tampering verification.

(ステップS304)ES−AおよびERST検証機能部214は、ステップS303の処理で検証した結果を示す検証結果ファイルと、検証対象のES−Aに対応するERSとを、通信制御部27を介してクライアント端末3に対して送信する。
(ステップS305)ES−A検証機能部323は、ステップS304の処理で送信された検証結果ファイルとERSとを文書管理機能部321に入力する。
(ステップS306)文書管理機能部321は、ステップS305の処理で入力された検証結果ファイルとERSとを関連づけて記憶する。
(Step S304) The ES-A and ERST verification function unit 214 sends, via the communication control unit 27, the verification result file indicating the result verified in the process of Step S303 and the ERS corresponding to the verification target ES-A. Transmit to the client terminal 3.
(Step S305) The ES-A verification function unit 323 inputs the verification result file and ERS transmitted in the process of step S304 to the document management function unit 321.
(Step S306) The document management function unit 321 stores the verification result file input in step S305 and the ERS in association with each other.

上述したステップS301〜ステップS306の処理により、原本ファイルの非改ざんの検証を行うことができる。また原本ファイルの非改ざんの検証結果とERSファイルとをクライアント端末3で保管することができる。   By the processes in steps S301 to S306 described above, it is possible to verify that the original file has not been tampered with. Further, the verification result of the original file non-falsification and the ERS file can be stored in the client terminal 3.

次に、長期署名データの非改ざんの検証方法の詳細手順について説明する。図13は、本実施形態における長期署名システム1が長期署名データの非改ざんを検証する詳細手順を示した概略図である。
(ステップS3001)クライアント端末3の文書管理機能部321は、検証対象の原本ファイルとES−AファイルとをES−A検証機能部323検証入力フォルダに入力する。
(ステップS3002)クライアント端末3のES−A検証機能部323は、検証入力フォルダを定期的に(例えば60秒間隔)監視する。
Next, a detailed procedure of a method for verifying non-falsification of long-term signature data will be described. FIG. 13 is a schematic diagram illustrating a detailed procedure in which the long-term signature system 1 in the present embodiment verifies non-falsification of long-term signature data.
(Step S3001) The document management function unit 321 of the client terminal 3 inputs the original file to be verified and the ES-A file into the ES-A verification function unit 323 verification input folder.
(Step S3002) The ES-A verification function unit 323 of the client terminal 3 monitors the verification input folder periodically (for example, at intervals of 60 seconds).

(ステップS3004)クライアント端末3のES−A検証機能部323は、ステップS3002の処理で検証入力フォルダに検証対象の原本ファイルとES−Aファイルが入力された場合、検証要求を長期署名サーバ2に対して送信する。なお、検証要求には原本ファイルのハッシュ値とES−Aファイルが含まれている。
(ステップS3005)長期署名サーバ2は、ステップS3004の処理で送信された検証要求を受信する。
(ステップS3006)長期署名サーバ2は、ステップS3005の処理で受信した検証要求(ES−A)と関連するERSテーブルを検索し、見つかったERSテーブルから「対象ES−A用のERS」と、そのES−Aの「ATSの検証情報用のERS」とを生成する。
(Step S3004) The ES-A verification function unit 323 of the client terminal 3 sends a verification request to the long-term signature server 2 when the original file to be verified and the ES-A file are input to the verification input folder in the process of Step S3002. Send to. The verification request includes the hash value of the original file and the ES-A file.
(Step S3005) The long-term signature server 2 receives the verification request transmitted in the process of step S3004.
(Step S3006) The long-term signature server 2 searches the ERS table related to the verification request (ES-A) received in the process of step S3005, and from the found ERS table, “ERS for target ES-A” and its ES-A “ERS for ATS verification information” is generated.

(ステップS3007)長期署名サーバ2は、「対象ES−A用のERS」と、そのES−Aの「ATSの検証情報用のERS」に含まれる共通のERS−TSTの検証に必要なデータを取得する。ERS−TSTの検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、TSA証明書の認証局証明書(中間)」と、TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、TSA証明書の認証局証明書(ルート)」と、TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。   (Step S3007) The long-term signature server 2 obtains data necessary for verification of the common ERS-TST included in the “ERS for the target ES-A” and the “ERS for ATS verification information” of the ES-A. get. The data necessary for the verification of ERS-TST includes “TSA certificate revocation information (CRL)”, “TSA certificate authority certificate (intermediate)”, and TSA certificate authority certificate (intermediate). "Revocation Information (CRL / ARL)", TSA Certificate Authority Certificate (Root) ", and TSA Certificate Authority Certificate (Root) Revocation Information (CRL / ARL)".

(ステップS3008)長期署名サーバ2は、ステップS3007の処理で取得したデータに基づいて、ステップS3006で生成した、対象ES−A用のERSを検証する。なお、ERSが延長されている際には、ERS−TST(n)の検証とreduceHashTreeの検証とを行う。これにより、ES−Aが最初のERS−TSTの時刻以降改ざんされていないことを確認することができる。   (Step S3008) The long-term signature server 2 verifies the ERS for the target ES-A generated in Step S3006 based on the data acquired in the process of Step S3007. When ERS is extended, verification of ERS-TST (n) and verification of reduceHashTree are performed. Thereby, it can be confirmed that the ES-A has not been tampered after the time of the first ERS-TST.

(ステップS3009)長期署名サーバ2は、ATSの検証情報用のERSを検証する。なお、ERSが延長されている際には、ERS−TST(n)の検証とreduceHashTreeの検証とを行う。これにより、ES−AのATSを検証するための検証情報が最初のERS−TSTの時刻以降改ざんされていないことを確認することができる。   (Step S3009) The long-term signature server 2 verifies the ERS for ATS verification information. When ERS is extended, verification of ERS-TST (n) and verification of reduceHashTree are performed. Thereby, it can be confirmed that the verification information for verifying the ATS of the ES-A has not been tampered after the time of the first ERS-TST.

(ステップS3010)長期署名サーバ2は、ES−Aを検証する。具体的には、以下の2つの処理を行う。
(1)最初のERS−TSTの時刻以降改ざんされていないES−AのATSの検証情報を元にATSの検証を行う。なお、この時の基準時刻は、最初のERS−TSTの時刻である。これにより、ES−AおよびES−Aの検証情報がATSの時刻以降改ざんされていないことがわかる。
(2)ATSの時刻以降改ざんされていないES−Aに含まれる署名者証明書およびSTSの検証情報を元にES−Tの検証を行う。この時の基準時刻は、ATSの時刻である。これにより、署名がSTS時刻以降改ざんされていないことがわかる。
(3)最後に、検証要求に含まれる原本ハッシュ値とES−Aに含まれる原本ハッシュ値とを比較し一致することを確認する。
(Step S3010) The long-term signature server 2 verifies ES-A. Specifically, the following two processes are performed.
(1) The ATS is verified based on the ATS verification information of the ES-A that has not been tampered with since the time of the first ERS-TST. The reference time at this time is the time of the first ERS-TST. Thereby, it can be seen that the verification information of ES-A and ES-A has not been tampered with since ATS time.
(2) The ES-T is verified based on the signer certificate and the STS verification information included in the ES-A that has not been tampered with since the ATS time. The reference time at this time is the ATS time. Thereby, it is understood that the signature has not been tampered after the STS time.
(3) Finally, the original hash value included in the verification request is compared with the original hash value included in ES-A to confirm that they match.

(ステップS3016)長期署名サーバ2は、ES−Aの検証結果である検証要求結果をクライアント端末3に対して送信する。検証要求結果は、検証結果のサマリと、検証結果の詳細とを含む情報である。
(ステップS3017)クライアント端末3のES−A検証機能部は、ステップS3016の処理で送信された検証要求結果を受信する。
(Step S3016) The long-term signature server 2 transmits a verification request result, which is an ES-A verification result, to the client terminal 3. The verification request result is information including a summary of the verification result and details of the verification result.
(Step S3017) The ES-A verification function unit of the client terminal 3 receives the verification request result transmitted in the process of step S3016.

(ステップS3018)クライアント端末3のES−A検証機能部は、検証結果を検証結果出力フォルダに出力する。
(ステップS3019)クライアント端末3の文書管理機能部321は、検証結果出力フォルダから検証結果を取得する。
(Step S3018) The ES-A verification function unit of the client terminal 3 outputs the verification result to the verification result output folder.
(Step S3019) The document management function unit 321 of the client terminal 3 acquires the verification result from the verification result output folder.

上述したステップS3001〜ステップS3019の処理により、原本ファイルの非改ざんの検証を行うことができる。また原本ファイルの非改ざんの検証結果とERSファイルとをクライアント端末3とで保管することができる。   By the processing in steps S3001 to S3019 described above, it is possible to verify that the original file has not been tampered with. Also, the verification result of the original file non-falsification and the ERS file can be stored in the client terminal 3.

従来知られている技術では、電子署名の延長(ES−Aの延長時)には、延長対象の全ての原本と全てのES−Aファイルにアクセスして延長処理を行う必要があり、すべてのES−Aファイルに対するタイムスタンプを取得する必要があった。従って、原本が多くなると、延長処理に時間がかかるという問題があった。   In the known technology, when extending an electronic signature (when extending ES-A), it is necessary to access all originals to be extended and all ES-A files and perform extension processing. It was necessary to obtain a time stamp for the ES-A file. Therefore, when the number of originals increases, there is a problem that the extension process takes time.

本実施形態では、上述したとおり、原本の電子署名を延長し、長期署名データを作成する際に、一定期間に生成したES−Aを纏めてERSテーブルを生成する。そして、長期署名データの有効期限を延長する際には、ERSテーブルの電子署名の有効期限を延長する。これにより、長期署名データの有効期限を延長する際には、原本やES−Aにアクセスする必要が無く、ERSテーブルのみにアクセスするだけで延長処理を行うことができる。また、すべてのES−Aファイルに対するタイムスタンプを取得する必要が無く、ERSテーブルに対するタイムスタンプのみ取得するだけで延長処理を行うことができる。また、長期署名データの有効期限を延長する際には、原本とES−Aファイルにアクセスする必要が無いため、クライアント端末3での処理が必要無く、長期署名サーバ2の処理のみで延長処理を行うことができる。従って、クライアント端末3で保管している原本の数が多くなった場合においても、長期署名データの有効期限を延長する処理の負荷をより軽減することができる。   In the present embodiment, as described above, when an original electronic signature is extended and long-term signature data is created, an ERS table is generated by collecting ES-A generated for a certain period. When extending the validity period of the long-term signature data, the validity period of the electronic signature in the ERS table is extended. Thereby, when extending the validity period of the long-term signature data, it is not necessary to access the original or ES-A, and the extension process can be performed only by accessing only the ERS table. Further, it is not necessary to acquire time stamps for all ES-A files, and extension processing can be performed only by acquiring only time stamps for the ERS table. Further, when extending the expiration date of the long-term signature data, it is not necessary to access the original and the ES-A file, so that the processing at the client terminal 3 is not necessary, and the extension processing is performed only by the processing of the long-term signature server 2. It can be carried out. Therefore, even when the number of originals stored in the client terminal 3 increases, the processing load for extending the expiration date of the long-term signature data can be further reduced.

なお、上述した実施形態では、長期署名サーバ2とクライアント端末3とを異なる装置とした例を用いて説明したが、これに限らない。例えば、クライアント端末が、長期署名サーバの機能を有していてもよい。また、長期署名サーバが、クライアント端末の機能を有していてもよい。   In the above-described embodiment, the long-term signature server 2 and the client terminal 3 are described as examples of different devices. However, the present invention is not limited to this. For example, the client terminal may have a long-term signature server function. Further, the long-term signature server may have the function of a client terminal.

図14は、クライアント端末が、長期署名サーバの機能を有する場合における長期署名システムの構成を示したブロック図である。図示する例では、長期署名システム100は、クライアント端末300と、タイムスタンプサーバ5と、リポジトリサーバ6,7とを含んでいる。なお、長期署名システム100に含まれる各装置は、互いに通信できるようにインターネット4にて接続されている。また、タイムスタンプサーバ5と、リポジトリサーバ6,7とは、図1に示した各装置と同様である。   FIG. 14 is a block diagram showing the configuration of the long-term signature system when the client terminal has the function of the long-term signature server. In the illustrated example, the long-term signature system 100 includes a client terminal 300, a time stamp server 5, and repository servers 6 and 7. The devices included in the long-term signature system 100 are connected via the Internet 4 so that they can communicate with each other. Further, the time stamp server 5 and the repository servers 6 and 7 are the same as those shown in FIG.

クライアント端末300は、CPU310と、ROM320と、記憶部330と、通信制御部340と、RAM350と、表示部360と、入出力I/F370とを備えている。   The client terminal 300 includes a CPU 310, a ROM 320, a storage unit 330, a communication control unit 340, a RAM 350, a display unit 360, and an input / output I / F 370.

CPU310は、記憶部330などに記憶されたプログラムに従って情報処理やクライアント端末300の各部の制御を行う中央処理装置である。例えば、CPU310は、タイムスタンプサーバ5、リポジトリサーバ6,7と通信しながら長期署名データを作成する。ROM320は、リードオンリメモリであって、クライアント端末300が動作するための基本的なプログラムやパラメータなどを記憶する。RAM350は、ランダムアクセスメモリであって、例えば、クライアント端末300が電子署名や原本ハッシュ値の作成を行う際に用いるデータを一時記憶する。   The CPU 310 is a central processing unit that performs information processing and control of each unit of the client terminal 300 in accordance with a program stored in the storage unit 330 or the like. For example, the CPU 310 creates long-term signature data while communicating with the time stamp server 5 and the repository servers 6 and 7. The ROM 320 is a read-only memory, and stores basic programs, parameters, and the like for the client terminal 300 to operate. The RAM 350 is a random access memory, and temporarily stores data used when the client terminal 300 creates an electronic signature or an original hash value, for example.

記憶部330は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、クライアント端末300を動作させるためのOSや電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、長期署名対象となっている原本データなどを記憶する。原本データは、例えば、ワープロやテキストエディタなどで作成された電子文書のほか、画像データ、音声データなどの各種のデータファイルである。   The storage unit 330 is configured using, for example, a large-capacity storage device such as a hard disk, an OS for operating the client terminal 300, a secret key for performing an electronic signature, and a public key corresponding to the secret key Public key certificate, original data subject to long-term signature, etc. are stored. The original data is, for example, an electronic document created by a word processor or a text editor, and various data files such as image data and audio data.

また、クライアント端末300が長期署名データを作成するためのプログラムは、予め記憶部330に記憶しておき、これを使用する。表示部360は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、クライアント端末300のユーザがクライアント端末300を操作するための各種画面を表示する。   A program for the client terminal 300 to create long-term signature data is stored in advance in the storage unit 330 and used. The display unit 360 includes a display device using a liquid crystal display, for example, and displays various screens for the user of the client terminal 300 to operate the client terminal 300.

入出力I/F370は、例えば、キーボード、マウス、ICカードリーダライタなどの入出力装置を備えている。ICカードリーダライタは、ICカードを接続してクライアント端末300とICカードの通信を仲介する。ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などを記憶している。また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末300を構成することもできる。   The input / output I / F 370 includes input / output devices such as a keyboard, a mouse, and an IC card reader / writer. The IC card reader / writer connects the IC card and mediates communication between the client terminal 300 and the IC card. The IC card is an information processing apparatus including a CPU, ROM, RAM, EEPROM (Electrically Erasable and Programmable ROM), and stores, for example, user authentication information for authenticating a user who uses the client terminal 3 Yes. In addition, the client terminal 300 can be configured to store a private key, a public key certificate, or the like in an IC card and perform an electronic signature using the IC card private key.

通信制御部340は、インターネット4を介してタイムスタンプサーバ5や、リポジトリサーバ6,7などと通信を行う。なお、インターネット4は、他の形態の通信網であってもよい。   The communication control unit 340 communicates with the time stamp server 5 and the repository servers 6 and 7 via the Internet 4. The Internet 4 may be another form of communication network.

なお、長期署名システム100の処理は、上述した長期署名システム1の処理と同様である。   The process of the long-term signature system 100 is the same as the process of the long-term signature system 1 described above.

また、上述した実施形態における長期署名サーバ2と、クライアント端末3,300と、タイムスタンプサーバ5と、リポジトリサーバ6,7とが備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   In addition, all or some of the functions of each unit included in the long-term signature server 2, the client terminal 3, 300, the time stamp server 5, and the repository servers 6 and 7 in the above-described embodiment realize these functions. The program may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” includes an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。   The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage unit such as a hard disk built in the computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system serving as a server or a client in that case may be included and a program that holds a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

なお、本発明は、上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能である   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.

1,100・・・長期署名システム、2・・・長期署名サーバ、3,300・・・クライアント端末、4・・・インターネット、5・・・タイムスタンプサーバ、6,7・・・リポジトリサーバ、21,31,310・・・CPU、22,32,320・・・ROM、23.33,330・・・記憶部、24,34,340・・・入出力I/F、25,35.350・・・RAM、26,36,360・・・表示部、27,37,370・・・通信制御部、211・・・ES−A作成機能部、212・・・ERST作成機能部、213・・・ERST延長機能部、214・・・ES−AおよびERST検証機能部、321・・・文書管理機能部、322・・・ES−A作成機能部、323・・・ES−A検証機能部   DESCRIPTION OF SYMBOLS 1,100 ... Long-term signature system, 2 ... Long-term signature server, 3,300 ... Client terminal, 4 ... Internet, 5 ... Time stamp server, 6, 7 ... Repository server, 21, 31, 310 ... CPU, 22, 32, 320 ... ROM, 23.33, 330 ... storage unit, 24, 34, 340 ... input / output I / F, 25, 35.350 ... RAM, 26, 36, 360 ... display unit, 27, 37, 370 ... communication control unit, 211 ... ES-A creation function unit, 212 ... ERST creation function unit, 213 .. ERST extension function section, 214... ES-A and ERST verification function section, 321... Document management function section, 322... ES-A creation function section, 323.

Claims (5)

原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、
前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、
複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、
前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、
前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、
を備えることを特徴とするデータ証明システム。
An original certificate information generating unit that generates original certificate information for certifying that the original file has not been tampered with, and original verification information for certifying the validity of the original certificate information;
A hash value calculation unit that calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information;
A root hash value calculation unit that calculates a root hash value of the plurality of original certificate information hash values and the original verification information hash value;
A root hash value certification information generating unit for generating root hash value certification information for certifying non-falsification of the root hash value, and root hash value verification information for certifying the validity of the root hash value certification information;
An extension for extending the validity period of the root hash value certification information and the root hash value verification information;
A data proof system comprising:
前記原本証明情報生成部は、一定期間内に複数の前記原本証明情報を生成し、
前記ルートハッシュ値算出部は、前記一定期間ごとに前記ルートハッシュを算出する
ことを特徴とする請求項1に記載のデータ証明システム。
The original proof information generating unit generates a plurality of the original proof information within a certain period,
The data certification system according to claim 1, wherein the root hash value calculation unit calculates the root hash for each predetermined period.
前記原本証明情報生成部は、前記一定期間内では同一のタイムスタンプ署名鍵を用いて前記原本証明情報を生成する
ことを特徴とする請求項2に記載のデータ証明システム。
The data certification system according to claim 2, wherein the original certification information generation unit generates the original certification information using the same time stamp signature key within the predetermined period.
前記ルートハッシュ値検証情報に基づいて前記ルートハッシュ値証明情報の非改ざんを検証し、当該ルートハッシュ値証明情報に基づいて前記ルートハッシュ値の非改ざんを検証し、前記ルートハッシュ値に基づいて、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値との非改ざんを検証し、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値とに基づいて複数の前記原本証明情報と前記原本検証情報の非改ざんを検証し、前記原本証明情報に基づいて前記原本ファイルの非改ざんを検証する検証部
を備えることを特徴とする請求項1から請求項3のいずれか1項に記載のデータ証明システム。
Based on the root hash value verification information, verifies non-falsification of the root hash value certification information, verifies non-falsification of the root hash value based on the root hash value certification information, and based on the root hash value, A plurality of the original certification information hash values and the original verification information hash values are verified for falsification, and a plurality of the original certification information and the original verification information hash values are based on the plurality of original certification information hash values and the original verification information hash values. 4. The verification unit according to claim 1, further comprising: a verification unit that verifies non-falsification of original verification information and verifies non-falsification of the original file based on the original certification information. 5. Data certification system.
原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、
前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、
複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、
前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、
前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、
を備えることを特徴とするデータ証明サーバ。
An original certificate information generating unit that generates original certificate information for certifying that the original file has not been tampered with, and original verification information for certifying the validity of the original certificate information;
A hash value calculation unit that calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information;
A root hash value calculation unit that calculates a root hash value of the plurality of original certificate information hash values and the original verification information hash value;
A root hash value certification information generating unit for generating root hash value certification information for certifying non-falsification of the root hash value, and root hash value verification information for certifying the validity of the root hash value certification information;
An extension for extending the validity period of the root hash value certification information and the root hash value verification information;
A data certification server comprising:
JP2012184473A 2012-08-23 2012-08-23 Data certification system and data certification server Active JP5958703B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012184473A JP5958703B2 (en) 2012-08-23 2012-08-23 Data certification system and data certification server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184473A JP5958703B2 (en) 2012-08-23 2012-08-23 Data certification system and data certification server

Publications (2)

Publication Number Publication Date
JP2014042214A true JP2014042214A (en) 2014-03-06
JP5958703B2 JP5958703B2 (en) 2016-08-02

Family

ID=50394129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184473A Active JP5958703B2 (en) 2012-08-23 2012-08-23 Data certification system and data certification server

Country Status (1)

Country Link
JP (1) JP5958703B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101735708B1 (en) * 2016-02-02 2017-05-15 주식회사 코인플러그 Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service
WO2017135669A1 (en) * 2016-02-02 2017-08-10 주식회사 코인플러그 Method and server for providing notary service for file and verifying file recorded by notary service
KR101798119B1 (en) * 2016-02-23 2017-11-16 주식회사 코인플러그 Method and server for registering stockholder's list, recording transfer of stock ownership and verifying the registered stockholder's list file
JP2018129563A (en) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 Timestamp server, verification device, time stamp expiration date extension program, and verification program
WO2018208105A1 (en) * 2017-05-10 2018-11-15 주식회사 코인플러그 Blockchain-based method for making payment for internet of things device, and server, service providing terminal, and user electronic wallet using same
WO2018208106A1 (en) * 2017-05-10 2018-11-15 주식회사 코인플러그 Method for making payment for internet of things device by means of blockchain database and merkle tree structure interworking therewith, and server, service providing terminal and electronic user wallet using same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027938A (en) * 2005-07-13 2007-02-01 Kansai Electric Power Co Inc:The Signature extension device, system, method and program
JP2008041016A (en) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd Document management device and program
JP2011109202A (en) * 2009-11-13 2011-06-02 Seiko Instruments Inc Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature
JP2013046288A (en) * 2011-08-25 2013-03-04 Secom Co Ltd Time stamp application device and time stamp verification device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027938A (en) * 2005-07-13 2007-02-01 Kansai Electric Power Co Inc:The Signature extension device, system, method and program
JP2008041016A (en) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd Document management device and program
JP2011109202A (en) * 2009-11-13 2011-06-02 Seiko Instruments Inc Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature
JP2013046288A (en) * 2011-08-25 2013-03-04 Secom Co Ltd Time stamp application device and time stamp verification device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016010152; 電子署名普及に関する活動報告2008 , 200903, pp. 108-112, 次世代電子商取引推進協議会 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604335A (en) * 2016-02-02 2018-09-28 科因普拉格株式会社 The method and server of file are serviced and recorded by notarization service verification for providing the notarization to file
US10944570B2 (en) 2016-02-02 2021-03-09 Coinplug, Inc. Method and server for providing notary service for file and verifying file recorded by notary service
WO2017135669A1 (en) * 2016-02-02 2017-08-10 주식회사 코인플러그 Method and server for providing notary service for file and verifying file recorded by notary service
KR101772554B1 (en) * 2016-02-02 2017-08-30 주식회사 코인플러그 Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service
KR101735708B1 (en) * 2016-02-02 2017-05-15 주식회사 코인플러그 Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service
US11438167B2 (en) 2016-02-02 2022-09-06 Coinplug, Inc. Method and server for providing notary service for file and verifying file recorded by notary service
WO2017135670A1 (en) * 2016-02-02 2017-08-10 주식회사 코인플러그 Method and server for providing notary service for file and verifying file recorded by notary service
CN108604336A (en) * 2016-02-02 2018-09-28 科因普拉格株式会社 The method and server of file are serviced and recorded by notarization service verification for providing the notarization to file
US10235538B2 (en) 2016-02-02 2019-03-19 Coinplug, Inc. Method and server for providing notary service for file and verifying file recorded by notary service
CN108604335B (en) * 2016-02-02 2022-01-28 科因普拉格株式会社 Method and server for providing notarization service to files and verifying recorded files
CN108604336B (en) * 2016-02-02 2022-01-28 科因普拉格株式会社 Method and server for providing notarization service to files and verifying recorded files
US10372942B1 (en) 2016-02-02 2019-08-06 Coinplug, Inc. Method and server for providing notary service for file and verifying file recorded by notary service
US10491396B2 (en) 2016-02-02 2019-11-26 Coinplug, Inc. Method and server for providing notary service for file and verifying file recorded by notary service
US10924285B2 (en) 2016-02-02 2021-02-16 Coinplug, Inc. Method and server for providing notary service with respect to file and verifying file recorded by the notary service
KR101798119B1 (en) * 2016-02-23 2017-11-16 주식회사 코인플러그 Method and server for registering stockholder's list, recording transfer of stock ownership and verifying the registered stockholder's list file
JP2018129563A (en) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 Timestamp server, verification device, time stamp expiration date extension program, and verification program
WO2018208106A1 (en) * 2017-05-10 2018-11-15 주식회사 코인플러그 Method for making payment for internet of things device by means of blockchain database and merkle tree structure interworking therewith, and server, service providing terminal and electronic user wallet using same
WO2018208105A1 (en) * 2017-05-10 2018-11-15 주식회사 코인플러그 Blockchain-based method for making payment for internet of things device, and server, service providing terminal, and user electronic wallet using same

Also Published As

Publication number Publication date
JP5958703B2 (en) 2016-08-02

Similar Documents

Publication Publication Date Title
JP5060009B2 (en) Method and apparatus for self-authentication of a digital record
US9628281B2 (en) Server generating basic signature data using signing target data, electronic signature value and timestamp
US8635442B2 (en) System and method for long-term digital signature verification utilizing light weight digital signatures
JP5958703B2 (en) Data certification system and data certification server
JP5700422B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
JP5700423B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
KR101355077B1 (en) System for creating and certifying the original of digital contents and method thereof
JP4628648B2 (en) Electronic data storage system and method
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
CN103370900B (en) A kind of information processor
JP5761683B2 (en) Information processing apparatus and information processing program
JP5477922B2 (en) Long-term signature verification server
KR101355080B1 (en) System for syndicating the original of digital contents for contents provider and method thereof
KR100931944B1 (en) Electronic document archiving system and method using local storage
KR101356210B1 (en) System for registering the original of digital contents and mehtod thereof
Robu et al. Issues regarding digital signature infrastructure and digital certificate management
JP2018129563A (en) Timestamp server, verification device, time stamp expiration date extension program, and verification program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160607

R150 Certificate of patent or registration of utility model

Ref document number: 5958703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250