JP2014042214A - Data certification system and data certification server - Google Patents
Data certification system and data certification server Download PDFInfo
- Publication number
- JP2014042214A JP2014042214A JP2012184473A JP2012184473A JP2014042214A JP 2014042214 A JP2014042214 A JP 2014042214A JP 2012184473 A JP2012184473 A JP 2012184473A JP 2012184473 A JP2012184473 A JP 2012184473A JP 2014042214 A JP2014042214 A JP 2014042214A
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- information
- original
- verification
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データ証明システムおよびデータ証明サーバに関する。 The present invention relates to a data certification system and a data certification server.
従来より、電子文書の非改ざんを証明するために、電子署名を付与する方法が知られている(例えば、特許文献1参照)。また、電子署名の有効期限を延長する方法が知られている。また、データセンタにて各種データを保管するサービスが知られている。 Conventionally, in order to prove non-falsification of an electronic document, a method of giving an electronic signature is known (for example, see Patent Document 1). A method for extending the expiration date of an electronic signature is also known. A service for storing various data in a data center is known.
しかしながら、従来知られている技術では、長期署名データの有効期限の延長時(ES−Aの延長時)には、延長対象長期署名データの全ての原本と全てのES−Aファイルにアクセスして延長処理を行う必要があり、すべてのES−Aファイルに対するタイムスタンプを取得する必要があった。そのため、原本の数が多くなった場合、電子署名の有効期限を延長する処理の負荷が大きくなるという問題がある。 However, in the conventionally known technology, when the expiration date of the long-term signature data is extended (when the ES-A is extended), all the originals of the extension target long-term signature data and all the ES-A files are accessed. It is necessary to perform extension processing, and it is necessary to acquire time stamps for all ES-A files. Therefore, when the number of originals increases, there is a problem that the processing load for extending the validity period of the electronic signature increases.
本発明は、上記事情に鑑みてなされたものであり、長期署名データの有効期限を延長する処理の負荷をより低減することができるデータ証明システムおよびデータ証明サーバを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a data certification system and a data certification server that can further reduce the processing load for extending the expiration date of long-term signature data.
本発明は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、を備えることを特徴とするデータ証明システムである。 The present invention is an original proof information generating unit for generating original proof information for proving non-falsification of an original file and original verification information for certifying the validity of the original proof information, and a hash value of the original proof information A hash value calculation unit that calculates an original verification information hash value and an original verification information hash value that is a hash value of the original verification information, and a plurality of roots of the original verification information hash value and the original verification information hash value A root hash value calculation unit that calculates a hash value, root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information Extending the validity period of the root hash value certification information generation unit, the root hash value certification information, and the root hash value verification information And length portion, a data verification system, characterized in that it comprises a.
また、本発明のデータ証明システムにおいて、前記原本証明情報生成部は、一定期間内に複数の前記原本証明情報を生成し、前記ルートハッシュ値算出部は、前記一定期間ごとに前記ルートハッシュを算出することを特徴とする。 Further, in the data certification system of the present invention, the original certification information generation unit generates a plurality of the original certification information within a predetermined period, and the root hash value calculation unit calculates the root hash for each predetermined period It is characterized by doing.
また、本発明のデータ証明システムにおいて、前記原本証明情報生成部は、前記一定期間内では同一のタイムスタンプ署名鍵を用いて前記原本証明情報を生成することを特徴とする。 In the data certification system of the present invention, the original certification information generation unit generates the original certification information using the same time stamp signature key within the predetermined period.
また、本発明は、前記ルートハッシュ値検証情報に基づいて前記ルートハッシュ値証明情報の非改ざんを検証し、当該ルートハッシュ値証明情報に基づいて前記ルートハッシュ値の非改ざんを検証し、前記ルートハッシュ値に基づいて、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値との非改ざんを検証し、複数の前記原本証明情報ハッシュ値と前記原本検証情報ハッシュ値とに基づいて複数の前記原本証明情報と前記原本検証情報の非改ざんを検証し、前記原本証明情報に基づいて前記原本ファイルの非改ざんを検証する検証部を備えることを特徴とするデータ証明システム。 Further, the present invention verifies non-falsification of the root hash value certification information based on the root hash value verification information, verifies non-falsification of the root hash value based on the root hash value certification information, and Based on the hash value, verifies non-falsification of the plurality of original certification information hash values and the original verification information hash value, and based on the plurality of original certification information hash values and the original verification information hash value, a plurality of A data certification system comprising: a verification unit that verifies non-falsification of the original certification information and the original verification information, and verifies non-falsification of the original file based on the original certification information.
また、本発明は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する原本証明情報生成部と、前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、を備えることを特徴とするデータ証明サーバである。 The present invention also provides an original proof information generating unit for generating original proof information for proving non-falsification of an original file, and original verification information for proving the validity of the original proof information, and a hash value of the original proof information A hash value calculation unit that calculates an original verification information hash value that is a hash value of the original verification information, a plurality of the original verification information hash values, and the original verification information hash value A root hash value calculation unit that calculates the root hash value of the root hash value, root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information. A root hash value certification information generation unit to generate, and extend the validity period of the root hash value certification information and the root hash value verification information. An extension portion which is data certification server, characterized in that it comprises a.
本発明によれば、原本証明情報生成部は、原本ファイルの非改ざんを証明する原本証明情報と、当該原本証明情報の有効性を証明する原本検証情報とを生成する。また、ハッシュ値算出部は、原本証明情報のハッシュ値である原本証明情報ハッシュ値と、原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出する。また、ルートハッシュ値算出部は、複数の原本証明情報ハッシュ値と、原本検証情報ハッシュ値とのルートハッシュ値を算出する。また、ルートハッシュ値証明情報生成部は、ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成する、また、延長部は、ルートハッシュ値証明情報とルートハッシュ値検証情報の有効期限を延長する。 According to the present invention, the original proof information generating unit generates original proof information that certifies that the original file has not been tampered with, and original verification information that certifies the validity of the original proof information. The hash value calculation unit calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information. The root hash value calculation unit calculates a root hash value between a plurality of original certification information hash values and an original verification information hash value. In addition, the root hash value certification information generation unit generates root hash value certification information that proves that the root hash value has not been falsified, and root hash value verification information that proves the validity of the root hash value certification information. The extension unit extends the validity period of the root hash value certification information and the root hash value verification information.
この構成により、長期署名の有効期限を延長する際には、原本ファイルや原本証明情報にアクセスする必要が無く、ルートハッシュ値証明情報とルートハッシュ値検証情報のみにアクセスするだけで延長処理を行うことができる。従って、原本ファイルの数が多くなった場合においても、長期署名データの有効期限を延長する処理の負荷をより軽減することができる。 With this configuration, when extending the validity period of a long-term signature, there is no need to access the original file or the original certification information, and the extension process is performed only by accessing the root hash value certification information and the root hash value verification information. be able to. Therefore, even when the number of original files increases, it is possible to further reduce the processing load for extending the expiration date of long-term signature data.
以下、本発明の一実施形態について、図面を参照しながら説明する。図1は、本実施形態における長期署名システムの構成を示したブロック図である。図示する例では、長期署名システム1は、長期署名サーバ2と、クライアント端末3と、タイムスタンプサーバ5と、リポジトリサーバ6,7とを含んでいる。なお、長期署名システム1に含まれる各装置は、互いに通信できるようにインターネット4にて接続されている。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the long-term signature system in this embodiment. In the illustrated example, the long-
長期署名サーバ2は、CPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、記憶部23と、入出力I/F24と、RAM(Random Access Memory)25と、表示部26と、通信制御部27とを備えている。
The long-
CPU21は、記憶部23などに記憶されたプログラムに従って情報処理や長期署名サーバ2の各部の制御を行う中央処理装置である。本実施形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6,7と通信しながら長期署名データを作成する。
The
ROM22は、リードオンリメモリであって、長期署名サーバ2が動作するための基本的なプログラムやパラメータなどを記憶する。RAM25は、ランダムアクセスメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成する際に用いるデータを一時記憶する。
The
記憶部23は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、長期署名サーバ2を動作させるためのOS(Operating System)や長期署名データを生成するためのプログラムなどを記憶する。表示部26は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。
The
入出力I/F24は、例えば、各種操作スイッチ、キーボード、マウスなどの入出力装置を備えており、運用担当者などは入出力I/F24を用いて長期署名サーバ2を操作することができる。通信制御部27は、インターネット4を介してクライアント端末3や、タイムスタンプサーバ5や、リポジトリサーバ6,7などと通信を行う。なお、インターネット4は、他の形態の通信網であってもよい。長期署名サーバ2は、通信制御部27により、クライアント端末3から電子署名値や原本データのハッシュ値(以下、原本ハッシュ値)や公開鍵証明書などを受信することができる。
The input / output I /
クライアント端末3は、CPU31と、ROM32と、記憶部33と、通信制御部34と、RAM35と、表示部36と、入出力I/F37とを備えている。
The
CPU31は、記憶部33などに記憶されたプログラムに従って情報処理やクライアント端末3の各部の制御を行う中央処理装置である。本実施形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名などを行う。
The
ROM32は、リードオンリメモリであって、クライアント端末3が動作するための基本的なプログラムやパラメータなどを記憶する。RAM35は、ランダムアクセスメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながら電子署名や原本ハッシュ値の作成を行う際に用いるデータを一時記憶する。
The
記憶部33は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、クライアント端末3を動作させるためのOSや電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、長期署名対象となっている原本データなどを記憶する。原本データは、例えば、ワープロやテキストエディタなどで作成された電子文書のほか、画像データ、音声データなどの各種のデータファイルである。
The
また、クライアント端末3が長期署名データを作成するためのプログラムは、作成の度に長期署名サーバ2からダウンロードするように構成してもよいし、あるいは、予め記憶部33に記憶しておき、これを使用するように構成することもできる。
The program for the
表示部36は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、クライアント端末3のユーザがクライアント端末3を操作するための各種画面を表示する。
The
入出力I/F37は、例えば、キーボード、マウス、ICカードリーダライタなどの入出力装置を備えている。ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などを記憶している。また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。
The input / output I /
通信制御部34は、インターネット4を介して長期署名サーバ2と通信を行う。長期署名サーバ2へのハッシュ値の送信、電子署名値の送信などは、通信制御部34を用いて行う。
The
タイムスタンプサーバ5は、タイムスタンプを発行するサーバであり、TSA(Time Stamping Authority:タイムスタンプ局)に設置されている。タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
The
リポジトリサーバ6は、TSA−CA(Time Stamping Authority Certificate Authority:タイムスタンプ認証局)に設置されたサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
The
リポジトリサーバ7は、CA(Certificate Authority)に設置されたサーバであって、クライアント端末3の行った電子署名の検証に用いる公開鍵証明書(クライアント端末3の秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。
The
次に、長期署名データのフォーマット(長期署名フォーマット)について説明する。図2は、本実施形態における長期署名フォーマットのデータ構造を示した概略図である。本実施形態における長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。 Next, the format of long-term signature data (long-term signature format) will be described. FIG. 2 is a schematic diagram showing the data structure of the long-term signature format in the present embodiment. The long-term signature data in this embodiment is described using an XML (Extensible Markup Language) language according to the rules of XAdES (XML Advanced Electronic Signatures).
ESは、KeyInfoと、署名対象プロパティと、SignedInfoと、SignatureValueとの各要素から構成されている。KeyInfoには、クライアント端末3が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。SignedInfoには、原本ハッシュ値、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。このように、クライアント端末3がSignedInfoに対して電子署名することにより、KeyInfoと、署名対象プロパティと、SignedInfoとに対する署名が行われる。
The ES is composed of the following elements: KeyInfo, signature target property, SignedInfo, and SignatureValue. In KeyInfo, a public key certificate of a public key corresponding to the private key used by the
ES−Tは、上記のESと署名タイムスタンプを要素として構成されている。署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。
The ES-T is configured with the ES and the signature time stamp as elements. An STS (signature time stamp) issued to the ES is set as the signature time stamp. The STS is obtained by giving the current date and time to the hash value of the SignatureValue in the
ES−XL(ES−XLong)は、上記のES−Tと検証情報を要素として構成されている。検証情報は、証明書群と失効情報群を用いて構成されている。証明書群は、クライアント端末3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ5がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書で構成されている。この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。失効情報群は、公開鍵証明書の失効情報で構成されている。
ES-XL (ES-XLong) is configured with the ES-T and verification information as elements. The verification information is configured using a certificate group and a revocation information group. The certificate group includes a public key certificate of the private key used for the signature by the
ES−Aは、上記のES−XLとATSを要素として構成されている。ATS(Archive Time Stamp:アーカイブタイムスタンプ)は、ES−Tを検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS)などから所定の方法で作成されたハッシュ値が含まれており、ATSによってES−XLの正当性を検証することができる。
The ES-A is configured with the ES-XL and ATS described above as elements. ATS (Archive Time Stamp) is created by a predetermined method from ES-T verification information, original hash value, electronic signature by
次に、長期署名データの作成方法について説明する。図3は、本実施形態における長期署名システム1が長期署名データを生成する手順を示した概略図である。
(ステップS101)クライアント端末3のCPU32は文書管理機能部321として動作する。文書管理機能部321は、長期署名を付与する原本ファイルをES−A作成機能部322に入力する。
(ステップS102)クライアント端末3のCPU32はES−A作成機能部322として動作する。ES−A作成機能部322は、ステップS101の処理で入力された原本ファイルのハッシュ値(原本ハッシュ値)を算出する。その後、ES−A作成機能部322は、算出した原本ハッシュ値と、長期署名に用いる署名者証明書とを通信制御部34を介して長期署名サーバ2に対して送信する。なお、長期署名に用いる署名者証明書は、ユーザによって指定されたものを用いてもよく、予め定められたものを用いてもよい。
Next, a method for creating long-term signature data will be described. FIG. 3 is a schematic diagram illustrating a procedure in which the long-
(Step S101) The
(Step S <b> 102) The
(ステップS103)長期署名サーバ2のCPU21はES−A作成機能部211として動作する。ES−A作成機能部211は、ステップS102の処理で送信された原本ハッシュ値と署名者証明書とに基づいてES−Aを作成する。具体的には、ES−A作成機能部211は、通信制御部27を介して、タイムスタンプサーバ5からタイムスタンプを取得し、リポジトリサーバ7から署名者証明書失効情報を取得し、リポジトリサーバ6からTSA証明書失効情報を取得する。そして、取得した各情報を用いて、原本ハッシュ値と署名者証明書とに基づいてES−Aを作成する。
(Step S103) The
(ステップS104)ES−A作成機能部211は、ステップS103の処理で作成したES−Aを記憶部23に記憶させ、さらに、通信制御部27を介してクライアント端末3に対して送信する。
(ステップS105)ES−A作成機能部322は、ステップS104の処理で送信されたES−Aを文書管理機能部321に入力する。
(ステップS106)文書管理機能部321は、原本ファイルとステップS105の処理で入力されたES−Aとを関連づけて記憶する。
(Step S104) The ES-A creation function unit 211 stores the ES-A created in the process of step S103 in the
(Step S105) The ES-A
(Step S106) The document
上述したステップS101〜ステップS106の処理により、原本ファイルのES−Aを作成し、作成したES−Aファイルを長期署名サーバ2とクライアント端末3とで保管することができる。
The ES-A of the original file can be created by the processing in steps S101 to S106 described above, and the created ES-A file can be stored in the long-
(ステップS107)長期署名サーバ2のCPU21はERST作成機能部212として動作し、一定期間毎(例えば1日毎)にES−AからERSTを作成し、作成したERSTを記憶部23に記憶させる。具体的には、ERST作成機能部212は、通信制御部27を介して、一定期間毎に、リポジトリサーバ6からTSA証明書失効情報を取得し、タイムスタンプサーバ5からタイムスタンプを取得する。そして、ERST作成機能部212は、取得した各情報を用いてERSTを作成し、作成したERSTを記憶部23に記憶させる。なお、ERSTは、複数のES−AおよびTSA証明書検証情報からのルートハッシュと、このルートハッシュのTST(Time Stamp Token)とを含み、複数のES−AおよびTSA証明書検証情報の非改ざんを証明するための情報である。ERSTの詳細については後述する。
(Step S <b> 107) The
次に、ERST作成機能部212が生成するERSTについて説明する。図4は、本実施形態における原本と、原本の非改ざんを証明する情報であるES−Aと、ES−Aのルートハッシュ値hash_rootと、hash_rootの時刻証明書であるTST1との関係を示した概略図である。図示する例では、原本1〜原本5が示されている。また、原本1の非改ざんを証明する情報としてES−A1が示されている。同様に、原本2〜原本5の非改ざんを証明する情報としてES−A2〜ES−A5が示されている。また、TSA証明書検証情報が示されている。TSA証明書検証情報は、ES−A1〜ES−A5に含まれるATSの有効性を証明する情報である。
Next, the ERST generated by the ERST
また、ES−A1のハッシュ値としてhash1が示されている。同様に、ES−A2〜ES−A5のハッシュ値としてhash2〜hash5が示されている。また、TSA証明書検証情報のハッシュ値としてhash6が示されている。また、hash1とhash2とをハッシュ関数SHA512を用いて算出した値hash1−2が示されている。同様に、hash3とhash4とをハッシュ関数SHA512を用いて算出した値hash3−4と、hash5とhash6とをハッシュ関数SHA512を用いて算出した値hash5−6とが示されている。また、hash1−2と、hash3−4と、hash5−6とのルートをとった値hash_rootが示されている。すなわち、図示する例では、ES−A1〜ES−A5のハッシュ値と、TSA証明書検証情報のハッシュ値とのMerkle Hash Treeを作成し、ルートハッシュ値hash_rootを生成している。 Further, hash1 is shown as the hash value of ES-A1. Similarly, hash2 to hash5 are shown as hash values of ES-A2 to ES-A5. Further, hash6 is shown as the hash value of the TSA certificate verification information. Also, a value hash1-2 obtained by calculating hash1 and hash2 using the hash function SHA512 is shown. Similarly, a value hash3-4 calculated using hash function SHA512 for hash3 and hash4, and a value hash5-6 calculated using hash function SHA512 for hash5 and hash6 are shown. In addition, a value hash_root that takes the route of hash1-2, hash3-4, and hash5-6 is shown. That is, in the example shown in the figure, a hash hash tree of the hash values of ES-A1 to ES-A5 and the hash value of the TSA certificate verification information is created, and the root hash value hash_root is generated.
また、hash_rootの時刻証明書としてTST1が示されている。これにより、TST1を生成した日時にhash_rootが存在したことを証明することができる。また、hash_rootは、hash1〜hash6のルートハッシュであるため、TST1を生成した日時にhash1〜hash6が存在したことを証明することができる。また、hash1〜hash6は、ES−A1〜ES−A5とTSA証明書検証情報とのハッシュ値であるため、TST1を生成した日時にES−A1〜ES−A5およびTSA証明書検証情報が存在したことを証明することができる。また、TSA証明書検証情報は、ES−A1〜ES−A5に含まれるATSが有効であったことを証明する情報である。そのため、TSA証明書検証情報の有効期限が切れる前にTST1を生成した場合、TST1の有効期限が切れるまで、TSA証明書検証情報を生成した日時にES−A1〜ES−A5が存在し、かつ、有効であったことを証明することができる。 Also, TST1 is shown as the time certificate of hash_root. Thereby, it can be proved that hash_root exists at the date and time when TST1 is generated. Moreover, since hash_root is the root hash of hash1 to hash6, it can be proved that hash1 to hash6 existed at the date and time when TST1 was generated. Moreover, since hash1 to hash6 are hash values of ES-A1 to ES-A5 and TSA certificate verification information, ES-A1 to ES-A5 and TSA certificate verification information existed at the date and time when TST1 was generated. I can prove that. The TSA certificate verification information is information that proves that the ATS included in ES-A1 to ES-A5 is valid. Therefore, when TST1 is generated before the expiration date of the TSA certificate verification information expires, ES-A1 to ES-A5 exist at the date and time when the TSA certificate verification information is generated until the expiration date of TST1 expires, and Can prove that it was effective.
ERST作成機能部212が生成するERSTは、上述したハッシュ値やルートハッシュ値を含んでいる。そのため、ERSTを用いて、ES−Aの非改ざんを証明することができる。図5は、本実施形態におけるERSのフォーマット(ERSフォーマット)のデータ構造を示した概略図である。本実施形態におけるERSフォーマットは、EncryptionInformationと、SupportingInformaitonListと、ArchiveTimeStampSequenceとを含んでいる。また、ArchiveTimeStampSequenceは、ArchiveTimeStamp Chain 1を含んでいる。また、ArchiveTimeStamp Chain 1は、DigestMethodと、CanonicalizationMethodと、ArchiveTimeStamp 1とを含んでいる。また、ArchiveTimeStamp 1は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST1)と、CryptographicInformationListとを含んでいる。
The ERST generated by the ERST
図6は、本実施形態におけるERSTのデータ構造を示した概略図である。図示する例では、ERSTは、Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータと、ERS−TSTと、ERS−TST情報とを含んでいる。Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表は、No.と、ファイル名と、ES−Aのハッシュ値と、対応する原本ファイル名とのデータ項目を有しており、各データ項目のデータを行毎に関連付けて記憶する表である。 FIG. 6 is a schematic diagram showing a data structure of ERST in the present embodiment. In the illustrated example, the ERST includes a list of file names and all hash values used for the Merkle Hash Tree, data necessary for ATS verification, ERS-TST, and ERS-TST information. A list of file names and all hash values used for the Merkle Hash Tree is No. And the file name, the hash value of ES-A, and the corresponding original file name, and the data of each data item is stored in association with each row.
データ項目「No.」は、ファイル名の番号を記憶する。データ項目「ファイル名」は、ES−Aのファイル名を記憶する。データ項目「ES−Aのハッシュ値」は、ES−Aのハッシュ値を記憶する。データ項目「対応する原本ファイル名」は、ES−Aに対応する原本ファイル名を記憶する。図示する例では、行101のデータ項目「No.」に記憶されている値が「1」であり、データ項目「ファイル名」に記憶されている値が「ES−A1.xml」であり、データ項目「ES−Aのハッシュ値」に記憶されている値が「hash1」であり、データ項目「対応する原本ファイル名」に記憶されている値が「1.pdf」である。これは、No.1のファイル名が「ES−A1.xml」であり、ES−Aのハッシュ値が「hash1」であり、対応する原本ファイル名が「1.pdf」であることを示している。他の行については図示するとおりである。なお、ファイル名「ES−A_VerifyInfo.zip」は、TSA証明書の認証パス(ルート証明書、中間証明書)ファイル、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルをZIP圧縮したものである。そのため、ファイル名「ES−A_VerifyInfo.zip」に関連づけられている「対応する原本ファイル名」には何も記憶されていない。なお、図示する例では表形式で記載されているがこれに限らず、テキスト形式またはCSV形式で記載してもよい。 The data item “No.” stores a file name number. The data item “file name” stores the file name of ES-A. The data item “ES-A hash value” stores the hash value of ES-A. The data item “corresponding original file name” stores the original file name corresponding to ES-A. In the illustrated example, the value stored in the data item “No.” in the row 101 is “1”, the value stored in the data item “file name” is “ES-A1.xml”, The value stored in the data item “ES-A hash value” is “hash1”, and the value stored in the data item “corresponding original file name” is “1.pdf”. This is no. The file name of 1 is “ES-A1.xml”, the hash value of ES-A is “hash1”, and the corresponding original file name is “1.pdf”. The other rows are as illustrated. The file name “ES-A_VerifyInfo.zip” is a ZIP compression of the TSA certificate certification path (root certificate, intermediate certificate) file, TSA certificate and certification path revocation information (CRL / ARL) file. It is. Therefore, nothing is stored in the “corresponding original file name” associated with the file name “ES-A_VerifyInfo.zip”. In the illustrated example, it is described in a tabular format, but the present invention is not limited thereto, and may be described in a text format or a CSV format.
ATS検証に必要なデータは、例えば、ES−A_VerifyInfo.zipである。ES−A_VerifyInfo.zipは、上述したとおり、TSA証明書の認証パス(ルート証明書、中間証明書)ファイル、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルをZIP圧縮したものである。ERS−TSTは、例えば、tst1.tstであり、TSTのバイナリデータである。ERS−TST情報は、例えば、tst1.tst.infoであり、TSTの有効期限が記載されたXMLまたはTXTデータである。 Data necessary for ATS verification is, for example, ES-A_VerifyInfo. zip. ES-A_VerifyInfo. As described above, zip is a ZIP compression of the TSA certificate certification path (root certificate, intermediate certificate) file, TSA certificate and certification path revocation information (CRL / ARL) file. ERS-TST is, for example, tst1. tst, which is binary data of TST. The ERS-TST information is, for example, tst1. tst. It is XML or TXT data in which the expiration date of TST is described.
なお、ERSは、RFC6283で規定されるエビデンスレコードのフォーマットである。各フォーマットに設定される値の内容は、RFC6283で規定されている。ERSはハッシュツリーの葉の一つ一つについて作成されるが、ツリーの全ての葉(ES−A1〜ES−A5およびES−A_VerifyInfo)でERSを構成する要素について共通する部分が多い。そのため、本実施形態では、すぐにそれぞれのERS(XML)を作るのではなく、共通する部分をまとめて管理(ERST)しておいて、必要な時に、ERS(XML)を構築し出力する。 Note that ERS is an evidence record format defined in RFC6283. The contents of the values set in each format are defined in RFC6283. The ERS is created for each leaf of the hash tree, but there are many parts common to the elements constituting the ERS in all the leaves (ES-A1 to ES-A5 and ES-A_VerifyInfo) of the tree. Therefore, in this embodiment, each ERS (XML) is not created immediately, but common parts are collectively managed (ERS), and the ERS (XML) is constructed and output when necessary.
また、ERST(ERSテーブル)は、RFC6283では規定されておらず、本実施形態独自のものであり、複数あるERSを動的に生成するための情報を持つテーブルである。本実施形態では、ERSTをZIP圧縮したものとする例を示しているがこれに限らず、内容物をデータベースで管理するようにしてもよい。 ERS (ERS table) is not defined in RFC 6283, is unique to this embodiment, and is a table having information for dynamically generating a plurality of ERS. In this embodiment, an example is shown in which ERST is ZIP-compressed. However, the present invention is not limited to this, and the contents may be managed by a database.
次に、長期署名データの作成方法の詳細手順について説明する。図7は、本実施形態における長期署名システム1が長期署名データを生成する詳細手順を示した概略図である。なお、以下の手順は、ES−Tの作成手順およびES−Aの作成手順については省略している。すなわち、長期署名サーバ2でES−Aを作成し、作成したES−Aをクライアント端末3に送信する処理から記載している。
Next, a detailed procedure of a method for creating long-term signature data will be described. FIG. 7 is a schematic diagram showing a detailed procedure for generating long-term signature data by the long-
(ステップS1001)長期署名サーバ2は、クライアント端末3に対してES−Aを送信する。
(ステップS1002)クライアント端末3は、長期署名サーバ2から送信されるES−Aを受信する。
(ステップS1003)クライアント端末3のES−A作成機能部322は、ステップS1002の処理で受信したES−Aを文書管理機能部321に入力する。
(ステップS1004)クライアント端末3の文書管理機能部321は、ステップS1003の処理で入力されたES−Aを原本とともに保管する。
(Step S1001) The long-
(Step S1002) The
(Step S1003) The ES-A
(Step S1004) The document
(ステップS1005)長期署名サーバ2は、ES−AとERSチケットとをERS待ちフォルダに出力する。なお、ERSチケットは、「対象ES−Aファイル名」と、「ATS−TSA−CRL最新発行時刻」と、「ATS−TSA−CRL更新予測時刻」と、「ATS検証情報」とが記載されたファイルである。
(Step S1005) The long-
(ステップS1006)長期署名サーバ2は、ERSチケットに記載のATS−TSA−CRL更新予測時刻を超えているERSチケットおよびES−AをERS処理フォルダに投入する。
(ステップS1007)長期署名サーバ2は、ERS処理フォルダを定期的に(例えば、1日1回)監視する。
(ステップS1008)長期署名サーバ2は、ERS処理を行う。ERS処理は、ERS処理フォルダ内の全てのERSチケットを確認し、ATS検証情報(群)を取得する。なお、通常、同じTSA局を使用している場合、ATS検証情報は一種類と想定されるが、TSAのCA更新やTSAが違う場合も想定し、複数あることを前提とする。なお、ATS検証情報は、例えば「ATSに使用したTSA証明書に記載のCRL配布ポイント(URL)」と、「TSA証明書のDN」と、「TSA証明書の認証局証明書のDN」と、「TSA証明書の認証局証明書のシリアル番号」とが記載された情報である。
(Step S1006) The long-
(Step S1007) The long-
(Step S1008) The long-
(ステップS1009)長期署名サーバ2は、ATS検証情報(群)を元に、ATS検証に必要なデータを収集する。なお、ATS検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、「TSA証明書の認証局証明書(中間)」と、「TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、「TSA証明書の認証局証明書(ルート)」と、「TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。
(Step S1009) The long-
(ステップS1010)長期署名サーバ2は、ERS処理フォルダの全ES−AファイルおよびATS検証に必要なデータからMerkle Hash Treeを作成し、ルートハッシュ値を計算する。
(ステップS1011)長期署名サーバ2は、タイムスタンプサーバ5からルートハッシュ値に対するタイムスタンプトークン(ERS−TST)を取得する。
(ステップS1012)長期署名サーバ2は、ERS−TSTからERS−TST情報を生成し、ERS−TSTおよびERS−TST情報を元にERSテーブルを作成しERSテーブル保管フォルダに出力する。なお、ERS−TST情報は、「TSTの有効期限」を示す情報である。また、ERSテーブルは、「使用した全ES−Aファイル」と、「ATS検証に必要なデータ」と、「Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表(テキストまたはCSV)」と、「ERS−TST」と、「ERS−TST情報」とを例えばZIP圧縮したファイルである。
(Step S1010) The long-
(Step S1011) The long-
(Step S1012) The long-
上述したステップS1001〜ステップS1012の処理を行うことで、長期署名システム1は、長期署名データとして、ERS−TST情報と、ERSテーブルとを作成し、ERSテーブル保管フォルダに出力することができる。
By performing the processing of steps S1001 to S1012 described above, the long-
次に、長期署名データの延長方法(原本ファイルの非改ざんを証明する証明情報を延長する方法)について説明する。タイムスタンプ技術を用いて、ERSTの有効期限が切れる前にERSTの有効期限を延長することで、ERSTの有効期限を延長することができる。すなわち、原本ファイルの非改ざんを証明する長期署名データを延長することができる。また、延長したERSTの有効期限が切れる前に、延長したERSTの有効期限をさらに延長し続けることで、永久に長期署名データの有効期限を延長することができる。また、本実施形態では、ES−Aごとに有効期限を延長するのではなく、上述したようにES−Aを纏めてERSテーブルを生成する。そして、長期署名データの有効期限を延長する際にはERSTのみの有効期限を延長するため、有効期限延長の処理の負荷をより軽減することができる。 Next, a method for extending long-term signature data (a method for extending certification information proving non-falsification of an original file) will be described. By using a time stamp technique, the ERST validity period can be extended by extending the ERST validity period before the ERST validity period expires. That is, the long-term signature data that proves that the original file has not been tampered with can be extended. Further, by continuing to extend the validity period of the extended ERST before the validity period of the extended ERST expires, the validity period of the long-term signature data can be extended permanently. In the present embodiment, instead of extending the expiration date for each ES-A, the ERS table is generated by collecting ES-A as described above. Then, when extending the validity period of the long-term signature data, the validity period of only the ERST is extended, so that it is possible to further reduce the processing load of the validity period extension.
図8は、本実施形態における長期署名システム1が長期署名データの有効期限を延長する手順を示した概略図である。
(ステップS201)長期署名サーバ2のCPU21はERST延長機能部213として動作し、一定期間毎(例えば1ヶ月毎)にERSTの有効期限を確認し、有効期限が切れる前に延長する。具体的には、ERST延長機能部213は、確認対象のERSTに含まれるERS−TST情報に記載されているERS−TSTの有効期限を確認し、所定の有効期限切れ前である場合に、通信制御部27を介して、リポジトリサーバ6からERS−TSTに対するTSA証明書失効情報を取得し、タイムスタンプサーバ5からタイムスタンプを取得する。そして、ERST延長機能部213は、取得した各情報を用いてERSTの有効期限を延長する。
FIG. 8 is a schematic diagram illustrating a procedure in which the long-
(Step S <b> 201) The
図9は、本実施形態において、有効期限を一度延長した後のERSのフォーマット(ERSフォーマット)のデータ構造を示した概略図である。本実施形態において、有効期限を延長した後のERSのフォーマットは、EncryptionInformationと、SupportingInformaitonListと、ArchiveTimeStampSequenceとを含んでいる。また、ArchiveTimeStampSequenceは、ArchiveTimeStamp Chain 1を含んでいる。また、ArchiveTimeStamp Chain 1は、DigestMethodと、CanonicalizationMethodと、ArchiveTimeStamp 1と、ArchiveTimeStamp 2とを含んでいる。
FIG. 9 is a schematic diagram showing the data structure of the ERS format (ERS format) after the expiration date has been extended once in the present embodiment. In the present embodiment, the format of the ERS after extending the expiration date includes EncryptionInformation, SupportingInformationList, and ArchiveTimeStampSequence. Also, ArchiveTimeStampSequence includes
また、ArchiveTimeStamp 1は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST1)と、CryptographicInformationListとを含んでいる。CryptographicInformationListは、TSA証明書群とTSA失効情報群とを含んでいる。
Further,
また、ArchiveTimeStamp 2は、HashTreeと、TimeStampと、Attributesとを含んでいる。また、TimeStampは、TimeStampToken(TST A1)と、CryptographicInformationListとを含んでいる。
Further,
図10は、本実施形態において、有効期限を一度延長した後のERSTのデータ構造を示した概略図である。図示する例では、ERSTは、Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータと、ERS−TST(1)と、ERS−TST情報(1)と、ERS−TST(1)の検証に必要な検証情報と、ReducedHashTreeの一覧表と、ERS−TST(2)と、ERS−TST(2)情報とを含んでいる。Merkle Hash Treeに使用したファイル名および全ハッシュ値の一覧表と、ATS検証に必要なデータとは、図6に示した例と同様である。 FIG. 10 is a schematic diagram showing the data structure of the ERST after the expiration date is extended once in the present embodiment. In the example shown in the figure, the ERST includes a list of file names and all hash values used for the Merkle Hash Tree, data necessary for ATS verification, ERS-TST (1), ERS-TST information (1), It includes verification information necessary for verification of ERS-TST (1), a list of reduced hash trees, ERS-TST (2), and ERS-TST (2) information. The list of file names and all hash values used for the Merkle Hash Tree and the data necessary for ATS verification are the same as in the example shown in FIG.
ERS−TST(1)は、図6に示したERS−TSTと同様である。ERS−TST情報(1)は、図6に示したERS−TST情報と同様である。ERS−TST(1)の検証に必要な検証情報は、例えば、tst1_VerifyInfo.zipである。tst1_VerifyInfo.zipは、TSA証明書の認証パス(ルート証明書、中間証明書)ファイルと、TSA証明書および認証パスの失効情報(CRL/ARL)ファイルとをZIP圧縮したものである。 ERS-TST (1) is the same as ERS-TST shown in FIG. The ERS-TST information (1) is the same as the ERS-TST information shown in FIG. The verification information necessary for verification of ERS-TST (1) is, for example, tst1_VerifyInfo. zip. tst1_VerifyInfo. Zip is a ZIP compression of a TSA certificate certification path (root certificate, intermediate certificate) file and a TSA certificate and certification path revocation information (CRL / ARL) file.
ReducedHashTreeの一覧表は、No.と、ファイル名と、ES−Aのハッシュ値とのデータ項目を有しており、各データ項目のデータを行毎に関連付けて記憶する表である。 The list of ReducedHashTree is No. And a file name and a hash value of ES-A, and stores data of each data item in association with each row.
データ項目「No.」は、ファイル名の番号を記憶する。データ項目「ファイル名」は、ERSのTimeStamp領域のファイル名を記憶する。データ項目「ERSのTimeStamp領域のハッシュ値」は、ERSのTimeStamp領域の計算ハッシュ値を記憶する。図示する例では、行201のデータ項目「No.」に記憶されている値が「1」であり、データ項目「ファイル名」に記憶されている値が「erst1_ats1_ts.xml」であり、データ項目「ERSのTimeStamp領域のハッシュ値」に記憶されている値が「hash A1」である。これは、No.1のファイル名が「erst1_ats1_ts.xml」であり、ERSのTimeStamp領域のハッシュ値が「hash A1」であることを示している。他の行については図示するとおりである。 The data item “No.” stores a file name number. The data item “file name” stores the file name of the ERS TimeStamp area. The data item “hash value of ERS TimeStamp area” stores the calculated hash value of the ERS TimeStamp area. In the illustrated example, the value stored in the data item “No.” in the row 201 is “1”, the value stored in the data item “file name” is “erst1_ats1_ts.xml”, and the data item The value stored in “Hash value of ERS TimeStamp area” is “hash A1”. This is no. The file name of “1” is “rst1_ats1_ts.xml”, and the hash value of the ERS TimeStamp area is “hash A1”. The other rows are as illustrated.
ERS−TST(2)は、例えば、tst2.tstであり、TSTのバイナリデータである。ERS−TST(2)情報は、例えば、tst2.tst.infoであり、TSTの有効期限が記載されたXMLまたはTXTデータである。 ERS-TST (2) is, for example, tst2. tst, which is binary data of TST. The ERS-TST (2) information is, for example, tst2. tst. It is XML or TXT data in which the expiration date of TST is described.
次に、長期署名データの期限を延長する処理の詳細手順について説明する。図11は、本実施形態における長期署名システム1が長期署名データの期限を延長する処理の詳細手順を示した概略図である。
(ステップS2001)長期署名サーバ2は、ERSテーブル保管フォルダ内のERSテーブルを定期的に(例えば、1ヶ月毎)監視する。
(ステップS2002)長期署名サーバ2は、ERS−TST情報を確認し、処理実行時刻との比較を行い、差が既定の時間以下の場合は、当該ERSテーブルをERSテーブル延長処理フォルダへ投入する。すなわち、延長が必要と判断したERSテーブルをERSテーブル延長処理フォルダへ投入する。
Next, a detailed procedure of processing for extending the term of the long-term signature data will be described. FIG. 11 is a schematic diagram illustrating a detailed procedure of processing in which the long-
(Step S2001) The long-
(Step S2002) The long-
(ステップS2003)長期署名サーバ2は、ERSテーブル延長処理フォルダを定期的に(例えば1日1回)監視する。
(ステップS2004)長期署名サーバ2は、ERSテーブル延長処理フォルダに存在するERSテーブル(1つ)からERS−TSTを取り出す。
(ステップS2005)長期署名サーバ2は、ERS−TSTを確認し、ERS−TSTの検証に必要なデータを収集する。なお、ERS−TSTの検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、「TSA証明書の認証局証明書(中間)」と、「TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、「TSA証明書の認証局証明書(ルート)」と、「TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。
(Step S2003) The long-
(Step S2004) The long-
(Step S2005) The long-
(ステップS2006)長期署名サーバ2は、ERSフォーマット(RFC4998,RFC6283)に準拠したTimeStamp(1)領域を作成する。
(ステップS2007)長期署名サーバ2は、TimeStamp(1)領域のバイナリデータに対するハッシュ値を計算し、そのハッシュ値に対するタイムスタンプトークン(ERS−TST(2))をタイムスタンプサーバ5から取得する。なお、TimeStamp領域のバイナリデータは、「ERS−TST」と、「ERS−TSTの検証に必要なデータ」とを含み、XMLの場合は、既定の正規化法(CanonicalizationMethod)に基づいた変換を行ったデータである。
(ステップS2008)長期署名サーバ2は、ERS−TST(2)からERS−TST(2)情報を生成する。
(ステップS2009)長期署名サーバ2は、ERSテーブルにTimeStamp(1)領域と、ERS−TST(2)と、ERS−TST(2)情報とを追加しERSテーブル保管フォルダに出力する。
(Step S2006) The long-
(Step S2007) The long-
(Step S2008) The long-
(Step S2009) The long-
上述したステップS2001〜ステップS2009の処理を行うことで、長期署名システム1は、ERSテーブルの有効期限を延長することができる。
By performing the processing of steps S2001 to S2009 described above, the long-
次に、長期署名データの非改ざんの検証方法について説明する。図12は、本実施形態における長期署名システム1が長期署名データの非改ざんの検証を行う手順を示した概略図である。
(ステップS301)クライアント端末3のCPU32は文書管理機能部321として動作する。文書管理機能部321は、非改ざんの検証を行う原本ファイルと、この原本ファイルと関連づけて記憶しているES−AとをES−A検証機能部323に入力する。
(ステップS302)クライアント端末3のCPU32はES−A検証機能部323として動作する。ES−A検証機能部323は、ステップS301の処理で入力された原本ファイルのハッシュ値(原本ハッシュ値)を算出する。その後、ES−A検証機能部323は、算出した原本ハッシュ値と、ステップS301の処理で入力されたES−Aとを通信制御部34を介して長期署名サーバ2に対して送信する。
Next, a method for verifying non-falsification of long-term signature data will be described. FIG. 12 is a schematic diagram illustrating a procedure in which the long-
(Step S301) The
(Step S302) The
(ステップS303)長期署名サーバ2のCPU21はES−AおよびERST検証機能部214として動作する。ES−AおよびERST検証機能部214は、リポジトリサーバ6からTSA証明書失効情報を取得する。また、ES−AおよびERST検証機能部214は、記憶部23が記憶しているERSTを読み出す。そして、ES−AおよびERST検証機能部214は、取得したTSA証明書失効情報と、読み出したERSTと、ステップS302の処理で受信した原本ハッシュ値とES−Aとに基づいて、ES−Aの非改ざんの検証を行う。
(Step S303) The
(ステップS304)ES−AおよびERST検証機能部214は、ステップS303の処理で検証した結果を示す検証結果ファイルと、検証対象のES−Aに対応するERSとを、通信制御部27を介してクライアント端末3に対して送信する。
(ステップS305)ES−A検証機能部323は、ステップS304の処理で送信された検証結果ファイルとERSとを文書管理機能部321に入力する。
(ステップS306)文書管理機能部321は、ステップS305の処理で入力された検証結果ファイルとERSとを関連づけて記憶する。
(Step S304) The ES-A and ERST verification function unit 214 sends, via the
(Step S305) The ES-A
(Step S306) The document
上述したステップS301〜ステップS306の処理により、原本ファイルの非改ざんの検証を行うことができる。また原本ファイルの非改ざんの検証結果とERSファイルとをクライアント端末3で保管することができる。
By the processes in steps S301 to S306 described above, it is possible to verify that the original file has not been tampered with. Further, the verification result of the original file non-falsification and the ERS file can be stored in the
次に、長期署名データの非改ざんの検証方法の詳細手順について説明する。図13は、本実施形態における長期署名システム1が長期署名データの非改ざんを検証する詳細手順を示した概略図である。
(ステップS3001)クライアント端末3の文書管理機能部321は、検証対象の原本ファイルとES−AファイルとをES−A検証機能部323検証入力フォルダに入力する。
(ステップS3002)クライアント端末3のES−A検証機能部323は、検証入力フォルダを定期的に(例えば60秒間隔)監視する。
Next, a detailed procedure of a method for verifying non-falsification of long-term signature data will be described. FIG. 13 is a schematic diagram illustrating a detailed procedure in which the long-
(Step S3001) The document
(Step S3002) The ES-A
(ステップS3004)クライアント端末3のES−A検証機能部323は、ステップS3002の処理で検証入力フォルダに検証対象の原本ファイルとES−Aファイルが入力された場合、検証要求を長期署名サーバ2に対して送信する。なお、検証要求には原本ファイルのハッシュ値とES−Aファイルが含まれている。
(ステップS3005)長期署名サーバ2は、ステップS3004の処理で送信された検証要求を受信する。
(ステップS3006)長期署名サーバ2は、ステップS3005の処理で受信した検証要求(ES−A)と関連するERSテーブルを検索し、見つかったERSテーブルから「対象ES−A用のERS」と、そのES−Aの「ATSの検証情報用のERS」とを生成する。
(Step S3004) The ES-A
(Step S3005) The long-
(Step S3006) The long-
(ステップS3007)長期署名サーバ2は、「対象ES−A用のERS」と、そのES−Aの「ATSの検証情報用のERS」に含まれる共通のERS−TSTの検証に必要なデータを取得する。ERS−TSTの検証に必要なデータは、「TSA証明書の失効情報(CRL)」と、TSA証明書の認証局証明書(中間)」と、TSA証明書の認証局証明書(中間)の失効情報(CRL/ARL)」と、TSA証明書の認証局証明書(ルート)」と、TSA証明書の認証局証明書(ルート)の失効情報(CRL/ARL)」である。
(Step S3007) The long-
(ステップS3008)長期署名サーバ2は、ステップS3007の処理で取得したデータに基づいて、ステップS3006で生成した、対象ES−A用のERSを検証する。なお、ERSが延長されている際には、ERS−TST(n)の検証とreduceHashTreeの検証とを行う。これにより、ES−Aが最初のERS−TSTの時刻以降改ざんされていないことを確認することができる。
(Step S3008) The long-
(ステップS3009)長期署名サーバ2は、ATSの検証情報用のERSを検証する。なお、ERSが延長されている際には、ERS−TST(n)の検証とreduceHashTreeの検証とを行う。これにより、ES−AのATSを検証するための検証情報が最初のERS−TSTの時刻以降改ざんされていないことを確認することができる。
(Step S3009) The long-
(ステップS3010)長期署名サーバ2は、ES−Aを検証する。具体的には、以下の2つの処理を行う。
(1)最初のERS−TSTの時刻以降改ざんされていないES−AのATSの検証情報を元にATSの検証を行う。なお、この時の基準時刻は、最初のERS−TSTの時刻である。これにより、ES−AおよびES−Aの検証情報がATSの時刻以降改ざんされていないことがわかる。
(2)ATSの時刻以降改ざんされていないES−Aに含まれる署名者証明書およびSTSの検証情報を元にES−Tの検証を行う。この時の基準時刻は、ATSの時刻である。これにより、署名がSTS時刻以降改ざんされていないことがわかる。
(3)最後に、検証要求に含まれる原本ハッシュ値とES−Aに含まれる原本ハッシュ値とを比較し一致することを確認する。
(Step S3010) The long-
(1) The ATS is verified based on the ATS verification information of the ES-A that has not been tampered with since the time of the first ERS-TST. The reference time at this time is the time of the first ERS-TST. Thereby, it can be seen that the verification information of ES-A and ES-A has not been tampered with since ATS time.
(2) The ES-T is verified based on the signer certificate and the STS verification information included in the ES-A that has not been tampered with since the ATS time. The reference time at this time is the ATS time. Thereby, it is understood that the signature has not been tampered after the STS time.
(3) Finally, the original hash value included in the verification request is compared with the original hash value included in ES-A to confirm that they match.
(ステップS3016)長期署名サーバ2は、ES−Aの検証結果である検証要求結果をクライアント端末3に対して送信する。検証要求結果は、検証結果のサマリと、検証結果の詳細とを含む情報である。
(ステップS3017)クライアント端末3のES−A検証機能部は、ステップS3016の処理で送信された検証要求結果を受信する。
(Step S3016) The long-
(Step S3017) The ES-A verification function unit of the
(ステップS3018)クライアント端末3のES−A検証機能部は、検証結果を検証結果出力フォルダに出力する。
(ステップS3019)クライアント端末3の文書管理機能部321は、検証結果出力フォルダから検証結果を取得する。
(Step S3018) The ES-A verification function unit of the
(Step S3019) The document
上述したステップS3001〜ステップS3019の処理により、原本ファイルの非改ざんの検証を行うことができる。また原本ファイルの非改ざんの検証結果とERSファイルとをクライアント端末3とで保管することができる。
By the processing in steps S3001 to S3019 described above, it is possible to verify that the original file has not been tampered with. Also, the verification result of the original file non-falsification and the ERS file can be stored in the
従来知られている技術では、電子署名の延長(ES−Aの延長時)には、延長対象の全ての原本と全てのES−Aファイルにアクセスして延長処理を行う必要があり、すべてのES−Aファイルに対するタイムスタンプを取得する必要があった。従って、原本が多くなると、延長処理に時間がかかるという問題があった。 In the known technology, when extending an electronic signature (when extending ES-A), it is necessary to access all originals to be extended and all ES-A files and perform extension processing. It was necessary to obtain a time stamp for the ES-A file. Therefore, when the number of originals increases, there is a problem that the extension process takes time.
本実施形態では、上述したとおり、原本の電子署名を延長し、長期署名データを作成する際に、一定期間に生成したES−Aを纏めてERSテーブルを生成する。そして、長期署名データの有効期限を延長する際には、ERSテーブルの電子署名の有効期限を延長する。これにより、長期署名データの有効期限を延長する際には、原本やES−Aにアクセスする必要が無く、ERSテーブルのみにアクセスするだけで延長処理を行うことができる。また、すべてのES−Aファイルに対するタイムスタンプを取得する必要が無く、ERSテーブルに対するタイムスタンプのみ取得するだけで延長処理を行うことができる。また、長期署名データの有効期限を延長する際には、原本とES−Aファイルにアクセスする必要が無いため、クライアント端末3での処理が必要無く、長期署名サーバ2の処理のみで延長処理を行うことができる。従って、クライアント端末3で保管している原本の数が多くなった場合においても、長期署名データの有効期限を延長する処理の負荷をより軽減することができる。
In the present embodiment, as described above, when an original electronic signature is extended and long-term signature data is created, an ERS table is generated by collecting ES-A generated for a certain period. When extending the validity period of the long-term signature data, the validity period of the electronic signature in the ERS table is extended. Thereby, when extending the validity period of the long-term signature data, it is not necessary to access the original or ES-A, and the extension process can be performed only by accessing only the ERS table. Further, it is not necessary to acquire time stamps for all ES-A files, and extension processing can be performed only by acquiring only time stamps for the ERS table. Further, when extending the expiration date of the long-term signature data, it is not necessary to access the original and the ES-A file, so that the processing at the
なお、上述した実施形態では、長期署名サーバ2とクライアント端末3とを異なる装置とした例を用いて説明したが、これに限らない。例えば、クライアント端末が、長期署名サーバの機能を有していてもよい。また、長期署名サーバが、クライアント端末の機能を有していてもよい。
In the above-described embodiment, the long-
図14は、クライアント端末が、長期署名サーバの機能を有する場合における長期署名システムの構成を示したブロック図である。図示する例では、長期署名システム100は、クライアント端末300と、タイムスタンプサーバ5と、リポジトリサーバ6,7とを含んでいる。なお、長期署名システム100に含まれる各装置は、互いに通信できるようにインターネット4にて接続されている。また、タイムスタンプサーバ5と、リポジトリサーバ6,7とは、図1に示した各装置と同様である。
FIG. 14 is a block diagram showing the configuration of the long-term signature system when the client terminal has the function of the long-term signature server. In the illustrated example, the long-
クライアント端末300は、CPU310と、ROM320と、記憶部330と、通信制御部340と、RAM350と、表示部360と、入出力I/F370とを備えている。
The
CPU310は、記憶部330などに記憶されたプログラムに従って情報処理やクライアント端末300の各部の制御を行う中央処理装置である。例えば、CPU310は、タイムスタンプサーバ5、リポジトリサーバ6,7と通信しながら長期署名データを作成する。ROM320は、リードオンリメモリであって、クライアント端末300が動作するための基本的なプログラムやパラメータなどを記憶する。RAM350は、ランダムアクセスメモリであって、例えば、クライアント端末300が電子署名や原本ハッシュ値の作成を行う際に用いるデータを一時記憶する。
The
記憶部330は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、クライアント端末300を動作させるためのOSや電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、長期署名対象となっている原本データなどを記憶する。原本データは、例えば、ワープロやテキストエディタなどで作成された電子文書のほか、画像データ、音声データなどの各種のデータファイルである。
The
また、クライアント端末300が長期署名データを作成するためのプログラムは、予め記憶部330に記憶しておき、これを使用する。表示部360は、例えば、液晶ディスプレイなどを用いた表示装置を備えており、クライアント端末300のユーザがクライアント端末300を操作するための各種画面を表示する。
A program for the
入出力I/F370は、例えば、キーボード、マウス、ICカードリーダライタなどの入出力装置を備えている。ICカードリーダライタは、ICカードを接続してクライアント端末300とICカードの通信を仲介する。ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などを記憶している。また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末300を構成することもできる。
The input / output I /
通信制御部340は、インターネット4を介してタイムスタンプサーバ5や、リポジトリサーバ6,7などと通信を行う。なお、インターネット4は、他の形態の通信網であってもよい。
The
なお、長期署名システム100の処理は、上述した長期署名システム1の処理と同様である。
The process of the long-
また、上述した実施形態における長期署名サーバ2と、クライアント端末3,300と、タイムスタンプサーバ5と、リポジトリサーバ6,7とが備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
In addition, all or some of the functions of each unit included in the long-
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage unit such as a hard disk built in the computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system serving as a server or a client in that case may be included and a program that holds a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能である The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.
1,100・・・長期署名システム、2・・・長期署名サーバ、3,300・・・クライアント端末、4・・・インターネット、5・・・タイムスタンプサーバ、6,7・・・リポジトリサーバ、21,31,310・・・CPU、22,32,320・・・ROM、23.33,330・・・記憶部、24,34,340・・・入出力I/F、25,35.350・・・RAM、26,36,360・・・表示部、27,37,370・・・通信制御部、211・・・ES−A作成機能部、212・・・ERST作成機能部、213・・・ERST延長機能部、214・・・ES−AおよびERST検証機能部、321・・・文書管理機能部、322・・・ES−A作成機能部、323・・・ES−A検証機能部 DESCRIPTION OF SYMBOLS 1,100 ... Long-term signature system, 2 ... Long-term signature server, 3,300 ... Client terminal, 4 ... Internet, 5 ... Time stamp server, 6, 7 ... Repository server, 21, 31, 310 ... CPU, 22, 32, 320 ... ROM, 23.33, 330 ... storage unit, 24, 34, 340 ... input / output I / F, 25, 35.350 ... RAM, 26, 36, 360 ... display unit, 27, 37, 370 ... communication control unit, 211 ... ES-A creation function unit, 212 ... ERST creation function unit, 213 .. ERST extension function section, 214... ES-A and ERST verification function section, 321... Document management function section, 322... ES-A creation function section, 323.
Claims (5)
前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、
複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、
前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、
前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、
を備えることを特徴とするデータ証明システム。 An original certificate information generating unit that generates original certificate information for certifying that the original file has not been tampered with, and original verification information for certifying the validity of the original certificate information;
A hash value calculation unit that calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information;
A root hash value calculation unit that calculates a root hash value of the plurality of original certificate information hash values and the original verification information hash value;
A root hash value certification information generating unit for generating root hash value certification information for certifying non-falsification of the root hash value, and root hash value verification information for certifying the validity of the root hash value certification information;
An extension for extending the validity period of the root hash value certification information and the root hash value verification information;
A data proof system comprising:
前記ルートハッシュ値算出部は、前記一定期間ごとに前記ルートハッシュを算出する
ことを特徴とする請求項1に記載のデータ証明システム。 The original proof information generating unit generates a plurality of the original proof information within a certain period,
The data certification system according to claim 1, wherein the root hash value calculation unit calculates the root hash for each predetermined period.
ことを特徴とする請求項2に記載のデータ証明システム。 The data certification system according to claim 2, wherein the original certification information generation unit generates the original certification information using the same time stamp signature key within the predetermined period.
を備えることを特徴とする請求項1から請求項3のいずれか1項に記載のデータ証明システム。 Based on the root hash value verification information, verifies non-falsification of the root hash value certification information, verifies non-falsification of the root hash value based on the root hash value certification information, and based on the root hash value, A plurality of the original certification information hash values and the original verification information hash values are verified for falsification, and a plurality of the original certification information and the original verification information hash values are based on the plurality of original certification information hash values and the original verification information hash values. 4. The verification unit according to claim 1, further comprising: a verification unit that verifies non-falsification of original verification information and verifies non-falsification of the original file based on the original certification information. 5. Data certification system.
前記原本証明情報のハッシュ値である原本証明情報ハッシュ値と、前記原本検証情報のハッシュ値である原本検証情報ハッシュ値とを算出するハッシュ値算出部と、
複数の前記原本証明情報ハッシュ値と、前記原本検証情報ハッシュ値とのルートハッシュ値を算出するルートハッシュ値算出部と、
前記ルートハッシュ値の非改ざんを証明するルートハッシュ値証明情報と、当該ルートハッシュ値証明情報の有効性を証明するルートハッシュ値検証情報とを生成するルートハッシュ値証明情報生成部と、
前記ルートハッシュ値証明情報と前記ルートハッシュ値検証情報の有効期限を延長する延長部と、
を備えることを特徴とするデータ証明サーバ。 An original certificate information generating unit that generates original certificate information for certifying that the original file has not been tampered with, and original verification information for certifying the validity of the original certificate information;
A hash value calculation unit that calculates an original certificate information hash value that is a hash value of the original certificate information and an original verification information hash value that is a hash value of the original verification information;
A root hash value calculation unit that calculates a root hash value of the plurality of original certificate information hash values and the original verification information hash value;
A root hash value certification information generating unit for generating root hash value certification information for certifying non-falsification of the root hash value, and root hash value verification information for certifying the validity of the root hash value certification information;
An extension for extending the validity period of the root hash value certification information and the root hash value verification information;
A data certification server comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184473A JP5958703B2 (en) | 2012-08-23 | 2012-08-23 | Data certification system and data certification server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184473A JP5958703B2 (en) | 2012-08-23 | 2012-08-23 | Data certification system and data certification server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014042214A true JP2014042214A (en) | 2014-03-06 |
JP5958703B2 JP5958703B2 (en) | 2016-08-02 |
Family
ID=50394129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012184473A Active JP5958703B2 (en) | 2012-08-23 | 2012-08-23 | Data certification system and data certification server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5958703B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101735708B1 (en) * | 2016-02-02 | 2017-05-15 | 주식회사 코인플러그 | Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service |
WO2017135669A1 (en) * | 2016-02-02 | 2017-08-10 | 주식회사 코인플러그 | Method and server for providing notary service for file and verifying file recorded by notary service |
KR101798119B1 (en) * | 2016-02-23 | 2017-11-16 | 주식회사 코인플러그 | Method and server for registering stockholder's list, recording transfer of stock ownership and verifying the registered stockholder's list file |
JP2018129563A (en) * | 2017-02-06 | 2018-08-16 | セイコーソリューションズ株式会社 | Timestamp server, verification device, time stamp expiration date extension program, and verification program |
WO2018208105A1 (en) * | 2017-05-10 | 2018-11-15 | 주식회사 코인플러그 | Blockchain-based method for making payment for internet of things device, and server, service providing terminal, and user electronic wallet using same |
WO2018208106A1 (en) * | 2017-05-10 | 2018-11-15 | 주식회사 코인플러그 | Method for making payment for internet of things device by means of blockchain database and merkle tree structure interworking therewith, and server, service providing terminal and electronic user wallet using same |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007027938A (en) * | 2005-07-13 | 2007-02-01 | Kansai Electric Power Co Inc:The | Signature extension device, system, method and program |
JP2008041016A (en) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | Document management device and program |
JP2011109202A (en) * | 2009-11-13 | 2011-06-02 | Seiko Instruments Inc | Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature |
JP2013046288A (en) * | 2011-08-25 | 2013-03-04 | Secom Co Ltd | Time stamp application device and time stamp verification device |
-
2012
- 2012-08-23 JP JP2012184473A patent/JP5958703B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007027938A (en) * | 2005-07-13 | 2007-02-01 | Kansai Electric Power Co Inc:The | Signature extension device, system, method and program |
JP2008041016A (en) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | Document management device and program |
JP2011109202A (en) * | 2009-11-13 | 2011-06-02 | Seiko Instruments Inc | Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for verifying long-term signature |
JP2013046288A (en) * | 2011-08-25 | 2013-03-04 | Secom Co Ltd | Time stamp application device and time stamp verification device |
Non-Patent Citations (1)
Title |
---|
JPN6016010152; 電子署名普及に関する活動報告2008 , 200903, pp. 108-112, 次世代電子商取引推進協議会 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108604335A (en) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | The method and server of file are serviced and recorded by notarization service verification for providing the notarization to file |
US10944570B2 (en) | 2016-02-02 | 2021-03-09 | Coinplug, Inc. | Method and server for providing notary service for file and verifying file recorded by notary service |
WO2017135669A1 (en) * | 2016-02-02 | 2017-08-10 | 주식회사 코인플러그 | Method and server for providing notary service for file and verifying file recorded by notary service |
KR101772554B1 (en) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service |
KR101735708B1 (en) * | 2016-02-02 | 2017-05-15 | 주식회사 코인플러그 | Method and server for providing notary service with respect to file and verifying the recorded file by using the notary service |
US11438167B2 (en) | 2016-02-02 | 2022-09-06 | Coinplug, Inc. | Method and server for providing notary service for file and verifying file recorded by notary service |
WO2017135670A1 (en) * | 2016-02-02 | 2017-08-10 | 주식회사 코인플러그 | Method and server for providing notary service for file and verifying file recorded by notary service |
CN108604336A (en) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | The method and server of file are serviced and recorded by notarization service verification for providing the notarization to file |
US10235538B2 (en) | 2016-02-02 | 2019-03-19 | Coinplug, Inc. | Method and server for providing notary service for file and verifying file recorded by notary service |
CN108604335B (en) * | 2016-02-02 | 2022-01-28 | 科因普拉格株式会社 | Method and server for providing notarization service to files and verifying recorded files |
CN108604336B (en) * | 2016-02-02 | 2022-01-28 | 科因普拉格株式会社 | Method and server for providing notarization service to files and verifying recorded files |
US10372942B1 (en) | 2016-02-02 | 2019-08-06 | Coinplug, Inc. | Method and server for providing notary service for file and verifying file recorded by notary service |
US10491396B2 (en) | 2016-02-02 | 2019-11-26 | Coinplug, Inc. | Method and server for providing notary service for file and verifying file recorded by notary service |
US10924285B2 (en) | 2016-02-02 | 2021-02-16 | Coinplug, Inc. | Method and server for providing notary service with respect to file and verifying file recorded by the notary service |
KR101798119B1 (en) * | 2016-02-23 | 2017-11-16 | 주식회사 코인플러그 | Method and server for registering stockholder's list, recording transfer of stock ownership and verifying the registered stockholder's list file |
JP2018129563A (en) * | 2017-02-06 | 2018-08-16 | セイコーソリューションズ株式会社 | Timestamp server, verification device, time stamp expiration date extension program, and verification program |
WO2018208106A1 (en) * | 2017-05-10 | 2018-11-15 | 주식회사 코인플러그 | Method for making payment for internet of things device by means of blockchain database and merkle tree structure interworking therewith, and server, service providing terminal and electronic user wallet using same |
WO2018208105A1 (en) * | 2017-05-10 | 2018-11-15 | 주식회사 코인플러그 | Blockchain-based method for making payment for internet of things device, and server, service providing terminal, and user electronic wallet using same |
Also Published As
Publication number | Publication date |
---|---|
JP5958703B2 (en) | 2016-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5060009B2 (en) | Method and apparatus for self-authentication of a digital record | |
US9628281B2 (en) | Server generating basic signature data using signing target data, electronic signature value and timestamp | |
US8635442B2 (en) | System and method for long-term digital signature verification utilizing light weight digital signatures | |
JP5958703B2 (en) | Data certification system and data certification server | |
JP5700422B2 (en) | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program | |
JP5700423B2 (en) | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program | |
KR101355077B1 (en) | System for creating and certifying the original of digital contents and method thereof | |
JP4628648B2 (en) | Electronic data storage system and method | |
EP4014428A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
CN103370900B (en) | A kind of information processor | |
JP5761683B2 (en) | Information processing apparatus and information processing program | |
JP5477922B2 (en) | Long-term signature verification server | |
KR101355080B1 (en) | System for syndicating the original of digital contents for contents provider and method thereof | |
KR100931944B1 (en) | Electronic document archiving system and method using local storage | |
KR101356210B1 (en) | System for registering the original of digital contents and mehtod thereof | |
Robu et al. | Issues regarding digital signature infrastructure and digital certificate management | |
JP2018129563A (en) | Timestamp server, verification device, time stamp expiration date extension program, and verification program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5958703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |