JP5648247B2 - Long-term signature server - Google Patents

Long-term signature server Download PDF

Info

Publication number
JP5648247B2
JP5648247B2 JP2013266261A JP2013266261A JP5648247B2 JP 5648247 B2 JP5648247 B2 JP 5648247B2 JP 2013266261 A JP2013266261 A JP 2013266261A JP 2013266261 A JP2013266261 A JP 2013266261A JP 5648247 B2 JP5648247 B2 JP 5648247B2
Authority
JP
Japan
Prior art keywords
long
term
signature
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013266261A
Other languages
Japanese (ja)
Other versions
JP2014064324A (en
Inventor
進一 村尾
進一 村尾
上畑 正和
正和 上畑
柴田 孝一
孝一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2013266261A priority Critical patent/JP5648247B2/en
Publication of JP2014064324A publication Critical patent/JP2014064324A/en
Application granted granted Critical
Publication of JP5648247B2 publication Critical patent/JP5648247B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、長期署名用サーバに関し、例えば、電子データに対して長期署名を行うものに関する。   The present invention relates to a long-term signature server, for example, to a long-term signature for electronic data.

ある日時、ある場所で撮影したある被写体の画像データが、確かにその日時、その場所で撮影され、しかも画像データが改竄されていないことを証明したい場合がある。
これにより、例えば、人を被写体として、当該人がある日時にある場所にいたことを証明したり、あるいは、事故現場を撮影して保険業務に適用したりすることができる。
There may be a case where it is desired to prove that image data of a subject photographed at a certain date and time at a certain place is certainly photographed at that date and time and at that location, and that the image data has not been falsified.
Thus, for example, it is possible to prove that the person was in a certain place at a certain date and time, or to photograph the accident site and apply it to insurance work.

人がある時刻にある場所に存在したことを証明する技術として、次の特許文献1の「位置証明方法、位置証明サービスシステム及びネットワークシステム」がある。
この技術は、ユーザの指紋を携帯電話で読み取ってサーバに送信し、サーバは、当該指紋によってユーザを認証し、その時刻と携帯電話の位置(携帯電話が通信した基地局より特定)を電子署名する。
As a technique for proving that a person exists at a certain place at a certain time, there is a “location certification method, location certification service system, and network system” of the following Patent Document 1.
This technology reads the user's fingerprint with a mobile phone and sends it to the server. The server authenticates the user with the fingerprint and specifies the time and location of the mobile phone (specified from the base station with which the mobile phone communicated) as an electronic signature. To do.

しかし、このシステムでは、携帯電話に指紋センサを実装する必要があるという問題があった。
また、画像を撮影して非改竄性を証明したい場合には使用することができなかった。
However, this system has a problem that it is necessary to mount a fingerprint sensor on the mobile phone.
In addition, it cannot be used when it is desired to prove the non-falsification by taking an image.

特開2003−284113号公報JP 2003-284113 A

本発明は、携帯端末で撮影した画像データの非改竄性、撮影した日時刻、及び撮影場所を検証できるようにすることを目的とする。   An object of the present invention is to make it possible to verify the non-falsification of image data taken with a mobile terminal, the date and time of shooting, and the shooting location.

(1)請求項1に記載の発明では、携帯端末と通信する電子署名用サーバから、当該携帯端末で撮影した被写体の画像データを所定の関数で計算した関数値と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、前記受信した画像時刻位置情報を用いて長期署名データ用の署名対象データを生成する署名対象データ生成手段と、前記生成した署名対象データを前記電子署名用サーバに送信する署名対象データ送信手段と、前記送信した署名対象データの電子署名値を前記電子署名用サーバから受信する電子署名値受信手段と、前記受信した電子署名値を用いて前記画像時刻位置情報の長期署名データを生成する長期署名データ生成手段と、を具備したことを特徴とする長期署名用サーバを提供する。
(2)請求項2に記載の発明では、前記電子署名用サーバから、前記電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信する公開鍵証明書受信手段を具備し、前記署名対象データ生成手段は、前記受信した公開鍵証明書を前記署名対象データに含めることを特徴とする請求項1に記載の長期署名用サーバを提供する。
(3)請求項3に記載の発明では、前記受信した電子署名値に対するタイムスタンプを取得するタイムスタンプ取得手段と、前記電子署名値と前記タイムスタンプを検証する検証情報を生成する検証情報生成手段と、前記署名対象データ、前記電子署名値、前記タイムスタンプ、及び前記検証情報を含む基本署名データを生成する基本署名データ生成手段と、前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段を具備し、前記長期署名データ生成手段は、前記取得した長期検証情報を前記生成した基本署名データに加えて長期署名データを生成することを特徴とする請求項2に記載の長期署名用サーバを提供する。
(4)請求項4に記載の発明では、長期検証情報を作成するための長期検証情報作成用情報を前記画像データ、前記撮影位置、及び前記撮影日時刻を有する所定の端末に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数で計算した長期検証関数値を前記所定の端末から受信する長期検証関数値受信手段と、を具備し、前記長期検証情報取得手段は、前記受信した長期検証関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項3に記載の長期署名用サーバを提供する。
(5)請求項5に記載の発明では、所定の端末から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、を具備し、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項3、又は請求項4に記載の長期署名用サーバを提供する。
(6)請求項6に記載の発明では、再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数で計算した再度の長期検証関数値を前記所定の端末から受信する再度の長期検証関数値受信手段と、を具備し、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項5に記載の長期署名用サーバを提供する。
(7)請求項7に記載の発明では、前記電子署名用サーバは、携帯端末と通信する通信手段と、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、前記携帯端末の現在位置を検出する現在位置検出手段と、現在日時刻を取得する現在日時刻取得手段と、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、を具備した電子署名用サーバである、ことを特徴とする請求項1から請求項6のうちのいずれか1の請求項に記載した長期署名用サーバを提供する。
(1) In the invention described in claim 1, from the electronic signature server communicating with the mobile terminal, a function value obtained by calculating the image data of the subject captured by the mobile terminal with a predetermined function, and the shooting at the time of the shooting Image time position information receiving means for receiving image time position information including shooting position specifying information for specifying a position and shooting date / time specifying information for specifying the shooting date / time of the shooting, and the received image time position information Signature target data generation means for generating signature target data for long-term signature data using the above, signature target data transmission means for transmitting the generated signature target data to the electronic signature server, and the transmitted signature target data Electronic signature value receiving means for receiving an electronic signature value from the electronic signature server, and generating the long-term signature data of the image time position information using the received electronic signature value Providing long-term signature server, characterized by comprising the phases signature data generating unit.
(2) The invention according to claim 2, further comprising public key certificate receiving means for receiving a public key certificate of a public key corresponding to a private key used for the electronic signature from the electronic signature server, 2. The long-term signature server according to claim 1, wherein the signature target data generation means includes the received public key certificate in the signature target data.
(3) In the invention according to claim 3, a time stamp acquisition means for acquiring a time stamp for the received electronic signature value, and a verification information generation means for generating verification information for verifying the electronic signature value and the time stamp And basic signature data generating means for generating basic signature data including the signature target data, the electronic signature value, the time stamp, and the verification information, and long-term verification for verifying the generated basic signature data for a predetermined period A long-term verification information acquisition means for acquiring information, wherein the long-term signature data generation means generates long-term signature data by adding the acquired long-term verification information to the generated basic signature data. A long-term signature server described in 2 is provided.
(4) In the invention according to claim 4, long-term verification for transmitting long-term verification information creation information for creating long-term verification information to a predetermined terminal having the image data, the photographing position, and the photographing date and time Information creation information transmitting means, and receiving the long-term verification function value calculated by a predetermined function by adding the image data, the shooting position, and the shooting date and time to the transmitted long-term verification information generation information from the predetermined terminal 4. The long-term verification function value receiving means for performing the processing, wherein the long-term verification information acquiring means adds a time stamp to the received long-term verification function value to acquire the long-term verification information. The long-term signature server described in 1. is provided.
(5) In the invention according to claim 5, long-term signature data receiving means for receiving long-term signature data from a predetermined terminal, long-term verification information extracting means for extracting long-term verification information from the received long-term signature data, Re-long-term verification information acquisition means for acquiring long-term verification information again for verifying the extracted long-term verification information for a predetermined period, and the long-term signature data generation means includes the acquisition in the received long-term signature data The long-term signature server according to claim 3 or 4, wherein the long-term signature data is updated by adding the re-examined long-term verification information.
(6) In the invention described in claim 6, a second long-term verification information creation information transmitting means for transmitting a second long-term verification information creation information for creating a second long-term verification information to the predetermined terminal; The second long-term verification function value calculated by a predetermined function by adding the image data, the shooting position, and the shooting date / time to the transmitted second long-term verification information creation information is received from the predetermined terminal again. A verification function value receiving means, wherein the second long-term verification information acquisition means adds a time stamp to the received second long-term verification function value to acquire the second long-term verification information. The long-term signature server according to claim 5 is provided.
(7) In the invention according to claim 7, the electronic signature server specifies image data of a subject photographed by the portable terminal from the communication means that communicates with the portable terminal and the communicating portable terminal. Image time position information for receiving image time position information including image specifying information, shooting position specifying information for specifying a shooting position at the time of shooting, and shooting date / time specifying information for specifying a shooting date / time of the shooting A receiving means; a current position detecting means for detecting a current position of the portable terminal; a current date / time acquiring means for acquiring a current date / time; And the judgment means for judging whether or not the photographing date and time of the received image time position information coincide with the acquired current date and time within a predetermined range, and the judgment means 7. The electronic signature server comprising: a signature unit that performs an electronic signature on the received image time position information when the image is received. A long-term signature server according to one claim is provided.

本発明は、被写体を撮影した日時刻、場所を確認してから画像データに対して電子署名することにより、携帯端末で撮影した画像データの非改竄性、撮影した日時刻、及び撮影場所を検証することができる。   The present invention verifies the non-falsification of image data captured with a mobile terminal, the date and time of shooting, and the shooting location by digitally signing the image data after confirming the date and time of shooting the subject. can do.

本実施の形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of this Embodiment. 長期署名システムのネットワーク構成を説明するための図である。It is a figure for demonstrating the network structure of a long-term signature system. 長期署名データのフォーマットを説明するための図である。It is a figure for demonstrating the format of long-term signature data. 携帯端末のハードウェア的な構成の一例を示した図である。It is the figure which showed an example of the hardware-like structure of a portable terminal. 長期署名サーバなどのハードウェア的な構成を説明するための図である。It is a figure for demonstrating hardware-like structures, such as a long-term signature server. 長期署名データを作成する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure which produces long-term signature data. 画像GPS情報処理を説明するためのフローチャートである。It is a flowchart for demonstrating image GPS information processing. ES作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES production processing. ES−T作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-T preparation processing. ES−XL作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-XL creation processing. ES−A(1st)作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-A (1st) creation processing. ES−A(2nd)を作成する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure which produces ES-A (2nd). 長期署名データの検証方法を説明するためのフローチャートである。It is a flowchart for demonstrating the verification method of long-term signature data.

(1)実施形態の概要
図1は、本実施の形態の概要を説明するための図である。
長期署名データ(ES−A)は、XMLによって構成されており、図に示したように、ES、STS、ES−T、検証情報、ES−XL、ATSなどの各要素を用いて構成されている。
ATSには、第1世代のATS(1st)、第2世代のATS(2nd)、・・・など各世代のものがあり、これらによって、ES−Aは、第1世代のES−A(1st)、第2世代のES−A(2nd)などと構成される。
(1) Outline of Embodiment FIG. 1 is a diagram for explaining the outline of the present embodiment.
The long-term signature data (ES-A) is configured by XML, and is configured by using each element such as ES, STS, ES-T, verification information, ES-XL, ATS as shown in the figure. Yes.
There are ATSs of the first generation ATS (1st), second generation ATS (2nd),..., And accordingly, the ES-A becomes the first generation ES-A (1st ), Second generation ES-A (2nd), and the like.

ATS(n)(nは、1st、2nd、3rd、・・・)は、ES−A(n)の内容を検証するアーカイブタイムスタンプである。
長期署名データの作成時はES−A(1st)が作成され、ATS(1st)の有効期限が切れる前にATS(2nd)を作成してES−A(2nd)に更新する、といったように、ES−A(n)の有効期限が切れる前にES−A(n+1)に更新することにより長期署名データの有効期限を永続的に延長していくことができる。
ATS (n) (n is 1st, 2nd, 3rd,...) Is an archive time stamp for verifying the contents of ES-A (n).
When creating long-term signature data, ES-A (1st) is created, and before ATS (1st) expires, ATS (2nd) is created and updated to ES-A (2nd), etc. By updating to ES-A (n + 1) before the expiration date of ES-A (n) expires, the expiration date of the long-term signature data can be permanently extended.

長期署名データは、次のようにして作成される。
携帯端末6で被写体を撮影すると、携帯端末6は、当該被写体の画像データを生成して記憶すると共に、当該画像データのハッシュ値(以下、画像ハッシュ値)を計算する。
また、携帯端末6は、GPS(Global Positioning Systems)機能を備えており、撮影時の現在日時刻と現在位置を検出し、これらを撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、被写体を撮影すると速やかに画像データ、撮影日時刻、及び撮影位置を特定する画像時刻位置情報(以下、画像GPS情報)を基地局サーバ5に送信する。なお、これら画像データ、撮影日時、撮影位置を特定する情報は、個別に送信してもよい。
Long-term signature data is created as follows.
When a subject is photographed by the portable terminal 6, the portable terminal 6 generates and stores image data of the subject and calculates a hash value (hereinafter referred to as an image hash value) of the image data.
The mobile terminal 6 also has a GPS (Global Positioning Systems) function, detects the current date and time and the current position at the time of shooting, and sets these as the shooting date and time and the shooting position.
Then, when the mobile terminal 6 captures the subject, the mobile terminal 6 immediately transmits the image data, the capturing date and time, and image time position information (hereinafter referred to as image GPS information) specifying the capturing position to the base station server 5. In addition, you may transmit separately the information which specifies these image data, imaging | photography date, and an imaging | photography position.

基地局サーバ5は、画像GPS情報を受信すると、画像GPS情報のうちの撮影日時刻、及び撮影位置が正しいか否かを確認する。
撮影日時刻の確認は、現在日時刻と撮影日時刻を比較することにより行われる。
一方、撮影位置の確認は、携帯端末6の電波を受信した基地局サーバ5によって携帯端末6の存在するエリアを特定し、画像GPS情報による撮影位置が当該エリア内にあることを確認することにより行われる。
基地局サーバ5は、撮影日時刻と撮影時刻が正しいことを確認すると、画像GPS情報と電子署名に用いる秘密鍵の公開鍵証明書を長期署名サーバ3に送信する。
When the base station server 5 receives the image GPS information, the base station server 5 checks whether or not the shooting date and time and the shooting position in the image GPS information are correct.
The shooting date / time is confirmed by comparing the current date / time with the shooting date / time.
On the other hand, the shooting position is confirmed by specifying the area where the portable terminal 6 exists by the base station server 5 that has received the radio wave of the portable terminal 6 and confirming that the shooting position based on the image GPS information is within the area. Done.
When the base station server 5 confirms that the shooting date and time are correct, the base station server 5 transmits the image GPS information and the public key certificate of the private key used for the electronic signature to the long-term signature server 3.

長期署名サーバ3は、画像GPS情報と公開鍵証明書を受信すると、これを用いてESを生成するための署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5は、これに秘密鍵で電子署名して電子署名値を長期署名サーバ3に送信する。
長期署名サーバ3は、電子署名値を受信すると、これを用いてESを生成し、引き続きSTS、ES−T、検証情報、ES−XLを生成する。
そして、長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データを生成してこれを携帯端末6に送信する。
When the long-term signature server 3 receives the image GPS information and the public key certificate, the long-term signature server 3 generates pre-signature XAdES data for generating an ES using the image GPS information and the public key certificate, and transmits the pre-signature XAdES data to the base station server 5. This is digitally signed with a private key and the electronic signature value is transmitted to the long-term signature server 3.
When the long-term signature server 3 receives the electronic signature value, the long-term signature server 3 generates an ES using the electronic signature value, and subsequently generates an STS, ES-T, verification information, and ES-XL.
Then, the long-term signature server 3 generates hash value target data creation data for creating ATS (1st) and transmits it to the mobile terminal 6.

携帯端末6は、ハッシュ値対象データ作成用データを受信すると、これに画像データ、撮影日時刻、撮影位置を付加してハッシュ値を計算して長期署名サーバ3に送信する。
長期署名サーバ3は、このハッシュ値を用いてATS(1st)を生成し、ES−A(1st)を完成させて携帯端末6に送信する。
その後、ES−A(1st)の有効期限が切れる前に、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信し、長期署名サーバ3は、これをES−A(2nd)に更新する。
When the portable terminal 6 receives the data for creating the hash value target data, it adds the image data, the shooting date and time, and the shooting position to this to calculate a hash value and transmits it to the long-term signature server 3.
The long-term signature server 3 generates ATS (1st) using this hash value, completes ES-A (1st), and transmits it to the portable terminal 6.
Thereafter, before the expiration date of ES-A (1st) expires, the portable terminal 6 transmits ES-A (1st) to the long-term signature server 3, and the long-term signature server 3 transmits this to ES-A (2nd). Update to

なお、画像GPS情報には、第1の画像GPS情報(画像データ、撮影日時刻、撮影位置)、第2の画像GPS情報(画像ハッシュ値、撮影日時刻、撮影位置)、第3の画像GPS情報(画像ハッシュ値、撮影日時刻ハッシュ値、撮影位置ハッシュ値)などの形態(バリエーション)がある。
第1の画像GPS情報は、携帯端末6で被写体が撮影された際に生成される画像GPS情報であり、第2の画像GPS情報は、携帯端末6が基地局サーバ5に送信する画像GPS情報であり、第3の画像GPS情報は、長期署名サーバ3が長期署名データを作成する際に使用する画像GPS情報である。
画像データと画像ハッシュ値は、何れも画像データを特定する画像特定情報として機能しており、撮影位置と撮影位置ハッシュ値は、何れも撮影位置を特定する撮影位置特定情報として機能しており、撮影日時刻と撮影日時刻ハッシュ値は、何れも撮影日時刻を特定する撮影日時刻特定情報として機能している。
そのため、画像GPS情報(第1〜第3の画像GPS情報)は、画像特定情報、撮影位置特定情報、撮影日時刻特定情報を含む画像時刻位置情報として機能している。
The image GPS information includes first image GPS information (image data, shooting date time, shooting position), second image GPS information (image hash value, shooting date time, shooting position), and third image GPS. There are forms (variations) such as information (image hash value, shooting date / time hash value, shooting position hash value).
The first image GPS information is image GPS information generated when a subject is photographed by the mobile terminal 6, and the second image GPS information is image GPS information transmitted from the mobile terminal 6 to the base station server 5. The third image GPS information is image GPS information used when the long-term signature server 3 creates long-term signature data.
The image data and the image hash value both function as image specifying information for specifying image data, and the shooting position and the shooting position hash value both function as shooting position specifying information for specifying the shooting position. The shooting date / time and the shooting date / time hash value both function as shooting date / time specifying information for specifying the shooting date / time.
Therefore, the image GPS information (first to third image GPS information) functions as image time position information including image specifying information, shooting position specifying information, and shooting date / time specifying information.

(2)実施形態の詳細
図2は、本実施の形態に係る長期署名システム1のネットワーク構成を説明するための図である。
長期署名システム1は、タイムスタンプサーバ2、長期署名サーバ3、ネットワーク4、基地局サーバ5、携帯端末6、CAのリポジトリサーバ10、CA−TSAのリポジトリサーバ11などを用いて構成されている。
(2) Details of Embodiment FIG. 2 is a diagram for explaining a network configuration of the long-term signature system 1 according to the present embodiment.
The long-term signature system 1 includes a time stamp server 2, a long-term signature server 3, a network 4, a base station server 5, a portable terminal 6, a CA repository server 10, a CA-TSA repository server 11, and the like.

携帯端末6は、カメラ機能とGPS機能を有する携帯端末であり、本実施の形態では一例として携帯電話で構成されている。
なお、携帯端末6は、例えば、デジタル式カメラ、携帯型PC(Personal Computer)、PDA(Personal Digital Assistant)、携帯型ゲーム機など、カメラ機能とGPS機能を有する携帯端末であればよい。
The mobile terminal 6 is a mobile terminal having a camera function and a GPS function, and is configured by a mobile phone as an example in the present embodiment.
The portable terminal 6 may be any portable terminal having a camera function and a GPS function, such as a digital camera, a portable PC (Personal Computer), a PDA (Personal Digital Assistant), or a portable game machine.

携帯端末6は、カメラ機能によって被写体を撮影して画像データを生成する。
また、携帯端末6は、GPS機能によって撮影した際の現在日時刻と現在位置を計測することにより、これを撮影日時刻、及び撮影位置として取得する。
携帯端末6は、このようにして撮影と同時に現在日時刻と現在位置を計測して、第1の画像GPS情報(画像データ、撮影日時刻、撮影場所)を生成する。
The portable terminal 6 shoots a subject with a camera function and generates image data.
Moreover, the portable terminal 6 acquires this as a photographing date time and a photographing position by measuring the current date time and the current position when photographing by the GPS function.
In this way, the portable terminal 6 measures the current date and time and the current position simultaneously with shooting, and generates first image GPS information (image data, shooting date and time, shooting location).

そして、携帯端末6は、画像データのハッシュ値を計算して第2の画像GPS情報(画像ハッシュ値、撮影日時刻、及び撮影位置)を生成し、これを基地局サーバ5に送信する。
更に、長期署名データの作成にあたって長期署名サーバ3は、後ほどハッシュ値対象データ作成用データを携帯端末6に送信するが、携帯端末6は、これを処理する機能も有している。
Then, the mobile terminal 6 calculates a hash value of the image data to generate second image GPS information (image hash value, shooting date and time, and shooting position), and transmits this to the base station server 5.
Further, in creating the long-term signature data, the long-term signature server 3 later transmits the data for creating the hash value target data to the portable terminal 6, and the portable terminal 6 also has a function of processing this.

基地局サーバ5は、基地局に設置されたサーバであって、携帯端末6と無線通信し、携帯端末6をネットワーク4に接続する。
基地局サーバ5は、所定の通信エリアをカバーしており、図示しないが、このような基地局サーバ5を複数設置することにより全体の通信エリアをカバーしている。
そして、基地局サーバ5は、携帯端末6が発する電波を受信することにより、携帯端末6が自己の通信エリアに存在することを検出することができる。
即ち、携帯端末6からの電波を受信した基地局サーバ5によって携帯端末6の存在する範囲(以下、存在エリア)を特定することができる。
なお、携帯端末6からの電波を受信する基地局サーバ5が複数ある場合、それらの存在エリアの重なる領域に携帯端末6が存在するため、携帯端末6の存在エリアをより限定することができる。
The base station server 5 is a server installed in the base station, wirelessly communicates with the mobile terminal 6, and connects the mobile terminal 6 to the network 4.
The base station server 5 covers a predetermined communication area. Although not shown, the base station server 5 covers the entire communication area by installing a plurality of such base station servers 5.
And the base station server 5 can detect that the portable terminal 6 exists in an own communication area by receiving the electromagnetic wave which the portable terminal 6 emits.
In other words, the base station server 5 that has received the radio wave from the mobile terminal 6 can identify the range in which the mobile terminal 6 exists (hereinafter referred to as an existing area).
In addition, when there are a plurality of base station servers 5 that receive radio waves from the mobile terminal 6, the mobile terminal 6 exists in a region where the existing areas overlap, and thus the presence area of the mobile terminal 6 can be further limited.

そして、基地局サーバ5は、第2の画像GPS情報を受信すると、第2の画像GPS情報の撮影日時刻と現在日時刻を比較し、撮影日時刻が現在日時刻より過去の所定時間以内である場合(例えば、5分前以内)、当該撮影日時刻が正しいと判断する。
また、基地局サーバ5は、第2の画像GPS情報の撮影位置と携帯端末6の存在エリアを比較し、撮影位置が存在エリア内にある場合、撮影位置が正しいと判断する。
このように、第2の画像GPS情報には、撮影日時刻と撮影場所が含まれているため、基地局サーバ5は、撮影日時刻と撮影場所を検証することができる。
When the base station server 5 receives the second image GPS information, the base station server 5 compares the shooting date time of the second image GPS information with the current date time, and the shooting date time is within a predetermined time past the current date time. In some cases (for example, within 5 minutes), it is determined that the shooting date / time is correct.
Further, the base station server 5 compares the shooting position of the second image GPS information with the presence area of the mobile terminal 6 and determines that the shooting position is correct when the shooting position is within the existence area.
Thus, since the second image GPS information includes the shooting date and time and the shooting location, the base station server 5 can verify the shooting date and time and the shooting location.

基地局サーバ5は、撮影日時刻と撮影位置が正しいと判断した場合、第2の画像GPS情報の撮影日時刻のハッシュ値と撮影場所のハッシュ値(以下、撮影日時刻ハッシュ値、撮影場所ハッシュ値)を計算して、第3の画像GPS情報(画像ハッシュ値、撮影日時刻ハッシュ値、撮影場所ハッシュ値)を生成し、これを長期署名サーバ3に送信する。
これは、長期署名データのES(後述)に撮影日時刻と撮影場所をそのままの形では含めることができないためである。
また、基地局サーバ5は、電子署名用の秘密鍵と、当該秘密鍵に対応する公開鍵の公開鍵証明書を記憶しており、当該公開鍵証明書も長期署名サーバ3に送信する。
If the base station server 5 determines that the shooting date / time and the shooting position are correct, the hash value of the shooting date / time and the hash value of the shooting location (hereinafter referred to as shooting date / time hash value, shooting location hash) of the second image GPS information. Value) is calculated to generate third image GPS information (image hash value, shooting date / time hash value, shooting location hash value), and transmit this to the long-term signature server 3.
This is because the long-term signature data ES (described later) cannot include the shooting date and time and the shooting location as they are.
The base station server 5 stores a private key for electronic signature and a public key certificate of a public key corresponding to the private key, and transmits the public key certificate to the long-term signature server 3.

すると、長期署名サーバ3は、第3の画像GPS情報と公開鍵証明書を用いて署名前XAdESデータ(図3)を生成して基地局サーバ5に送信してくるが、基地局サーバ5は、これを秘密鍵で電子署名して、当該電子署名による電子署名値を長期署名サーバ3に送信する。
このように、基地局サーバ5は、携帯端末6の第2の画像GPS情報を確認する機能と、署名前XAdESデータに電子署名する機能を有している。
Then, the long-term signature server 3 generates the pre-signature XAdES data (FIG. 3) using the third image GPS information and the public key certificate, and transmits it to the base station server 5, but the base station server 5 This is digitally signed with a private key, and an electronic signature value based on the electronic signature is transmitted to the long-term signature server 3.
As described above, the base station server 5 has a function of confirming the second image GPS information of the mobile terminal 6 and a function of digitally signing the pre-signature XAdES data.

長期署名サーバ3は、証明センタが運営するサーバであって、ネットワーク4を介して基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と通信することができる。
長期署名サーバ3は、署名前XAdESデータを生成して基地局サーバ5に電子署名してもらい、また、ATSを携帯端末6と協働して作成し、長期署名データを生成する。
The long-term signature server 3 is a server operated by the certification center, and can communicate with the base station server 5, the mobile terminal 6, the time stamp server 2, the repository server 10, and the repository server 11 via the network 4.
The long-term signature server 3 generates pre-signature XAdES data and has the base station server 5 electronically sign it, and creates an ATS in cooperation with the mobile terminal 6 to generate long-term signature data.

その際に、長期署名サーバ3は、タイムスタンプサーバ2でESやES−XLやATSにタイムスタンプを発行してもらったり、電子署名に用いた秘密鍵の公開鍵証明書の失効情報、及びタイムスタンプに用いた秘密鍵の公開鍵証明書の失効情報をリポジトリサーバ10、リポジトリサーバ11から収集する。
なお、ATSの作成には第1の画像GPS情報を要するが、ATSの作成に関しては、第1の画像GPS情報を携帯端末6からユーザ端末(例えば、ユーザのPC)に移動しておき、長期署名サーバ3とユーザ端末との間で行ってもよい。
At that time, the long-term signature server 3 has the time stamp server 2 issue a time stamp to the ES, ES-XL, or ATS, or the revocation information of the public key certificate of the private key used for the electronic signature, and the time The revocation information of the public key certificate of the private key used for the stamp is collected from the repository server 10 and the repository server 11.
Note that the first image GPS information is required to create the ATS, but for the ATS creation, the first image GPS information is moved from the portable terminal 6 to the user terminal (for example, the user's PC) for a long time. You may perform between the signature server 3 and a user terminal.

タイムスタンプサーバ2は、TSA(Time Stamp Authority:タイムスタンプ局)が運営しているサーバであって、電子文書などの電子データにタイムスタンプを発行して時刻証明などを行うサーバであり、本実施の形態では、長期署名サーバ3が長期署名データを作成するに際してESやES−XLやATSにタイムスタンプを発行する。
タイムスタンプの発行は、ネットワーク4経由で送信されてきたタイムスタンプ発行対象の電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
この電子署名の確認は、タイムスタンプに用いた秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
The time stamp server 2 is a server operated by TSA (Time Stamp Authority), which issues a time stamp to electronic data such as an electronic document, and performs time certification. In this form, the long-term signature server 3 issues a time stamp to the ES, ES-XL, or ATS when creating the long-term signature data.
The time stamp is issued by giving a time to electronic data to be issued by the time stamp transmitted via the network 4 and digitally signing it with a secret key.
This confirmation of the electronic signature can be performed because the electronic signature can be decrypted by using the public key corresponding to the secret key used for the time stamp, and the electronic signature is made by the time stamp server 2. I can confirm that.

リポジトリサーバ10は、CA(Certificate Authority:認証局)が運営しているサーバであって、基地局サーバ5が行った電子署名の検証に用いる公開鍵証明書(電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供している。
第三者が基地局サーバ5の秘密鍵の公開鍵証明書を用いて基地局サーバ5の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態で電子署名がなされたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
The repository server 10 is a server operated by a CA (Certificate Authority), and is a public key certificate (corresponding to the private key used for the electronic signature) used for verification of the electronic signature performed by the base station server 5. Revocation information of the public key certificate).
When a third party verifies the electronic signature of the base station server 5 using the public key certificate of the private key of the base station server 5, confirm that the public key certificate is not described in the revocation information Thus, it can be confirmed that the electronic signature has been made in a state where the public key certificate is valid.
The revocation information is updated to the latest one regularly or irregularly, for example, every 24 hours.

リポジトリサーバ11は、TSA−CA(Time Stamp Authority Certificate Authority:タイムスタンプ認証局)が運営するサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。
第三者がタイムスタンプの公開鍵証明書を用いてタイムスタンプサーバ2の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態でタイムスタンプが発行されたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
The repository server 11 is a server operated by TSA-CA (Time Stamp Authority Certificate Authority), which is a public key certificate used for verifying a time stamp (a public key certificate corresponding to a secret key used for the time stamp). Provide key revocation information.
When a third party verifies the electronic signature of the time stamp server 2 using the time stamp public key certificate, the public key certificate is confirmed by confirming that the public key certificate is not described in the revocation information. It is possible to confirm that the time stamp has been issued while the certificate is valid.
The revocation information is updated to the latest one regularly or irregularly, for example, every 24 hours.

ネットワーク4は、例えば、インターネットや携帯電話網などの通信ネットワークによって構成されており、携帯端末6と長期署名サーバ3の間の通信、及び長期署名サーバ3とタイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11の間の通信を仲介する。   The network 4 is configured by a communication network such as the Internet or a mobile phone network, for example, and communicates between the mobile terminal 6 and the long-term signature server 3, and the long-term signature server 3 and the time stamp server 2, the repository server 10, and the repository. Mediates communication between servers 11.

図3は、本実施の形態で使用する長期署名データのフォーマット(長期署名フォーマット)を説明するための図である。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、このフォーマットは一例であって、長期署名データのフォーマットをXMLに限定するものではない。
FIG. 3 is a diagram for explaining the format of long-term signature data (long-term signature format) used in the present embodiment.
The long-term signature data of the present embodiment is described using an XML (Extensible Markup Language) language in accordance with the rules of XAdES (XML Advanced Electronic Signatures).
This format is merely an example, and the format of the long-term signature data is not limited to XML.

署名前XAdESデータは、長期署名サーバ3が電子署名を行う対象となる署名対象データを格納したXML要素であって、KeyInfo、署名対象プロパティ、SignedInfoの各要素から構成されている。署名前XAdESデータを長期署名サーバ3が電子署名することによりESが生成される。   The pre-signature XAdES data is an XML element that stores signature target data to be subjected to electronic signature by the long-term signature server 3, and is composed of each element of KeyInfo, signature target property, and SignedInfo. The long-term signature server 3 digitally signs the pre-signature XAdES data to generate an ES.

KeyInfoには、基地局サーバ5が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、第3の画像GPS情報、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
In KeyInfo, a public key certificate of a public key corresponding to the secret key used for the electronic signature by the base station server 5 is set. The public key certificate includes, for example, a public key, a public key owner, a certificate authority, a certificate authority signature, and the like.
In the signature target property, the hash value of the public key certificate is set.
In the SignedInfo, third image GPS information and a hash value of the signature target property (hereinafter, signature target property hash value) are set.

ESは、上記の署名前XAdESデータとSignatureValueを要素として構成されている。
SignatureValueには、SignedInfoを基地局サーバ5が秘密鍵で署名した署名値が設定されている。
署名値によってSignedInfoが検証されると、これによって署名対象プロパティが検証され、更に署名対象プロパティによってKeyInfoが検証されるため、このように、長期署名サーバ3がSignatureValueに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
The ES is composed of the pre-signature XAdES data and the SignatureValue as elements.
In SignatureValue, a signature value obtained by signing SignedInfo by the base station server 5 with a secret key is set.
When SignedInfo is verified by the signature value, the signature target property is verified by this, and KeyInfo is verified by the signature target property. Thus, the long-term signature server 3 digitally signs the SignatureValue as described above. The pre-signature XAdES data is signed.

ES−Tは、上記のESと署名タイムスタンプを要素として構成されている。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ2において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ2の秘密鍵で電子署名したものである。
The ES-T is configured with the ES and the signature time stamp as elements.
An STS (signature time stamp) issued to the ES is set as the signature time stamp. The STS is obtained by giving the current date and time to the hash value of the SignatureValue in the time stamp server 2 and digitally signing it with the private key of the time stamp server 2.

ES−XL(ES−XLong)は、上記のES−Tと検証情報を要素として構成されている。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、長期署名サーバ3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ2がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書である。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、証明書群に含まれる各公開鍵証明書の失効情報である。
ES-XL (ES-XLong) is configured with the ES-T and verification information as elements.
The verification information is configured using a certificate group and a revocation information group.
The certificate group includes a public key certificate of the private key used for signature by the long-term signature server 3 and a public key certificate on the certification path of the public key certificate of the private key used by the time stamp server 2 for time stamp. is there.
In this certification path, the root certificate authority issues a self-signed certificate, the root certificate authority issues a certificate to the child certificate authority, the child certificate authority issues a certificate to the grandchild certificate authority,... The end certificate authority verifies the verification of the public key certificate back to the root certificate authority in a certificate trust chain in which a certificate is issued to an individual or certificate owner.
The revocation information group is revocation information of each public key certificate included in the certificate group.

ES−A(1st)は、上記のES−XLとATS(1st)を要素として構成されている。
ATS(Archive Time Stamp:アーカイブタイムスタンプ)(1st)は、第1世代のATSであって、ES−Tを検証する情報、第3の画像GPS情報、長期署名サーバ3による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
より詳細には、ATS(1st)は、ハッシュ値対象データ(第1の画像GPS情報、第3の画像GPS情報、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS(署名タイムスタンプ)、証明書群、失効情報群などを連結したデータ)のハッシュ値にタイムスタンプを発行したものを用いて構成されている。
ES-A (1st) is composed of the ES-XL and ATS (1st) described above.
ATS (Archive Time Stamp) (1st) is a first generation ATS, information for verifying ES-T, third image GPS information, electronic signature by long-term signature server 3, time stamp server 2 is included, and the validity of the ES-XL can be verified by ATS (1st).
More specifically, ATS (1st) includes hash value target data (first image GPS information, third image GPS information, signature target property, SignedInfo, SignatureValue, KeyInfo, STS (signature time stamp), and certificate group. , The data obtained by concatenating the revocation information group, etc.) and a hash value issued to the hash value.

ES−A(2nd)は、ES−A(1st)とATS(2nd)を要素として構成されている。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、第3の画像GPS情報、タイムスタンプサーバ2による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
ES-A (2nd) is composed of ES-A (1st) and ATS (2nd) as elements.
ATS (2nd) is a second generation ATS, and includes information for verifying ES-A (1st), third image GPS information, electronic signature by time stamp server 2, time stamp by time stamp server 2, and the like. It is included, and the validity of ATS (1st) can be verified by ATS (2nd).
Although not shown, ES-A (3rd) having ES-A (2nd) and ATS (3rd) as elements, ES-A (4th) having ES-A (3rd) and ATS (4th) as elements, ... and continue the generation.

以上のように構成された長期署名データの各世代は、次のようにして作成される。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得して、ES−A(1st)をES−A(2nd)に更新する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得する処理を繰り返すことにより、ES−Aを更新していく。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
Each generation of the long-term signature data configured as described above is created as follows.
First, ES-XL is created, ATS (1st) is acquired while the signature time stamp and verification information are valid, and ES-A (1st) is constructed.
Then, before ATS (1st) loses its validity (before expiration or expiration of the public key certificate of the time stamp token, or before compromise of the related cryptographic algorithm), ATS (2nd) is acquired, ES-A (1st) is updated to ES-A (2nd).
Similarly, the ES-A is updated by repeating the process of acquiring the next generation ATS before the current ATS loses its effectiveness.
In this way, ATS is given to ES-XL in time series, and long-term signature data in which the latest generation ATS is within the expiration date is obtained.
The verification of the long-term signature data created in this way will be described in detail later.

図4は、携帯端末6のハードウェア的な構成の一例を示した図である。
携帯端末6は、一例としてカメラ機能とGPS機能を有する携帯電話であり、以下の構成を有する。
CPU22は、EEPROM33などに記憶されたプログラムに従って、各種の情報処理や携帯端末6の各部の制御を行う。
例えば、CPU22は、被写体の撮影、被写体を撮影した画像データの保存、画像データのハッシュ値の計算、GPSによる現在位置と現在日時刻の検出、第1の画像GPS情報の生成、第2の画像GPS情報の生成と基地局サーバ5への送信などの各処理を行う。
FIG. 4 is a diagram illustrating an example of a hardware configuration of the mobile terminal 6.
The mobile terminal 6 is a mobile phone having a camera function and a GPS function as an example, and has the following configuration.
The CPU 22 performs various types of information processing and controls each unit of the mobile terminal 6 according to a program stored in the EEPROM 33 or the like.
For example, the CPU 22 captures a subject, stores image data obtained by capturing the subject, calculates a hash value of the image data, detects the current position and current date and time by GPS, generates first image GPS information, and second image. Each process such as generation of GPS information and transmission to the base station server 5 is performed.

スピーカ23は、CPU(Central Processing Unit)22からの制御を受けて、通話相手の音声など、各種音声を出力する。
ディスプレイ24は、CPU22からの制御を受けて、カメラ30が写している被写体の画像、被写体を撮影した場合は撮影した画像データによる画像、ネットワーク4に接続するためのブラウザ画面、基地局サーバ5からの通知などの各種の画面を表示する。
Under the control of a CPU (Central Processing Unit) 22, the speaker 23 outputs various sounds such as the voice of the other party.
Under the control of the CPU 22, the display 24 is an image of the subject captured by the camera 30, an image based on the captured image data when the subject is photographed, a browser screen for connecting to the network 4, and the base station server 5. Display various screens such as notifications.

キー25は、例えば、コマンドや文字・記号・数字などを入力するデバイスであって、携帯端末6を操作して被写体を撮影したり、撮影した画像データに対する長期署名データを取得するための操作画面を操作したりするのに用いられる。
マイク26は、ユーザの通話音声などを電気変換し、これによる音声信号はデジタル化された後CPU22に入力される。
バッテリ27は、充電可能な二次電池であって、携帯端末6の各部に電力を供給する。
The key 25 is, for example, a device for inputting commands, characters, symbols, numbers, and the like, and an operation screen for operating the mobile terminal 6 to photograph a subject or acquiring long-term signature data for the photographed image data. It is used to operate.
The microphone 26 electrically converts the voice of a user's call and the like, and the resulting voice signal is digitized and input to the CPU 22.
The battery 27 is a rechargeable secondary battery and supplies power to each part of the mobile terminal 6.

RF回路28は、アンテナを備えており、基地局サーバ5とCPU22を無線通信により接続する。
これにより、CPU22は、第2の画像GPS情報を基地局サーバ5に送信することができる。
The RF circuit 28 includes an antenna, and connects the base station server 5 and the CPU 22 by wireless communication.
Thereby, the CPU 22 can transmit the second image GPS information to the base station server 5.

GPS29は、携帯端末6の現在位置と現在時刻を検出する。GPS29は、GPS衛星からの電波を受信すると共に所定のサーバと通信し、これらの情報を解析して現在位置の緯度経度と現在日時刻を取得する。
カメラ30は、レンズを用いた光学系で被写体の像をCCD(Charge−Coupled Device)上に投影し、その像を画像データに変換する。
カメラ30は、シャッターボタンを備えており、ユーザがシャッターボタンを押下すると、CPU22の処理によって、シャッターボタン押下時の画像データがEEPROM33に記憶されて保存される。
The GPS 29 detects the current position and the current time of the mobile terminal 6. The GPS 29 receives radio waves from GPS satellites and communicates with a predetermined server, analyzes the information, and acquires the latitude and longitude of the current position and the current date and time.
The camera 30 projects an image of a subject on a CCD (Charge-Coupled Device) with an optical system using a lens, and converts the image into image data.
The camera 30 includes a shutter button, and when the user presses the shutter button, image data when the shutter button is pressed is stored and saved in the EEPROM 33 by the processing of the CPU 22.

ROM31は、読み取り専用のメモリであり、CPU22が携帯端末6で必要とされる機能を発揮するためのプログラムやパラメータなどが記憶されている。
RAM32は、読み書きが可能なメモリであって、CPU22が、画像データのハッシュ値の計算や、GPSによる現在位置と現在日時刻の解析、その他各種の情報処理を行う際のワーキングメモリを提供する。
The ROM 31 is a read-only memory, and stores programs, parameters, and the like for the CPU 22 to perform functions required for the portable terminal 6.
The RAM 32 is a readable / writable memory, and provides a working memory when the CPU 22 performs calculation of a hash value of image data, analysis of a current position and current date / time by GPS, and other various information processing.

EEPROM(Electrically Erasable and Programmable ROM)33は、読み書きが可能なメモリであって、バッテリ27による電力供給がなくても記憶内容を保持することができる。
EEPROM33には、CPU22に実行させるプログラムを記憶したプログラム部34、及びカメラ30で撮影した画像データ、撮影日時刻、撮影位置、その他のデータを記憶するデータ部35が形成されている。
なお、EEPROM33は、フラッシュメモリなどの不揮発性メモリでも実現可能である。
An EEPROM (Electrically Erasable and Programmable ROM) 33 is a readable / writable memory, and can retain the stored contents even if the battery 27 does not supply power.
The EEPROM 33 is formed with a program unit 34 that stores a program to be executed by the CPU 22 and a data unit 35 that stores image data captured by the camera 30, a shooting date and time, a shooting position, and other data.
Note that the EEPROM 33 can also be realized by a non-volatile memory such as a flash memory.

図5(a)は、長期署名サーバ3のハードウェア的な構成を説明するための図である。
長期署名サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
FIG. 5A is a diagram for explaining a hardware configuration of the long-term signature server 3.
The long-term signature server 3 includes a CPU 41, a ROM 42, a RAM 43, a communication unit 44, a storage unit 45, and the like.

CPU41は、所定のプログラムに従って各種情報処理や長期署名サーバ3の各部の制御を行い、例えば、基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と通信しながら長期署名データを作成する。   The CPU 41 performs various information processing and control of each part of the long-term signature server 3 according to a predetermined program, and for example, communicates with the base station server 5, the mobile terminal 6, the time stamp server 2, the repository server 10, and the repository server 11 for a long time. Create signature data.

ROM42は、読み出し専用メモリであって、長期署名サーバ3が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、長期署名サーバ3をネットワーク4に接続する。長期署名サーバ3は、通信部44を介して基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11などと通信することができる。
The ROM 42 is a read-only memory, and stores basic programs and parameters for the long-term signature server 3 to operate.
The RAM 43 is a readable / writable memory, and provides a working memory when the CPU 41 loads a program or performs various types of information processing.
The communication unit 44 connects the long-term signature server 3 to the network 4. The long-term signature server 3 can communicate with the base station server 5, the mobile terminal 6, the time stamp server 2, the repository server 10, the repository server 11, and the like via the communication unit 44.

記憶部45は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されている。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムなどが記憶されている。
データ格納部47には、公開鍵証明書を発行したCAの証明書、CAのルート証明書、TSAの証明書、TSAのルート証明書など、長期署名データを作成するために必要な情報が記憶されている。
The storage unit 45 is configured using, for example, a large-capacity storage device such as a hard disk.
In the storage unit 45, a program storage unit 46 and a data storage unit 47 are formed.
The program storage unit 46 stores a program for causing the CPU 41 to perform the above functions.
The data storage unit 47 stores information necessary for creating long-term signature data such as the CA certificate that issued the public key certificate, the CA root certificate, the TSA certificate, and the TSA root certificate. Has been.

図5(b)は、基地局サーバ5のハードウェア的な構成を説明するための図である。
基地局サーバ5は、CPU51、ROM52、RAM53、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理や基地局サーバ5の各部の制御を行う。具体的には、例えば、携帯端末6のネットワーク4への接続を仲介する他、携帯端末6から第2の画像GPS情報を受信して、当該第2の画像GPS情報の撮影日時刻と撮影位置が正しいか確認したり、長期署名サーバ3から送信されてきた署名前XAdESデータに電子署名したりする。
FIG. 5B is a diagram for explaining a hardware configuration of the base station server 5.
The base station server 5 includes a CPU 51, a ROM 52, a RAM 53, a communication unit 55, a storage unit 56, and the like.
The CPU 51 performs various information processing and control of each part of the base station server 5 according to a predetermined program. Specifically, for example, in addition to mediating connection of the mobile terminal 6 to the network 4, the second image GPS information is received from the mobile terminal 6, and the shooting date and time and the shooting position of the second image GPS information are received. Is confirmed, or the pre-signature XAdES data transmitted from the long-term signature server 3 is digitally signed.

ROM52は、読み出し専用メモリであって、基地局サーバ5が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、携帯端末6と通信したり、ネットワーク4を介して各種サーバと通信する。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、プログラム格納部57には、CPU51に上記の機能を発揮させるプログラムなどが記憶されており、データ格納部58には、電子署名を行うための秘密鍵や、当該秘密鍵に対応する公開鍵の公開鍵証明書などが記憶されている。
The ROM 52 is a read-only memory, and stores basic programs and parameters for the base station server 5 to operate.
The RAM 53 is a readable / writable memory, and provides a working memory when the CPU 51 loads a program or performs various types of information processing.
The communication unit 55 communicates with the mobile terminal 6 and communicates with various servers via the network 4.
The storage unit 56 is configured using, for example, a large-capacity storage device such as a hard disk. The program storage unit 57 stores a program for causing the CPU 51 to perform the above functions, and the data storage unit 58. Stores a secret key for performing an electronic signature, a public key certificate of a public key corresponding to the secret key, and the like.

図示しないが、タイムスタンプサーバ2は、基地局サーバ5などと同様にCPU、ROM、RAM、記憶部、通信部、入出力部などを備える他、原子時計を有しており、正確な日時刻を計測している。
タイムスタンプサーバ2は、タイムスタンプ用の秘密鍵を記憶しており、例えば、電子データに原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行うことによりタイムスタンプを発行する。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプサーバ2が付与した日時刻の正当性を確認できるため、タイムスタンプとして機能する。
この他、リポジトリサーバ10、リポジトリサーバ11は、基地局サーバ5などと同様にCPU、ROM、RAM、記憶部、通信部、入出力部などを備えている。
Although not shown, the time stamp server 2 includes a CPU, a ROM, a RAM, a storage unit, a communication unit, an input / output unit, etc., as well as the base station server 5, etc. Is measured.
The time stamp server 2 stores a secret key for time stamp. For example, the time stamp server 2 adds a date and time measured by an atomic clock to the electronic data, encrypts the date with the secret key, and performs an electronic signature. Is issued.
The electronic signature functions as a time stamp because the contents of the electronic data and the correctness of the date and time given by the time stamp server 2 can be confirmed by decrypting with the public key corresponding to the secret key.
In addition, the repository server 10 and the repository server 11 include a CPU, a ROM, a RAM, a storage unit, a communication unit, an input / output unit, and the like, like the base station server 5 and the like.

図6は、携帯端末6、基地局サーバ5、及び長期署名サーバ3が長期署名データを作成する手順を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6のCPU21、基地局サーバ5のCPU51、及び長期署名サーバ3のCPU41が所定のプログラムに従って行うものである。
まず、携帯端末6と基地局サーバ5は、協働して画像GPS情報処理を行う(ステップ50)。
次に、基地局サーバ5と長期署名サーバ3は、協働してES作成処理を行う(ステップ100)。
FIG. 6 is a flowchart for explaining a procedure in which the mobile terminal 6, the base station server 5, and the long-term signature server 3 create long-term signature data.
The following processing is performed by the CPU 21 of the mobile terminal 6, the CPU 51 of the base station server 5, and the CPU 41 of the long-term signature server 3 according to a predetermined program.
First, the portable terminal 6 and the base station server 5 cooperate to perform image GPS information processing (step 50).
Next, the base station server 5 and the long-term signature server 3 cooperate to perform ES creation processing (step 100).

次に、長期署名サーバ3が、ES−T作成処理(ステップ200)と、ES−XL作成処理を行う(ステップ300)。
そして、携帯端末6と長期署名サーバ3が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
Next, the long-term signature server 3 performs ES-T creation processing (step 200) and ES-XL creation processing (step 300).
Then, the portable terminal 6 and the long-term signature server 3 cooperate to perform ES-A (1st) creation processing (step 400).
In this way, long-term signature data (ES-A) is created.
Although not shown, the created ES-A (1st) is updated to ES-A (2nd) by adding ATS (2nd) while it is valid, and the validity of the long-term signature data is lost. Continue generations so as not to break.

長期署名データの作成手順は、大きく分けて、以上のようなフェーズから構成されているが、以下に、これら各フェーズの詳細な手順を説明する。
図7は、ステップ50の画像GPS情報処理を説明するためのフローチャートである。
ユーザが携帯端末6の撮影用のシャッターボタンを操作すると、携帯端末6は、GPS29により現在日時刻と現在位置を検出すると共に(ステップ55)、カメラ30によって被写体を撮影して当該被写体の画像データを生成する。
次に、携帯端末6は、カメラ30が被写体を撮影した際にGPS29で取得した現在日時刻と現在位置をそれぞれ撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、画像データ、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第1の画像GPS情報を生成する(ステップ60)。
The procedure for creating long-term signature data is roughly divided into the phases as described above. The detailed procedure for each phase will be described below.
FIG. 7 is a flowchart for explaining the image GPS information processing in step 50.
When the user operates the shooting shutter button of the mobile terminal 6, the mobile terminal 6 detects the current date and time and the current position by the GPS 29 (step 55), and captures the subject by the camera 30, and the image data of the subject. Is generated.
Next, the portable terminal 6 sets the current date and time and the current position acquired by the GPS 29 when the camera 30 has photographed the subject as the shooting date and time and the shooting position, respectively.
Then, the portable terminal 6 generates first image GPS information including the image data, the shooting date and time, and the shooting position (for example, linked according to a predetermined format) (step 60).

次に、携帯端末6は、第1の画像GPS情報の画像データからハッシュ関数を用いて画像ハッシュ値を計算する(ステップ65)。
次に、携帯端末6は、画像ハッシュ値、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第2の画像GPS情報を生成して基地局サーバ5に送信する(ステップ70)。
なお、これら画像ハッシュ値、撮影日時刻、撮影位置は、個別に基地局サーバ5に送信し、基地局サーバ5で第2の画像GPS情報を生成するように構成することもできる。
Next, the mobile terminal 6 calculates an image hash value from the image data of the first image GPS information using a hash function (step 65).
Next, the mobile terminal 6 generates second image GPS information including the image hash value, the shooting date and time, and the shooting position (for example, linked according to a predetermined format), and transmits the second image GPS information to the base station server 5 (step). 70).
Note that the image hash value, the shooting date and time, and the shooting position may be individually transmitted to the base station server 5, and the base station server 5 may generate the second image GPS information.

基地局サーバ5は、携帯端末6から第2の画像GPS情報を受信し(ステップ75)、第2の画像GPS情報に含まれる撮影日時刻と撮影位置を取得する。
次に、基地局サーバ5は、以下のようにしてGPS情報が正しいか否かを判断する。
まず、基地局サーバ5は、自身の有する時計などにより現在日時刻を取得し、当該現在日時刻と撮影日時刻が所定の範囲(例えば、撮影日時刻が現在日時刻以前の5分以内)内で一致するか否かを確認する(ステップ80)。
これは、携帯端末6の時計の精度、携帯端末6が第2の画像GPS情報を生成して基地局サーバ5に送信する時間などを考慮し、一致の判断においてある程度の範囲をもたせたものである。
The base station server 5 receives the second image GPS information from the mobile terminal 6 (step 75), and acquires the shooting date and time and the shooting position included in the second image GPS information.
Next, the base station server 5 determines whether the GPS information is correct as follows.
First, the base station server 5 acquires the current date and time using its own clock, and the current date and time and the shooting date and time are within a predetermined range (for example, the shooting date and time are within 5 minutes before the current date and time). (Step 80).
This considers the accuracy of the clock of the mobile terminal 6 and the time for the mobile terminal 6 to generate the second image GPS information and transmit it to the base station server 5 to give a certain range in the determination of coincidence. is there.

更に、基地局サーバ5は、撮影位置が現在の携帯端末6の存在エリア内に存在するか否かを確認する。
なお、複数の基地局サーバ5で携帯端末6の電波を受信し、携帯端末6の存在エリアを更に絞り込むことができる場合は、絞り込まれた存在エリアに携帯端末6が存在するか否かを確認するように構成することもできる。
そして、基地局サーバ5は、現在日時刻と撮影日時刻が所定範囲で一致し、かつ、撮影位置が存在エリア内にある場合、第2の画像GPS情報が正しいと判断し、少なくとも一方の条件が満たされない場合は、第2の画像GPS情報が正しくないと判断する。
Furthermore, the base station server 5 checks whether or not the shooting position is within the current area where the mobile terminal 6 is present.
If the plurality of base station servers 5 can receive radio waves from the mobile terminal 6 and further narrow down the area where the mobile terminal 6 exists, it is confirmed whether the mobile terminal 6 exists in the narrowed-down existence area. It can also be configured to.
Then, the base station server 5 determines that the second image GPS information is correct when the current date and time and the shooting date and time coincide within a predetermined range and the shooting position is within the existing area, and at least one of the conditions Is not satisfied, it is determined that the second image GPS information is not correct.

第2の画像GPS情報が正しい場合(ステップ80;Y)、基地局サーバ5は、ステップ100のES作成処理に移行し、第2の画像GPS情報が正しくない場合(ステップ80;N)、基地局サーバ5は、携帯端末6にエラー通知を送信して処理を終了する(ステップ85)。
携帯端末6は、基地局サーバ5からエラー通知を受信すると、これをディスプレイ24に表示して、ユーザにエラー通知を提示する。
If the second image GPS information is correct (step 80; Y), the base station server 5 proceeds to the ES creation process of step 100. If the second image GPS information is not correct (step 80; N), the base station server 5 The station server 5 transmits an error notification to the mobile terminal 6 and ends the process (step 85).
When the portable terminal 6 receives the error notification from the base station server 5, the portable terminal 6 displays this on the display 24 and presents the error notification to the user.

なお、変形例として、第2の画像GPS情報(画像ハッシュ値、撮影日時刻、撮影日時刻ハッシュ値、撮影位置、撮影位置ハッシュ値)とすることも可能である。
即ち、第2の画像GPS情報に、基地局サーバ5で確認する撮影日時刻及び撮影位置と、長期署名サーバ3で長期署名データの作成に必要な撮影日時刻ハッシュ値と撮影位置ハッシュ値を含めておくのである。このように構成すると、基地局サーバ5が撮影日時刻ハッシュ値と撮影位置ハッシュ値を計算する必要がなくなる。
As a modification, second image GPS information (image hash value, shooting date / time, shooting date / time hash value, shooting position, shooting position hash value) may be used.
That is, the second image GPS information includes the shooting date and time and the shooting position to be confirmed by the base station server 5, and the shooting date and time hash value and shooting position hash value necessary for creating the long-term signature data by the long-term signature server 3. Keep it. With this configuration, the base station server 5 does not need to calculate the shooting date / time hash value and the shooting position hash value.

図8は、ステップ100のES作成処理を説明するためのフローチャートである。
まず、基地局サーバ5は、後に電子署名を行う秘密鍵の公開鍵証明書を長期署名サーバ3に送信する(ステップ110)。
次に、長期署名サーバ3は、基地局サーバ5から公開鍵証明書を受信し(ステップ115)、署名前XAdESデータのフォーマットをXMLによって作成する(ステップ120)。
FIG. 8 is a flowchart for explaining the ES creation process in step 100.
First, the base station server 5 transmits a public key certificate of a private key to be digitally signed later to the long-term signature server 3 (step 110).
Next, the long-term signature server 3 receives the public key certificate from the base station server 5 (step 115), and creates the format of the pre-signature XAdES data by XML (step 120).

次に、基地局サーバ5は、携帯端末6から受信した第2の画像GPS情報の撮影日時刻と撮影位置からハッシュ関数によって撮影日時刻ハッシュ値と撮影位置ハッシュ値を計算し、画像ハッシュ値、撮影日時刻ハッシュ値、及び撮影位置ハッシュ値を含む(例えば、所定のフォーマットに従って連結する)第3の画像GPS情報を生成する。
そして、基地局サーバ5は、第3の画像GPS情報を長期署名サーバ3に送信し(ステップ125)、長期署名サーバ3は、当該第3の画像GPS情報を受信する(ステップ130)。
なお、基地局サーバ5は、長期署名サーバ3に第2の画像GPS情報を送信し、長期署名サーバ3は、第2の画像GPS情報から第3の画像GPS情報を生成するように構成することもできる。
Next, the base station server 5 calculates a shooting date time hash value and a shooting position hash value by a hash function from the shooting date time and the shooting position of the second image GPS information received from the mobile terminal 6, and the image hash value, Third image GPS information including the shooting date / time hash value and the shooting position hash value (for example, linked according to a predetermined format) is generated.
The base station server 5 transmits the third image GPS information to the long-term signature server 3 (step 125), and the long-term signature server 3 receives the third image GPS information (step 130).
The base station server 5 transmits the second image GPS information to the long-term signature server 3, and the long-term signature server 3 is configured to generate the third image GPS information from the second image GPS information. You can also.

長期署名サーバ3は、基地局サーバ5から第3の画像GPS情報を受信すると(ステップ130)、署名前XAdESデータにKeyInfoのエリアを作成し、これに基地局サーバ5から受信した公開鍵証明書を設定する(ステップ135)。
次に、長期署名サーバ3は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ140)。
When the long-term signature server 3 receives the third image GPS information from the base station server 5 (step 130), it creates a KeyInfo area in the pre-signature XAdES data and receives the public key certificate received from the base station server 5 in this area. Is set (step 135).
Next, the long-term signature server 3 calculates the hash value of the public key certificate (hereinafter referred to as the public key certificate hash value), creates a signature target property area in the pre-signature XAdES data, and public key certificate is created here. A book hash value is set (step 140).

次に、長期署名サーバ3は、署名対象プロパティハッシュ値を計算し(ステップ145)、署名前XAdESデータにSignedInfoのエリアを作成して、ここに基地局サーバ5から受信した第3の画像GPS情報と署名対象プロパティハッシュ値を設定する。
長期署名サーバ3は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出して基地局サーバ5に送信する(ステップ150)。
Next, the long-term signature server 3 calculates a signature target property hash value (step 145), creates a SignedInfo area in the pre-signature XAdES data, and receives the third image GPS information received from the base station server 5 here. And the signature target property hash value.
When creating the SignedInfo in this way, the long-term signature server 3 extracts the SignedInfo area from the pre-signature XAdES data and transmits it to the base station server 5 (step 150).

基地局サーバ5は、長期署名サーバ3からSignedInfoを受信すると、これに秘密鍵で電子署名して電子署名値を生成し、当該生成した電子署名値を長期署名サーバ3に送信する(ステップ155)。
長期署名サーバ3は、基地局サーバ5から電子署名値を受信すると、SignatureValueエリアを作成して、これに電子署名値を設定し、ESを作成する(ステップ160)。
When the base station server 5 receives the SignedInfo from the long-term signature server 3, it generates an electronic signature value by digitally signing it with a private key, and transmits the generated electronic signature value to the long-term signature server 3 (step 155). .
When the long-term signature server 3 receives the electronic signature value from the base station server 5, the long-term signature server 3 creates a SignatureValue area, sets an electronic signature value in this area, and creates an ES (step 160).

図9は、ステップ200のES−T作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ3は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
FIG. 9 is a flowchart for explaining the ES-T creation processing in step 200.
First, the long-term signature server 3 inputs the ES created in step 100 as a processing target (step 205). At this time, the ES may be verified.
Next, the long-term signature server 3 extracts the SignatureValue area from the ES (Step 210), and calculates the hash value of the SignatureValue (Step 215).

次いで、長期署名サーバ3は、SignatureValueのハッシュ値に対するタイムスタンプを要求するためのTSQ(Time−stamp Request)を生成し、タイムスタンプサーバ2に送信する(ステップ220)。
タイムスタンプサーバ2は、TSQを受信すると、現在日時刻の付与後、秘密鍵で署名してTST(Time Stamp Token)を生成する。
そして、タイムスタンプサーバ2は、発行したTSTを用いてTSR(Time−stamp Response)を生成し、長期署名サーバ3に送信する(ステップ225)。
より詳細に説明すると、TSRの中にはTSTが存在し、TSRから取り出したTSTが、STS(署名タイムスタンプ)やATS(アーカイブタイムスタンプ)などと呼ばれる。
Next, the long-term signature server 3 generates a TSQ (Time-stamp Request) for requesting a time stamp for the hash value of the SignatureValue, and transmits the TSQ (Time-stamp Request) to the time stamp server 2 (step 220).
When receiving the TSQ, the time stamp server 2 generates a TST (Time Stamp Token) by signing with the secret key after giving the current date and time.
Then, the time stamp server 2 generates a TSR (Time-stamp Response) using the issued TST and transmits it to the long-term signature server 3 (step 225).
More specifically, a TST exists in the TSR, and the TST extracted from the TSR is called an STS (signature time stamp) or an ATS (archive time stamp).

長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信し、TSRからTSTを抽出する(ステップ230)。
そして、長期署名サーバ3は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成をする(ステップ235)。
The long-term signature server 3 receives the TSR from the time stamp server 2 and extracts the TST from the TSR (step 230).
Then, the long-term signature server 3 creates a signature time stamp area in the ES-T, sets TST as an STS (signature time stamp), and creates an ES-T (step 235).

図10は、ステップ300のES−XL作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
FIG. 10 is a flowchart for explaining the ES-XL creation processing in step 300.
First, the long-term signature server 3 inputs the ES-T created in Step 200 as a processing target (Step 305).

次に、長期署名サーバ3は、ES−Tから必要な証明書情報を割り出して、次のように収集する。
まず、長期署名サーバ3は、基地局サーバ5の公開鍵証明書を検証するための認証局による署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ3は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ3に記憶されている。
Next, the long-term signature server 3 calculates necessary certificate information from the ES-T and collects it as follows.
First, the long-term signature server 3 acquires a signature certificate by a certificate authority for verifying the public key certificate of the base station server 5 (step 310), and further acquires a root certificate of the signature certificate (step 310). Step 315).
Next, the long-term signature server 3 obtains a TSA certificate for proving the signature time stamp (step 320), and then obtains a root certificate of the TSA certificate (step 325). These certificate groups to be acquired are stored in the long-term signature server 3.

次に、長期署名サーバ3は、証明書群の各証明書から、基地局サーバ5の公開鍵証明書やSTSの公開鍵証明書、これらを検証するための認証局の証明書などが失効リストにリストアップされていないことを確認するために必要な失効情報を割り出し、これらを次のように収集する。   Next, the long-term signature server 3 includes the revocation list including the public key certificate of the base station server 5, the public key certificate of the STS, and the certificate of the certificate authority for verifying these from each certificate in the certificate group. The revocation information necessary to confirm that it is not listed in the above is determined, and these are collected as follows.

なお、署名証明書は、例えば、正当な署名鍵所有者が鍵を紛失したなどの理由で、認証局に対して失効申請が行われているのにもかかわらず、失効手続きの事務処理や失効情報公開タイミングの関係で、失効情報にその失効状態が登録されていない可能性がある。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ3は、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
Note that the signing certificate can be used for revocation procedures and revocation even though the revocation application has been filed with the certificate authority, for example, because the owner of the valid signing key has lost the key. Due to information disclosure timing, there is a possibility that the revocation status is not registered in the revocation information.
In such a case, since it takes time until it is registered in the revocation information after it expires, the long-term signature server 3 creates a group of certificates and then passes a certain period of time (operation of the certificate authority that issued the signature certificate). Revocation information is collected based on policy, eg, 24 hours or days.

まず、長期署名サーバ3は、CAのリポジトリサーバ10にアクセスし、収集した署名証明書のCRL(Certificate Revocation List)を要求する(ステップ330)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
First, the long-term signature server 3 accesses the CA repository server 10 and requests a CRL (Certificate Revocation List) of the collected signature certificate (step 330).
In response to this, the repository server 10 transmits the CRL of the signature certificate to the long-term signature server 3 (step 335).
Here, the CRL is a list that lists the revoked certificates, and is used to determine whether the certificate is valid by checking the certificate with the CRL.

次に、長期署名サーバ3は、リポジトリサーバ10に署名証明書のルート証明書のARL(Authority Revocation List)を要求する(ステップ340)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
Next, the long-term signature server 3 requests the ARL (Authority Revocation List) of the root certificate of the signature certificate from the repository server 10 (step 340).
In response to this, the repository server 10 transmits the ARL of the root certificate of the signature certificate to the long-term signature server 3 (step 345).
Here, ARL is a list of revoked self-signed certificates and the like. Since the root CA is at the top of the certificate trust chain, the root CA proves itself with a self-signed certificate. Then, it is possible to determine whether or not the root certificate is valid by comparing the root certificate with the ARL.

署名証明書のCRLによって署名証明書の有効性が検証でき、署名証明書のルート証明書のARLによって署名証明書のルート証明書の有効性が検証でき、署名証明書、及び署名証明書のルート証明書の検証により基地局サーバ5による署名の正当性を検証することができる。   The validity of the signing certificate can be verified by the CRL of the signing certificate, and the validity of the root certificate of the signing certificate can be verified by the ARL of the root certificate of the signing certificate. The validity of the signature by the base station server 5 can be verified by verifying the certificate.

次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、TSA証明書のCRLを要求する(ステップ350)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ3は、リポジトリサーバ11にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のルート証明書のARLを送信する(ステップ365)。
Next, the long-term signature server 3 accesses the repository server 11 of the TSA-CA and requests a CRL of the TSA certificate (step 350).
In response to this, the repository server 11 transmits the CRL of the TSA certificate to the long-term signature server 3 (step 355).
Next, the long-term signature server 3 requests the ARL of the root certificate of the TSA certificate from the repository server 11 (step 360).
In response to this, the repository server 11 transmits the ARL of the root certificate of the TSA certificate to the long-term signature server 3 (step 365).

TSA証明書のCRLによってTSA証明書の有効性が検証でき、TSA証明書のルート証明書のARLによってTSA証明書のルート証明書の有効性が検証でき、TSA証明書、及びTSA証明書のルート証明書の検証によりSTSの正当性を検証することができる。   The validity of the TSA certificate can be verified by the CRL of the TSA certificate, and the validity of the root certificate of the TSA certificate can be verified by the ARL of the root certificate of the TSA certificate, and the root of the TSA certificate and the TSA certificate The validity of the STS can be verified by verifying the certificate.

長期署名サーバ3は、以上のようにして、証明書群と失効情報群を収集すると、これらを用いて証明書信頼チェーンの階層による認証パスを構築し、これをES−Tに追加して、ES−XLを作成する(ステップ370)。   When the long-term signature server 3 collects the certificate group and the revocation information group as described above, the long-term signature server 3 uses these to construct a certification path based on the hierarchy of the certificate trust chain, and adds this to the ES-T. An ES-XL is created (step 370).

図11は、ステップ400のES−A(1st)作成処理を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報(画像データ、撮影日時刻、撮影位置を記憶していて、第1の画像GPS情報を生成してもよい)を記憶するユーザ端末で行ってもよい。
まず、長期署名サーバ3は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ3が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ3は、長期署名データにATSエリアを作成する(ステップ410)。
FIG. 11 is a flowchart for explaining the ES-A (1st) creation process in step 400.
The following processing is performed by the mobile terminal 6, but the first image GPS information (image data, shooting date and time, shooting position may be stored, and the first image GPS information may be generated). You may carry out with the user terminal to memorize.
First, the long-term signature server 3 inputs the ES-XL created in step 300 as a processing target (step 405). At this time, the long-term signature server 3 can be configured to verify the ES-XL.
Next, the long-term signature server 3 creates an ATS area in the long-term signature data (step 410).

長期署名サーバ3は、ATSエリアを作成し、ES−A(1st)を作成する準備が整うと、準備完了通知を携帯端末6に送信する(ステップ415)。
携帯端末6は、当該通知を受信すると、記憶しておいた第1の画像GPS情報を読み込んで取得する(ステップ420)。
長期署名サーバ3は、携帯端末6に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する。
When the long-term signature server 3 creates an ATS area and is ready to create ES-A (1st), it sends a preparation completion notification to the mobile terminal 6 (step 415).
When the portable terminal 6 receives the notification, the portable terminal 6 reads and acquires the stored first image GPS information (step 420).
When the long-term signature server 3 transmits a preparation completion notification to the mobile terminal 6, the long-term signature server 3 creates hash value target data creation data for ES-A (1st).

具体的には、長期署名サーバ3は、ES−XLから、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS、証明書群、失効情報群を抽出して、これらを所定のフォームに従って設定することにより結合し、ハッシュ値対象データ作成用データを生成する。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから第1の画像GPS情報を除いたものである。
長期署名サーバ3は、署名値対象データ作成用データを作成すると、これを携帯端末6に送信する(ステップ425)。
Specifically, the long-term signature server 3 extracts the signature target property, SignedInfo, SignatureValue, KeyInfo, STS, certificate group, and revocation information group from the ES-XL, and sets them according to a predetermined form. Combine to generate data for creating hash value target data.
The hash value target data creation data is obtained by removing the first image GPS information from the hash value target data.
After creating the signature value target data creation data, the long-term signature server 3 transmits it to the portable terminal 6 (step 425).

携帯端末6は、長期署名サーバ3からハッシュ値対象データ作成用データを受信すると、これにステップ420で読み込んだ第1の画像GPS情報を追加し(ステップ430)、ハッシュ値対象データを作成する。
次に、携帯端末6は、ハッシュ値対象データのハッシュ値を計算し、長期署名サーバ3に送信する(ステップ435)。
長期署名サーバ3は、携帯端末6から当該ハッシュ値を受信すると、これにタイムスタンプを要求するためのTSQを生成してタイムスタンプサーバ2に送信する(ステップ440)。
タイムスタンプサーバ2は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを生成する。
そして、タイムスタンプサーバ2は、TSTを用いてTSRを生成し、長期署名サーバ3に送信する(ステップ445)。
When the portable terminal 6 receives the data for creating the hash value target data from the long-term signature server 3, the first image GPS information read in step 420 is added to the data (step 430), and the hash value target data is created.
Next, the portable terminal 6 calculates a hash value of the hash value target data and transmits it to the long-term signature server 3 (step 435).
When the long-term signature server 3 receives the hash value from the portable terminal 6, the long-term signature server 3 generates a TSQ for requesting a time stamp for the hash value and transmits it to the time stamp server 2 (step 440).
When receiving the TSQ, the time stamp server 2 extracts the hash value of the hash value target data from the TSQ, gives the current date and time to this, and generates a TST by signing with the secret key.
Then, the time stamp server 2 generates a TSR using TST and transmits it to the long-term signature server 3 (step 445).

長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信すると(ステップ450)、これからTSTを抽出する(ステップ460)。
そして、長期署名サーバ3は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成して携帯端末6に送信する(ステップ465)。
When the long-term signature server 3 receives the TSR from the time stamp server 2 (step 450), it extracts the TST from this (step 460).
Then, the long-term signature server 3 adds the extracted TST as ATS (1st) to the ES-XL, generates ES-A (1st), and transmits it to the mobile terminal 6 (step 465).

そして、携帯端末6は、長期署名サーバ3からES−A(1st)を受信して記憶する(ステップ470)。
以上のようにして、画像データを携帯端末6の内部に保持したまま、当該画像データに対する長期署名データ(ES−A(1st))を作成することができる。
Then, the mobile terminal 6 receives and stores ES-A (1st) from the long-term signature server 3 (step 470).
As described above, it is possible to create long-term signature data (ES-A (1st)) for the image data while holding the image data in the portable terminal 6.

以上のようにして作成されたES−A(1st)は、クライアント側で保存されるが、ATS(1st)の有効性が失われる前に、ES−A(1st)にATS(2nd)を付与してES−A(2nd)に更新する必要がある。そこで、次にES−A(2nd)に更新する手順について説明する。   The ES-A (1st) created as described above is stored on the client side, but before the validity of ATS (1st) is lost, ATS (2nd) is assigned to ES-A (1st). It is necessary to update to ES-A (2nd). Therefore, a procedure for updating to ES-A (2nd) will be described next.

図12は、ES−A(2nd)を作成する手順を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報を記憶するユーザ端末で行ってもよい。
まず、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信する(ステップ505)。携帯端末6でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ3は、携帯端末6からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ3は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
FIG. 12 is a flowchart for explaining a procedure for creating ES-A (2nd).
The following processing is performed by the mobile terminal 6, but may be performed by a user terminal that stores the first image GPS information.
First, the portable terminal 6 transmits ES-A (1st) to the long-term signature server 3 (step 505). When ES-A (1st) is input by the portable terminal 6, it can also be configured to verify this.
The long-term signature server 3 receives ES-A (1st) from the portable terminal 6 (step 510).
Then, the long-term signature server 3 calculates the certificate information necessary for the ATS (1st) from the ES-A (1st) and collects them as follows.

まず、長期署名サーバ3は、ATS(1st)のTSA証明書を取得し(ステップ515)、更に、TSA証明書のルート証明書を取得する(ステップ520)。これらの証明書は、長期署名サーバ3に記憶されている。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ11は、長期署名サーバ3にCRLを送信する(ステップ530)。
そして、長期署名サーバ3は、CRLを受信する。
First, the long-term signature server 3 acquires a TSA certificate of ATS (1st) (step 515), and further acquires a root certificate of the TSA certificate (step 520). These certificates are stored in the long-term signature server 3.
Next, the long-term signature server 3 accesses the repository server 11 of the TSA-CA, requests the CRL of the ATS (1st) TSA certificate (step 525), and the repository server 11 sends the CRL to the long-term signature server 3. Transmit (step 530).
Then, the long-term signature server 3 receives the CRL.

次に、長期署名サーバ3は、リポジトリサーバ11にATS(1st)のTSA証明書のルート証明書のARLを要求し(ステップ535)、リポジトリサーバ11は、長期署名サーバ3に当該ルート証明書のARLを送信する(ステップ540)。
そして、長期署名サーバ3は、ARLを受信する。
Next, the long-term signature server 3 requests the repository server 11 for the ARL of the root certificate of the ATS (1st) TSA certificate (step 535), and the repository server 11 asks the long-term signature server 3 for the root certificate. An ARL is transmitted (step 540).
Then, the long-term signature server 3 receives the ARL.

次に、長期署名サーバ3は、これら証明書群(TSA証明書、TSA証明書のルート証明書)と失効情報群(CRL、ARL)から認証パスを構築する(ステップ545)。
次に、長期署名サーバ3は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
次に、長期署名サーバ3は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知を携帯端末6に送信する(ステップ555)。
Next, the long-term signature server 3 constructs an authentication path from these certificate groups (TSA certificate, TSA certificate root certificate) and revocation information groups (CRL, ARL) (step 545).
Next, the long-term signature server 3 adds the collected certificate group and revocation information group to the certificates area and crls area of the ATS (1st), respectively, and updates the ATS (1st) (step 550).
Next, the long-term signature server 3 creates an area for ATS (2nd) in ES-A (1st) with updated ATS (1st), and prepares that preparation for creating ES-A (2nd) is ready A completion notification is transmitted to the portable terminal 6 (step 555).

それ以降の処理は、図11のステップ420以下と同じであり、画像データを携帯端末6の内部に保持したまま長期署名サーバ3でES−A(2nd)を作成することができる。
即ち、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成して携帯端末6に送信する。
The subsequent processing is the same as the processing from step 420 onward in FIG. 11, and the long-term signature server 3 can create ES-A (2nd) while holding the image data inside the portable terminal 6.
That is, the long-term signature server 3 creates hash value target data creation data and transmits it to the mobile terminal 6.

そして、携帯端末6は、ハッシュ値対象データ作成用データに第1の画像GPS情報を加えてハッシュ値を計算し、当該ハッシュ値に電子署名して署名値を長期署名サーバ3に送信する。
長期署名サーバ3は、当該署名値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
Then, the mobile terminal 6 adds the first image GPS information to the hash value target data creation data, calculates the hash value, digitally signs the hash value, and transmits the signature value to the long-term signature server 3.
The long-term signature server 3 transmits the signature value to the time stamp server 2 to issue a time stamp, adds this to ES-A (1st), and creates ES-A (2nd).
Later generations such as ES-A (3rd) and ES-A (4th) are created in the same manner.

以上に説明した実施の形態により、次のような効果を得ることができる。
(1)携帯端末6で被写体を撮影した際に、GPS29により撮影日時刻と撮影場所も記録することができる。
(2)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所を同時に基地局サーバ5に送信することができる。
(3)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所に対して長期署名を行うことができる。
(4)画像データを基地局サーバ5や長期署名サーバ3に送らずに長期署名データを作成することができるため、プライバシーを守りつつ、被写体の存在証明を行うことができる。
(5)画像データを基地局サーバ5や長期署名サーバ3に送らずに済むため、通信費用を抑えることができる。
(6)携帯端末6からユーザ端末に画像データや第1の画像GPS情報を移動して、その後の処理をユーザ端末で行うことができる。
(7)第1の画像GPS情報を用いる処理だけ携帯端末6(又はユーザ端末)で行い、XMLの解析、電子署名、タイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ3で行うため、携帯端末6(ユーザ端末)の負荷を小さくすることができる。
(8)画像データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(9)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(10)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ3が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(11)タイムスタンプは、長期署名サーバ3が取得するため、携帯端末6やユーザ端末などのユーザ側は、TSAと契約する必要がない。
(12)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ3が対応し、ユーザ側が対応する必要がない。なお、ハッシュ関数が危殆化した場合は、ユーザ側装置のハッシュ関数を変更する必要がある。この場合、予め想定される最新の複数のハッシュ関数をユーザ側に埋め込んでおき、スイッチで切り替えられるとか、毎回、複数のハッシュ関数で計算したハッシュ値群をサーバに送るように構成してもよい(大したサイズではない)。
(13)長期署名データの生成を長期署名サーバ3にアウトソースすることにより、例えば、保険会社などで第1の画像GPS情報を長期署名する長期署名システムを構築したいが処理する第1の画像GPS情報数が見積もれないため初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、画像データは社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(14)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(15)第2、第3の画像GPS情報を用いることにより第1の画像GPS情報に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(16)画像データを長期署名サーバ3に送信してもよい場合は、画像データを長期署名サーバ3に送信することも可能であるが、データサイズが大きいことや、即時性が求められることもあり、データサイズの小さいハッシュ値を先に送り、署名及び署名タイムスタンプを証明センタ(長期署名サーバ3)に依頼することができる。
(17)携帯端末6とユーザ端末の接続を長期署名サーバ3とし、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と接続しないため、携帯端末6とユーザ端末の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
(18)次のような、ASPにて証拠担保するシステムを構築することができる。
携帯端末6のユーザがカメラ機能を利用して画像を作成して画像のハッシュ値と同時に取得されているGPS情報を基地局サーバ5(基地局)に送付する。基地局サーバ5は、GPS情報が正しいと判断した場合に、GPS情報と画像のハッシュ値を長期署名サーバ3(証明センタ)に送る。長期署名サーバ3は、受け取ったデータをもとに署名対象データを作成し、基地局サーバ5へ送る。基地局サーバ5は、「位置の確認者」としての署名を行い、署名値を長期署名サーバ3へ送付する(時刻の証明は署名タイムスタンプが役割を果たす)。長期署名サーバ3は、署名値をもとに署名タイムスタンプを作成し、引き続き、アーカイブタイムスタンプ処理へ進む。一定期間経過後、証明センターは、要求のあった携帯端末6に対して通信を行い、残りの処理を行ってES−Aを完成させる。
According to the embodiment described above, the following effects can be obtained.
(1) When a subject is photographed by the portable terminal 6, the date and time of photographing and the photographing place can also be recorded by the GPS 29.
(2) The hash value of the image data obtained by photographing the subject, the photographing date and time when the photographing was performed, and the photographing location can be transmitted to the base station server 5 at the same time.
(3) A long-term signature can be applied to the hash value of the image data obtained by photographing the subject, the photographing date and time when the photographing was performed, and the photographing location.
(4) Since the long-term signature data can be created without sending the image data to the base station server 5 or the long-term signature server 3, it is possible to prove the existence of the subject while protecting the privacy.
(5) Since it is not necessary to send image data to the base station server 5 or the long-term signature server 3, communication costs can be reduced.
(6) The image data and the first image GPS information can be moved from the mobile terminal 6 to the user terminal, and the subsequent processing can be performed at the user terminal.
(7) Only processing using the first image GPS information is performed by the portable terminal 6 (or user terminal), and processing with high computer load, such as XML analysis, electronic signature, time stamp, and acquisition of verification information, is a long-term signature server. Therefore, the load on the mobile terminal 6 (user terminal) can be reduced.
(8) It is possible to outsource the creation of long-term signature data while holding the image data on the user side, and there is no need to construct a long-term signature system in the user environment, so the user can manage the operation (log monitoring, failure monitoring) , Recovery processing, etc.) is not necessary.
(9) Since a long-term signature system is not constructed in the user environment, there is no need for network settings (IP, port opening, etc.) for acquiring a time stamp and revocation information from the user environment.
(10) Since the long-term signature server 3 has the root certificate of the signing certificate and the root certificate of the TSA certificate for acquiring the certification path, it is necessary to hold these pieces of information in the user environment. Absent. Therefore, for example, even when the TSA changes the certificate authority, it is not necessary to re-register a new certificate authority certificate (root certificate or intermediate certificate) in the user environment.
(11) Since the long-term signature server 3 acquires the time stamp, the user side such as the portable terminal 6 or the user terminal does not need to make a contract with the TSA.
(12) When the version of the long-term signature format is upgraded or the encryption algorithm is compromised, the long-term signature server 3 corresponds, and the user does not need to cope. If the hash function is compromised, it is necessary to change the hash function of the user side device. In this case, a plurality of latest hash functions assumed in advance may be embedded on the user side and switched by a switch, or a hash value group calculated using a plurality of hash functions may be sent to the server each time. (Not a big size).
(13) By outsourcing the generation of long-term signature data to the long-term signature server 3, for example, an insurance company or the like wants to construct a long-term signature system for long-term signature of the first image GPS information, but the first image GPS to be processed Satisfies customer demands such as the inability to estimate the number of information, initial costs, the lack of personnel to operate the long-term signature system, the inability to have a server system within the company, and the inability to take image data from within the company A solution can be provided.
(14) By using the long-term signature format, it becomes possible to extend the validity of the electronic signature and cope with the compromise of the encryption algorithm.
(15) Using the second and third image GPS information, the first image GPS information is signed with a signature key, a signature time stamp is added, and an ES-T is created. ES-T It is possible to provide a system that collects and assigns necessary verification information (certification pass and revocation information) to an image, assigns an archive time stamp, and creates an ES-A in the cloud while ensuring confidentiality .
(16) When the image data may be transmitted to the long-term signature server 3, it is possible to transmit the image data to the long-term signature server 3, but the data size is large or immediacy is required. Yes, it is possible to send a hash value with a small data size first and request a signature and a signature time stamp from the certification center (long-term signature server 3).
(17) Since the connection between the portable terminal 6 and the user terminal is the long-term signature server 3 and is not connected to the time stamp server 2, the repository server 10, and the repository server 11, the number of connection destinations of the portable terminal 6 and the user terminal is reduced as much as possible. It is possible to prevent an increase in security holes due to a large number of connection destinations.
(18) It is possible to construct the following system for proof of evidence with ASP.
The user of the portable terminal 6 creates an image using the camera function and sends the GPS information acquired at the same time as the hash value of the image to the base station server 5 (base station). When determining that the GPS information is correct, the base station server 5 sends the GPS information and the hash value of the image to the long-term signature server 3 (certification center). The long-term signature server 3 creates signature target data based on the received data and sends it to the base station server 5. The base station server 5 performs a signature as a “location checker” and sends a signature value to the long-term signature server 3 (signature time stamp plays a role in proof of time). The long-term signature server 3 creates a signature time stamp based on the signature value, and then proceeds to archive time stamp processing. After a certain period of time, the certification center communicates with the requested portable terminal 6 and performs the remaining processing to complete the ES-A.

以上説明した本実施の形態により、次の構成を得ることができる。
長期署名システム1において、携帯端末6は、携帯端末として機能しており、基地局サーバ5は、電子署名用サーバとして機能しており、長期署名サーバ3は、長期署名用サーバとして機能している。
また、画像データ、及び画像ハッシュ値は、携帯端末6で撮影した被写体の画像データを特定する画像特定情報として機能しており、撮影日時刻、撮影日時刻ハッシュ値、撮影位置、撮影位置ハッシュ値は、それぞれ撮影日時刻特定情報と撮影位置特定情報として機能している。
そのため、画像GPS情報(第1の画像GPS情報、第2の画像GPS情報、第3の画像GPS情報)は、画像データ、撮影日時刻、撮影位置を特定する画像時刻位置情報として機能している。
According to the present embodiment described above, the following configuration can be obtained.
In the long-term signature system 1, the mobile terminal 6 functions as a mobile terminal, the base station server 5 functions as an electronic signature server, and the long-term signature server 3 functions as a long-term signature server. .
Further, the image data and the image hash value function as image specifying information for specifying the image data of the subject photographed by the mobile terminal 6, and the photographing date / time, the photographing date / time hash value, the photographing position, and the photographing position hash value. Respectively function as shooting date / time specifying information and shooting position specifying information.
Therefore, the image GPS information (first image GPS information, second image GPS information, and third image GPS information) functions as image time position information that specifies image data, shooting date and time, and shooting position. .

基地局サーバ5は、携帯端末6と無線通信を介して通信するため、携帯端末と通信する通信手段を備えている。
そして、基地局サーバ5は、携帯端末6から第2の画像GPS情報を受信するため、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報(画像ハッシュ値)と、前記撮影の際の撮影位置を特定する撮影日時刻特定情報と、前記撮影の撮影日時刻を特定する撮影位置特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段を備えている。
また、基地局サーバ5は、携帯端末6の発する電波を受信することにより携帯端末6が当該基地局サーバ5の通信エリアに存在することを検出することができるため、前記携帯端末の現在位置を検出する現在位置検出手段を備えている。
更に、基地局サーバ5は、自己の有する時計などによって現在日時刻を取得することができるため、現在日時刻を取得する現在日時刻取得手段を備えている。
そして、基地局サーバ5は、第2の画像GPS情報に含まれる撮影位置が携帯端末6の現在位置と所定の範囲(存在エリア)で一致し、また、撮影日時刻が現在日時刻と所定範囲で一致するか判断し、両者が一致する場合に、第2の画像GPS情報に対して署名前XAdESデータ(第2の画像GPS情報は、署名前XAdESデータには第3の画像GPS情報として含まれている)に電子署名することにより電子署名するため、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段を備えている。
Since the base station server 5 communicates with the mobile terminal 6 via wireless communication, the base station server 5 includes a communication unit that communicates with the mobile terminal.
Since the base station server 5 receives the second image GPS information from the mobile terminal 6, the image specifying information (image) for specifying the image data of the subject photographed by the mobile terminal from the communicating mobile terminal. Image time position information for receiving image time position information including hash value), shooting date / time specifying information for specifying the shooting position at the time of shooting, and shooting position specifying information for specifying the shooting date / time of the shooting A receiving means is provided.
Further, since the base station server 5 can detect that the mobile terminal 6 is present in the communication area of the base station server 5 by receiving the radio wave emitted by the mobile terminal 6, the current position of the mobile terminal is determined. Current position detecting means for detecting is provided.
Furthermore, since the base station server 5 can acquire the current date and time using its own clock or the like, the base station server 5 includes current date and time acquisition means for acquiring the current date and time.
Then, the base station server 5 matches the current position of the mobile terminal 6 in the predetermined range (existing area) with the shooting position included in the second image GPS information, and the shooting date / time is equal to the current date / time and the predetermined range. If the two match, the second image GPS information includes the pre-signature XAdES data (the second image GPS information is included in the pre-signature XAdES data as the third image GPS information). Therefore, the captured position of the received image time position information matches the detected current position within a predetermined range, and the received image time position information is captured. A determination unit that determines whether or not a date and time matches with the acquired current date and time within a predetermined range, and when the determination unit determines that the date and time match, And a signature means for signing.

また、基地局サーバ5は、第2の画像GPS情報の撮影日時刻と撮影位置が所定の範囲で現在日時刻と携帯端末6の現在位置と一致した場合に、第3の画像GPS情報を長期署名サーバ3に送信し(第2の画像GPS情報を長期署名サーバ3に送信して長期署名サーバ3で第3の画像GPS情報を生成してもよい)、これに対して長期署名サーバ3から送信されてきた署名前XAdESデータ(第2の画像GPS情報を第3の画像GPS情報として含む)に電子署名するため、前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバ(長期署名サーバ3)に前記画像時刻位置情報(第3の画像GPS情報)を送信する画像時刻位置情報送信手段と、前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データ(署名前XAdESデータ)を受信する署名対象データ受信手段と、を具備し、前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行っている。   In addition, the base station server 5 sets the third image GPS information for a long time when the shooting date and time and the shooting position of the second image GPS information coincide with the current date and time and the current position of the mobile terminal 6 within a predetermined range. It is transmitted to the signature server 3 (the second image GPS information may be transmitted to the long-term signature server 3 and the third image GPS information may be generated by the long-term signature server 3). In order to digitally sign the transmitted pre-signature XAdES data (the second image GPS information is included as the third image GPS information), a predetermined period for generating long-term signature data when the determination unit determines that they match. Image time position information transmitting means for transmitting the image time position information (third image GPS information) to a server (long-term signature server 3), and long-term signature data created using the transmitted image time position information Signature target data receiving means for receiving the signature target data (pre-signature XAdES data), and the signature means electronically sign the received signature target data to electronically sign the image time position information. Signing.

また、基地局サーバ5は、長期署名サーバ3が署名前XAdESデータを作成するように、第3の画像GPS情報を送信する前に電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を長期署名サーバ3に送信し、これに対して送信されてきた署名前XAdESデータに電子署名して電子署名値を基地局サーバ5に送信するため、前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段を備えている。   The base station server 5 also uses the public key certificate of the public key corresponding to the private key used for the electronic signature before transmitting the third image GPS information so that the long-term signature server 3 creates the pre-signature XAdES data. Is transmitted to the long-term signature server 3, and the electronic signature value is transmitted to the base station server 5 by electronically signing the pre-signature XAdES data transmitted thereto. A public key certificate transmitting unit that transmits a public key certificate of a public key corresponding to a secret key used for the electronic signature to the predetermined server, and an electronic signature value digitally signed by the signing unit is transmitted to the predetermined server. Electronic signature value transmitting means is provided.

また、前記画像特定情報は、前記画像データを所定の関数(ハッシュ関数)で計算した関数値(ハッシュ値)とすることができる。   The image specifying information can be a function value (hash value) obtained by calculating the image data with a predetermined function (hash function).

また、基地局サーバ5は、第2の画像GPS情報の撮影位置が携帯端末6が存在エリア内にある場合に、撮影位置と携帯端末6の現在位置が一致すると判断するため、前記現在位置検出手段は、前記携帯端末が存在する領域(存在エリア)を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断している。   The base station server 5 determines that the shooting position and the current position of the mobile terminal 6 match when the shooting position of the second image GPS information is within the area where the mobile terminal 6 is present. The means detects an area (existing area) where the mobile terminal is present, and the judging means detects the shooting position and the shooting position when the shooting position of the received image time position information is inside the detected area. It is determined that the current position matches within a predetermined range.

長期署名サーバ3は、基地局サーバ5から第3の画像GPS情報を受信するため、携帯端末(携帯端末6)と通信する電子署名用サーバ(基地局サーバ5)から、当該携帯端末で撮影した被写体の画像データを所定の関数(ハッシュ)で計算した関数値(ハッシュ値)と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報(第3の画像GPS情報、ただし撮影日時刻と撮影位置はハッシュ値となっている)を受信する画像時刻位置情報受信手段を備えている。
そして、長期署名サーバ3は、受信した第3の画像GPS情報を用いて署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5が署名前XAdESデータに対して行った電子署名の電子署名値を受信するため、前記受信した画像時刻位置情報を用いて長期署名データ用の署名対象データ(署名前XAdESデータ)を生成する署名対象データ生成手段と、前記生成した署名対象データを前記電子署名用サーバに送信する署名対象データ送信手段と、前記送信した署名対象データの電子署名値を前記電子署名用サーバから受信する電子署名値受信手段を備えている。
更に、長期署名サーバ3は、当該電子署名値を用いて画像GPS情報(第1、第2、第3の画像GPS情報の何れでもよい)に対する長期署名データを生成するため、前記受信した電子署名値を用いて前記画像時刻位置情報の長期署名データを生成する長期署名データ生成手段を備えている。
Since the long-term signature server 3 receives the third image GPS information from the base station server 5, the long-term signature server 3 takes a picture with the portable terminal from the electronic signature server (base station server 5) communicating with the portable terminal (mobile terminal 6). A function value (hash value) obtained by calculating image data of a subject with a predetermined function (hash), shooting position specifying information for specifying a shooting position at the time of shooting, and a shooting date and time for specifying the shooting date and time of the shooting Image time position information receiving means for receiving image time position information including the specific information (third image GPS information, where the shooting date and time and the shooting position are hash values) is provided.
The long-term signature server 3 generates the pre-signature XAdES data using the received third image GPS information and transmits it to the base station server 5, and the base station server 5 performs the electronic processing performed on the pre-signature XAdES data. Signature target data generating means for generating signature target data for long-term signature data (pre-signature XAdES data) using the received image time position information in order to receive the electronic signature value of the signature, and the generated signature target data Is transmitted to the electronic signature server, and an electronic signature value receiving unit is provided to receive the electronic signature value of the transmitted signature target data from the electronic signature server.
Further, the long-term signature server 3 uses the digital signature value to generate long-term signature data for the image GPS information (which may be any of the first, second, and third image GPS information). Long-term signature data generation means for generating long-term signature data of the image time position information using the value is provided.

また、長期署名サーバ3は、基地局サーバ5から電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信し、当該公開鍵証明書を含めて署名前XAdESデータを生成するため、前記電子署名用サーバから、前記電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信する公開鍵証明書受信手段を備え、前記署名対象データ生成手段は、前記受信した公開鍵証明書を前記署名対象データに含めている。   The long-term signature server 3 receives the public key certificate of the public key corresponding to the private key used for the electronic signature from the base station server 5 and generates the pre-signature XAdES data including the public key certificate. A public key certificate receiving unit configured to receive a public key certificate of a public key corresponding to a secret key used for the electronic signature from the electronic signature server, wherein the signature target data generation unit includes the received public key certificate Is included in the signature target data.

長期署名サーバ3は、タイムスタンプサーバ2によってSignatureValue(電子署名値が格納されている)のハッシュ値にタイムスタンプを発行してもらうため、前記受信した電子署名値に対するタイムスタンプを取得するタイムスタンプ取得手段を備えている。
また、長期署名サーバ3は、公開鍵証明書(公開鍵証明書の検証によって電子署名値が検証される)やタイムスタンプを検証するための検証情報を生成するため、前記電子署名値と前記タイムスタンプを検証する検証情報を生成する検証情報生成手段を備えている。
そして、長期署名サーバ3は、署名前XAdESデータ、SignatureValue、署名タイムスタンプ、検証情報を用いてES−XLを作成するため、前記署名対象データ(署名前XAdESデータ)、前記電子署名値(SignatureValue)、前記タイムスタンプ(署名タイムスタンプ)、及び前記検証情報を含む基本署名データ(ES−XL)を生成する基本署名データ生成手段を備えており、また、ES−XLを所定期間検証するためのATS(1st)を取得するため、前記生成した基本署名データを所定期間検証するための長期検証情報(ATS(1st))を取得する長期検証情報取得手段を備えている。
そして、前記長期署名データ生成手段は、前記取得した長期検証情報(ATS(1st))を前記生成した基本署名データ(ES−XL)に加えて長期署名データ(ES−A(1st))を生成している。
The long-term signature server 3 obtains a time stamp for the received electronic signature value in order to have the time stamp server 2 issue a time stamp to the hash value of the SignatureValue (the electronic signature value is stored). Means.
The long-term signature server 3 generates the public key certificate (the electronic signature value is verified by verifying the public key certificate) and the verification information for verifying the time stamp. Verification information generating means for generating verification information for verifying the stamp is provided.
The long-term signature server 3 creates the ES-XL using the pre-signature XAdES data, the SignatureValue, the signature time stamp, and the verification information. A basic signature data generating means for generating basic signature data (ES-XL) including the time stamp (signature time stamp) and the verification information, and an ATS for verifying the ES-XL for a predetermined period In order to acquire (1st), long-term verification information acquisition means for acquiring long-term verification information (ATS (1st)) for verifying the generated basic signature data for a predetermined period is provided.
The long-term signature data generation means generates the long-term signature data (ES-A (1st)) in addition to the acquired long-term verification information (ATS (1st)) in addition to the generated basic signature data (ES-XL). doing.

また、長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データを、携帯端末6やユーザ端末に送信し、ハッシュ値対象データ作成用データに第1の画像GPS情報を加えて計算したハッシュ値を受信するため、長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を前記画像データ、前記撮影位置、及び前記撮影日時刻を有する所定の端末(携帯端末6やユーザ端末)に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数(ハッシュ関数)で計算した長期検証関数値(ハッシュ値)を前記所定の端末から受信する長期検証関数値受信手段を備えている。
そして、長期署名サーバ3は、タイムスタンプサーバ2によって当該ハッシュ値にタイムスタンプを付与してATS(1st)を取得するため、前記長期検証情報取得手段は、前記受信した長期検証関数値にタイムスタンプを付与して前記長期検証情報を取得している。
The long-term signature server 3 transmits the hash value target data creation data for creating the ATS (1st) to the mobile terminal 6 and the user terminal, and the first image GPS information is included in the hash value target data creation data. In order to receive the calculated hash value, information for creating long-term verification information (data for creating hash value target data) for creating long-term verification information (ATS (1st)) is used as the image data, the shooting position, Long-term verification information creation information transmitting means for transmitting to a predetermined terminal (portable terminal 6 or user terminal) having the shooting date and time, and the transmitted long-term verification information creation information to the image data, the shooting position, and Long-term verification function value reception for receiving a long-term verification function value (hash value) calculated by a predetermined function (hash function) by adding the shooting date and time from the predetermined terminal And it includes a stage.
Then, since the long-term signature server 3 adds the time stamp to the hash value by the time stamp server 2 and acquires ATS (1st), the long-term verification information acquisition unit adds the time stamp to the received long-term verification function value. To obtain the long-term verification information.

また、長期署名サーバ3は、携帯端末6やユーザ端末などから長期署名データを受信して最も新しい世代のATSを抽出し、当該ATSを所定期間検証するための次世代のATSを取得するため、所定の端末(携帯端末6やユーザ端末など)から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報(最も新しいATS)を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報(次世代のATS)を取得する再度の長期検証情報取得手段を備えている。
そして、長期署名サーバ3は、次世代のATSをES−Aに加えてES−Aを更新するため、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新している。
Further, the long-term signature server 3 receives the long-term signature data from the mobile terminal 6 or the user terminal, extracts the latest generation ATS, and acquires the next-generation ATS for verifying the ATS for a predetermined period. Long-term signature data receiving means for receiving long-term signature data from a predetermined terminal (such as portable terminal 6 or user terminal), and long-term verification information extracting means for extracting long-term verification information (newest ATS) from the received long-term signature data; , A long-term verification information acquisition unit for acquiring long-term verification information (next-generation ATS) for verifying the extracted long-term verification information for a predetermined period is provided.
Then, the long-term signature server 3 adds the next generation ATS to the ES-A and updates the ES-A. Therefore, the long-term signature data generation means adds the acquired long-term verification information to the received long-term signature data. In addition, the long-term signature data is updated.

そして、長期署名サーバ3は、次世代のATSを生成するに際して、次世代のハッシュ値対象データ作成用データを生成して携帯端末6やユーザ端末などに送信し、携帯端末6やユーザ端末から、次世代のハッシュ値対象データ作成用データに第1の画像GPS情報を加えて計算したハッシュ値を受信するため、再度の長期検証情報を作成するための再度の長期検証情報作成用情報(次世代のハッシュ値対象データ作成用データ)を前記所定の端末(携帯端末6やユーザ端末)に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数(ハッシュ関数)で計算した再度の長期検証関数値(ハッシュ値)を前記所定の端末から受信する再度の長期検証関数値受信手段を備えている。
そして、長期署名サーバ3は、タイムスタンプサーバ2でこれにタイムスタンプを発行してもらって次世代のATSとすることから、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証関数値にタイムスタンプを付与して前記再度の長期検証情報を取得している。
Then, when generating the next generation ATS, the long-term signature server 3 generates the next generation hash value target data creation data and transmits the data to the portable terminal 6 or the user terminal. From the portable terminal 6 or the user terminal, In order to receive the hash value calculated by adding the first image GPS information to the next-generation hash value target data creation data, the second long-term verification information creation information (next generation The long-term verification information creation information) for transmitting the hash value target data creation data) to the predetermined terminal (the mobile terminal 6 or the user terminal), and the transmitted long-term verification information creation information A second long-term verification function value (hash value) calculated by a predetermined function (hash function) by adding the image data, the shooting position, and the shooting date / time is received from the predetermined terminal. And a long-term verification function value receiving means again for.
Since the long-term signature server 3 has the time-stamp server 2 issue a time-stamp to the next-generation ATS, the second long-term verification information acquisition unit receives the received second long-term verification function value. The second long-term verification information is acquired by giving a time stamp to.

次に、図13のフローチャートを用いて長期署名データの検証方法について説明する。
以下の検証者端末は、長期署名データ、第1の画像GPS情報取得して、長期署名データを用いて第1の画像GPS情報を検証するユーザ端末である。
例えば、甲が作成した長期署名データ、第1の画像GPS情報を乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
Next, a method for verifying long-term signature data will be described using the flowchart of FIG.
The following verifier terminal is a user terminal that acquires long-term signature data and first image GPS information and verifies the first image GPS information using the long-term signature data.
For example, it is assumed that the second party receives the long-term signature data and the first image GPS information created by the first party, and the second party verifies this at the verifier terminal.

検証者端末は、長期署名データ、第1の画像GPS情報を記憶している。長期署名データによって第1の画像GPS情報が検証されれば、第1の画像GPS情報の撮影日時刻と撮影場所、及び画像データが検証される。
あるいは、検証者端末は、画像データ、撮影日時刻、撮影場所を取得して、これらから第1の画像GPS情報を生成してもよい。
The verifier terminal stores long-term signature data and first image GPS information. If the first image GPS information is verified by the long-term signature data, the shooting date and time, the shooting location, and the image data of the first image GPS information are verified.
Alternatively, the verifier terminal may acquire the image data, the shooting date and time, and the shooting location, and generate the first image GPS information from these.

まず、検証者端末は、長期署名データを長期署名サーバ3に送信し(ステップ605)、長期署名サーバ3は、これを受信する(ステップ610)。
次に、検証者端末は、第1の画像GPS情報から第3の画像GPS情報を生成して、これを長期署名サーバ3に送信し(ステップ615)、長期署名サーバ3は、これを受信する(ステップ620)。
First, the verifier terminal transmits long-term signature data to the long-term signature server 3 (step 605), and the long-term signature server 3 receives this (step 610).
Next, the verifier terminal generates the third image GPS information from the first image GPS information and transmits it to the long-term signature server 3 (step 615), and the long-term signature server 3 receives this. (Step 620).

次に、長期署名サーバ3は、第3の画像GPS情報を検証する(ステップ625)。
この処理は、検証者端末から送信された第3の画像GPS情報と、長期署名データのXAdES内の第3の画像GPS情報を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ3は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
Next, the long-term signature server 3 verifies the third image GPS information (step 625).
This process is performed by comparing the third image GPS information transmitted from the verifier terminal with the third image GPS information in the XAdES of the long-term signature data and confirming that they match.
Next, the long-term signature server 3 verifies the public key certificate (signature certificate) (step 630).
This verification is performed by using the certificate group and the revocation information group included in the verification information to confirm that the certification path is connected and that the certificate on the certification path has not been revoked.

次に、長期署名サーバ3は、署名値を検証する(ステップ635)。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ3は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
Next, the long-term signature server 3 verifies the signature value (step 635).
This verification is performed by decrypting the signature value of the SignatureValue with the public key extracted from the public key certificate, calculating the hash value of the SignedInfo, and confirming that the decrypted value matches the hash value. Is called.
Next, the long-term signature server 3 verifies the STS (step 640).
This verification is performed by calculating the hash value of SignatureValue and confirming that this matches the hash value described in the STS.

次に、長期署名サーバ3は、STS証明書(署名タイムスタンプ証明書)を検証する(ステップ645)。
この検証は、TSA証明書でTSA署名値を復号して確認する他、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
Next, the long-term signature server 3 verifies the STS certificate (signature time stamp certificate) (step 645).
This verification is performed by decrypting and confirming the TSA signature value with the TSA certificate, using the certificate group and the revocation information group included in the verification information to connect the certification path of the STS certificate, and on the certification path. This is done by confirming that the certificate has not been revoked.

次に、長期署名サーバ3は、ES−XLに含まれるデータからATSの対象データに第1の画像GPS情報が結合される前のデータを作成してハッシュ値対象データ作成用データを作成し、これを検証者端末に送信する(ステップ650)。   Next, the long-term signature server 3 creates data before the first image GPS information is combined with the ATS target data from the data included in the ES-XL to create the hash value target data creation data, This is transmitted to the verifier terminal (step 650).

検証者端末は、ハッシュ値対象データ作成用データを受信すると、これに第1の画像GPS情報を結合して追加し、ハッシュ値対象データを作成する(ステップ655)。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ3に送信する(ステップ660)。
When the verifier terminal receives the data for creating the hash value target data, the verifier terminal combines and adds the first image GPS information to the data to create the hash value target data (step 655).
Next, the verifier terminal calculates a hash value of the hash value target data and transmits it to the long-term signature server 3 (step 660).

長期署名サーバ3は、検証者端末から当該ハッシュ値を受信すると、これとATS(1st)に記載されているハッシュ値が一致することを確認することによりATS(1st)のハッシュ値を検証する(ステップ665)。
次に、長期署名サーバ3は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
When the long-term signature server 3 receives the hash value from the verifier terminal, the long-term signature server 3 verifies the hash value of the ATS (1st) by confirming that the hash value described in the ATS (1st) matches ( Step 665).
Next, the long-term signature server 3 obtains a certificate (root certificate) for creating an authentication path for the ATS (1st) certificate from the server itself (step 670).

次に、長期署名サーバ3は、当該認証パス上の証明書の失効情報をリポジトリサーバ11から取得する(ステップ675、680)。
そして、長期署名サーバ3は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
Next, the long-term signature server 3 obtains the certificate revocation information on the certification path from the repository server 11 (steps 675 and 680).
The long-term signature server 3 verifies the ATS (1st) certificate by confirming that the certification path is connected and that the certificate on the certification path has not expired (step 685).

次に、長期署名サーバ3は、その他、XAdESの検証を行う(ステップ690)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ3は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ3から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
Next, the long-term signature server 3 performs XAdES verification (step 690).
This verification is performed by confirming that the time consistency between each certificate, each revocation information, and each time stamp can be obtained, and confirming the format consistency.
The long-term signature server 3 generates a verification result by the above verification and transmits it to the verifier terminal (step 695).
Then, the verifier terminal receives the verification result from the long-term signature server 3 and presents it to the verifier (step 700).
In addition, when ATS is ATS (2nd), ATS (3rd), and lower generations, the same verification is performed.

以上のように、上の検証方法によると、検証者は画像データを検証者端末に保持したまま長期署名サーバ3で長期署名データの検証を行うことができる。
そのため、例えば、甲が第1の画像GPS情報、及び長期署名データを乙に提供し、画像データを甲乙以外の者に渡したくない場合に、乙は画像データを長期署名サーバ3に提供せずに長期署名データによる画像データの正当性を確認することができると共に、撮影日時刻と撮影場所の正当性も確認することができる。
As described above, according to the above verification method, the verifier can verify the long-term signature data with the long-term signature server 3 while holding the image data in the verifier terminal.
Therefore, for example, if Party A provides the first image GPS information and long-term signature data to Party B and does not want to pass the image data to a party other than Party B, Party B does not provide the image data to long-term signature server 3. In addition, the validity of the image data based on the long-term signature data can be confirmed, and the validity of the photographing date and time and the photographing place can also be confirmed.

また、例え、ES−Tの生成で用いたアルゴリズムが危殆化したとしてもATS(1st)の生成に用いたアルゴリズムが危殆化するまではES−A(1st)の証拠性は失われない。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
Further, even if the algorithm used for generating the ES-T is compromised, the evidence of the ES-A (1st) is not lost until the algorithm used for generating the ATS (1st) is compromised.
If there is a possibility that the algorithm used to generate ATS (1st) may be compromised, the evidence will not be lost if ATS (2nd) is given with the latest algorithm.
Thereafter, evidence can be maintained for the future by continuing generations with the latest algorithms.

以上に説明した検証方法により、次の構成を得ることができる。
なお、以下の構成で原本データは長期署名データで検証対象となるデータであって、本実施の形態では、画像GPS情報(第1、第2、第3の画像GPS情報)が相当する。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
The following configuration can be obtained by the verification method described above.
In the following configuration, the original data is data to be verified as long-term signature data, and in the present embodiment, image GPS information (first, second, and third image GPS information) corresponds.
In order to verify the authenticity of the original data, comprising long-term verification information including signature target data, verification information for verifying the signature target data, and long-term verification information for verifying the signature target data and the verification information for a predetermined period Long-term signature data receiving means for receiving the long-term signature data from the verifier terminal, extracting predetermined information included in the signature target data to create long-term verification information creation information, and creating the created long-term verification information Long-term verification information creation information transmitting means for transmitting information to the verifier terminal, and long-term verification information calculated by a predetermined function by adding the original data to the transmitted long-term verification information creation information from the verifier terminal Long-term verification information creation function value receiving means for receiving a creation function value, and long-term verification information verification using the received long-term verification information creation function value Long-term signature verification server for the witness information verification unit, characterized by comprising a (first configuration).
A signature target data verification unit that verifies the signature target data using the verification information, wherein the long-term verification information verification unit verifies the long-term verification information after verification by the signature target data verification unit; The long-term signature verification server of the first configuration (second configuration).

このように、本実施の形態は、原本データをサーバ側に渡さずにサーバ側で原本データに対する署名を検証することができる。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
Thus, according to the present embodiment, the signature on the original data can be verified on the server side without passing the original data to the server side.
In this case, the terminal uses the function value of the original data according to a predetermined function, the signature data of the original data (the signature value obtained by encrypting the function value of the original data with the secret key, and the public key certificate of the public key corresponding to the secret key). The server decrypts the signature value with the public key, extracts the function value, compares the extracted function value with the function value transmitted by the terminal, determines the validity of the original data, The validity of the public key certificate is confirmed using the certificate related to the certification path.
Further, when the signature data is a long-term signature, the server creates information excluding the original data from the information for creating a function value for confirming the long-term signature using the information constituting the signature data. To the terminal.
In contrast, the terminal adds original data to the information, calculates a function value based on a predetermined function, and transmits the function value to the server. The server verifies the validity of the long-term signature using the function value.

このように、本実施の形態では、署名対象となる原本データ(画像GPS情報)を複数の原本データ(画像ハッシュ値、現在日時刻ハッシュ値、現在位置ハッシュ値)のグループとして1つのES−Aを作成することができる。   As described above, in this embodiment, the original data (image GPS information) to be signed is grouped into a plurality of original data (image hash value, current date time hash value, current position hash value) as one ES-A. Can be created.

なお、以上説明した本実施形態に基づき、電子署名用サーバとして、次の構成1〜5とすることが可能である。
(1)構成1
構成1では、携帯端末と通信する通信手段と、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、前記携帯端末の現在位置を検出する現在位置検出手段と、現在日時刻を取得する現在日時刻取得手段と、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、を具備したことを特徴とする電子署名用サーバを提供する。
(2)構成2
構成2では、前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバに前記画像時刻位置情報を送信する画像時刻位置情報送信手段と、前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データを受信する署名対象データ受信手段と、を具備し、前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行うことを特徴とする構成1に記載の電子署名用サーバを提供する。
(3)構成3
構成3では、前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段と、を具備したことを特徴とする構成2に記載の電子署名用サーバを提供する。
(4)構成4
構成4では、前記画像特定情報は、前記画像データを所定の関数で計算した関数値であることを特徴とする構成1、構成2、又は構成3に記載の電子署名用サーバを提供する。
(5)構成5
構成5では、前記現在位置検出手段は、前記携帯端末が存在する領域を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断することを特徴とする構成1から構成4までのうちの何れか1の構成に記載の電子署名用サーバを提供する。
In addition, based on this embodiment demonstrated above, it can be set as the following structures 1-5 as a server for electronic signatures.
(1) Configuration 1
In the configuration 1, the communication unit that communicates with the mobile terminal, the image specifying information that specifies the image data of the subject captured by the mobile terminal, and the shooting position at the time of the shooting are specified from the communicating mobile terminal. Image time position information receiving means for receiving image time position information including shooting position specifying information and shooting date / time specifying information for specifying the shooting date / time of the shooting, and a current position for detecting the current position of the portable terminal A detection means, a current date / time acquisition means for acquiring the current date / time, and a shooting position of the received image time position information matches the detected current position within a predetermined range, and the received image time / position information And the received image time position information when it is determined that the determination means matches with the acquired current date and time within a predetermined range. To provide an electronic signature server, characterized by comprising a signature means for performing an electronic signature, the for.
(2) Configuration 2
In Configuration 2, when the determination unit determines that they match, the image time position information transmission unit that transmits the image time position information to a predetermined server that creates long-term signature data, and the transmitted image time position information are used. Signature target data receiving means for receiving the signature target data for the long-term signature data created in the above, wherein the signature means electronically signs the received signature target data to An electronic signature server according to Configuration 1, which performs electronic signature, is provided.
(3) Configuration 3
In the configuration 3, the public key certificate transmitting means for transmitting the public key certificate of the public key corresponding to the private key used for the electronic signature to the predetermined server before the electronic signature is made by the signing means, and the signature The electronic signature server according to Configuration 2, further comprising: an electronic signature value transmitting unit that transmits the electronic signature value electronically signed by the unit to the predetermined server.
(4) Configuration 4
In Configuration 4, the electronic signature server according to Configuration 1, Configuration 2, or Configuration 3 is provided, wherein the image specifying information is a function value obtained by calculating the image data with a predetermined function.
(5) Configuration 5
In Configuration 5, the current position detection unit detects an area where the mobile terminal is present, and the determination unit determines that the shooting position of the received image time position information is within the detected area. An electronic signature server according to any one of Configurations 1 to 4 is provided, wherein it is determined that a shooting position and the current position match within a predetermined range.

1 長期署名システム
2 タイムスタンプサーバ
3 長期署名サーバ
4 ネットワーク
5 基地局サーバ
6 携帯端末
10 リポジトリサーバ
11 リポジトリサーバ
DESCRIPTION OF SYMBOLS 1 Long-term signature system 2 Time stamp server 3 Long-term signature server 4 Network 5 Base station server 6 Portable terminal 10 Repository server 11 Repository server

Claims (7)

携帯端末と通信する電子署名用サーバから、当該携帯端末で撮影した被写体の画像データを所定の関数で計算した関数値と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、
前記受信した画像時刻位置情報を用いて長期署名データ用の署名対象データを生成する署名対象データ生成手段と、
前記生成した署名対象データを前記電子署名用サーバに送信する署名対象データ送信手段と、
前記送信した署名対象データの電子署名値を前記電子署名用サーバから受信する電子署名値受信手段と、
前記受信した電子署名値を用いて前記画像時刻位置情報の長期署名データを生成する長期署名データ生成手段と、
を具備したことを特徴とする長期署名用サーバ。
A function value obtained by calculating a predetermined function of image data of a subject photographed by the portable terminal from a server for electronic signature communicating with the portable terminal, photographing position specifying information for specifying a photographing position at the time of photographing, and the photographing Image time position information receiving means for receiving image time position information including image date / time specifying information for specifying the image date / time of
Signature target data generating means for generating signature target data for long-term signature data using the received image time position information;
Signature target data transmitting means for transmitting the generated signature target data to the electronic signature server;
An electronic signature value receiving means for receiving an electronic signature value of the transmitted signature target data from the electronic signature server;
Long-term signature data generating means for generating long-term signature data of the image time position information using the received electronic signature value;
A server for long-term signatures.
前記電子署名用サーバから、前記電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信する公開鍵証明書受信手段を具備し、
前記署名対象データ生成手段は、前記受信した公開鍵証明書を前記署名対象データに含めることを特徴とする請求項1に記載の長期署名用サーバ。
Comprising public key certificate receiving means for receiving a public key certificate of a public key corresponding to a secret key used for the electronic signature from the electronic signature server,
The long-term signature server according to claim 1, wherein the signature target data generation unit includes the received public key certificate in the signature target data.
前記受信した電子署名値に対するタイムスタンプを取得するタイムスタンプ取得手段と、
前記電子署名値と前記タイムスタンプを検証する検証情報を生成する検証情報生成手段と、
前記署名対象データ、前記電子署名値、前記タイムスタンプ、及び前記検証情報を含む基本署名データを生成する基本署名データ生成手段と、
前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段を具備し、
前記長期署名データ生成手段は、前記取得した長期検証情報を前記生成した基本署名データに加えて長期署名データを生成することを特徴とする請求項2に記載の長期署名用サーバ。
Time stamp obtaining means for obtaining a time stamp for the received electronic signature value;
Verification information generating means for generating verification information for verifying the electronic signature value and the time stamp;
Basic signature data generating means for generating basic signature data including the signature target data, the electronic signature value, the time stamp, and the verification information;
Long-term verification information acquisition means for acquiring long-term verification information for verifying the generated basic signature data for a predetermined period,
The long-term signature server according to claim 2, wherein the long-term signature data generation unit generates long-term signature data by adding the acquired long-term verification information to the generated basic signature data.
長期検証情報を作成するための長期検証情報作成用情報を前記画像データ、前記撮影位置、及び前記撮影日時刻を有する所定の端末に送信する長期検証情報作成用情報送信手段と、
前記送信した長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数で計算した長期検証関数値を前記所定の端末から受信する長期検証関数値受信手段と、
を具備し、
前記長期検証情報取得手段は、前記受信した長期検証関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項3に記載の長期署名用サーバ。
Long-term verification information creation information transmission means for transmitting long-term verification information creation information for creating long-term verification information to a predetermined terminal having the image data, the shooting position, and the shooting date and time;
Long-term verification function value receiving means for receiving a long-term verification function value calculated from a predetermined function by adding the image data, the shooting position, and the shooting date / time to the transmitted long-term verification information creation information; ,
Comprising
4. The long-term signature server according to claim 3, wherein the long-term verification information acquisition unit acquires the long-term verification information by adding a time stamp to the received long-term verification function value.
所定の端末から長期署名データを受信する長期署名データ受信手段と、
前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、
前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、
を具備し、
前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項3、又は請求項4に記載の長期署名用サーバ。
Long-term signature data receiving means for receiving long-term signature data from a predetermined terminal;
Long-term verification information extracting means for extracting long-term verification information from the received long-term signature data;
A second long-term verification information acquisition means for acquiring a second long-term verification information for verifying the extracted long-term verification information for a predetermined period;
Comprising
5. The long-term signature data generation unit updates the long-term signature data by adding the acquired long-term verification information to the received long-term signature data, and updates the long-term signature data. A signing server.
再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数で計算した再度の長期検証関数値を前記所定の端末から受信する再度の長期検証関数値受信手段と、
を具備し、
前記再度の長期検証情報取得手段は、前記受信した再度の長期検証関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項5に記載の長期署名用サーバ。
Re-long-term verification information creation information transmitting means for transmitting re-long-term verification information creation information for creating re-long-term verification information to the predetermined terminal;
The second long-term verification function value calculated by a predetermined function by adding the image data, the shooting position, and the shooting date / time to the transmitted second long-term verification information creation information is received from the predetermined terminal again. A verification function value receiving means;
Comprising
The long-term signature server according to claim 5, wherein the second long-term verification information acquisition unit adds the time stamp to the received second long-term verification function value to acquire the second long-term verification information. .
前記電子署名用サーバは、
携帯端末と通信する通信手段と、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、前記携帯端末の現在位置を検出する現在位置検出手段と、現在日時刻を取得する現在日時刻取得手段と、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、
を具備した電子署名用サーバである、
ことを特徴とする請求項1から請求項6のうちのいずれか1の請求項に記載した長期署名用サーバ。
The electronic signature server is:
Communication means for communicating with a mobile terminal, image specifying information for specifying image data of a subject photographed by the mobile terminal from the communicating mobile terminal, and shooting position specifying information for specifying a shooting position at the time of shooting Image time position information receiving means for receiving image time position information including the shooting date and time specifying information for specifying the shooting date and time of the shooting, and current position detecting means for detecting the current position of the portable terminal, Current date and time acquisition means for acquiring the current date and time, and the shooting position of the received image time position information coincides with the detected current position within a predetermined range, and the shooting date and time of the received image time position information Is determined to match the acquired current date and time within a predetermined range, and when it is determined that the determination means match, the received image time position information is electronically And signature means for performing a name,
An electronic signature server comprising:
The long-term signature server according to any one of claims 1 to 6, wherein the long-term signature server is provided.
JP2013266261A 2013-12-25 2013-12-25 Long-term signature server Active JP5648247B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013266261A JP5648247B2 (en) 2013-12-25 2013-12-25 Long-term signature server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013266261A JP5648247B2 (en) 2013-12-25 2013-12-25 Long-term signature server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009259524A Division JP5467591B2 (en) 2009-11-13 2009-11-13 Electronic signature server

Publications (2)

Publication Number Publication Date
JP2014064324A JP2014064324A (en) 2014-04-10
JP5648247B2 true JP5648247B2 (en) 2015-01-07

Family

ID=50619109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013266261A Active JP5648247B2 (en) 2013-12-25 2013-12-25 Long-term signature server

Country Status (1)

Country Link
JP (1) JP5648247B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7122984B2 (en) * 2019-02-22 2022-08-22 日立Astemo株式会社 Data synchronizer, in-vehicle system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142661A (en) * 2003-11-04 2005-06-02 Ntt Docomo Inc Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP4877738B2 (en) * 2006-02-17 2012-02-15 セイコーインスツル株式会社 Recording apparatus and recording method
JP4844281B2 (en) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 Document management apparatus and program

Also Published As

Publication number Publication date
JP2014064324A (en) 2014-04-10

Similar Documents

Publication Publication Date Title
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
EP1632907B1 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
WO2012114602A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
US20200186946A1 (en) Hearing device with model control and associated methods
CN111108735A (en) Asset update service
US20110231662A1 (en) Certificate validation method and validation server
JP2017204704A (en) Validity guarantee method, validity guarantee system and validity guarantee program
KR20190033380A (en) Authenticating a networked camera using a certificate having device binding information
CN104392185A (en) Method for verifying data integrity during log forensics in cloud environments
JP5700423B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
JP6635970B2 (en) Communication device
KR102169695B1 (en) A self-verifiable blockchain electronic voting management method
WO2023009229A9 (en) End to end verification of an election run over a public network
JP5467591B2 (en) Electronic signature server
JP2008005090A (en) System for issuing and verifying certificates of several open keys, and method for issuing and verifying certificates of several open keys
JP5648247B2 (en) Long-term signature server
JP6647259B2 (en) Certificate management device
JP5467592B2 (en) Long-term signature server
JP2014039193A (en) Information processor, management device, information processing method and program
JP5768543B2 (en) Electronic signature system, signature server, signer client, electronic signature method, and program
JP5477922B2 (en) Long-term signature verification server
KR100931944B1 (en) Electronic document archiving system and method using local storage
JP2019057764A (en) Information processing apparatus, information processing method, and computer program
JP4804075B2 (en) Registration authority apparatus and system
JP2013258529A (en) Communication system and its authentication method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141003

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141023

R150 Certificate of patent or registration of utility model

Ref document number: 5648247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250