JP2007027938A - Signature extension device, system, method and program - Google Patents
Signature extension device, system, method and program Download PDFInfo
- Publication number
- JP2007027938A JP2007027938A JP2005204077A JP2005204077A JP2007027938A JP 2007027938 A JP2007027938 A JP 2007027938A JP 2005204077 A JP2005204077 A JP 2005204077A JP 2005204077 A JP2005204077 A JP 2005204077A JP 2007027938 A JP2007027938 A JP 2007027938A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- public key
- sig
- extension
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000009826 distribution Methods 0.000 claims description 5
- 230000007774 longterm Effects 0.000 abstract description 17
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 8
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 102100022908 ADP-ribosylation factor-like protein 1 Human genes 0.000 description 5
- 102100039650 ADP-ribosylation factor-like protein 2 Human genes 0.000 description 5
- 102100038497 Cytokine receptor-like factor 2 Human genes 0.000 description 5
- 101000974500 Homo sapiens ADP-ribosylation factor-like protein 1 Proteins 0.000 description 5
- 101000886101 Homo sapiens ADP-ribosylation factor-like protein 2 Proteins 0.000 description 5
- 101000718041 Homo sapiens Aldo-keto reductase family 1 member B10 Proteins 0.000 description 5
- 108091007047 SCF complex Proteins 0.000 description 5
- 102000036366 SCF complex Human genes 0.000 description 5
- 108091007110 SCF2 complex Proteins 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Abstract
Description
本発明は、電子署名を延長するための装置、システム、方法およびプログラムに関する。 The present invention relates to an apparatus, system, method, and program for extending an electronic signature.
近年、元々電子データから成る電子文書に加えて、紙文書を電子化した電子化文書も、電子署名とタイムスタンプとによって法的に保護されるようになってきている。2005年の4月には、e−文書法が施行され、これまで文書のままで残すことが義務付けられていた領収書等の文書を、スキャナで読取って電子化データで保存することが可能になった。 In recent years, in addition to electronic documents originally composed of electronic data, digitized documents obtained by digitizing paper documents have been legally protected by electronic signatures and time stamps. In April 2005, the e-Document Act was enacted, making it possible to read documents such as receipts that were previously required to remain as documents and store them as digitized data. became.
しかしながら、それらの文書には保管期限が定められているものがあり、電子化時に添付する電子署名に用いた公開鍵証明書の有効期限が、その保管期限を満たさないケースがある。そのような場合には、電子署名の有効期限を延長する手続きが必要となる。一方、前記電子署名は、文書の入力単位毎に行う必要があり、それぞれに延長手続きを行う必要が生じ、延長手続きは極めて煩雑なものとなるとともに、電子署名の度に公的な機関からタイムスタンプを得る必要があり、そのタイムスタンプの取得の費用が嵩むという問題がある。また、初期のデータに、新たな署名データおよびその有効期限情報を保管する必要があり、保管データ量が増大するという問題もある。 However, some of these documents have a storage deadline, and the expiration date of the public key certificate used for the electronic signature attached at the time of digitization may not meet the storage deadline. In such a case, a procedure for extending the validity period of the electronic signature is required. On the other hand, the electronic signature must be performed for each input unit of the document, and it is necessary to perform an extension procedure for each unit. There is a problem that it is necessary to obtain a stamp, and the cost for obtaining the time stamp increases. In addition, it is necessary to store new signature data and its expiration date information in the initial data, and there is a problem that the amount of stored data increases.
そこで、このような不具合を解決するための従来技術が特許文献1に示されている。この特許文献1は、電子署名の付された文書や画像などのデジタルデータが前記電子署名の有効期限切れで失効する前に有効期限を延長するにあたって、署名延長サーバは、図17で示すように、署名延長クライアントから得られたそれぞれ有効期限を有する複数の署名付きデータd1,d2,・・・,dnのハッシュを纏めたハッシュ群、前記署名付きデータd1〜dnを纏めたデータのハッシュ、または署名付きデータd1,d2,・・・,dnにそれぞれ格納されている署名データのハッシュなどのデータa1を作成し、そのデータa1に新たな署名b1を付し、署名アルゴリズムなどのその他のパラメータc1を合わせて、署名延長証書e1を作成している。こうして、入力された各署名付きデータd1〜dnのいずれの有効期限よりも後の有効期限を有する1つの署名延長証書e1を生成し、前記署名延長クライアントは、各署名付きデータd1〜dnとともに、その署名延長証書e1を保管する。
Therefore,
2回目は、図18で示すように、署名延長クライアントは、前記署名延長証書e1を署名延長サーバに渡し、署名延長サーバは、その署名延長証書e1のハッシュなどのデータa2を作成し、そのデータa2に新たな署名b2を付し、その他のパラメータc2を合わせて、署名延長証書e2を作成する。このとき、前記の署名付きデータd1〜dnは、そのままである。 At the second time, as shown in FIG. 18, the signature extension client passes the signature extension certificate e1 to the signature extension server, and the signature extension server creates data a2 such as a hash of the signature extension certificate e1, and the data A new signature b2 is attached to a2 and other parameters c2 are combined to create a signature extension certificate e2. At this time, the signed data d1 to dn remain as they are.
3回目の延長も同様であり、図19で示すように、署名延長サーバは、署名延長証書e2のハッシュなどのデータa3を作成し、そのデータa3に新たな署名b3を付し、その他のパラメータc3を合わせて、署名延長証書e3を作成する。したがって、上述のような3回の延長で署名延長クライアントに保管されるデータは、図20で示すように、前記署名付きデータd1〜dnに、各署名延長証書e1〜e3となり、保管データ量が削減されている。
上述の従来技術は、1つの署名延長証書で、複数の署名付きデータのハッシュなどを保持することで、複数の電子化データを一括して、その有効期限を延長することが可能である。しかしながら、この従来技術では、データを順次集約して、都度署名を行う多重署名のデータには対応できないという問題がある。具体的には、たとえば、前記署名付きデータd1を見積もり書をスキャナ読込みしたデータとし、署名付きデータd2を納品書をスキャナ読込みしたデータとし、署名付きデータd3を請求書をスキャナ読込みしたデータとし、署名付きデータd4を領収書をスキャナ読込みしたデータの署名付きデータとした場合、新たな文書をスキャナ読込みした時点で、それ以前のデータと集約されて新たな署名が行われる。 According to the above-described conventional technology, it is possible to extend the validity period of a plurality of digitized data collectively by holding a hash of a plurality of signed data with one signature extension certificate. However, this conventional technique has a problem in that it cannot cope with multi-signature data in which data is sequentially aggregated and signed each time. Specifically, for example, the signed data d1 is data obtained by scanning a quotation, the signed data d2 is data obtained by scanning an invoice, and the signed data d3 is data obtained by scanning a bill. In the case where the signed data d4 is the data with the signature of the data read from the receipt by the scanner, when the new document is read by the scanner, the new data is integrated with the previous data.
しかしながら、たとえば図21で示すように(図21は3つの署名Sig(2),Sig(1),Sig(0)を集約している。)、それぞれの署名の段階で、付された公開鍵証明書(署名に使用した証明書)をUC2,UC1,UC0とし、その信頼点までの証明書をRC2,MC2;RC1,MC1;RC0,MC0(RCはルート証明書、MCは中間の証明書)とし、失効情報をARL2,CRL2;ARL1,CRL1;ARL0,CRL0(ARLは認証局の証明書に対する失効情報、CRLはユーザ証明書に対する失効情報)とすると、それらの内、親署名Sig(0)で安全に保管されるのは、その親署名Sig(0)での信頼点までの証明書UC0,RC0,MC0および失効情報ARL0,CRL0であり、それ以前の子署名Sig(1),Sig(2)での証明書UC1,RC1,MC1;UC2,RC2,MC2および失効情報ARL1,CRL1;ARL2,CRL2は安全に保管されず、それぞれに署名延長処理を行わなければ、データの真正性を確保できないという問題がある。したがって、個別の子署名毎に延長処理を行わなければならず、タイムスタンプを取得するコストが嵩むとともに、手間がかかる。 However, for example, as shown in FIG. 21 (FIG. 21 summarizes three signatures Sig (2), Sig (1), and Sig (0)), the public key attached at each signature stage. Certificates (certificates used for signing) are UC2, UC1, and UC0, and certificates up to the trust point are RC2, MC2; RC1, MC1; RC0, MC0 (RC is a root certificate, MC is an intermediate certificate) ) And the revocation information ARL2, CRL2; ARL1, CRL1; ARL0, CRL0 (ARL is the revocation information for the certificate of the certificate authority, CRL is the revocation information for the user certificate), among them, the parent signature Sig (0 ) Are securely stored in the certificates UC0, RC0, MC0 and the revocation information ARL0, CRL0 up to the trust point in the parent signature Sig (0). Certificates UC1, RC1, MC1; UC2, RC2, MC2 and revocation information ARL1, CRL1; ARL2, CRL2 with names Sig (1) and Sig (2) are not securely stored and must be subjected to signature extension processing. For example, there is a problem that the authenticity of the data cannot be secured. Therefore, extension processing must be performed for each individual child signature, which increases the cost of acquiring a time stamp and takes time.
本発明の目的は、多重署名のデータの真正性を、低コスト、かつ容易に、長期に亘って延長することができる署名延長装置、システム、方法およびプログラムを提供することである。 An object of the present invention is to provide a signature extension apparatus, system, method, and program capable of easily extending the authenticity of data of multiple signatures over a long period of time at low cost.
本発明の署名延長装置は、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長装置において、各署名に使用された公開鍵証明書を取得する機能と、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得する機能と、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得する機能と、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得する機能とを含むことを特徴とする。 The signature extension apparatus according to the present invention multiplexes a child signature attached to a plurality of signature target data each having an expiration date into a parent signature, and extends the expiration date of the signature extension apparatus. The function to obtain the key certificate, the function to obtain the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate and the trust point used for each signature It includes a function of acquiring revocation information for each key certificate and a function of acquiring time stamps for all reference destinations, signature values, public key certificates, and revocation information of the parent signature.
上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。 According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.
したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。 Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.
また、本発明の署名延長装置では、前記多重化は、1つ前の階層の子署名の署名値および1つ前の階層の子署名の署名対象データへの参照情報を作成する機能と、総ての署名対象データによるハッシュ値から署名値を作成する機能と、1つ前の階層の子署名の内容を取込む機能とを含むことを特徴とする。 In the signature extension apparatus of the present invention, the multiplexing includes a function of creating a signature value of the child signature of the previous layer and reference information for the signature target data of the child signature of the previous layer, It includes a function of creating a signature value from a hash value of all signature target data and a function of fetching the contents of a child signature of the previous hierarchy.
上記の構成によれば、上記の延長手法に適した親署名を作成することができる。 According to the above configuration, a parent signature suitable for the above extension method can be created.
さらにまた、本発明の署名延長システムは、前記の署名延長装置における各機能が分割された署名延長クライアントおよび署名延長サーバと、前記署名に使用される公開鍵証明書およびその信頼点までの証明書を発行するルート認証局と、前記公開鍵証明書の失効情報を発行するCRL配布ポイントと、前記署名に使用されるタイムスタンプを発行するタイムスタンプ局とを備えて構成されることを特徴とする。 Furthermore, the signature extension system of the present invention includes a signature extension client and a signature extension server in which each function in the signature extension device is divided, a public key certificate used for the signature, and a certificate up to the trust point thereof. A CRL distribution point for issuing revocation information of the public key certificate, and a time stamp authority for issuing a time stamp used for the signature. .
上記の構成によれば、標準的な署名延長システムを構築することができる。 According to the above configuration, a standard signature extension system can be constructed.
また、本発明の署名延長方法は、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長方法において、各署名に使用された公開鍵証明書を取得し、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得し、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得し、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得することを特徴とする。 The signature extension method of the present invention is used for each signature in the signature extension method in which a child signature attached to a plurality of signature target data each having an expiration date is multiplexed with a parent signature and the expiration date is extended. Obtain the public key certificate, the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate used for each signature and the trust point Revocation information for each certificate is acquired, and all reference destinations, signature values, public key certificates, and time stamps for the revocation information of the parent signature are acquired.
上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。 According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.
したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。 Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.
さらにまた、本発明の署名延長プログラムは、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長するための署名延長プログラムにおいて、各署名に使用された公開鍵証明書を取得するステップと、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得するステップと、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得するステップと、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得するステップとを含むことを特徴とする。 Furthermore, the signature extension program of the present invention includes a signature extension program for multiplexing a child signature attached to a plurality of signature target data each having an expiration date with a parent signature and extending the expiration date. Obtaining the public key certificate used for each signature, obtaining the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate used for each signature and Obtaining revocation information for each of the public key certificates up to the trust point, and obtaining time stamps for all reference destinations, signature values, public key certificates, and revocation information of the parent signature. Features.
上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。 According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.
したがって、以降は、有効期限の経過の前に、再度前記タイムスタンプの取得ステップを行い、親署名が有する総ての参照先、署名値、公開鍵証明書、失効情報および前回のタイムスタンプに対する新たなタイムスタンプ(アーカイブタイムスタンプ)を取得するだけで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。 Therefore, thereafter, before the expiration of the expiration date, the time stamp acquisition step is performed again, and all reference destinations, signature values, public key certificates, revocation information, and previous time stamps of the parent signature are updated. By acquiring a simple time stamp (archive time stamp), the authenticity can be easily extended over a long period of time at a low cost for all signatures including child signatures.
また、本発明の署名延長プログラムでは、前記親署名の作成は、入力された1または複数の署名対象データの内の1つと、過去の署名とを、いずれか一方を親署名とし、他方を子署名として、子署名に対する参照情報を設定するステップと、総ての署名対象データによるハッシュ値を計算するステップと、前記ハッシュ値から、前記署名値を演算するステップとを含み、前記の各ステップを親署名に包含する子署名がなくなるまで再帰的に繰返すことを特徴とする。 In the signature extension program according to the present invention, the parent signature is created by setting one of the input data to be signed and one of a plurality of signature target data and a past signature as a parent signature and the other as a child signature. A step of setting reference information for a child signature as a signature, a step of calculating a hash value based on all signature target data, and a step of calculating the signature value from the hash value. It is characterized by repeating recursively until there are no child signatures included in the parent signature.
上記の構成によれば、親署名に、該親署名および総ての子署名の参照先、署名値、公開鍵証明書および失効情報を含めることができ、上記のようにアーカイブタイムスタンプを取得するだけで、子署名を含む総ての署名に対して、真正性を延長することができる親署名を作成することができる。 According to the above configuration, the parent signature can include the reference destination of the parent signature and all the child signatures, the signature value, the public key certificate, and the revocation information, and the archive timestamp is acquired as described above. A parent signature that can extend the authenticity of all signatures including child signatures can be created.
本発明の署名延長装置、システム、方法およびプログラムは、以上のように、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。 As described above, the signature extension apparatus, system, method, and program of the present invention multiplex child signatures attached to a plurality of signature target data each having an expiration date into a parent signature and extend the expiration date. In addition to recording the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and revocation information as time-stamp extension information, the public key certificate in each child signature A certificate, a root certificate up to the trust point, revocation information, and the like are stored together as extension information of the expiration date by the time stamp.
したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。 Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.
[実施の形態1]
図1は、本発明の実施の一形態に係る署名延長システムの全体構成を示すブロック図である。このシステムでは、署名延長クライアント1と、署名延長サーバ2とがネットワーク3を介して接続されているけれども、必ずしもクライアント−サーバ構成である必要はなく、1台の署名延長装置でも実現することができ、また後述する署名延長処理の各機能を、クライアントとサーバとに、どのように分割するかも任意である。
[Embodiment 1]
FIG. 1 is a block diagram showing an overall configuration of a signature extension system according to an embodiment of the present invention. In this system, although the
署名延長クライアント1は、必要に応じて文書をスキャナ読込みし、その電子化データDを得るとともに、予め信頼できる方法で取得しておいた認証局P3のルート証明書、認証局P1の証明書および署名者の証明書と、CRL配布ポイントP2,P4からそれぞれの失効情報CRL,ARLを取得し、署名Sigおよび前記データDとともに前記署名延長サーバ2へ送信する。
The
これに応答して、署名延長サーバ2は、予め信頼できる方法で取得しておいたタイムスタンプ局P5の証明書およびその信頼点であるルート認証局P6のルート証明書を取得するとともに、前記CRL配布ポイントP2,P4からの失効情報、および署名に係る証明書とその信頼点までの証明書に対して、後述するアーカイブタイムスタンプを添付し署名ファイルFとして前記データDとともに記憶する。
In response to this, the
多重署名を行うときは、署名延長クライアント1は、対象となるデータDおよび署名Sigを集約したものに対して上述の処理を行い、署名延長サーバ2は、それに後述するアーカイブタイムスタンプを添付して前記署名ファイルFを長期署名ファイルとして記憶する。
When performing multiple signatures, the
図2は、本発明の署名の多重化法を説明するための図である。この図2は、前述の図21の形態に対応しており、順に電子化された3つの文書データに対する署名Sig(2),Sig(1),Sig(0)を集約してゆく様子を示している。前記図21と同様に、それぞれの署名ファイル作成の段階で、署名に使用した公開鍵証明書(署名に使用した証明書)UC2,UC1,UC0やその信頼点までの証明書RC2,MC2;RC1,MC1;RC0,MC0(RCはルート証明書、MCは中間の証明書)およびそれらの失効情報ARL2,CRL2;ARL1,CRL1;ARL0,CRL0(ARLは認証局の証明書に対する失効情報、CRLはユーザ証明書に対する失効情報)を取得する。 FIG. 2 is a diagram for explaining a signature multiplexing method according to the present invention. FIG. 2 corresponds to the form of FIG. 21 described above, and shows how the signatures Sig (2), Sig (1), and Sig (0) for the three document data digitized in order are collected. ing. As in FIG. 21, at the stage of creating each signature file, public key certificates (certificates used for signature) UC2, UC1, UC0 used for signature and certificates RC2, MC2; RC1 up to their trust points. , MC1; RC0, MC0 (RC is a root certificate, MC is an intermediate certificate) and their revocation information ARL2, CRL2; ARL1, CRL1; ARL0, CRL0 (ARL is the revocation information for the certificate authority certificate, CRL is (Revocation information for user certificate).
注目すべきは、本発明では、親署名Sig(0)を延長するにあたって、その親署名Sig(0)での証明書UC0,RC0,MC0および失効情報ARL0,CRL0だけでなく、それ以前の子署名Sig(1),Sig(2)での証明書UC1,RC1,MC1;UC2,RC2,MC2および失効情報ARL1,CRL1;ARL2,CRL2も、前記長期署名ファイルに含まれ、合わせて延長処理されることである。 It should be noted that, in the present invention, when extending the parent signature Sig (0), not only the certificates UC0, RC0, MC0 and the revocation information ARL0, CRL0 in the parent signature Sig (0) Certificates UC1, RC1, MC1; UC2, RC2, MC2 and revocation information ARL1, CRL1; ARL2, CRL2 in signatures Sig (1), Sig (2) are also included in the long-term signature file and are extended together. Is Rukoto.
親署名Sig(0)が行われる前に、子署名Sig(2)に対して親署名となるSig(1)に対しても同様に、その段階での署名Sig(1)での証明書UC1,RC1,MC1および失効情報ARL1,CRL1だけでなく、子署名Sig(2)での証明書UC2,RC2,MC2および失効情報ARL2,CRL2も、延長処理されている。ここで、署名Sig(2),Sig(1),Sig(0)という表現は、署名延長の世代を表現するのではなく、多重署名における階層を示す。 Before the parent signature Sig (0) is performed, the certificate UC1 with the signature Sig (1) at that stage is similarly applied to Sig (1) which is the parent signature for the child signature Sig (2). , RC1, MC1 and revocation information ARL1, CRL1, as well as certificates UC2, RC2, MC2 and revocation information ARL2, CRL2 in the child signature Sig (2) are extended. Here, the expressions of signatures Sig (2), Sig (1), and Sig (0) do not represent the generation of signature extension, but indicate the hierarchy in the multiple signature.
これによって、個別の子署名Sig(2),Sig(1)毎に延長処理を行わなくても、該子署名Sig(2),Sig(1)の真正性の延長に必要な情報は親署名Sig(0)に格納されているので、該親署名Sig(0)の署名延長処理を行うだけで、子署名Sig(2),Sig(1)の真正性を確保することができ、タイムスタンプを取得するコストおよび延長処理の手間を省くことができる。 Thus, even if the extension process is not performed for each individual child signature Sig (2), Sig (1), the information necessary for extending the authenticity of the child signatures Sig (2), Sig (1) is the parent signature. Since it is stored in Sig (0), the authenticity of the child signatures Sig (2) and Sig (1) can be ensured only by performing the signature extension process of the parent signature Sig (0), and the time stamp It is possible to save the cost of acquiring the cost and the trouble of the extension process.
以下に、本発明による署名の多重化処理および延長処理について詳述する。図3の例は、前記見積もり書、納品書、請求書のように、署名対象データが順に発生した例を示しており、それらの署名対象データをそれぞれ参照符号Rd(2),Rd(1),Rd(0)で示し、それらの署名対象データRd(2),Rd(1),Rd(0)を逐次纏めて、署名Sig(2),Sig(1),Sig(0)をそれぞれ付して、基礎署名部B1が作成されている。 The signature multiplexing process and extension process according to the present invention will be described in detail below. The example of FIG. 3 shows an example in which signature target data is generated in order as in the estimate, invoice, and invoice, and these signature target data are denoted by reference numerals Rd (2) and Rd (1), respectively. , Rd (0), and the signature target data Rd (2), Rd (1), Rd (0) are sequentially collected and attached with signatures Sig (2), Sig (1), Sig (0), respectively. Thus, the basic signature part B1 is created.
こうして集約化された親署名Sig(0)を延長するにあたって作成される署名延長部E1は、親署名Sig(0)の署名に対する署名タイムスタンプT1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書K1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書の信頼点までの公開鍵証明書L1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報R1と、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1),Sig(2)の署名値、Rd(0),Rd(1),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT1とを備えて構成される。この図および以降の図において、[S○○○]は、後述のフローチャートにおける該当処理のステップ番号を示す。前記公開鍵証明書K1,L1が前述の信頼点までの証明書UC,MC,RCに対応し、前記失効情報R1が前述の失効情報CRL,ARLに対応する。 The signature extension unit E1 created when extending the aggregated parent signature Sig (0) in this way includes a signature time stamp T1 for the signature of the parent signature Sig (0), and each signature Sig (0), Sig (1). , Sig (2), and public key certificate L1 up to the trust point of the public key certificate used for each signature Sig (0), Sig (1), Sig (2) And the revocation information R1 for the public key certificate used for each signature Sig (0), Sig (1), Sig (2) and the public key certificate up to the trust point, other parameters, signature time stamp, Sig (0) signature value, Sig (0) reference data (including signature values of Sig (1), Sig (2), Rd (0), Rd (1), Rd (2)) Archive times Pump) constructed and a AT1. In this figure and the following figures, [SOO] indicates a step number of the corresponding process in the flowchart described later. The public key certificates K1, L1 correspond to the certificates UC, MC, RC up to the trust point, and the revocation information R1 corresponds to the revocation information CRL, ARL.
そして、この図3で示す署名ファイルF1を1回延長して得られる長期署名ファイルF1’は、図4で示すようになる。署名延長部E1’には、1回の延長に伴い、前記署名延長部E1の内容に、前記タイムスタンプAT1、その他パラメータ、署名タイムスタンプ、Sig0の署名値、Sig(0)の参照先データ(Sig(1),Sig(2)の署名値、Rd(0),Rd(1),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT1’が追加される。 A long-term signature file F1 'obtained by extending the signature file F1 shown in FIG. 3 once is as shown in FIG. The signature extension unit E1 ′ includes the time stamp AT1, the other parameters, the signature time stamp, the signature value of Sig0, and the reference destination data of Sig (0) in accordance with one extension. A time stamp (archive time stamp) AT1 ′ for the signature values of Sig (1) and Sig (2), including Rd (0), Rd (1), and Rd (2) is added.
一方、図5は、見積もり書、納品書および配送伝票、請求書のように、署名対象データの一部が同時期に発生した例を示しており、それらの署名対象データをそれぞれRd(2);Rd(1,1),Rd(1,2);Rd(0)で示し、それらの署名対象データRd(2);Rd(1,1),Rd(1,2);Rd(0)を逐次纏めて、署名Sig(2);Sig(1,1),Sig(1,2);Sig(0)をそれぞれ付して、基礎署名部B2が作成されている。 On the other hand, FIG. 5 shows an example in which a part of the signature target data is generated at the same time, such as a quote, a delivery note, a delivery slip, and an invoice, and each of the signature target data is represented by Rd (2). Rd (1,1), Rd (1,2); Rd (0), the data to be signed Rd (2); Rd (1,1), Rd (1,2); Rd (0) Are sequentially attached to each of the signatures Sig (2); Sig (1,1), Sig (1,2); Sig (0) to create a basic signature part B2.
こうして集約化された親署名Sig(0)を延長するにあたって作成される署名延長部E2は、親署名Sig(0)の署名に対する署名タイムスタンプT2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書K2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書の信頼点までの公開鍵証明書L2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報R2と、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2とを備えて構成される。 The signature extension E2 created when extending the aggregated parent signature Sig (0) in this way includes a signature time stamp T2 for the signature of the parent signature Sig (0), and each signature Sig (0), Sig (1, 1), public key certificate K2 used for Sig (1, 2), Sig (2) and signatures Sig (0), Sig (1, 1), Sig (1, 2), Sig (2) The public key certificate L2 up to the trust point of the public key certificate used for the signature and the public used for each signature Sig (0), Sig (1,1), Sig (1,2), Sig (2) Revocation information R2 for each of the key certificate and the public key certificate up to the trust point, other parameters, signature time stamp, signature value of Sig (0), reference destination data of Sig (0) (Sig (1,1), Signature of Sig (1,2), Sig (2) , Rd (0), Rd (1,1), Rd (1,2), constituted by a time stamp (archive timestamp) AT2 for Rd containing (2)).
そして、この図5で示す署名ファイルF2を1回延長して得られる長期署名ファイルF2’は、図6で示すようになる。前記署名延長部E1’と同様に、署名延長部E2’には、1回の延長に伴い、前記署名延長部E2の内容に、前記タイムスタンプAT2、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2’が追加される。 The long-term signature file F2 'obtained by extending the signature file F2 shown in FIG. 5 once is as shown in FIG. Similar to the signature extension E1 ′, the signature extension E2 ′ includes the time stamp AT2, other parameters, signature time stamp, Sig (0) in the signature extension E2 in accordance with one extension. Signature value of Sig, reference data of Sig (0) (signature values of Sig (1,1), Sig (1,2), Sig (2), Rd (0), Rd (1,1), Rd (1 , 2), including Rd (2)), a time stamp (archive time stamp) AT2 ′ is added.
さらにもう1回延長して得られる長期署名ファイルF2’’は、図7で示すようになり、署名延長部E2’’には、2回目の延長に伴い、前記署名延長部E2’の内容に、前記タイムスタンプAT2,AT2’、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2’’が追加される。 Further, the long-term signature file F2 ″ obtained by extending one more time becomes as shown in FIG. 7, and the signature extension portion E2 ″ has the contents of the signature extension portion E2 ′ along with the second extension. , Time stamps AT2, AT2 ′, other parameters, signature time stamp, signature value of Sig (0), reference data of Sig (0) (Sig (1,1), Sig (1,2), Sig (2) ) Including a signature value Rd (0), Rd (1,1), Rd (1,2), Rd (2)) is added.
図8には、前記図5で示す多重化された署名ファイルF2における親署名Sig(0)の具体的構成を示す。この状態での親署名Sig(0)は、参照情報RV(Sig(0))と、この親署名Sig(0)でのハッシュ値H(0)と、署名値SV(Sig(0))と、1つ前の階層である子署名Sig(1,1),Sig(1,2)の内容とを備えて構成される。 FIG. 8 shows a specific configuration of the parent signature Sig (0) in the multiplexed signature file F2 shown in FIG. In this state, the parent signature Sig (0) includes the reference information RV (Sig (0)), the hash value H (0) in the parent signature Sig (0), and the signature value SV (Sig (0)). And the contents of the child signatures Sig (1, 1) and Sig (1, 2) which are the previous hierarchy.
前記参照情報RV(Sig(0))は、具体的には、以前の総ての子署名Sig(1,1),Sig(1,2),Sig(2)の署名値SV(Sig(1,1)),SV(Sig(1,2)),SV(Sig(2))へのURIおよび署名対象データRd(1,1),Rd(1,2),Rd(2)へのURIと、今回の親署名Sig(0)の署名対象データRd(0)へのURIとを備えて構成される。 Specifically, the reference information RV (Sig (0)) is the signature value SV (Sig (1) of all the previous child signatures Sig (1,1), Sig (1,2), Sig (2). , 1)), URI to SV (Sig (1, 2)), SV (Sig (2)) and URI to signature target data Rd (1, 1), Rd (1, 2), Rd (2) And a URI to the signature target data Rd (0) of the parent signature Sig (0) of this time.
前記ハッシュ値H(0)は、総ての署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)の署名対象データRd(0),Rd(1,1),Rd(1,2),Rd(2)による一方向へのハッシュ演算で求められ、たとえばSHA1演算で求められる。 The hash value H (0) is the signature target data Rd (0), Rd (1,1) of all the signatures Sig (0), Sig (1,1), Sig (1,2), Sig (2). ), Rd (1,2), Rd (2) by one-way hash calculation, for example, by SHA1 calculation.
前記署名値SV(Sig(0))は、前記ハッシュ値H(0)からのハッシュ演算で求められる。なお、前記ハッシュ値H(0)は、本発明を実現する上では必ずしも署名フォーマット上にある必要はないが、互換性維持のために、実装上フォーマット上に記載している。このハッシュ値H(0)を記載しない場合は、前記署名値SV(Sig(0))は、総ての署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)の署名対象データRd(0),Rd(1,1),Rd(1,2),Rd(2)によるハッシュ値のハッシュ値となる。 The signature value SV (Sig (0)) is obtained by a hash calculation from the hash value H (0). Note that the hash value H (0) does not necessarily have to be in the signature format in order to realize the present invention, but is described in the format for implementation in order to maintain compatibility. When this hash value H (0) is not described, the signature value SV (Sig (0)) is set to all signatures Sig (0), Sig (1,1), Sig (1,2), Sig ( It becomes a hash value of the hash value by the signature target data Rd (0), Rd (1,1), Rd (1,2), Rd (2) of 2).
前記子署名Sig(1,1),Sig(1,2)の内容には、上記の親署名Sig(0)と同様の内容が格納されており、子署名Sig(1,1)の内容には、さらに子署名Sig(2)の内容が格納されている。 The contents of the child signatures Sig (1, 1) and Sig (1, 2) store the same contents as the parent signature Sig (0), and the contents of the child signature Sig (1, 1) are stored in the contents. Further stores the contents of the child signature Sig (2).
また、図9には、前記図5で示す署名ファイルF2における前記親署名Sig(0)に署名延長部E2を加えた長期署名Sig(0)’の具体的構成を示す。さらにまた、図10には、x回延長した長期署名Sig(0)’’の具体的構成を示す。 FIG. 9 shows a specific configuration of a long-term signature Sig (0) ′ obtained by adding a signature extension E2 to the parent signature Sig (0) in the signature file F2 shown in FIG. Furthermore, FIG. 10 shows a specific configuration of the long-term signature Sig (0) ″ extended x times.
ここで、前記参照情報RV(Sig(0))の設定方法について、図11を用いて説明する。図11は、子署名Sig(1,1)の署名値SV(Sig(1,1))および署名対象データRd(1,1)への参照情報を例にしている。この場合、子署名Sig(1,1)には、参照情報RV(Sig(1,1))として、参照先http://xxxxxxxx/rd1,1.pdfとあり、その署名対象データRd(1,1)に対して署名値SV(Sig(1,1))で署名が実施されているので、親署名Sig(0)は、その子署名Sig(1,1)が持つ参照情報RV(Sig(1,1))、すなわちhttp://xxxxxxxx/rd1,1.pdfおよび子署名Sig(1,1)が持つ署名値SV(Sig(1,1))へのURI、すなわちhttp://xxxxxxxx/sig1,1#SV(Sig(1,1)の取込みを行う。そして、実際に親署名Sig(0)の署名値SV(Sig(0))を計算する際は、署名対象データRd(1,1)と署名値SV(Sig(1,1))とが署名を行うデータの対象となる。 Here, a method for setting the reference information RV (Sig (0)) will be described with reference to FIG. FIG. 11 shows an example of reference information to the signature value SV (Sig (1, 1)) and the signature target data Rd (1, 1) of the child signature Sig (1, 1). In this case, the child signature Sig (1, 1) has the reference destination http: //xxxxxxxx/rd1,1.pdf as the reference information RV (Sig (1, 1)), and the signature target data Rd (1 , 1) is signed with the signature value SV (Sig (1, 1)), the parent signature Sig (0) is the reference information RV (Sig (1)) of the child signature Sig (1, 1). 1,1)), that is, the URI to the signature value SV (Sig (1,1)) of the http: //xxxxxxxx/rd1,1.pdf and the child signature Sig (1,1), that is, http: // xxxxxxxx / sig1,1 # SV (Sig (1,1) is taken in. Then, when the signature value SV (Sig (0)) of the parent signature Sig (0) is actually calculated, the signature target data Rd (1 , 1) and the signature value SV (Sig (1, 1)) are the objects of the data to be signed.
図12は、上述のように構成される署名延長システムの概略動作を説明するためのフローチャートである。前述のようにこのシステムでは、署名延長クライアント1と署名延長サーバ2との機能分割は任意であり、単体の署名延長装置の動作として記載している。先ずステップS1では、前記の基礎署名部B1,B2が生成される。続いて、ステップS2で、延長にあたって必要になる署名延長部E1,E2が生成される。その後、時間が経過して有効期間の延長処理が必要になると、その都度、ステップS3を行い、前記署名延長部E2’,E2’’,・・・が生成される。その際、子署名の包含処理が必要になると前記ステップS1に戻る。
FIG. 12 is a flowchart for explaining the schematic operation of the signature extension system configured as described above. As described above, in this system, the functional division between the
図13は、上述のステップS1における基礎署名部B1,B2の生成処理を詳しく説明するためのフローチャートである。1または複数の署名対象データD(前記Rd(0)等)が入力されると、ステップS101で、それらは新規署名の対象に設定される。ステップS102では、入力された署名対象データDの内の1つと、過去の署名とが、いずれか一方を親署名Sig(0)とし、他方を子署名(たとえば、前記Sig(1,1))として、親署名Sig(0)への包含処理が行われる。具体的には、ステップS103で、子署名(前記Sig(1,1))等)に対する参照情報RV(Sig(0))の設定処理が行われ、ステップS104では、総ての署名対象データによるハッシュ値H0の計算処理が行われ、ステップS105では、そのハッシュ値H0から、前記署名値SV(Sig(0))の演算処理が行われる。このようなステップS102〜S105の処理を入力された署名対象データDの総てについて行い、子署名を順次包含してゆくことで、前記親署名Sig(0)の基礎署名部B1,B2が作成される。 FIG. 13 is a flowchart for explaining in detail the generation processing of the basic signature parts B1 and B2 in step S1 described above. When one or a plurality of signature target data D (such as Rd (0)) is input, they are set as targets for a new signature in step S101. In step S102, one of the input signature target data D and a past signature is set as a parent signature Sig (0), and the other is a child signature (for example, the Sig (1, 1)). , The inclusion process to the parent signature Sig (0) is performed. Specifically, in step S103, the reference information RV (Sig (0)) is set for the child signature (said Sig (1, 1)) and the like, and in step S104, all the signature target data is used. The calculation process of the hash value H0 is performed, and in step S105, the calculation process of the signature value SV (Sig (0)) is performed from the hash value H0. The basic signature parts B1 and B2 of the parent signature Sig (0) are created by performing the processing of steps S102 to S105 for all the input signature target data D and sequentially including the child signatures. Is done.
図14は、上述のステップS2における署名延長部E1,E2の生成処理を詳しく説明するためのフローチャートである。図13で示すようにして新たな親署名Sig(0)の基礎署名部B1,B2が作成されると、ステップS201で、その親署名Sig(0)に対する署名タイムスタンプT1,T2の取得処理が行われる。ステップS202では、親署名Sig(0)を含む総ての署名中の公開鍵証明書K1,K2の取得処理が行われる。ステップS203では、前記ステップS202で求められた公開鍵証明書K1,K2に対する信頼点までの公開鍵証明書L1,L2の取得処理が行われる。ステップS204では、前記ステップS202およびステップS203に対する失効情報R1,R2の取得処理が行われる。ステップS205では、最新世代である親署名Sig(0)がもつ総ての参照先、署名値、および前記ステップS201,S202,S203,S204に対するタイムスタンプAT1,AT2の取得処理(署名延長処理)を行う。こうして、前記長期署名Sig(0)’が作成される。 FIG. 14 is a flowchart for explaining in detail the generation processing of the signature extension units E1 and E2 in step S2. When the basic signature parts B1 and B2 of the new parent signature Sig (0) are created as shown in FIG. 13, the signature time stamps T1 and T2 for the parent signature Sig (0) are acquired in step S201. Done. In step S202, acquisition processing of all public key certificates K1 and K2 in the signature including the parent signature Sig (0) is performed. In step S203, acquisition processing of public key certificates L1 and L2 up to the trust point for the public key certificates K1 and K2 obtained in step S202 is performed. In step S204, revocation information R1 and R2 acquisition processing for steps S202 and S203 is performed. In step S205, acquisition processing (signature extension processing) of all reference destinations, signature values, and time stamps AT1 and AT2 for the steps S201, S202, S203, and S204 of the parent signature Sig (0) that is the latest generation is performed. Do. In this way, the long-term signature Sig (0) 'is created.
その後、有効期限の経過の前に、前記ステップS205を繰返すことで、長期署名Sig(0)’’,Sig(0)’’’,・・・が作成される。ただし、その際には、ステップS205において、過去のタイムスタンプ(たとえばAT1,AT2)のタイムスタンプも取得されて、新たなタイムスタンプ(たとえばAT1’,AT2’)となる。その様子を図15に示す。図15では、タイムスタンプの取得処理を、回数に応じて、ステップS205−1,S205−2,S205−3というように、添数字を付して示している。この場合、ステップS205−2,S205−3で示すような有効期限の延長手法は、たとえばETSI TS 101 903に記載されている。
Thereafter, before the expiration of the expiration date, the long-term signatures Sig (0) ", Sig (0)", ... are generated by repeating the step S205. In this case, however, the time stamp of the past time stamp (for example, AT1, AT2) is also acquired in step S205 and becomes a new time stamp (for example, AT1 ', AT2'). This is shown in FIG. In FIG. 15, the time stamp acquisition process is indicated by adding a suffix such as steps S205-1, S205-2, and S205-3 according to the number of times. In this case, the method for extending the expiration date as shown in steps S205-2 and S205-3 is described in, for example,
このようにして有効期限を延長する構成とすることで、署名対象データが、たとえば図5で示すようにRd(2);Rd(1,1),Rd(1,2);Rd(0)である場合、記憶すべきデータは、図16で示すようになる。この図16を前述の図20と比較すると、長期署名Sig(0)’(延長を繰返すことでSig(0)’’,Sig(0)’’’・・・)のファイル容量は、延長回数に拘わらず、署名延長証書e1,e2,e3,・・・の合成データ量より多くなる。 By adopting a configuration in which the expiration date is extended in this way, the signature target data is Rd (2); Rd (1, 1), Rd (1, 2); Rd (0) as shown in FIG. In this case, the data to be stored is as shown in FIG. When comparing FIG. 16 with FIG. 20 described above, the file capacity of the long-term signature Sig (0) ′ (repeating extension is Sig (0) ″, Sig (0) ′ ″...) Regardless, the amount of combined data of the signature extension certificates e1, e2, e3,.
しかしながら、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性の延長に必要な情報(前記公開鍵証明書K1,K2、公開鍵証明書L1,L2および失効情報R1,R2)は、親署名Sig(0)に格納されているので、該親署名Sig(0)を前記ETSI TS 101 903などのアーカイブタイムスタンプを追加して署名の有効期限を延長する公知の手法で延長しても、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性も合わせて延長することができる。これによって、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性の確保にあたって、個別に延長処理を行う必要をなくすことができ、タイムスタンプを取得するコストおよび延長処理の手間を省くことができる。
However, information necessary for extending the authenticity of the child signatures Sig (1, 1), Sig (1, 2), Sig (2) (the public key certificates K1, K2, the public key certificates L1, L2 and the revocation) Since the information R1, R2) is stored in the parent signature Sig (0), the archive signature such as the
より詳しくは、前記特許文献1において、署名延長証書e2に用いた暗号化アルゴリズムが危殆化しているときに、署名延長証書e1において算出したハッシュ値と同じ値を持つ署名延長証書e2が偽造できた場合に、署名付きデータd1〜dnの真正性を保証することはできなくなる。
More specifically, in
これに対して本発明では、署名延長のためのタイムスタンプAT1’,AT2’;AT1’’,AT2’’,・・・を定期的に付与する度に、その時危殆化していない暗号化アルゴリズムを用いて、親署名Sig(0)だけでなく、子署名Sig(1,1),Sig(1,2),Sig(2)およびその参照先データのハッシュ値を求めることができるように、親署名Sig(0)に情報を集約しているので、その完全性を保証でき、過去に使用した暗号化アルゴリズムが危殆化しても、子署名Sig(1,1),Sig(1,2),Sig(2)においても高い真正性を保証することができる。 On the other hand, in the present invention, every time the time stamps AT1 ′, AT2 ′; AT1 ″, AT2 ″,. In addition to the parent signature Sig (0), the parent signature Sig (1,1), Sig (1,2), Sig (2) and the hash value of the reference destination data can be obtained. Since the information is collected in the signature Sig (0), its integrity can be guaranteed, and even if the encryption algorithm used in the past is compromised, the child signatures Sig (1,1), Sig (1,2), Even in Sig (2), high authenticity can be guaranteed.
本発明は、前述のように署名延長クライアント1と署名延長サーバ2とを備えた署名延長システムとして構成されるだけでなく、単体の署名延長装置として構成されてもよく、また、たとえば署名延長クライアント1で、署名タイムスタンプT1,T2の取得処理(S201)、公開鍵証明書K1,K2およびその信頼点までの公開鍵証明書L1,L2の取得処理(S202,S203)および失効情報R1,R2の取得処理(S204)を行い、署名延長サーバ2で、タイムスタンプAT1,AT2の取得処理(S205)のみを行うなど、任意に機能分割することができる。
The present invention is not only configured as a signature extension system including the
1 署名延長クライアント
2 署名延長サーバ
3 ネットワーク
P1 認証局
P2,P4 CRL配布ポイント
P3,P6 ルート認証局
P5 タイムスタンプ局
1
Claims (6)
各署名に使用された公開鍵証明書を取得する機能と、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得する機能と、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得する機能と、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得する機能とを含むことを特徴とする署名延長装置。 In a signature extension device that multiplexes a child signature attached to a plurality of signature target data each having an expiration date into a parent signature and extends the expiration date,
The ability to obtain the public key certificate used for each signature;
A function to obtain a public key certificate up to the trust point of the public key certificate used for each signature,
The ability to obtain revocation information for each public key certificate used for each signature and public key certificate up to the trust point;
A signature extension apparatus comprising: a function for acquiring all reference destinations of a parent signature, a signature value, a public key certificate, and a revocation information time stamp.
1つ前の階層の子署名の署名値および1つ前の階層の子署名の署名対象データへの参照情報を作成する機能と、
総ての署名対象データによるハッシュ値から署名値を作成する機能と、
1つ前の階層の子署名の内容を取込む機能とを含むことを特徴とする請求項1記載の署名延長装置。 The multiplexing is
A function of creating a signature value of a child signature of the previous hierarchy and reference information to a signature target data of the child signature of the previous hierarchy;
A function to create a signature value from a hash value of all the data to be signed,
The signature extension apparatus according to claim 1, further comprising a function of fetching the contents of the child signature of the immediately preceding hierarchy.
各署名に使用された公開鍵証明書を取得し、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得し、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得し、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得することを特徴とする署名延長方法。 In a signature extension method for extending a validity period by multiplexing a child signature attached to a plurality of signature target data each having an expiration date with a parent signature,
Get the public key certificate used for each signature,
Obtain the public key certificate up to the trust point of the public key certificate used for each signature,
Obtain revocation information for each public key certificate used for each signature and public key certificate up to the trust point,
A signature extension method comprising: obtaining time stamps for all reference destinations, signature values, public key certificates, and revocation information of a parent signature.
各署名に使用された公開鍵証明書を取得するステップと、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得するステップと、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得するステップと、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得するステップとを含むことを特徴とする署名延長プログラム。 In a signature extension program for extending a validity period by multiplexing a child signature attached to a plurality of data to be signed each having an expiration date with a parent signature,
Obtaining a public key certificate used for each signature;
Obtaining a public key certificate up to the trust point of the public key certificate used for each signature;
Obtaining revocation information for each of the public key certificate used for each signature and the public key certificate up to the trust point;
A signature extension program comprising: obtaining all reference destinations, signature values, public key certificates and revocation information of the parent signature.
入力された1または複数の署名対象データの内の1つと、過去の署名とを、いずれか一方を親署名とし、他方を子署名として、子署名に対する参照情報を設定するステップと、
総ての署名対象データによるハッシュ値を計算するステップと、
前記ハッシュ値から、前記署名値を演算するステップとを含み、
前記の各ステップを親署名に包含する子署名がなくなるまで再帰的に繰返すことを特徴とする請求項5記載の署名延長プログラム。 Creating the parent signature
Setting reference information for the child signature with one of the inputted one or more signature target data and a past signature as either one of the parent signature and the other as the child signature;
Calculating a hash value based on all data to be signed;
Calculating the signature value from the hash value,
6. The signature extension program according to claim 5, wherein the steps are recursively repeated until there are no child signatures included in the parent signature.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204077A JP2007027938A (en) | 2005-07-13 | 2005-07-13 | Signature extension device, system, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204077A JP2007027938A (en) | 2005-07-13 | 2005-07-13 | Signature extension device, system, method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007027938A true JP2007027938A (en) | 2007-02-01 |
Family
ID=37788145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005204077A Pending JP2007027938A (en) | 2005-07-13 | 2005-07-13 | Signature extension device, system, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007027938A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012524954A (en) * | 2009-04-27 | 2012-10-18 | クアルコム,インコーポレイテッド | Method and apparatus for improving code and data signatures |
JP2014042214A (en) * | 2012-08-23 | 2014-03-06 | Seiko Instruments Inc | Data certification system and data certification server |
CN115225261A (en) * | 2022-05-19 | 2022-10-21 | 曲阜师范大学 | Lattice-based aggregation signature method based on revocable identity |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207428A (en) * | 2001-01-10 | 2002-07-26 | Mitsubishi Electric Corp | Signature validity term extension device, signature validity term verifying device, signature validity term extension system, signature validity term extension method, and recording medium recorded with signature validity term extension program |
-
2005
- 2005-07-13 JP JP2005204077A patent/JP2007027938A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207428A (en) * | 2001-01-10 | 2002-07-26 | Mitsubishi Electric Corp | Signature validity term extension device, signature validity term verifying device, signature validity term extension system, signature validity term extension method, and recording medium recorded with signature validity term extension program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012524954A (en) * | 2009-04-27 | 2012-10-18 | クアルコム,インコーポレイテッド | Method and apparatus for improving code and data signatures |
JP2014042214A (en) * | 2012-08-23 | 2014-03-06 | Seiko Instruments Inc | Data certification system and data certification server |
CN115225261A (en) * | 2022-05-19 | 2022-10-21 | 曲阜师范大学 | Lattice-based aggregation signature method based on revocable identity |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8032744B2 (en) | Method and apparatus for self-authenticating digital records | |
JP4742049B2 (en) | System and method for generating a digital certificate | |
US9009477B2 (en) | Archiving electronic content having digital signatures | |
EP2595342B1 (en) | Long-term signature server, long-term signature terminal, and long-term signature verification server | |
US8683605B1 (en) | Long-term validation of a digital signature status indicator | |
CN106877998B (en) | Electronic evidence management method and system | |
US7984302B2 (en) | Electronic document management apparatus, electronic document management method, and computer program | |
JP4455474B2 (en) | Time stamp update device and time stamp update program | |
JP5958703B2 (en) | Data certification system and data certification server | |
JP4901272B2 (en) | Information generation processing program, information generation apparatus, and information generation method | |
WO2012114603A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
KR101355077B1 (en) | System for creating and certifying the original of digital contents and method thereof | |
JP2007027938A (en) | Signature extension device, system, method and program | |
JP2018129563A (en) | Timestamp server, verification device, time stamp expiration date extension program, and verification program | |
CN112737793B (en) | Method and device for updating block chain domain name configuration | |
JP4390222B1 (en) | Electronic data management method | |
JP5761683B2 (en) | Information processing apparatus and information processing program | |
JP4929340B2 (en) | Time stamp update device and time stamp update program | |
Huston et al. | Certification authority (CA) key rollover in the resource public key infrastructure (RPKI) | |
JP2013179569A (en) | Data certification system and data certification server | |
JP5477922B2 (en) | Long-term signature verification server | |
JP5661589B2 (en) | Authentication management apparatus and authentication management method | |
JP2005094244A (en) | Time certificate extension method, time certification device, time certificate extension program, extension time certificate verification program, and program recording medium | |
Santoni | Syntax for Binding Documents with Time-Stamps | |
JP6148844B2 (en) | Data certification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |