[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007027938A - Signature extension device, system, method and program - Google Patents

Signature extension device, system, method and program Download PDF

Info

Publication number
JP2007027938A
JP2007027938A JP2005204077A JP2005204077A JP2007027938A JP 2007027938 A JP2007027938 A JP 2007027938A JP 2005204077 A JP2005204077 A JP 2005204077A JP 2005204077 A JP2005204077 A JP 2005204077A JP 2007027938 A JP2007027938 A JP 2007027938A
Authority
JP
Japan
Prior art keywords
signature
public key
sig
extension
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005204077A
Other languages
Japanese (ja)
Inventor
Yukiharu Kawachi
行治 河内
Seiichiro Hamada
誠一郎 浜田
Masaya Kitajima
雅哉 北嶋
Yoichi Suetake
陽一 末武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kansai Electric Power Co Inc
Kanden System Solutions Co Ltd
Original Assignee
Kansai Electric Power Co Inc
Kanden System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kansai Electric Power Co Inc, Kanden System Solutions Co Ltd filed Critical Kansai Electric Power Co Inc
Priority to JP2005204077A priority Critical patent/JP2007027938A/en
Publication of JP2007027938A publication Critical patent/JP2007027938A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a signature extension device for extending the term of validity of a multiplex signature in which legitimacy can be extended inexpensively and easily over a long term for all signatures including a child signature. <P>SOLUTION: A signature time stamp T2 for a parent signature Sig(0), a public key certificate K2 used in each signature Sig(0), Sig(1, 1), Sig(1, 2), Sig(2), a public key certificate L2 up to the trusting point of the public certificate K2 and lapse information R2 for the public key certificate K2, L2 are acquired respectively. Furthermore, all references of the parent signature Sig(0), signature values, and a time stamp AT2 for the public key certificate and the lapse information are acquired. When the term of validity is extended, a new time stamp (an archive time stamp) AT2' is added and updated and legitimacy can be extended inexpensively and easily over a long term for all signatures including a child signature. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、電子署名を延長するための装置、システム、方法およびプログラムに関する。   The present invention relates to an apparatus, system, method, and program for extending an electronic signature.

近年、元々電子データから成る電子文書に加えて、紙文書を電子化した電子化文書も、電子署名とタイムスタンプとによって法的に保護されるようになってきている。2005年の4月には、e−文書法が施行され、これまで文書のままで残すことが義務付けられていた領収書等の文書を、スキャナで読取って電子化データで保存することが可能になった。   In recent years, in addition to electronic documents originally composed of electronic data, digitized documents obtained by digitizing paper documents have been legally protected by electronic signatures and time stamps. In April 2005, the e-Document Act was enacted, making it possible to read documents such as receipts that were previously required to remain as documents and store them as digitized data. became.

しかしながら、それらの文書には保管期限が定められているものがあり、電子化時に添付する電子署名に用いた公開鍵証明書の有効期限が、その保管期限を満たさないケースがある。そのような場合には、電子署名の有効期限を延長する手続きが必要となる。一方、前記電子署名は、文書の入力単位毎に行う必要があり、それぞれに延長手続きを行う必要が生じ、延長手続きは極めて煩雑なものとなるとともに、電子署名の度に公的な機関からタイムスタンプを得る必要があり、そのタイムスタンプの取得の費用が嵩むという問題がある。また、初期のデータに、新たな署名データおよびその有効期限情報を保管する必要があり、保管データ量が増大するという問題もある。   However, some of these documents have a storage deadline, and the expiration date of the public key certificate used for the electronic signature attached at the time of digitization may not meet the storage deadline. In such a case, a procedure for extending the validity period of the electronic signature is required. On the other hand, the electronic signature must be performed for each input unit of the document, and it is necessary to perform an extension procedure for each unit. There is a problem that it is necessary to obtain a stamp, and the cost for obtaining the time stamp increases. In addition, it is necessary to store new signature data and its expiration date information in the initial data, and there is a problem that the amount of stored data increases.

そこで、このような不具合を解決するための従来技術が特許文献1に示されている。この特許文献1は、電子署名の付された文書や画像などのデジタルデータが前記電子署名の有効期限切れで失効する前に有効期限を延長するにあたって、署名延長サーバは、図17で示すように、署名延長クライアントから得られたそれぞれ有効期限を有する複数の署名付きデータd1,d2,・・・,dnのハッシュを纏めたハッシュ群、前記署名付きデータd1〜dnを纏めたデータのハッシュ、または署名付きデータd1,d2,・・・,dnにそれぞれ格納されている署名データのハッシュなどのデータa1を作成し、そのデータa1に新たな署名b1を付し、署名アルゴリズムなどのその他のパラメータc1を合わせて、署名延長証書e1を作成している。こうして、入力された各署名付きデータd1〜dnのいずれの有効期限よりも後の有効期限を有する1つの署名延長証書e1を生成し、前記署名延長クライアントは、各署名付きデータd1〜dnとともに、その署名延長証書e1を保管する。   Therefore, Patent Document 1 discloses a conventional technique for solving such a problem. In Patent Document 1, in order to extend the expiration date before digital data such as a document or an image with an electronic signature expires due to the expiration of the electronic signature, the signature extension server, as shown in FIG. A hash group in which hashes of a plurality of signed data d1, d2,... Dn each having an expiration date obtained from a signature extension client are combined, a hash of data in which the signed data d1 to dn are combined, or a signature Data a1 such as a hash of signature data stored in each of the attached data d1, d2,... Dn is created, a new signature b1 is attached to the data a1, and other parameters c1 such as a signature algorithm are added. In addition, a signature extension certificate e1 is created. In this way, one signature extension certificate e1 having an expiration date later than any expiration date of each of the input signed data d1 to dn is generated, and the signature extension client, together with each signed data d1 to dn, The signature extension certificate e1 is stored.

2回目は、図18で示すように、署名延長クライアントは、前記署名延長証書e1を署名延長サーバに渡し、署名延長サーバは、その署名延長証書e1のハッシュなどのデータa2を作成し、そのデータa2に新たな署名b2を付し、その他のパラメータc2を合わせて、署名延長証書e2を作成する。このとき、前記の署名付きデータd1〜dnは、そのままである。   At the second time, as shown in FIG. 18, the signature extension client passes the signature extension certificate e1 to the signature extension server, and the signature extension server creates data a2 such as a hash of the signature extension certificate e1, and the data A new signature b2 is attached to a2 and other parameters c2 are combined to create a signature extension certificate e2. At this time, the signed data d1 to dn remain as they are.

3回目の延長も同様であり、図19で示すように、署名延長サーバは、署名延長証書e2のハッシュなどのデータa3を作成し、そのデータa3に新たな署名b3を付し、その他のパラメータc3を合わせて、署名延長証書e3を作成する。したがって、上述のような3回の延長で署名延長クライアントに保管されるデータは、図20で示すように、前記署名付きデータd1〜dnに、各署名延長証書e1〜e3となり、保管データ量が削減されている。
特開2002−207428号公報
The third extension is the same, and as shown in FIG. 19, the signature extension server creates data a3 such as a hash of the signature extension certificate e2, attaches a new signature b3 to the data a3, and other parameters. Together with c3, a signature extension certificate e3 is created. Therefore, as shown in FIG. 20, the data stored in the signature extension client by the three extensions as described above becomes the signature extension certificates e1 to e3 into the signed data d1 to dn, and the storage data amount is as follows. Has been reduced.
JP 2002-207428 A

上述の従来技術は、1つの署名延長証書で、複数の署名付きデータのハッシュなどを保持することで、複数の電子化データを一括して、その有効期限を延長することが可能である。しかしながら、この従来技術では、データを順次集約して、都度署名を行う多重署名のデータには対応できないという問題がある。具体的には、たとえば、前記署名付きデータd1を見積もり書をスキャナ読込みしたデータとし、署名付きデータd2を納品書をスキャナ読込みしたデータとし、署名付きデータd3を請求書をスキャナ読込みしたデータとし、署名付きデータd4を領収書をスキャナ読込みしたデータの署名付きデータとした場合、新たな文書をスキャナ読込みした時点で、それ以前のデータと集約されて新たな署名が行われる。   According to the above-described conventional technology, it is possible to extend the validity period of a plurality of digitized data collectively by holding a hash of a plurality of signed data with one signature extension certificate. However, this conventional technique has a problem in that it cannot cope with multi-signature data in which data is sequentially aggregated and signed each time. Specifically, for example, the signed data d1 is data obtained by scanning a quotation, the signed data d2 is data obtained by scanning an invoice, and the signed data d3 is data obtained by scanning a bill. In the case where the signed data d4 is the data with the signature of the data read from the receipt by the scanner, when the new document is read by the scanner, the new data is integrated with the previous data.

しかしながら、たとえば図21で示すように(図21は3つの署名Sig(2),Sig(1),Sig(0)を集約している。)、それぞれの署名の段階で、付された公開鍵証明書(署名に使用した証明書)をUC2,UC1,UC0とし、その信頼点までの証明書をRC2,MC2;RC1,MC1;RC0,MC0(RCはルート証明書、MCは中間の証明書)とし、失効情報をARL2,CRL2;ARL1,CRL1;ARL0,CRL0(ARLは認証局の証明書に対する失効情報、CRLはユーザ証明書に対する失効情報)とすると、それらの内、親署名Sig(0)で安全に保管されるのは、その親署名Sig(0)での信頼点までの証明書UC0,RC0,MC0および失効情報ARL0,CRL0であり、それ以前の子署名Sig(1),Sig(2)での証明書UC1,RC1,MC1;UC2,RC2,MC2および失効情報ARL1,CRL1;ARL2,CRL2は安全に保管されず、それぞれに署名延長処理を行わなければ、データの真正性を確保できないという問題がある。したがって、個別の子署名毎に延長処理を行わなければならず、タイムスタンプを取得するコストが嵩むとともに、手間がかかる。   However, for example, as shown in FIG. 21 (FIG. 21 summarizes three signatures Sig (2), Sig (1), and Sig (0)), the public key attached at each signature stage. Certificates (certificates used for signing) are UC2, UC1, and UC0, and certificates up to the trust point are RC2, MC2; RC1, MC1; RC0, MC0 (RC is a root certificate, MC is an intermediate certificate) ) And the revocation information ARL2, CRL2; ARL1, CRL1; ARL0, CRL0 (ARL is the revocation information for the certificate of the certificate authority, CRL is the revocation information for the user certificate), among them, the parent signature Sig (0 ) Are securely stored in the certificates UC0, RC0, MC0 and the revocation information ARL0, CRL0 up to the trust point in the parent signature Sig (0). Certificates UC1, RC1, MC1; UC2, RC2, MC2 and revocation information ARL1, CRL1; ARL2, CRL2 with names Sig (1) and Sig (2) are not securely stored and must be subjected to signature extension processing. For example, there is a problem that the authenticity of the data cannot be secured. Therefore, extension processing must be performed for each individual child signature, which increases the cost of acquiring a time stamp and takes time.

本発明の目的は、多重署名のデータの真正性を、低コスト、かつ容易に、長期に亘って延長することができる署名延長装置、システム、方法およびプログラムを提供することである。   An object of the present invention is to provide a signature extension apparatus, system, method, and program capable of easily extending the authenticity of data of multiple signatures over a long period of time at low cost.

本発明の署名延長装置は、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長装置において、各署名に使用された公開鍵証明書を取得する機能と、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得する機能と、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得する機能と、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得する機能とを含むことを特徴とする。   The signature extension apparatus according to the present invention multiplexes a child signature attached to a plurality of signature target data each having an expiration date into a parent signature, and extends the expiration date of the signature extension apparatus. The function to obtain the key certificate, the function to obtain the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate and the trust point used for each signature It includes a function of acquiring revocation information for each key certificate and a function of acquiring time stamps for all reference destinations, signature values, public key certificates, and revocation information of the parent signature.

上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。   According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.

したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。   Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.

また、本発明の署名延長装置では、前記多重化は、1つ前の階層の子署名の署名値および1つ前の階層の子署名の署名対象データへの参照情報を作成する機能と、総ての署名対象データによるハッシュ値から署名値を作成する機能と、1つ前の階層の子署名の内容を取込む機能とを含むことを特徴とする。   In the signature extension apparatus of the present invention, the multiplexing includes a function of creating a signature value of the child signature of the previous layer and reference information for the signature target data of the child signature of the previous layer, It includes a function of creating a signature value from a hash value of all signature target data and a function of fetching the contents of a child signature of the previous hierarchy.

上記の構成によれば、上記の延長手法に適した親署名を作成することができる。   According to the above configuration, a parent signature suitable for the above extension method can be created.

さらにまた、本発明の署名延長システムは、前記の署名延長装置における各機能が分割された署名延長クライアントおよび署名延長サーバと、前記署名に使用される公開鍵証明書およびその信頼点までの証明書を発行するルート認証局と、前記公開鍵証明書の失効情報を発行するCRL配布ポイントと、前記署名に使用されるタイムスタンプを発行するタイムスタンプ局とを備えて構成されることを特徴とする。   Furthermore, the signature extension system of the present invention includes a signature extension client and a signature extension server in which each function in the signature extension device is divided, a public key certificate used for the signature, and a certificate up to the trust point thereof. A CRL distribution point for issuing revocation information of the public key certificate, and a time stamp authority for issuing a time stamp used for the signature. .

上記の構成によれば、標準的な署名延長システムを構築することができる。   According to the above configuration, a standard signature extension system can be constructed.

また、本発明の署名延長方法は、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長方法において、各署名に使用された公開鍵証明書を取得し、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得し、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得し、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得することを特徴とする。   The signature extension method of the present invention is used for each signature in the signature extension method in which a child signature attached to a plurality of signature target data each having an expiration date is multiplexed with a parent signature and the expiration date is extended. Obtain the public key certificate, the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate used for each signature and the trust point Revocation information for each certificate is acquired, and all reference destinations, signature values, public key certificates, and time stamps for the revocation information of the parent signature are acquired.

上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。   According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.

したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。   Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.

さらにまた、本発明の署名延長プログラムは、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長するための署名延長プログラムにおいて、各署名に使用された公開鍵証明書を取得するステップと、各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得するステップと、各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得するステップと、親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得するステップとを含むことを特徴とする。   Furthermore, the signature extension program of the present invention includes a signature extension program for multiplexing a child signature attached to a plurality of signature target data each having an expiration date with a parent signature and extending the expiration date. Obtaining the public key certificate used for each signature, obtaining the public key certificate up to the trust point of the public key certificate used for each signature, and the public key certificate used for each signature and Obtaining revocation information for each of the public key certificates up to the trust point, and obtaining time stamps for all reference destinations, signature values, public key certificates, and revocation information of the parent signature. Features.

上記の構成によれば、多重署名のデータの有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。   According to the above configuration, when extending the validity period of the data of the multiple signature, the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and the revocation information are time stamped. Is recorded as the extension information of the expiration date, and the public key certificate in each child signature, the root certificate to the trust point, the revocation information, and the like are also stored as the extension information of the expiration date by the time stamp.

したがって、以降は、有効期限の経過の前に、再度前記タイムスタンプの取得ステップを行い、親署名が有する総ての参照先、署名値、公開鍵証明書、失効情報および前回のタイムスタンプに対する新たなタイムスタンプ(アーカイブタイムスタンプ)を取得するだけで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。   Therefore, thereafter, before the expiration of the expiration date, the time stamp acquisition step is performed again, and all reference destinations, signature values, public key certificates, revocation information, and previous time stamps of the parent signature are updated. By acquiring a simple time stamp (archive time stamp), the authenticity can be easily extended over a long period of time at a low cost for all signatures including child signatures.

また、本発明の署名延長プログラムでは、前記親署名の作成は、入力された1または複数の署名対象データの内の1つと、過去の署名とを、いずれか一方を親署名とし、他方を子署名として、子署名に対する参照情報を設定するステップと、総ての署名対象データによるハッシュ値を計算するステップと、前記ハッシュ値から、前記署名値を演算するステップとを含み、前記の各ステップを親署名に包含する子署名がなくなるまで再帰的に繰返すことを特徴とする。   In the signature extension program according to the present invention, the parent signature is created by setting one of the input data to be signed and one of a plurality of signature target data and a past signature as a parent signature and the other as a child signature. A step of setting reference information for a child signature as a signature, a step of calculating a hash value based on all signature target data, and a step of calculating the signature value from the hash value. It is characterized by repeating recursively until there are no child signatures included in the parent signature.

上記の構成によれば、親署名に、該親署名および総ての子署名の参照先、署名値、公開鍵証明書および失効情報を含めることができ、上記のようにアーカイブタイムスタンプを取得するだけで、子署名を含む総ての署名に対して、真正性を延長することができる親署名を作成することができる。   According to the above configuration, the parent signature can include the reference destination of the parent signature and all the child signatures, the signature value, the public key certificate, and the revocation information, and the archive timestamp is acquired as described above. A parent signature that can extend the authenticity of all signatures including child signatures can be created.

本発明の署名延長装置、システム、方法およびプログラムは、以上のように、それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長するにあたって、多重化された最終の親署名に用いた公開鍵証明書やその信頼点までのルート証明書および失効情報などをタイムスタンプによって有効期限の延長情報として記録するとともに、各子署名における公開鍵証明書やその信頼点までのルート証明書および失効情報などを前記タイムスタンプによって有効期限の延長情報として合わせて記憶しておく。   As described above, the signature extension apparatus, system, method, and program of the present invention multiplex child signatures attached to a plurality of signature target data each having an expiration date into a parent signature and extend the expiration date. In addition to recording the public key certificate used for the final multiplexed parent signature, the root certificate to the trust point, and revocation information as time-stamp extension information, the public key certificate in each child signature A certificate, a root certificate up to the trust point, revocation information, and the like are stored together as extension information of the expiration date by the time stamp.

したがって、以降は、前記有効期限の延長情報に対して、新たなタイムスタンプ(アーカイブタイムスタンプ)を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。   Therefore, after that, by adding a new time stamp (archive time stamp) to the extension information of the expiration date and updating it, the authenticity of all signatures including child signatures is improved. It can be extended over a long period of time at low cost and easily.

[実施の形態1]
図1は、本発明の実施の一形態に係る署名延長システムの全体構成を示すブロック図である。このシステムでは、署名延長クライアント1と、署名延長サーバ2とがネットワーク3を介して接続されているけれども、必ずしもクライアント−サーバ構成である必要はなく、1台の署名延長装置でも実現することができ、また後述する署名延長処理の各機能を、クライアントとサーバとに、どのように分割するかも任意である。
[Embodiment 1]
FIG. 1 is a block diagram showing an overall configuration of a signature extension system according to an embodiment of the present invention. In this system, although the signature extension client 1 and the signature extension server 2 are connected via the network 3, it is not always necessary to have a client-server configuration, and can be realized by a single signature extension device. Further, how to divide each function of the signature extension processing described later into the client and the server is arbitrary.

署名延長クライアント1は、必要に応じて文書をスキャナ読込みし、その電子化データDを得るとともに、予め信頼できる方法で取得しておいた認証局P3のルート証明書、認証局P1の証明書および署名者の証明書と、CRL配布ポイントP2,P4からそれぞれの失効情報CRL,ARLを取得し、署名Sigおよび前記データDとともに前記署名延長サーバ2へ送信する。   The signature extension client 1 scans a document as necessary to obtain the digitized data D, and obtains the root certificate of the certificate authority P3, the certificate of the certificate authority P1 and the certificate acquired from the certificate authority P1 acquired in advance by a reliable method. The revocation information CRL and ARL are acquired from the signer's certificate and the CRL distribution points P2 and P4, and transmitted to the signature extension server 2 together with the signature Sig and the data D.

これに応答して、署名延長サーバ2は、予め信頼できる方法で取得しておいたタイムスタンプ局P5の証明書およびその信頼点であるルート認証局P6のルート証明書を取得するとともに、前記CRL配布ポイントP2,P4からの失効情報、および署名に係る証明書とその信頼点までの証明書に対して、後述するアーカイブタイムスタンプを添付し署名ファイルFとして前記データDとともに記憶する。   In response to this, the signature extension server 2 acquires the certificate of the time stamp authority P5 and the root certificate of the root certificate authority P6 that is the trust point, which have been acquired in a reliable manner in advance, and the CRL. The revocation information from the distribution points P2 and P4, the certificate related to the signature, and the certificate up to the trust point are attached with an archive time stamp to be described later and stored together with the data D as a signature file F.

多重署名を行うときは、署名延長クライアント1は、対象となるデータDおよび署名Sigを集約したものに対して上述の処理を行い、署名延長サーバ2は、それに後述するアーカイブタイムスタンプを添付して前記署名ファイルFを長期署名ファイルとして記憶する。   When performing multiple signatures, the signature extension client 1 performs the above-described processing on the aggregated data D and signature Sig, and the signature extension server 2 attaches an archive time stamp to be described later thereto. The signature file F is stored as a long-term signature file.

図2は、本発明の署名の多重化法を説明するための図である。この図2は、前述の図21の形態に対応しており、順に電子化された3つの文書データに対する署名Sig(2),Sig(1),Sig(0)を集約してゆく様子を示している。前記図21と同様に、それぞれの署名ファイル作成の段階で、署名に使用した公開鍵証明書(署名に使用した証明書)UC2,UC1,UC0やその信頼点までの証明書RC2,MC2;RC1,MC1;RC0,MC0(RCはルート証明書、MCは中間の証明書)およびそれらの失効情報ARL2,CRL2;ARL1,CRL1;ARL0,CRL0(ARLは認証局の証明書に対する失効情報、CRLはユーザ証明書に対する失効情報)を取得する。   FIG. 2 is a diagram for explaining a signature multiplexing method according to the present invention. FIG. 2 corresponds to the form of FIG. 21 described above, and shows how the signatures Sig (2), Sig (1), and Sig (0) for the three document data digitized in order are collected. ing. As in FIG. 21, at the stage of creating each signature file, public key certificates (certificates used for signature) UC2, UC1, UC0 used for signature and certificates RC2, MC2; RC1 up to their trust points. , MC1; RC0, MC0 (RC is a root certificate, MC is an intermediate certificate) and their revocation information ARL2, CRL2; ARL1, CRL1; ARL0, CRL0 (ARL is the revocation information for the certificate authority certificate, CRL is (Revocation information for user certificate).

注目すべきは、本発明では、親署名Sig(0)を延長するにあたって、その親署名Sig(0)での証明書UC0,RC0,MC0および失効情報ARL0,CRL0だけでなく、それ以前の子署名Sig(1),Sig(2)での証明書UC1,RC1,MC1;UC2,RC2,MC2および失効情報ARL1,CRL1;ARL2,CRL2も、前記長期署名ファイルに含まれ、合わせて延長処理されることである。   It should be noted that, in the present invention, when extending the parent signature Sig (0), not only the certificates UC0, RC0, MC0 and the revocation information ARL0, CRL0 in the parent signature Sig (0) Certificates UC1, RC1, MC1; UC2, RC2, MC2 and revocation information ARL1, CRL1; ARL2, CRL2 in signatures Sig (1), Sig (2) are also included in the long-term signature file and are extended together. Is Rukoto.

親署名Sig(0)が行われる前に、子署名Sig(2)に対して親署名となるSig(1)に対しても同様に、その段階での署名Sig(1)での証明書UC1,RC1,MC1および失効情報ARL1,CRL1だけでなく、子署名Sig(2)での証明書UC2,RC2,MC2および失効情報ARL2,CRL2も、延長処理されている。ここで、署名Sig(2),Sig(1),Sig(0)という表現は、署名延長の世代を表現するのではなく、多重署名における階層を示す。   Before the parent signature Sig (0) is performed, the certificate UC1 with the signature Sig (1) at that stage is similarly applied to Sig (1) which is the parent signature for the child signature Sig (2). , RC1, MC1 and revocation information ARL1, CRL1, as well as certificates UC2, RC2, MC2 and revocation information ARL2, CRL2 in the child signature Sig (2) are extended. Here, the expressions of signatures Sig (2), Sig (1), and Sig (0) do not represent the generation of signature extension, but indicate the hierarchy in the multiple signature.

これによって、個別の子署名Sig(2),Sig(1)毎に延長処理を行わなくても、該子署名Sig(2),Sig(1)の真正性の延長に必要な情報は親署名Sig(0)に格納されているので、該親署名Sig(0)の署名延長処理を行うだけで、子署名Sig(2),Sig(1)の真正性を確保することができ、タイムスタンプを取得するコストおよび延長処理の手間を省くことができる。   Thus, even if the extension process is not performed for each individual child signature Sig (2), Sig (1), the information necessary for extending the authenticity of the child signatures Sig (2), Sig (1) is the parent signature. Since it is stored in Sig (0), the authenticity of the child signatures Sig (2) and Sig (1) can be ensured only by performing the signature extension process of the parent signature Sig (0), and the time stamp It is possible to save the cost of acquiring the cost and the trouble of the extension process.

以下に、本発明による署名の多重化処理および延長処理について詳述する。図3の例は、前記見積もり書、納品書、請求書のように、署名対象データが順に発生した例を示しており、それらの署名対象データをそれぞれ参照符号Rd(2),Rd(1),Rd(0)で示し、それらの署名対象データRd(2),Rd(1),Rd(0)を逐次纏めて、署名Sig(2),Sig(1),Sig(0)をそれぞれ付して、基礎署名部B1が作成されている。   The signature multiplexing process and extension process according to the present invention will be described in detail below. The example of FIG. 3 shows an example in which signature target data is generated in order as in the estimate, invoice, and invoice, and these signature target data are denoted by reference numerals Rd (2) and Rd (1), respectively. , Rd (0), and the signature target data Rd (2), Rd (1), Rd (0) are sequentially collected and attached with signatures Sig (2), Sig (1), Sig (0), respectively. Thus, the basic signature part B1 is created.

こうして集約化された親署名Sig(0)を延長するにあたって作成される署名延長部E1は、親署名Sig(0)の署名に対する署名タイムスタンプT1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書K1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書の信頼点までの公開鍵証明書L1と、各署名Sig(0),Sig(1),Sig(2)に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報R1と、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1),Sig(2)の署名値、Rd(0),Rd(1),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT1とを備えて構成される。この図および以降の図において、[S○○○]は、後述のフローチャートにおける該当処理のステップ番号を示す。前記公開鍵証明書K1,L1が前述の信頼点までの証明書UC,MC,RCに対応し、前記失効情報R1が前述の失効情報CRL,ARLに対応する。   The signature extension unit E1 created when extending the aggregated parent signature Sig (0) in this way includes a signature time stamp T1 for the signature of the parent signature Sig (0), and each signature Sig (0), Sig (1). , Sig (2), and public key certificate L1 up to the trust point of the public key certificate used for each signature Sig (0), Sig (1), Sig (2) And the revocation information R1 for the public key certificate used for each signature Sig (0), Sig (1), Sig (2) and the public key certificate up to the trust point, other parameters, signature time stamp, Sig (0) signature value, Sig (0) reference data (including signature values of Sig (1), Sig (2), Rd (0), Rd (1), Rd (2)) Archive times Pump) constructed and a AT1. In this figure and the following figures, [SOO] indicates a step number of the corresponding process in the flowchart described later. The public key certificates K1, L1 correspond to the certificates UC, MC, RC up to the trust point, and the revocation information R1 corresponds to the revocation information CRL, ARL.

そして、この図3で示す署名ファイルF1を1回延長して得られる長期署名ファイルF1’は、図4で示すようになる。署名延長部E1’には、1回の延長に伴い、前記署名延長部E1の内容に、前記タイムスタンプAT1、その他パラメータ、署名タイムスタンプ、Sig0の署名値、Sig(0)の参照先データ(Sig(1),Sig(2)の署名値、Rd(0),Rd(1),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT1’が追加される。   A long-term signature file F1 'obtained by extending the signature file F1 shown in FIG. 3 once is as shown in FIG. The signature extension unit E1 ′ includes the time stamp AT1, the other parameters, the signature time stamp, the signature value of Sig0, and the reference destination data of Sig (0) in accordance with one extension. A time stamp (archive time stamp) AT1 ′ for the signature values of Sig (1) and Sig (2), including Rd (0), Rd (1), and Rd (2) is added.

一方、図5は、見積もり書、納品書および配送伝票、請求書のように、署名対象データの一部が同時期に発生した例を示しており、それらの署名対象データをそれぞれRd(2);Rd(1,1),Rd(1,2);Rd(0)で示し、それらの署名対象データRd(2);Rd(1,1),Rd(1,2);Rd(0)を逐次纏めて、署名Sig(2);Sig(1,1),Sig(1,2);Sig(0)をそれぞれ付して、基礎署名部B2が作成されている。   On the other hand, FIG. 5 shows an example in which a part of the signature target data is generated at the same time, such as a quote, a delivery note, a delivery slip, and an invoice, and each of the signature target data is represented by Rd (2). Rd (1,1), Rd (1,2); Rd (0), the data to be signed Rd (2); Rd (1,1), Rd (1,2); Rd (0) Are sequentially attached to each of the signatures Sig (2); Sig (1,1), Sig (1,2); Sig (0) to create a basic signature part B2.

こうして集約化された親署名Sig(0)を延長するにあたって作成される署名延長部E2は、親署名Sig(0)の署名に対する署名タイムスタンプT2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書K2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書の信頼点までの公開鍵証明書L2と、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報R2と、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2とを備えて構成される。   The signature extension E2 created when extending the aggregated parent signature Sig (0) in this way includes a signature time stamp T2 for the signature of the parent signature Sig (0), and each signature Sig (0), Sig (1, 1), public key certificate K2 used for Sig (1, 2), Sig (2) and signatures Sig (0), Sig (1, 1), Sig (1, 2), Sig (2) The public key certificate L2 up to the trust point of the public key certificate used for the signature and the public used for each signature Sig (0), Sig (1,1), Sig (1,2), Sig (2) Revocation information R2 for each of the key certificate and the public key certificate up to the trust point, other parameters, signature time stamp, signature value of Sig (0), reference destination data of Sig (0) (Sig (1,1), Signature of Sig (1,2), Sig (2) , Rd (0), Rd (1,1), Rd (1,2), constituted by a time stamp (archive timestamp) AT2 for Rd containing (2)).

そして、この図5で示す署名ファイルF2を1回延長して得られる長期署名ファイルF2’は、図6で示すようになる。前記署名延長部E1’と同様に、署名延長部E2’には、1回の延長に伴い、前記署名延長部E2の内容に、前記タイムスタンプAT2、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2’が追加される。   The long-term signature file F2 'obtained by extending the signature file F2 shown in FIG. 5 once is as shown in FIG. Similar to the signature extension E1 ′, the signature extension E2 ′ includes the time stamp AT2, other parameters, signature time stamp, Sig (0) in the signature extension E2 in accordance with one extension. Signature value of Sig, reference data of Sig (0) (signature values of Sig (1,1), Sig (1,2), Sig (2), Rd (0), Rd (1,1), Rd (1 , 2), including Rd (2)), a time stamp (archive time stamp) AT2 ′ is added.

さらにもう1回延長して得られる長期署名ファイルF2’’は、図7で示すようになり、署名延長部E2’’には、2回目の延長に伴い、前記署名延長部E2’の内容に、前記タイムスタンプAT2,AT2’、その他パラメータ、署名タイムスタンプ、Sig(0)の署名値、Sig(0)の参照先データ(Sig(1,1),Sig(1,2),Sig(2)の署名値、Rd(0),Rd(1,1),Rd(1,2),Rd(2)を含む)に対するタイムスタンプ(アーカイブタイムスタンプ)AT2’’が追加される。   Further, the long-term signature file F2 ″ obtained by extending one more time becomes as shown in FIG. 7, and the signature extension portion E2 ″ has the contents of the signature extension portion E2 ′ along with the second extension. , Time stamps AT2, AT2 ′, other parameters, signature time stamp, signature value of Sig (0), reference data of Sig (0) (Sig (1,1), Sig (1,2), Sig (2) ) Including a signature value Rd (0), Rd (1,1), Rd (1,2), Rd (2)) is added.

図8には、前記図5で示す多重化された署名ファイルF2における親署名Sig(0)の具体的構成を示す。この状態での親署名Sig(0)は、参照情報RV(Sig(0))と、この親署名Sig(0)でのハッシュ値H(0)と、署名値SV(Sig(0))と、1つ前の階層である子署名Sig(1,1),Sig(1,2)の内容とを備えて構成される。   FIG. 8 shows a specific configuration of the parent signature Sig (0) in the multiplexed signature file F2 shown in FIG. In this state, the parent signature Sig (0) includes the reference information RV (Sig (0)), the hash value H (0) in the parent signature Sig (0), and the signature value SV (Sig (0)). And the contents of the child signatures Sig (1, 1) and Sig (1, 2) which are the previous hierarchy.

前記参照情報RV(Sig(0))は、具体的には、以前の総ての子署名Sig(1,1),Sig(1,2),Sig(2)の署名値SV(Sig(1,1)),SV(Sig(1,2)),SV(Sig(2))へのURIおよび署名対象データRd(1,1),Rd(1,2),Rd(2)へのURIと、今回の親署名Sig(0)の署名対象データRd(0)へのURIとを備えて構成される。   Specifically, the reference information RV (Sig (0)) is the signature value SV (Sig (1) of all the previous child signatures Sig (1,1), Sig (1,2), Sig (2). , 1)), URI to SV (Sig (1, 2)), SV (Sig (2)) and URI to signature target data Rd (1, 1), Rd (1, 2), Rd (2) And a URI to the signature target data Rd (0) of the parent signature Sig (0) of this time.

前記ハッシュ値H(0)は、総ての署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)の署名対象データRd(0),Rd(1,1),Rd(1,2),Rd(2)による一方向へのハッシュ演算で求められ、たとえばSHA1演算で求められる。   The hash value H (0) is the signature target data Rd (0), Rd (1,1) of all the signatures Sig (0), Sig (1,1), Sig (1,2), Sig (2). ), Rd (1,2), Rd (2) by one-way hash calculation, for example, by SHA1 calculation.

前記署名値SV(Sig(0))は、前記ハッシュ値H(0)からのハッシュ演算で求められる。なお、前記ハッシュ値H(0)は、本発明を実現する上では必ずしも署名フォーマット上にある必要はないが、互換性維持のために、実装上フォーマット上に記載している。このハッシュ値H(0)を記載しない場合は、前記署名値SV(Sig(0))は、総ての署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)の署名対象データRd(0),Rd(1,1),Rd(1,2),Rd(2)によるハッシュ値のハッシュ値となる。   The signature value SV (Sig (0)) is obtained by a hash calculation from the hash value H (0). Note that the hash value H (0) does not necessarily have to be in the signature format in order to realize the present invention, but is described in the format for implementation in order to maintain compatibility. When this hash value H (0) is not described, the signature value SV (Sig (0)) is set to all signatures Sig (0), Sig (1,1), Sig (1,2), Sig ( It becomes a hash value of the hash value by the signature target data Rd (0), Rd (1,1), Rd (1,2), Rd (2) of 2).

前記子署名Sig(1,1),Sig(1,2)の内容には、上記の親署名Sig(0)と同様の内容が格納されており、子署名Sig(1,1)の内容には、さらに子署名Sig(2)の内容が格納されている。   The contents of the child signatures Sig (1, 1) and Sig (1, 2) store the same contents as the parent signature Sig (0), and the contents of the child signature Sig (1, 1) are stored in the contents. Further stores the contents of the child signature Sig (2).

また、図9には、前記図5で示す署名ファイルF2における前記親署名Sig(0)に署名延長部E2を加えた長期署名Sig(0)’の具体的構成を示す。さらにまた、図10には、x回延長した長期署名Sig(0)’’の具体的構成を示す。   FIG. 9 shows a specific configuration of a long-term signature Sig (0) ′ obtained by adding a signature extension E2 to the parent signature Sig (0) in the signature file F2 shown in FIG. Furthermore, FIG. 10 shows a specific configuration of the long-term signature Sig (0) ″ extended x times.

ここで、前記参照情報RV(Sig(0))の設定方法について、図11を用いて説明する。図11は、子署名Sig(1,1)の署名値SV(Sig(1,1))および署名対象データRd(1,1)への参照情報を例にしている。この場合、子署名Sig(1,1)には、参照情報RV(Sig(1,1))として、参照先http://xxxxxxxx/rd1,1.pdfとあり、その署名対象データRd(1,1)に対して署名値SV(Sig(1,1))で署名が実施されているので、親署名Sig(0)は、その子署名Sig(1,1)が持つ参照情報RV(Sig(1,1))、すなわちhttp://xxxxxxxx/rd1,1.pdfおよび子署名Sig(1,1)が持つ署名値SV(Sig(1,1))へのURI、すなわちhttp://xxxxxxxx/sig1,1#SV(Sig(1,1)の取込みを行う。そして、実際に親署名Sig(0)の署名値SV(Sig(0))を計算する際は、署名対象データRd(1,1)と署名値SV(Sig(1,1))とが署名を行うデータの対象となる。   Here, a method for setting the reference information RV (Sig (0)) will be described with reference to FIG. FIG. 11 shows an example of reference information to the signature value SV (Sig (1, 1)) and the signature target data Rd (1, 1) of the child signature Sig (1, 1). In this case, the child signature Sig (1, 1) has the reference destination http: //xxxxxxxx/rd1,1.pdf as the reference information RV (Sig (1, 1)), and the signature target data Rd (1 , 1) is signed with the signature value SV (Sig (1, 1)), the parent signature Sig (0) is the reference information RV (Sig (1)) of the child signature Sig (1, 1). 1,1)), that is, the URI to the signature value SV (Sig (1,1)) of the http: //xxxxxxxx/rd1,1.pdf and the child signature Sig (1,1), that is, http: // xxxxxxxx / sig1,1 # SV (Sig (1,1) is taken in. Then, when the signature value SV (Sig (0)) of the parent signature Sig (0) is actually calculated, the signature target data Rd (1 , 1) and the signature value SV (Sig (1, 1)) are the objects of the data to be signed.

図12は、上述のように構成される署名延長システムの概略動作を説明するためのフローチャートである。前述のようにこのシステムでは、署名延長クライアント1と署名延長サーバ2との機能分割は任意であり、単体の署名延長装置の動作として記載している。先ずステップS1では、前記の基礎署名部B1,B2が生成される。続いて、ステップS2で、延長にあたって必要になる署名延長部E1,E2が生成される。その後、時間が経過して有効期間の延長処理が必要になると、その都度、ステップS3を行い、前記署名延長部E2’,E2’’,・・・が生成される。その際、子署名の包含処理が必要になると前記ステップS1に戻る。   FIG. 12 is a flowchart for explaining the schematic operation of the signature extension system configured as described above. As described above, in this system, the functional division between the signature extension client 1 and the signature extension server 2 is arbitrary, and is described as the operation of a single signature extension apparatus. First, in step S1, the basic signature parts B1 and B2 are generated. Subsequently, in step S2, signature extension parts E1 and E2 necessary for extension are generated. Thereafter, whenever the time elapses and the extension process of the valid period becomes necessary, step S3 is performed each time, and the signature extension parts E2 ', E2 ", ... are generated. At this time, if it is necessary to include a child signature, the process returns to step S1.

図13は、上述のステップS1における基礎署名部B1,B2の生成処理を詳しく説明するためのフローチャートである。1または複数の署名対象データD(前記Rd(0)等)が入力されると、ステップS101で、それらは新規署名の対象に設定される。ステップS102では、入力された署名対象データDの内の1つと、過去の署名とが、いずれか一方を親署名Sig(0)とし、他方を子署名(たとえば、前記Sig(1,1))として、親署名Sig(0)への包含処理が行われる。具体的には、ステップS103で、子署名(前記Sig(1,1))等)に対する参照情報RV(Sig(0))の設定処理が行われ、ステップS104では、総ての署名対象データによるハッシュ値H0の計算処理が行われ、ステップS105では、そのハッシュ値H0から、前記署名値SV(Sig(0))の演算処理が行われる。このようなステップS102〜S105の処理を入力された署名対象データDの総てについて行い、子署名を順次包含してゆくことで、前記親署名Sig(0)の基礎署名部B1,B2が作成される。   FIG. 13 is a flowchart for explaining in detail the generation processing of the basic signature parts B1 and B2 in step S1 described above. When one or a plurality of signature target data D (such as Rd (0)) is input, they are set as targets for a new signature in step S101. In step S102, one of the input signature target data D and a past signature is set as a parent signature Sig (0), and the other is a child signature (for example, the Sig (1, 1)). , The inclusion process to the parent signature Sig (0) is performed. Specifically, in step S103, the reference information RV (Sig (0)) is set for the child signature (said Sig (1, 1)) and the like, and in step S104, all the signature target data is used. The calculation process of the hash value H0 is performed, and in step S105, the calculation process of the signature value SV (Sig (0)) is performed from the hash value H0. The basic signature parts B1 and B2 of the parent signature Sig (0) are created by performing the processing of steps S102 to S105 for all the input signature target data D and sequentially including the child signatures. Is done.

図14は、上述のステップS2における署名延長部E1,E2の生成処理を詳しく説明するためのフローチャートである。図13で示すようにして新たな親署名Sig(0)の基礎署名部B1,B2が作成されると、ステップS201で、その親署名Sig(0)に対する署名タイムスタンプT1,T2の取得処理が行われる。ステップS202では、親署名Sig(0)を含む総ての署名中の公開鍵証明書K1,K2の取得処理が行われる。ステップS203では、前記ステップS202で求められた公開鍵証明書K1,K2に対する信頼点までの公開鍵証明書L1,L2の取得処理が行われる。ステップS204では、前記ステップS202およびステップS203に対する失効情報R1,R2の取得処理が行われる。ステップS205では、最新世代である親署名Sig(0)がもつ総ての参照先、署名値、および前記ステップS201,S202,S203,S204に対するタイムスタンプAT1,AT2の取得処理(署名延長処理)を行う。こうして、前記長期署名Sig(0)’が作成される。   FIG. 14 is a flowchart for explaining in detail the generation processing of the signature extension units E1 and E2 in step S2. When the basic signature parts B1 and B2 of the new parent signature Sig (0) are created as shown in FIG. 13, the signature time stamps T1 and T2 for the parent signature Sig (0) are acquired in step S201. Done. In step S202, acquisition processing of all public key certificates K1 and K2 in the signature including the parent signature Sig (0) is performed. In step S203, acquisition processing of public key certificates L1 and L2 up to the trust point for the public key certificates K1 and K2 obtained in step S202 is performed. In step S204, revocation information R1 and R2 acquisition processing for steps S202 and S203 is performed. In step S205, acquisition processing (signature extension processing) of all reference destinations, signature values, and time stamps AT1 and AT2 for the steps S201, S202, S203, and S204 of the parent signature Sig (0) that is the latest generation is performed. Do. In this way, the long-term signature Sig (0) 'is created.

その後、有効期限の経過の前に、前記ステップS205を繰返すことで、長期署名Sig(0)’’,Sig(0)’’’,・・・が作成される。ただし、その際には、ステップS205において、過去のタイムスタンプ(たとえばAT1,AT2)のタイムスタンプも取得されて、新たなタイムスタンプ(たとえばAT1’,AT2’)となる。その様子を図15に示す。図15では、タイムスタンプの取得処理を、回数に応じて、ステップS205−1,S205−2,S205−3というように、添数字を付して示している。この場合、ステップS205−2,S205−3で示すような有効期限の延長手法は、たとえばETSI TS 101 903に記載されている。   Thereafter, before the expiration of the expiration date, the long-term signatures Sig (0) ", Sig (0)", ... are generated by repeating the step S205. In this case, however, the time stamp of the past time stamp (for example, AT1, AT2) is also acquired in step S205 and becomes a new time stamp (for example, AT1 ', AT2'). This is shown in FIG. In FIG. 15, the time stamp acquisition process is indicated by adding a suffix such as steps S205-1, S205-2, and S205-3 according to the number of times. In this case, the method for extending the expiration date as shown in steps S205-2 and S205-3 is described in, for example, ETSI TS 101 903.

このようにして有効期限を延長する構成とすることで、署名対象データが、たとえば図5で示すようにRd(2);Rd(1,1),Rd(1,2);Rd(0)である場合、記憶すべきデータは、図16で示すようになる。この図16を前述の図20と比較すると、長期署名Sig(0)’(延長を繰返すことでSig(0)’’,Sig(0)’’’・・・)のファイル容量は、延長回数に拘わらず、署名延長証書e1,e2,e3,・・・の合成データ量より多くなる。   By adopting a configuration in which the expiration date is extended in this way, the signature target data is Rd (2); Rd (1, 1), Rd (1, 2); Rd (0) as shown in FIG. In this case, the data to be stored is as shown in FIG. When comparing FIG. 16 with FIG. 20 described above, the file capacity of the long-term signature Sig (0) ′ (repeating extension is Sig (0) ″, Sig (0) ′ ″...) Regardless, the amount of combined data of the signature extension certificates e1, e2, e3,.

しかしながら、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性の延長に必要な情報(前記公開鍵証明書K1,K2、公開鍵証明書L1,L2および失効情報R1,R2)は、親署名Sig(0)に格納されているので、該親署名Sig(0)を前記ETSI TS 101 903などのアーカイブタイムスタンプを追加して署名の有効期限を延長する公知の手法で延長しても、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性も合わせて延長することができる。これによって、子署名Sig(1,1),Sig(1,2),Sig(2)の真正性の確保にあたって、個別に延長処理を行う必要をなくすことができ、タイムスタンプを取得するコストおよび延長処理の手間を省くことができる。   However, information necessary for extending the authenticity of the child signatures Sig (1, 1), Sig (1, 2), Sig (2) (the public key certificates K1, K2, the public key certificates L1, L2 and the revocation) Since the information R1, R2) is stored in the parent signature Sig (0), the archive signature such as the ETSI TS 101 903 is added to the parent signature Sig (0) to extend the validity period of the signature. Even if it is extended by the above method, the authenticity of the child signatures Sig (1,1), Sig (1,2), Sig (2) can be extended together. As a result, it is possible to eliminate the need to individually perform extension processing to ensure the authenticity of the child signatures Sig (1,1), Sig (1,2), Sig (2), and to obtain the time stamp acquisition cost and It is possible to save the trouble of the extension process.

より詳しくは、前記特許文献1において、署名延長証書e2に用いた暗号化アルゴリズムが危殆化しているときに、署名延長証書e1において算出したハッシュ値と同じ値を持つ署名延長証書e2が偽造できた場合に、署名付きデータd1〜dnの真正性を保証することはできなくなる。   More specifically, in Patent Document 1, when the encryption algorithm used for signature extension certificate e2 is compromised, signature extension certificate e2 having the same value as the hash value calculated in signature extension certificate e1 could be forged. In this case, the authenticity of the signed data d1 to dn cannot be guaranteed.

これに対して本発明では、署名延長のためのタイムスタンプAT1’,AT2’;AT1’’,AT2’’,・・・を定期的に付与する度に、その時危殆化していない暗号化アルゴリズムを用いて、親署名Sig(0)だけでなく、子署名Sig(1,1),Sig(1,2),Sig(2)およびその参照先データのハッシュ値を求めることができるように、親署名Sig(0)に情報を集約しているので、その完全性を保証でき、過去に使用した暗号化アルゴリズムが危殆化しても、子署名Sig(1,1),Sig(1,2),Sig(2)においても高い真正性を保証することができる。   On the other hand, in the present invention, every time the time stamps AT1 ′, AT2 ′; AT1 ″, AT2 ″,. In addition to the parent signature Sig (0), the parent signature Sig (1,1), Sig (1,2), Sig (2) and the hash value of the reference destination data can be obtained. Since the information is collected in the signature Sig (0), its integrity can be guaranteed, and even if the encryption algorithm used in the past is compromised, the child signatures Sig (1,1), Sig (1,2), Even in Sig (2), high authenticity can be guaranteed.

本発明は、前述のように署名延長クライアント1と署名延長サーバ2とを備えた署名延長システムとして構成されるだけでなく、単体の署名延長装置として構成されてもよく、また、たとえば署名延長クライアント1で、署名タイムスタンプT1,T2の取得処理(S201)、公開鍵証明書K1,K2およびその信頼点までの公開鍵証明書L1,L2の取得処理(S202,S203)および失効情報R1,R2の取得処理(S204)を行い、署名延長サーバ2で、タイムスタンプAT1,AT2の取得処理(S205)のみを行うなど、任意に機能分割することができる。   The present invention is not only configured as a signature extension system including the signature extension client 1 and the signature extension server 2 as described above, but may be configured as a single signature extension device. 1, signature time stamps T1 and T2 acquisition processing (S201), public key certificates K1 and K2 and public key certificates L1 and L2 up to their trust points (S202 and S203) and revocation information R1 and R2 The signature extension server 2 performs only the time stamps AT1 and AT2 (S205), and the function can be arbitrarily divided.

本発明の実施の一形態に係る署名延長装置システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the signature extension apparatus system which concerns on one Embodiment of this invention. 本発明の署名の多重化法を説明するための図である。It is a figure for demonstrating the multiplexing method of the signature of this invention. 本発明の署名の多重化および延長処理の一例を示す署名ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the signature file which shows an example of the multiplexing and extension process of the signature of this invention. 前記図3で示す署名ファイルを1回延長して得られる長期署名ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the long-term signature file obtained by extending the signature file shown in the said FIG. 3 once. 本発明の署名の多重化および延長処理の他の例を示す署名ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the signature file which shows the other example of the multiplexing and extension process of the signature of this invention. 前記図4で示す署名ファイルを1回延長して得られる長期署名ファイルのデータ構成を示す図である。FIG. 5 is a diagram showing a data structure of a long-term signature file obtained by extending the signature file shown in FIG. 4 once. 前記図4で示す署名ファイルを2回延長して得られる長期署名ファイルのデータ構成を示す図である。FIG. 5 is a diagram showing a data structure of a long-term signature file obtained by extending the signature file shown in FIG. 4 twice. 前記図5で示す多重化された署名ファイルにおける親署名の具体的構成を示す図である。It is a figure which shows the specific structure of the parent signature in the multiplexed signature file shown in the said FIG. 前記図5で示す署名ファイルにおける長期署名の具体的構成を示す図である。It is a figure which shows the specific structure of the long-term signature in the signature file shown in the said FIG. 前記図5で示す署名ファイルをx回延長した長期署名の具体的構成を示す図である。FIG. 6 is a diagram showing a specific configuration of a long-term signature obtained by extending the signature file shown in FIG. 5 x times. 署名を延長するにあたって、参照情報の設定方法を説明するための図である。It is a figure for demonstrating the setting method of reference information in extending a signature. 本発明の署名延長システムの概略動作を説明するためのフローチャートである。It is a flowchart for demonstrating schematic operation | movement of the signature extension system of this invention. 図12で示す延長処理における基礎署名部の生成処理を詳しく説明するためのフローチャートである。It is a flowchart for demonstrating in detail the production | generation process of the basic signature part in the extension process shown in FIG. 図12で示す延長処理における署名延長部の生成処理を詳しく説明するためのフローチャートである。13 is a flowchart for explaining in detail a signature extension part generation process in the extension process shown in FIG. 12; 図12で示す延長処理において、延長を繰返す際の署名延長部の生成処理を詳しく説明するためのフローチャートである。13 is a flowchart for explaining in detail processing for generating a signature extension when repeating extension in the extension processing shown in FIG. 本発明の署名延長処理で記憶されるべきデータの構成を説明するための図である。It is a figure for demonstrating the structure of the data which should be memorize | stored by the signature extension process of this invention. 従来の署名延長処理の例を示す署名延長証書のデータ構成を示す図である。It is a figure which shows the data structure of the signature extension certificate which shows the example of the conventional signature extension process. 前記図17で示す署名延長証書を1回延長して得られる署名延長証書のデータ構成を示す図である。FIG. 18 is a diagram showing a data structure of a signature extension certificate obtained by extending the signature extension certificate shown in FIG. 17 once. 前記図17で示す署名延長証書を2回延長して得られる署名延長証書のデータ構成を示す図である。FIG. 18 is a diagram showing a data structure of a signature extension certificate obtained by extending the signature extension certificate shown in FIG. 17 twice. 従来の署名延長処理で記憶されるべきデータの構成を説明するための図である。It is a figure for demonstrating the structure of the data which should be memorize | stored by the conventional signature extension process. 従来の署名の多重化法を説明するための図である。It is a figure for demonstrating the conventional multiplexing method of a signature.

符号の説明Explanation of symbols

1 署名延長クライアント
2 署名延長サーバ
3 ネットワーク
P1 認証局
P2,P4 CRL配布ポイント
P3,P6 ルート認証局
P5 タイムスタンプ局
1 Signature extension client 2 Signature extension server 3 Network P1 Certificate authority P2, P4 CRL distribution point P3, P6 Root certificate authority P5 Time stamp authority

Claims (6)

それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長装置において、
各署名に使用された公開鍵証明書を取得する機能と、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得する機能と、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得する機能と、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得する機能とを含むことを特徴とする署名延長装置。
In a signature extension device that multiplexes a child signature attached to a plurality of signature target data each having an expiration date into a parent signature and extends the expiration date,
The ability to obtain the public key certificate used for each signature;
A function to obtain a public key certificate up to the trust point of the public key certificate used for each signature,
The ability to obtain revocation information for each public key certificate used for each signature and public key certificate up to the trust point;
A signature extension apparatus comprising: a function for acquiring all reference destinations of a parent signature, a signature value, a public key certificate, and a revocation information time stamp.
前記多重化は、
1つ前の階層の子署名の署名値および1つ前の階層の子署名の署名対象データへの参照情報を作成する機能と、
総ての署名対象データによるハッシュ値から署名値を作成する機能と、
1つ前の階層の子署名の内容を取込む機能とを含むことを特徴とする請求項1記載の署名延長装置。
The multiplexing is
A function of creating a signature value of a child signature of the previous hierarchy and reference information to a signature target data of the child signature of the previous hierarchy;
A function to create a signature value from a hash value of all the data to be signed,
The signature extension apparatus according to claim 1, further comprising a function of fetching the contents of the child signature of the immediately preceding hierarchy.
前記請求項1または2記載の署名延長装置における各機能が分割された署名延長クライアントおよび署名延長サーバと、前記署名に使用される公開鍵証明書およびその信頼点までの証明書を発行するルート認証局と、前記公開鍵証明書の失効情報を発行するCRL配布ポイントと、前記署名に使用されるタイムスタンプを発行するタイムスタンプ局とを備えて構成されることを特徴とする署名延長システム。   3. A signature extension client and a signature extension server in which each function in the signature extension apparatus according to claim 1 is divided, and root authentication for issuing a public key certificate used for the signature and a certificate up to the trust point thereof A signature extension system comprising: a station, a CRL distribution point that issues revocation information of the public key certificate, and a time stamp authority that issues a time stamp used for the signature. それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長する署名延長方法において、
各署名に使用された公開鍵証明書を取得し、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得し、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得し、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得することを特徴とする署名延長方法。
In a signature extension method for extending a validity period by multiplexing a child signature attached to a plurality of signature target data each having an expiration date with a parent signature,
Get the public key certificate used for each signature,
Obtain the public key certificate up to the trust point of the public key certificate used for each signature,
Obtain revocation information for each public key certificate used for each signature and public key certificate up to the trust point,
A signature extension method comprising: obtaining time stamps for all reference destinations, signature values, public key certificates, and revocation information of a parent signature.
それぞれ有効期限を有する複数の署名対象データに付された子署名を親署名に多重化して、その有効期限を延長するための署名延長プログラムにおいて、
各署名に使用された公開鍵証明書を取得するステップと、
各署名に使用された公開鍵証明書の信頼点までの公開鍵証明書を取得するステップと、
各署名に使用された公開鍵証明書および信頼点までの公開鍵証明書それぞれに対する失効情報を取得するステップと、
親署名が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプを取得するステップとを含むことを特徴とする署名延長プログラム。
In a signature extension program for extending a validity period by multiplexing a child signature attached to a plurality of data to be signed each having an expiration date with a parent signature,
Obtaining a public key certificate used for each signature;
Obtaining a public key certificate up to the trust point of the public key certificate used for each signature;
Obtaining revocation information for each of the public key certificate used for each signature and the public key certificate up to the trust point;
A signature extension program comprising: obtaining all reference destinations, signature values, public key certificates and revocation information of the parent signature.
前記親署名の作成は、
入力された1または複数の署名対象データの内の1つと、過去の署名とを、いずれか一方を親署名とし、他方を子署名として、子署名に対する参照情報を設定するステップと、
総ての署名対象データによるハッシュ値を計算するステップと、
前記ハッシュ値から、前記署名値を演算するステップとを含み、
前記の各ステップを親署名に包含する子署名がなくなるまで再帰的に繰返すことを特徴とする請求項5記載の署名延長プログラム。
Creating the parent signature
Setting reference information for the child signature with one of the inputted one or more signature target data and a past signature as either one of the parent signature and the other as the child signature;
Calculating a hash value based on all data to be signed;
Calculating the signature value from the hash value,
6. The signature extension program according to claim 5, wherein the steps are recursively repeated until there are no child signatures included in the parent signature.
JP2005204077A 2005-07-13 2005-07-13 Signature extension device, system, method and program Pending JP2007027938A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005204077A JP2007027938A (en) 2005-07-13 2005-07-13 Signature extension device, system, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005204077A JP2007027938A (en) 2005-07-13 2005-07-13 Signature extension device, system, method and program

Publications (1)

Publication Number Publication Date
JP2007027938A true JP2007027938A (en) 2007-02-01

Family

ID=37788145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005204077A Pending JP2007027938A (en) 2005-07-13 2005-07-13 Signature extension device, system, method and program

Country Status (1)

Country Link
JP (1) JP2007027938A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012524954A (en) * 2009-04-27 2012-10-18 クアルコム,インコーポレイテッド Method and apparatus for improving code and data signatures
JP2014042214A (en) * 2012-08-23 2014-03-06 Seiko Instruments Inc Data certification system and data certification server
CN115225261A (en) * 2022-05-19 2022-10-21 曲阜师范大学 Lattice-based aggregation signature method based on revocable identity

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207428A (en) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp Signature validity term extension device, signature validity term verifying device, signature validity term extension system, signature validity term extension method, and recording medium recorded with signature validity term extension program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207428A (en) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp Signature validity term extension device, signature validity term verifying device, signature validity term extension system, signature validity term extension method, and recording medium recorded with signature validity term extension program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012524954A (en) * 2009-04-27 2012-10-18 クアルコム,インコーポレイテッド Method and apparatus for improving code and data signatures
JP2014042214A (en) * 2012-08-23 2014-03-06 Seiko Instruments Inc Data certification system and data certification server
CN115225261A (en) * 2022-05-19 2022-10-21 曲阜师范大学 Lattice-based aggregation signature method based on revocable identity

Similar Documents

Publication Publication Date Title
US8032744B2 (en) Method and apparatus for self-authenticating digital records
JP4742049B2 (en) System and method for generating a digital certificate
US9009477B2 (en) Archiving electronic content having digital signatures
EP2595342B1 (en) Long-term signature server, long-term signature terminal, and long-term signature verification server
US8683605B1 (en) Long-term validation of a digital signature status indicator
CN106877998B (en) Electronic evidence management method and system
US7984302B2 (en) Electronic document management apparatus, electronic document management method, and computer program
JP4455474B2 (en) Time stamp update device and time stamp update program
JP5958703B2 (en) Data certification system and data certification server
JP4901272B2 (en) Information generation processing program, information generation apparatus, and information generation method
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
KR101355077B1 (en) System for creating and certifying the original of digital contents and method thereof
JP2007027938A (en) Signature extension device, system, method and program
JP2018129563A (en) Timestamp server, verification device, time stamp expiration date extension program, and verification program
CN112737793B (en) Method and device for updating block chain domain name configuration
JP4390222B1 (en) Electronic data management method
JP5761683B2 (en) Information processing apparatus and information processing program
JP4929340B2 (en) Time stamp update device and time stamp update program
Huston et al. Certification authority (CA) key rollover in the resource public key infrastructure (RPKI)
JP2013179569A (en) Data certification system and data certification server
JP5477922B2 (en) Long-term signature verification server
JP5661589B2 (en) Authentication management apparatus and authentication management method
JP2005094244A (en) Time certificate extension method, time certification device, time certificate extension program, extension time certificate verification program, and program recording medium
Santoni Syntax for Binding Documents with Time-Stamps
JP6148844B2 (en) Data certification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628