JP5467592B2 - Long-term signature server - Google Patents

Long-term signature server Download PDF

Info

Publication number
JP5467592B2
JP5467592B2 JP2009259525A JP2009259525A JP5467592B2 JP 5467592 B2 JP5467592 B2 JP 5467592B2 JP 2009259525 A JP2009259525 A JP 2009259525A JP 2009259525 A JP2009259525 A JP 2009259525A JP 5467592 B2 JP5467592 B2 JP 5467592B2
Authority
JP
Japan
Prior art keywords
long
term
data
signature
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009259525A
Other languages
Japanese (ja)
Other versions
JP2011109204A (en
Inventor
進一 村尾
真人 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2009259525A priority Critical patent/JP5467592B2/en
Publication of JP2011109204A publication Critical patent/JP2011109204A/en
Application granted granted Critical
Publication of JP5467592B2 publication Critical patent/JP5467592B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、長期署名用サーバに関し、例えば、長期署名を行うものに関する。 The present invention relates to a long-term signature server, for example, about to perform long-term signature.

近年、車両に周囲や内部などの状況を撮影するカメラを設置し、走行中にこれによって動画を撮影するドライブレコーダが普及しつつある。
ドライブレコーダは、動画データを更新しながらメモリに記憶することにより、過去から現在に至る所定の記録時間(例えば30秒)の動画データをメモリに記憶する。
そして、衝突事故などの所定のイベントが発生すると、イベント発生後の所定時間経過後(例えば、10秒)に動画データの更新を停止する。
これにより、上の例では、イベント発生前の20秒からイベント発生の10秒後までの動画データが記憶され、当該動画データによりイベント発生時の状況を検証することができる。
ところで、このようにして記録された動画データは、撮影日時刻と非改竄性を保証することにより証拠能力を持たせることが重要である。
2. Description of the Related Art In recent years, a drive recorder that installs a camera that captures a situation such as the surroundings and the interior of a vehicle and captures a moving image while traveling is becoming widespread.
The drive recorder stores moving image data for a predetermined recording time (for example, 30 seconds) from the past to the present by storing the moving image data in the memory while updating it.
When a predetermined event such as a collision accident occurs, the updating of the moving image data is stopped after a predetermined time has elapsed (for example, 10 seconds) after the event has occurred.
Thereby, in the above example, moving image data from 20 seconds before the event occurrence to 10 seconds after the event occurrence is stored, and the situation at the time of the event occurrence can be verified by the moving image data.
By the way, it is important for the moving image data recorded in this way to have evidence capability by guaranteeing the shooting date and time and non-falsification.

一方、電子データの非改竄性を証明するために、電子データを秘密鍵で暗号化することにより電子署名を行い、当該秘密鍵に対応する公開鍵で電子データを復号化することにより検証する電子署名が広く利用されている。
一般に電子署名には有効期限が存在するが、これを延長するものとして特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
この規定は、海外においては、RFC5126やETSI TS 101 733で定義され、日本では、JIS規格(JIS X 5092/5093)で定義されている。
On the other hand, in order to prove the non-falsification of electronic data, an electronic signature is obtained by encrypting the electronic data with a private key, and the electronic data is verified by decrypting the electronic data with a public key corresponding to the private key. Signatures are widely used.
In general, an electronic signature has an expiration date. However, as shown in Patent Document 1 as an extension of this, there is an electronic signature format (hereinafter referred to as a long-term signature format) for perpetuating the validity of the electronic signature. It is prescribed.
This regulation is defined in RFC 5126 and ETSI TS 101 733 overseas, and is defined in JIS standard (JIS X 5092/5093) in Japan.

ドライブレコーダで記録した動画データは、証拠として用いられるため、長期に渡って撮影日時刻と非改竄性が保証できることが望ましく、上記長期署名を行うことが考えられる。
しかし、動画データに長期署名を行うためには、ドライブレコーダに長期署名機能を設けるか、ドライブレコーダから長期署名サーバに動画データを送信する必要があるが、ドライブレコーダに長期署名機能のような高度な機能を実装することは現実的ではなく、また、ドライブレコーダから長期署名サーバに動画データを送信する場合、動画データのデータ量が大きいため、データの送信が困難であるという問題があった。
Since the moving image data recorded by the drive recorder is used as evidence, it is desirable that the shooting date and time and non-falsification can be guaranteed over a long period of time, and it is possible to perform the long-term signature.
However, in order to perform long-term signature on video data, it is necessary to provide the drive recorder with a long-term signature function or to send video data from the drive recorder to the long-term signature server. It is not realistic to implement such a function, and when moving image data is transmitted from the drive recorder to the long-term signature server, there is a problem that it is difficult to transmit data because the amount of moving image data is large.

特表2003−533940号公報Special Table 2003-533940

本発明は、クライアント側の負担を軽減しつつ、クライアント側とサーバ側が協働して長期署名を行うことを目的とする。   It is an object of the present invention to perform long-term signatures in cooperation between the client side and the server side while reducing the burden on the client side.

本発明は、前記目的を達成するために、請求項1に記載の発明では、データ端末から電子データを所定の関数によって計算した電子データ関数値を受信する電子データ関数値受信手段と、前記受信した電子データ関数値を用いて署名対象データを生成する署名対象データ生成手段と、前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段と、前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段と、少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段と、長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報を所定の端末に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記電子データを加えて所定関数で計算した長期検証用関数値を前記所定の端末から受信する長期検証用関数値受信手段と、前記受信した長期検証用関数値にタイムスタンプを付与することにより、前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段と、前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データを生成する長期署名データ生成手段と、を具備したことを特徴とする長期署名用サーバを提供する。
請求項に記載の発明では、所定の端末から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、を具備し、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項1に記載の長期署名用サーバを提供する。
請求項に記載の発明では、再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、を具備し、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証用関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項に記載の長期署名用サーバを提供する。
請求項に記載の発明では、データ端末から電子データを所定の関数によって計算した電子データ関数値を受信する電子データ関数値受信手段と、前記受信した電子データ関数値を用いて署名対象データを生成する署名対象データ生成手段と、前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段と、前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段と、少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段と、前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段と、前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データを生成する長期署名データ生成手段と、所定の端末から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、前記受信した再度の長期検証用関数値にタイムスタンプを付与することにより、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、を具備し、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新する、ことを特徴とする長期署名用サーバを提供する。
請求項5に記載の発明では、通知先の登録を受け付ける通知先登録受付手段と、前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報を生成した場合に、長期検証情報作成用情報生成通知を前記受け付けた通知先に通知する通知手段と、を具備し、前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報を送信することを特徴とする請求項1、請求項2、請求項3、又は請求項4に記載の長期署名用サーバを提供する。
請求項に記載の発明では、前記データ端末と前記所定の端末は同一端末であることを特徴とする請求項から請求項までのうちの何れか1の請求項に記載の長期署名用サーバを提供する。
In order to achieve the above object, according to the present invention, in the invention according to claim 1, an electronic data function value receiving means for receiving an electronic data function value obtained by calculating electronic data from a data terminal by a predetermined function, and the reception Signature target data generating means for generating signature target data using the electronic data function value, electronic signature value generating means for generating a digital signature value by digitally signing the generated signature target data, and the generated electronic Time stamp acquisition means for acquiring a time stamp for a signature value; verification information acquisition means for acquiring verification information for verifying the electronic signature value and the time stamp; and at least the generated signature object data and electronic a basic signature data generating means for generating a reference signature data using the signature value, and the acquired time stamp and verification information, long-term verification Information generation means for generating long-term verification information for generating information for generating long-term verification information, information transmission means for generating long-term verification information for transmitting the generated information for generating long-term verification information to a predetermined terminal, and Long-term verification function value receiving means for receiving from the predetermined terminal a function value for long-term verification calculated by a predetermined function by adding the electronic data to the transmitted long-term verification information creation information; and for the received long-term verification Long-term verification information acquisition means for acquiring long-term verification information for verifying the generated basic signature data for a predetermined period by giving a time stamp to the function value, and the acquired long-term verification information in the generated basic signature data And a long-term signature data generation means for generating long-term signature data by providing a long-term signature server.
In the invention according to claim 2 , long-term signature data receiving means for receiving long-term signature data from a predetermined terminal, long-term verification information extracting means for extracting long-term verification information from the received long-term signature data, and the extracted long-term signature data Re-long-term verification information acquisition means for acquiring re-long-term verification information for verifying the verification information for a predetermined period, and the long-term signature data generation means includes the acquired re-long-term signature data in the received long-term signature data. The long-term signature server according to claim 1, wherein the long-term signature data is updated by adding long-term verification information.
In the invention according to claim 3 , the information transmission means for generating long-term verification information again for transmitting the information for generating long-term verification information for generating the long-term verification information again to the predetermined terminal, and the transmitted Re-long-term verification function value receiving means for receiving again the long-term verification function value calculated with a predetermined function by adding the electronic data to the long-term verification information creation information, long verification information acquisition means of said re, for long-term signature according to claim 2, characterized in that the time stamp given to long-term verification function value again thus received to acquire the long-term verification information of the re Provide a server.
In the invention according to claim 4 , the electronic data function value receiving means for receiving the electronic data function value obtained by calculating the electronic data from the data terminal by a predetermined function, and the signature object data using the received electronic data function value. A signature target data generating means for generating, a digital signature value generating means for generating a digital signature value by digitally signing the generated signature target data, and a time stamp for obtaining a time stamp for the generated digital signature value Acquisition means, verification information acquisition means for acquiring verification information for verifying the electronic signature value and the time stamp, at least the generated signature target data and electronic signature value, and the acquired time stamp and verification information And a basic signature data generating means for generating basic signature data using the same, and verifying the generated basic signature data for a predetermined period A long-term signature data generating means for generating a long-term signature data by applying the long-term verification information acquisition means for acquiring long verification information because, the acquired long validation information to the basic signature data the generated long-term from a given terminal Long-term signature data receiving means for receiving signature data, long-term verification information extracting means for extracting long-term verification information from the received long-term signature data, and information for creating long-term verification information again for creating long-term verification information Re-long-term verification information creation information transmitting means for transmitting to the predetermined terminal, and a re-long-term verification function value calculated with a predetermined function by adding the electronic data to the transmitted re-long-term verification information creation information Re-long-term verification function value receiving means for receiving from the predetermined terminal, and adding a time stamp to the received re-long-term verification function value. A long-term verification information acquisition unit for acquiring long-term verification information again for verifying the extracted long-term verification information for a predetermined period, and the long-term signature data generation unit adds the received long-term signature data to the received long-term signature data. A long-term signature server is provided, in which the long- term signature data is updated by adding the acquired long-term verification information again .
In the invention according to claim 5, when the notification destination registration receiving means for receiving notification destination registration and the long-term verification information creation information generating means generate the long-term verification information creation information, A notification means for notifying the received notification of the information generation notification, and the long-term verification information creation information transmitting means transmits the long-term verification information creation information after transmitting the notification. claim 1, wherein, according to claim 2, provides a long-term signature server according to claim 3, or claim 4.
In the invention of claim 6, wherein the predetermined terminal and the data terminal is prolonged for signing according to any one of claims of claims 1 to, wherein the at least one terminal to the claim 5 Provide a server.

本発明によれば、クライアント側が動画データのハッシュ値をサーバ側に送信してサーバ側で長期署名を行うことにより、クライアント側の負担を軽減しつつ、クライアント側とサーバ側が協働して長期署名を行うことができる。   According to the present invention, the client side transmits the hash value of the moving image data to the server side and performs long-term signature on the server side, thereby reducing the burden on the client side, and the client side and the server side cooperate to create the long-term signature. It can be performed.

本実施の形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of this Embodiment. 長期署名システムのネットワーク構成を説明するための図である。It is a figure for demonstrating the network structure of a long-term signature system. 長期署名データのフォーマットを説明するための図である。It is a figure for demonstrating the format of long-term signature data. ドライブレコーダのハードウェア的な構成を説明するための図である。It is a figure for demonstrating the hardware-like structure of a drive recorder. 長期署名サーバなどのハードウェア的な構成を説明するための図である。It is a figure for demonstrating hardware-like structures, such as a long-term signature server. 長期署名データを作成する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure which produces long-term signature data. ES作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES production processing. ES−T作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-T preparation processing. ES−XL作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-XL creation processing. ES−A(1st)作成処理を説明するためのフローチャートである。It is a flowchart for demonstrating ES-A (1st) creation processing. ES−A(1st)作成処理の変形例を説明するためのフローチャートである。It is a flowchart for demonstrating the modification of ES-A (1st) creation processing. ES−A(2nd)を作成する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure which produces ES-A (2nd). 長期署名システムの変形例を説明するための図である。It is a figure for demonstrating the modification of a long-term signature system. 長期署名データの検証処理を説明するためのフローチャートである。It is a flowchart for demonstrating the verification process of long-term signature data.

(1)実施形態の概要
図1は、本実施の形態の概要を説明するための図である。
長期署名データ(ES−A)は、XMLによって構成されており、図に示したように、ES、STS、ES−T、検証情報、ES−XL、ATSなどの各要素を用いて構成されている。
ATSには、第1世代のATS(1st)、第2世代のATS(2nd)、・・・など各世代のものがあり、これらによって、ES−Aは、第1世代のES−A(1st)、第2世代のES−A(2nd)などと構成される。
(1) Outline of Embodiment FIG. 1 is a diagram for explaining the outline of the present embodiment.
The long-term signature data (ES-A) is configured by XML, and is configured by using each element such as ES, STS, ES-T, verification information, ES-XL, ATS as shown in the figure. Yes.
There are ATSs of the first generation ATS (1st), second generation ATS (2nd),..., And accordingly, the ES-A becomes the first generation ES-A (1st ), Second generation ES-A (2nd), and the like.

ATS(n)(nは、1st、2nd、3rd、・・・)は、ES−A(n)の内容を証明するアーカイブタイムスタンプである。
長期署名データの作成時はES−A(1st)が作成され、ATS(1st)の有効期限が切れる前にATS(2nd)を作成してES−A(2nd)に更新する、といったように、ES−A(n)の有効期限が切れる前にES−A(n+1)に更新することにより長期署名データの有効期限を永続的に延長していくことができる。
ATS (n) (n is 1st, 2nd, 3rd,...) Is an archive time stamp that proves the content of ES-A (n).
When creating long-term signature data, ES-A (1st) is created, and before ATS (1st) expires, ATS (2nd) is created and updated to ES-A (2nd), etc. By updating to ES-A (n + 1) before the expiration date of ES-A (n) expires, the expiration date of the long-term signature data can be permanently extended.

長期署名データの生成で、ドライブレコーダ6で撮影した動画データを使用するのは、ESとATSの生成に際して動画データのハッシュ値を用いるときである。
そこで、長期署名システム1は、ドライブレコーダ6と長期署名サーバ3に長期署名データの作成を分担させ、ドライブレコーダ6には、動画データのハッシュ値の計算を行わせ、長期署名サーバ3には、XMLの解析、長期署名フォーマットの生成、及び秘密鍵による電子署名などを行わせる。
The generation of the long-term signature data uses the moving image data photographed by the drive recorder 6 when the hash value of the moving image data is used when generating the ES and ATS.
Therefore, the long-term signature system 1 causes the drive recorder 6 and the long-term signature server 3 to share the creation of long-term signature data, causes the drive recorder 6 to calculate the hash value of the video data, and causes the long-term signature server 3 to XML analysis, generation of a long-term signature format, electronic signature using a private key, and the like are performed.

具体的な長期署名データの作成手順は、次の通りである。
ドライブレコーダ6は、衝突などのイベントを検出すると、イベント発生時を含む所定の記録時間の動画データを記憶媒体に記憶する。そして、ドライブレコーダ6は、当該動画データのハッシュ値を計算して長期署名サーバ3に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信すると、ES−A(1st)のフォーマットを作成し、ESの作成、STSの作成、検証情報の作成を行う。
続いて長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データ(1st)を作成してドライブレコーダ6に送信する。
The specific procedure for creating long-term signature data is as follows.
When detecting an event such as a collision, the drive recorder 6 stores moving image data of a predetermined recording time including the time of occurrence of the event in a storage medium. Then, the drive recorder 6 calculates a hash value of the moving image data and transmits it to the long-term signature server 3.
When the long-term signature server 3 receives the hash value from the drive recorder 6, the long-term signature server 3 creates an ES-A (1st) format, creates an ES, creates an STS, and creates verification information.
Subsequently, the long-term signature server 3 creates hash value target data creation data (1st) for creating ATS (1st) and transmits it to the drive recorder 6.

ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データ(1st)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、これにタイムスタンプの付与を行ってATS(1st)を生成する。
そして、長期署名サーバ3は、ATS(1st)を用いてES−A(1st)を完成させてドライブレコーダ6に送信する。
When the drive recorder 6 receives the hash value target data creation data (1st) from the long-term signature server 3, the drive recorder 6 adds a moving image to this to calculate a hash value, and transmits the hash value to the long-term signature server 3.
The long-term signature server 3 receives the hash value from the drive recorder 6 and assigns a time stamp thereto to generate ATS (1st).
Then, the long-term signature server 3 completes ES-A (1st) using ATS (1st) and transmits it to the drive recorder 6.

ところで、ES−A(1st)の有効期限は、例えば、数年など所定期間に設定されており、有効期限が切れる前に、ES−A(2nd)に更新する必要がある。
この場合、ドライブレコーダ6は、ES−A(1st)を長期署名サーバ3に送信し、長期署名サーバ3は、これからハッシュ値対象データ作成用データ(2nd)を作成してドライブレコーダ6に送信する。
ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データ(2nd)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、これにタイムスタンプの付与を行ってATS(2nd)を生成する。
そして、長期署名サーバ3は、ATS(2nd)を用いてES−A(2nd)を完成させてドライブレコーダ6に送信する。
以降、ES−A(2nd)、ES−A(3rd)、・・・の更新も同様に行う。
By the way, the expiration date of ES-A (1st) is set to a predetermined period such as several years, for example, and needs to be updated to ES-A (2nd) before the expiration date expires.
In this case, the drive recorder 6 sends ES-A (1st) to the long-term signature server 3, and the long-term signature server 3 creates hash value target data creation data (2nd) from this and sends it to the drive recorder 6. .
When the drive recorder 6 receives the hash value target data creation data (2nd) from the long-term signature server 3, the drive recorder 6 adds a moving image to this to calculate a hash value, and transmits the hash value to the long-term signature server 3.
The long-term signature server 3 receives the hash value from the drive recorder 6, adds a time stamp to the hash value, and generates ATS (2nd).
Then, the long-term signature server 3 completes ES-A (2nd) using ATS (2nd) and transmits it to the drive recorder 6.
Thereafter, ES-A (2nd), ES-A (3rd),... Are similarly updated.

イベント検出時のハッシュ値の送信は、動画データの改竄を防止するためにイベント検出直後にドライブレコーダ6から長期署名サーバ3に送信することが望ましいが、その後の処理は、情報処理端末9を用いて行うこともできる。
この場合、ドライブレコーダ6がハッシュ値を送信した後、動画データをドライブレコーダ6から情報処理端末9に移動する。
情報処理端末9は、例えば、ドライブレコーダ6のユーザのユーザ端末であってもよいし、あるいは、保険会社の会社端末であってもよい。
It is desirable that the hash value at the time of event detection is transmitted from the drive recorder 6 to the long-term signature server 3 immediately after the event detection in order to prevent falsification of the moving image data. However, the information processing terminal 9 is used for the subsequent processing. Can also be done.
In this case, after the drive recorder 6 transmits the hash value, the moving image data is moved from the drive recorder 6 to the information processing terminal 9.
The information processing terminal 9 may be, for example, a user terminal of a user of the drive recorder 6 or a company terminal of an insurance company.

そして、この変形例では、長期署名サーバ3は、ハッシュ値対象データ作成用データ(1st)を情報処理端末9に送信する。
情報処理端末9は、長期署名サーバ3からハッシュ値対象データ作成用データ(1st)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、情報処理端末9からハッシュ値を受信し、ATS(1st)を完成させてES−A(1st)の作成を完了する。
そして、長期署名サーバ3は、完成したES−A(1st)を情報処理端末9に送信する。
In this modification, the long-term signature server 3 transmits the hash value target data creation data (1st) to the information processing terminal 9.
Upon receiving the hash value target data creation data (1st) from the long-term signature server 3, the information processing terminal 9 adds a moving image to the hash value to calculate a hash value, and transmits the hash value to the long-term signature server 3.
The long-term signature server 3 receives the hash value from the information processing terminal 9, completes ATS (1st), and completes the creation of ES-A (1st).
Then, the long-term signature server 3 transmits the completed ES-A (1st) to the information processing terminal 9.

検証情報を作成するためにはCA(認証局)の発行する失効情報を取得する必要があるが、これにはある程度の時間がかかり、また、ドライブレコーダ6は、イベント後にどの程度の期間動作するか不明確であるため、失効情報の取得を待つ間にドライブレコーダ6が動作しなくなる可能性もある。そのため、ドライブレコーダ6がイベント発生時にハッシュ値を送信した後は、速やかに動画データを情報処理端末9に移動し、以降の処理を情報処理端末9で行うとより確かに長期署名データを作成することができる。   In order to create verification information, it is necessary to acquire revocation information issued by a CA (Certificate Authority). This takes a certain amount of time, and the drive recorder 6 operates for how long after the event. Since it is unclear, there is a possibility that the drive recorder 6 stops operating while waiting for acquisition of the revocation information. Therefore, after the drive recorder 6 transmits a hash value when an event occurs, the moving image data is immediately moved to the information processing terminal 9, and if the subsequent processing is performed by the information processing terminal 9, long-term signature data is more reliably generated. be able to.

以上のようにして、長期署名システム1は、ドライブレコーダ6が長期署名データ作成機能を有していなくても、又は、ドライブレコーダ6が動画データを長期署名サーバ3に送信しなくても、ドライブレコーダ6が撮影した動画データから長期署名データを作成することができる。   As described above, the long-term signature system 1 can drive the drive recorder 6 even if the drive recorder 6 does not have a long-term signature data creation function or the drive recorder 6 does not transmit moving image data to the long-term signature server 3. Long-term signature data can be created from moving image data photographed by the recorder 6.

(2)実施形態の詳細
図2は、本実施の形態に係る長期署名システム1のネットワーク構成を説明するための図である。
長期署名システム1は、タイムスタンプサーバ2、長期署名サーバ3、ネットワーク4、基地局5、ドライブレコーダ6、情報処理端末9、CAのリポジトリサーバ10、CA−TSAのリポジトリサーバ11などを用いて構成されている。
車両8は、例えば、乗用車や運送車両などであるが、これに限定するものではなく、例えば、船舶や航空機など、各種の移動体とすることができる。
(2) Details of Embodiment FIG. 2 is a diagram for explaining a network configuration of the long-term signature system 1 according to the present embodiment.
The long-term signature system 1 includes a time stamp server 2, a long-term signature server 3, a network 4, a base station 5, a drive recorder 6, an information processing terminal 9, a CA repository server 10, a CA-TSA repository server 11, and the like. Has been.
The vehicle 8 is, for example, a passenger car or a transportation vehicle, but is not limited thereto, and may be various moving bodies such as a ship and an aircraft.

ドライブレコーダ6は、車両8に搭載されており、カメラ7を備え、画像記憶装置として機能している。
カメラ7は、車両8の前方を撮影しており、ドライブレコーダ6は、これによる動画データを記憶する。
また、カメラ7を複数台設け、車両8の側方、後方、あるいは車内を撮影するように構成することもできる。
The drive recorder 6 is mounted on the vehicle 8, includes a camera 7, and functions as an image storage device.
The camera 7 is photographing the front of the vehicle 8, and the drive recorder 6 stores the moving image data.
Alternatively, a plurality of cameras 7 may be provided so that the side of the vehicle 8, the rear, or the interior of the vehicle 8 can be photographed.

ドライブレコーダ6は、例えば、記録時間が30秒間の動画データを更新しながらメモリに記憶する。
そして、ドライブレコーダ6は、事故などのイベントが発生した場合、動画データの更新を停止する。
例えば、イベント発生10秒後に動画データの更新を停止した場合、イベント発生の20秒前からイベント発生の10秒後までの動画データが記録される。
For example, the drive recorder 6 stores the moving image data having a recording time of 30 seconds in the memory while updating the moving image data.
Then, the drive recorder 6 stops updating the moving image data when an event such as an accident occurs.
For example, when updating of moving image data is stopped 10 seconds after the occurrence of an event, moving image data from 20 seconds before the occurrence of the event to 10 seconds after the occurrence of the event is recorded.

このようにして、ドライブレコーダ6は、イベント発生時が含まれる動画データを記憶すると、当該動画データのハッシュ値を計算して長期署名サーバ3に送信する。以降、動画データのハッシュ値を動画ハッシュ値と呼ぶことにする。
なお、例えば、無線の通じないトンネル内でイベントが発生するなど、ネットワーク4に接続できない環境でイベントが発生した場合、ドライブレコーダ6は、ネットワーク4への接続を繰り返し行い、ネットワーク4への接続に成功した際に動画ハッシュ値を長期署名サーバ3に送信する。
In this way, when storing the moving image data including the event occurrence time, the drive recorder 6 calculates a hash value of the moving image data and transmits it to the long-term signature server 3. Hereinafter, the hash value of the moving image data is referred to as a moving image hash value.
Note that, for example, when an event occurs in an environment where connection to the network 4 cannot be made, such as an event occurring in a tunnel that does not allow wireless communication, the drive recorder 6 repeatedly connects to the network 4 to connect to the network 4. When successful, the moving image hash value is transmitted to the long-term signature server 3.

また、ドライブレコーダ6は、動画ハッシュ値を長期署名サーバ3に送信した後、長期署名サーバ3からハッシュ値対象データ作成用データ(ATSを作成する前段階の情報である)を受信し、これに動画データを加えてハッシュ値を計算し、長期署名サーバ3に送信する。
なお、ATSには、ATS(1st)、ATS(2nd)、・・・など各世代のものが存在し、これに対応してハッシュ値対象データ作成用データにもハッシュ値対象データ作成用データ(1st)、ハッシュ値対象データ作成用データ(2nd)、・・・など対応する世代のものが存在する。
Further, after transmitting the moving image hash value to the long-term signature server 3, the drive recorder 6 receives the hash value target data creation data (information before the ATS is created) from the long-term signature server 3. The hash value is calculated by adding the moving image data and transmitted to the long-term signature server 3.
Note that there are ATS generations such as ATS (1st), ATS (2nd),..., And corresponding to this, the hash value target data creation data (the hash value target data creation data ( 1st), hash value target data creation data (2nd),...

なお、本実施の形態では、長期署名サーバ3は、動画データを記録し、当該動画データのハッシュ値を長期署名サーバ3に送信するが、これはドライブレコーダ6が処理するデータを動画データに限定するものではなく、一般の画像データとすることができ、例えば、ドライブレコーダ6は静止画を記憶し、当該静止画のハッシュ値を長期署名サーバ3に送信するものであってもよい。   In the present embodiment, the long-term signature server 3 records moving image data and transmits the hash value of the moving image data to the long-term signature server 3, which limits the data processed by the drive recorder 6 to the moving image data. For example, the drive recorder 6 may store a still image and transmit a hash value of the still image to the long-term signature server 3.

長期署名サーバ3は、ネットワーク4を介してドライブレコーダ6や、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と通信することができる。
長期署名サーバ3は、ドライブレコーダ6から受信した動画ハッシュ値やハッシュ値対象データ作成用データのハッシュ値に秘密鍵を用いた電子署名を行ったり、検証情報を作成したり、タイムスタンプサーバ2によるタイムスタンプを取得して長期署名データを生成したりする。
また、検証情報を作成する際に、電子署名に用いた秘密鍵の公開鍵証明書の失効情報、及びタイムスタンプに用いた秘密鍵の公開鍵証明書の失効情報が必要となるが、長期署名サーバ3は、これらの失効情報をリポジトリサーバ10、リポジトリサーバ11から収集する。
The long-term signature server 3 can communicate with the drive recorder 6, the time stamp server 2, the repository server 10, and the repository server 11 via the network 4.
The long-term signature server 3 performs an electronic signature using a secret key on the moving image hash value received from the drive recorder 6 or the hash value of the hash value target data creation data, creates verification information, and the time stamp server 2 Acquire time stamps and generate long-term signature data.
When creating verification information, the revocation information of the public key certificate of the private key used for the electronic signature and the revocation information of the public key certificate of the private key used for the time stamp are required. The server 3 collects the revocation information from the repository server 10 and the repository server 11.

タイムスタンプサーバ2は、TSA(Time Stamp Authority:タイムスタンプ局)が運営しているサーバであって、電子文書などの電子データにタイムスタンプを発行して時刻証明などを行うサーバであり、本実施の形態では、長期署名サーバ3が長期署名データを作成するに際してESやES−XL、ES−Aにタイムスタンプを発行する(それぞれタイムスタンプが付与されることでES−T、ES−A(1st)、ES−A(2nd)になる)。
タイムスタンプの発行は、ネットワーク4経由で送信されてきたタイムスタンプ発行対象の電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
この電子署名の確認は、タイムスタンプに用いた秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
The time stamp server 2 is a server operated by TSA (Time Stamp Authority), which issues a time stamp to electronic data such as an electronic document, and performs time certification. In this form, when the long-term signature server 3 creates long-term signature data, it issues time stamps to ES, ES-XL, and ES-A (ES-T, ES-A (1st ), ES-A (2nd).
The time stamp is issued by giving a time to electronic data to be issued by the time stamp transmitted via the network 4 and digitally signing it with a secret key.
This confirmation of the electronic signature can be performed because the electronic signature can be decrypted by using the public key corresponding to the secret key used for the time stamp, and the electronic signature is made by the time stamp server 2. I can confirm that.

リポジトリサーバ10は、CA(Certificate Authority:認証局)が運営しているサーバであって、長期署名サーバ3が行った電子署名の検証に用いる公開鍵証明書(電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供している。
第三者が長期署名サーバ3の秘密鍵の公開鍵証明書を用いて長期署名サーバ3の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態で電子署名がなされたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
The repository server 10 is a server operated by a CA (Certificate Authority), and uses a public key certificate (corresponding to the private key used for the electronic signature) used for verification of the electronic signature performed by the long-term signature server 3. Revocation information of the public key certificate).
When a third party verifies the electronic signature of the long-term signature server 3 using the public key certificate of the private key of the long-term signature server 3, confirm that the public key certificate is not described in the revocation information Thus, it can be confirmed that the electronic signature has been made in a state where the public key certificate is valid.
The revocation information is updated to the latest one regularly or irregularly, for example, every 24 hours.

リポジトリサーバ11は、TSA−CA(Time Stamp Authority Certificate Authority:タイムスタンプ認証局)が運営するサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。
第三者がタイムスタンプの公開鍵証明書を用いてタイムスタンプサーバ2の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態でタイムスタンプが発行されたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
The repository server 11 is a server operated by TSA-CA (Time Stamp Authority Certificate Authority), which is a public key certificate used for verifying a time stamp (a public key certificate corresponding to a secret key used for the time stamp). Provide key revocation information.
When a third party verifies the electronic signature of the time stamp server 2 using the time stamp public key certificate, the public key certificate is confirmed by confirming that the public key certificate is not described in the revocation information. It is possible to confirm that the time stamp has been issued while the certificate is valid.
The revocation information is updated to the latest one regularly or irregularly, for example, every 24 hours.

情報処理端末9は、例えば、ドライブレコーダ6のユーザが有するPC(Personal Computer)などで構成されたユーザ端末や、保険会社などに設置された会社端末などの端末である。
ドライブレコーダ6が動画ハッシュ値を送信した後の処理は、必ずしもドライブレコーダ6が行う必要がないため、ドライブレコーダ6の動画データを情報処理端末9に移動し、後の処理は情報処理端末9で行うことができる。
また、イベントが発生した際に動画データの動画ハッシュが長期署名サーバ3に送信されているため、動画データを情報処理端末9に移動しても改竄することはできない。
The information processing terminal 9 is a terminal such as a user terminal configured by a PC (Personal Computer) owned by the user of the drive recorder 6 or a company terminal installed in an insurance company, for example.
The processing after the drive recorder 6 transmits the moving image hash value does not necessarily need to be performed by the drive recorder 6, so the moving image data of the drive recorder 6 is moved to the information processing terminal 9, and the subsequent processing is performed by the information processing terminal 9. It can be carried out.
In addition, since the moving image hash of the moving image data is transmitted to the long-term signature server 3 when the event occurs, the moving image data cannot be falsified even if it is moved to the information processing terminal 9.

ネットワーク4は、例えば、インターネットや携帯電話網などの通信ネットワークによって構成されており、ドライブレコーダ6や情報処理端末9と長期署名サーバ3の間の通信、及び長期署名サーバ3とタイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11の間の通信を仲介する。
基地局5は、例えば、携帯端末などを携帯電話網などに接続する基地局であって、ドライブレコーダ6と無線回線により接続し、ドライブレコーダ6とネットワーク4との通信を仲介する。
The network 4 is configured by a communication network such as the Internet or a mobile phone network, for example, communication between the drive recorder 6 or the information processing terminal 9 and the long-term signature server 3, and the long-term signature server 3 and the time stamp server 2, Mediates communication between the repository server 10 and the repository server 11.
The base station 5 is, for example, a base station that connects a mobile terminal or the like to a mobile phone network or the like, and is connected to the drive recorder 6 via a wireless line to mediate communication between the drive recorder 6 and the network 4.

図3は、本実施の形態で使用する長期署名データのフォーマット(長期署名フォーマット)を説明するための図である。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、このフォーマットは一例であって、長期署名データのフォーマットをXMLに限定するものではない。
FIG. 3 is a diagram for explaining the format of long-term signature data (long-term signature format) used in the present embodiment.
The long-term signature data of the present embodiment is described using an XML (Extensible Markup Language) language in accordance with the rules of XAdES (XML Advanced Electronic Signatures).
This format is merely an example, and the format of the long-term signature data is not limited to XML.

署名前XAdESデータは、長期署名サーバ3が電子署名を行う対象となる署名対象データを格納したXML要素であって、KeyInfo、署名対象プロパティ、SignedInfoの各要素から構成されている。署名前XAdESデータを長期署名サーバ3が電子署名することによりESが生成される。   The pre-signature XAdES data is an XML element that stores signature target data to be subjected to electronic signature by the long-term signature server 3, and is composed of each element of KeyInfo, signature target property, and SignedInfo. The long-term signature server 3 digitally signs the pre-signature XAdES data to generate an ES.

KeyInfoには、長期署名サーバ3が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、動画ハッシュ値、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
In KeyInfo, a public key certificate of a public key corresponding to the private key used for the electronic signature by the long-term signature server 3 is set. The public key certificate includes, for example, a public key, a public key owner, a certificate authority, a certificate authority signature, and the like.
In the signature target property, the hash value of the public key certificate is set.
In the SignedInfo, a moving image hash value and a hash value of a signature target property (hereinafter, a signature target property hash value) are set.

ESは、上記の署名前XAdESデータとSignatureValueを要素として構成されている。
SignatureValueには、SignedInfoを長期署名サーバ3が秘密鍵で署名した署名値が設定されている。
署名値によってSignedInfoが検証されると、これによって署名対象プロパティが検証され、更に署名対象プロパティによってKeyInfoが検証されるため、このように、長期署名サーバ3がSignedInfoに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
The ES is composed of the pre-signature XAdES data and the SignatureValue as elements.
In SignatureValue, a signature value obtained by signing SignedInfo with the private key by the long-term signature server 3 is set.
When SignedInfo is verified by the signature value, the signature target property is verified by this, and KeyInfo is verified by the signature target property. Thus, the long-term signature server 3 digitally signs SignedInfo as described above. The pre-signature XAdES data is signed.

ES−Tは、上記のESと署名タイムスタンプを要素として構成されている。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ2において、ESのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ2の秘密鍵で電子署名したものである。
The ES-T is configured with the ES and the signature time stamp as elements.
An STS (signature time stamp) issued to the ES is set as the signature time stamp. The STS is obtained by giving the current date and time to the hash value of the ES in the time stamp server 2 and digitally signing it with the private key of the time stamp server 2.

ES−XL(ES−XLong)は、上記のES−Tと検証情報を要素として構成されている。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、長期署名サーバ3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ2がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書である。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、証明書群に含まれる各公開鍵証明書の失効情報である。
ES-XL (ES-XLong) is configured with the ES-T and verification information as elements.
The verification information is configured using a certificate group and a revocation information group.
The certificate group includes a public key certificate of the private key used for signature by the long-term signature server 3 and a public key certificate on the certification path of the public key certificate of the private key used by the time stamp server 2 for time stamp. is there.
In this certification path, the root certificate authority issues a self-signed certificate, the root certificate authority issues a certificate to the child certificate authority, the child certificate authority issues a certificate to the grandchild certificate authority,... The end certificate authority verifies the verification of the public key certificate back to the root certificate authority in a certificate trust chain in which a certificate is issued to an individual or certificate owner.
The revocation information group is revocation information of each public key certificate included in the certificate group.

ES−A(1st)は、上記のES−XLとATS(1st)を要素として構成されている。
ATS(Archive Time Stamp:アーカイブタイムスタンプ)(1st)は、第1世代のATSであって、ES−XLを検証する情報、動画ハッシュ値、長期署名サーバ3による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
ES-A (1st) is composed of the ES-XL and ATS (1st) described above.
ATS (Archive Time Stamp) (1st) is a first generation ATS, information for verifying ES-XL, video hash value, electronic signature by long-term signature server 3, time by time stamp server 2 A stamp or the like is included, and the validity of the ES-XL can be verified by ATS (1st).

ES−A(2nd)は、ES−A(1st)とATS(2nd)を要素として構成されている。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、動画ハッシュ値、タイムスタンプサーバ2による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
ES-A (2nd) is composed of ES-A (1st) and ATS (2nd) as elements.
ATS (2nd) is a second generation ATS, and includes information for verifying ES-A (1st), a moving image hash value, an electronic signature by the time stamp server 2, a time stamp by the time stamp server 2, and the like. The validity of ATS (1st) can be verified by ATS (2nd).
Although not shown, ES-A (3rd) having ES-A (2nd) and ATS (3rd) as elements, ES-A (4th) having ES-A (3rd) and ATS (4th) as elements, ... and continue the generation.

以上のように構成された長期署名データの各世代は、次のようにして作成される。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得して、ES−A(1st)をES−A(2nd)に更新する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得する処理を繰り返すことにより、ES−Aを更新していく。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
Each generation of the long-term signature data configured as described above is created as follows.
First, ES-XL is created, ATS (1st) is acquired while the signature time stamp and verification information are valid, and ES-A (1st) is constructed.
Then, before ATS (1st) loses its validity (before expiration or expiration of the public key certificate of the time stamp token, or before compromise of the related cryptographic algorithm), ATS (2nd) is acquired, ES-A (1st) is updated to ES-A (2nd).
Similarly, the ES-A is updated by repeating the process of acquiring the next generation ATS before the current ATS loses its effectiveness.
In this way, ATS is given to ES-XL in time series, and long-term signature data in which the latest generation ATS is within the expiration date is obtained.
The verification of the long-term signature data created in this way will be described in detail later.

図4は、ドライブレコーダ6のハードウェア的な構成を説明するための図である。
ドライブレコーダ6は、CPU21、ROM22、RAM23、時計部24、カメラ部25、カメラ7、通信部26、車両情報部27、イベント検出部28、緊急用電源29、不揮発メモリ30などから構成されている。
FIG. 4 is a diagram for explaining a hardware configuration of the drive recorder 6.
The drive recorder 6 includes a CPU 21, a ROM 22, a RAM 23, a clock unit 24, a camera unit 25, a camera 7, a communication unit 26, a vehicle information unit 27, an event detection unit 28, an emergency power supply 29, a nonvolatile memory 30, and the like. .

CPU21は、所定のプログラムに従って各種情報処理やドライブレコーダ6の各部を制御する中央処理装置である。CPU21は、動画の撮影、動画ハッシュ値の計算、動画ハッシュ値の送信など、長期署名サーバ3が長期署名データを作成するために必要な処理を行う。
ROM22は、読み出し専用メモリであって、CPU21が実行するプログラムやパラメータなどを記憶している。
RAM23は、読み書きが可能なメモリであって、CPU21がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
The CPU 21 is a central processing unit that controls various information processing and each part of the drive recorder 6 according to a predetermined program. The CPU 21 performs processes necessary for the long-term signature server 3 to create long-term signature data, such as shooting a moving image, calculating a moving image hash value, and transmitting a moving image hash value.
The ROM 22 is a read-only memory and stores programs executed by the CPU 21 and parameters.
The RAM 23 is a readable / writable memory, and provides a working memory when the CPU 21 loads a program and performs various types of information processing.

時計部24は、例えば、水晶発振器などを用いてクロックを出力する。ドライブレコーダ6は、時計部24が出力するクロックに同期して動作する。
カメラ7は、光学系を用いて被写体をCCD(Charge−Coupled Device)などに投影し、その画像を電気信号に変換することにより画像を撮影する。
カメラ部25は、カメラ7と接続されており、カメラ7で撮影された動画像からCPU21が処理可能な動画データを生成する。
The clock unit 24 outputs a clock using, for example, a crystal oscillator. The drive recorder 6 operates in synchronization with the clock output from the clock unit 24.
The camera 7 takes an image by projecting a subject onto a CCD (Charge-Coupled Device) using an optical system and converting the image into an electric signal.
The camera unit 25 is connected to the camera 7, and generates moving image data that can be processed by the CPU 21 from a moving image captured by the camera 7.

カメラ7は、ドライブレコーダ6の筐体に組み込まれ一体型として構成してもよいし、あるいは、カメラ7とカメラ部25を信号コードで接続し、カメラ7とドライブレコーダ6の筐体を別体として構成してもよい。
通信部26は、アンテナを備えており、基地局5との無線通信を行う。
車両情報部27は、GPSシステムから現在位置や現在時刻などを受信したり、車両8のシステムから車速や加速度などの走行状態に関する情報などを受信する。
The camera 7 may be incorporated into the housing of the drive recorder 6 and configured as an integral type, or the camera 7 and the camera unit 25 are connected by a signal cord, and the camera 7 and the housing of the drive recorder 6 are separated. You may comprise as.
The communication unit 26 includes an antenna and performs wireless communication with the base station 5.
The vehicle information unit 27 receives the current position, current time, and the like from the GPS system, and receives information related to the running state such as the vehicle speed and acceleration from the system of the vehicle 8.

イベント検出部28は、動画データの更新を停止するイベントが発生したか否かを検出する。ここでは、イベントの一例として事故を想定しており、例えば、車両8が他車両と衝突したり、障害物と衝突した場合に、これらのイベントの発生を検出する。
このような機能を発揮するために、イベント検出部28は、加速度センサを備えており、車両8の加速度が所定値以上の場合にイベントの発生が検出される。
このように、ドライブレコーダ6は、イベントの発生を検出するイベント検出手段を備えている。
The event detection unit 28 detects whether or not an event for stopping the update of the moving image data has occurred. Here, accidents are assumed as an example of events. For example, when the vehicle 8 collides with another vehicle or collides with an obstacle, the occurrence of these events is detected.
In order to exhibit such a function, the event detection unit 28 includes an acceleration sensor, and the occurrence of an event is detected when the acceleration of the vehicle 8 is equal to or greater than a predetermined value.
As described above, the drive recorder 6 includes event detection means for detecting the occurrence of an event.

緊急用電源29は、車両8からドライブレコーダ6に供給される電力が途絶えた場合に、ドライブレコーダ6に電力を供給する電力源であり、電池などで構成される。
ドライブレコーダ6は、例えば、トンネル内などでネットワーク4に接続できない場合、ネットワーク4に接続できるまで接続を試みるが、その場合、車両8からの電力が供給されない場合も想定されるため、補助電源として緊急用電源29を備えたものである。
The emergency power source 29 is a power source that supplies power to the drive recorder 6 when the power supplied from the vehicle 8 to the drive recorder 6 is interrupted, and is configured by a battery or the like.
For example, when the drive recorder 6 cannot be connected to the network 4 in a tunnel or the like, the drive recorder 6 tries to connect to the network 4 until it can be connected to the network 4, but in that case, it may be assumed that power from the vehicle 8 is not supplied. An emergency power supply 29 is provided.

不揮発メモリ30は、読み書きが可能で電力が供給されなくても記憶内容を保持するメモリであり、例えば、フラッシュメモリなどを用いて構成されている。
不揮発メモリ30には、プログラム格納部31とデータ格納部32が形成されている。
プログラム格納部31には、CPU21が情報処理を行うための各種プログラムが記憶されており、データ格納部32には、カメラ7が撮影した動画データなどを記憶する。
The non-volatile memory 30 is a memory that can be read and written and retains stored contents even when power is not supplied, and is configured using, for example, a flash memory.
In the nonvolatile memory 30, a program storage unit 31 and a data storage unit 32 are formed.
The program storage unit 31 stores various programs for the CPU 21 to perform information processing, and the data storage unit 32 stores moving image data captured by the camera 7.

図では、プログラム格納部31とデータ格納部32を単一の不揮発メモリ30に形成したが、プログラム格納部31用のメモリとデータ格納部32用のメモリを別に用意し、データ格納部32用のメモリをドライブレコーダ6から着脱可能に構成することもできる。
不揮発メモリ30を着脱可能に構成すると、ユーザが不揮発メモリ30を情報処理端末9に装着して動画データを情報処理端末9に転送することができる。
また、ドライブレコーダ6に情報処理端末9と接続するためのインターフェースを用意し、これを用いてドライブレコーダ6から情報処理端末9に動画データを転送するように構成することもできる。
In the figure, the program storage unit 31 and the data storage unit 32 are formed in a single non-volatile memory 30, but a memory for the program storage unit 31 and a memory for the data storage unit 32 are prepared separately, and The memory can be configured to be detachable from the drive recorder 6.
If the nonvolatile memory 30 is configured to be detachable, the user can attach the nonvolatile memory 30 to the information processing terminal 9 and transfer the moving image data to the information processing terminal 9.
It is also possible to prepare an interface for connecting to the information processing terminal 9 in the drive recorder 6, and to use this to transfer moving image data from the drive recorder 6 to the information processing terminal 9.

図5(a)は、長期署名サーバ3のハードウェア的な構成を説明するための図である。
長期署名サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
FIG. 5A is a diagram for explaining a hardware configuration of the long-term signature server 3.
The long-term signature server 3 includes a CPU 41, a ROM 42, a RAM 43, a communication unit 44, a storage unit 45, and the like.

CPU41は、所定のプログラムに従って各種情報処理や長期署名サーバ3の各部の制御を行う。具体的には、例えば、ドライブレコーダ6から動画ハッシュ値を受信し、タイムスタンプサーバ2やリポジトリサーバ10、リポジトリサーバ11と通信しながら長期署名データを作成する。   The CPU 41 performs various information processing and control of each unit of the long-term signature server 3 according to a predetermined program. Specifically, for example, a moving image hash value is received from the drive recorder 6, and long-term signature data is created while communicating with the time stamp server 2, the repository server 10, and the repository server 11.

ROM42は、読み出し専用メモリであって、長期署名サーバ3が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、長期署名サーバ3をネットワーク4に接続する。長期署名サーバ3は、通信部44を介してドライブレコーダ6やタイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11などと通信することができる。
The ROM 42 is a read-only memory, and stores basic programs and parameters for the long-term signature server 3 to operate.
The RAM 43 is a readable / writable memory, and provides a working memory when the CPU 41 loads a program or performs various types of information processing.
The communication unit 44 connects the long-term signature server 3 to the network 4. The long-term signature server 3 can communicate with the drive recorder 6, the time stamp server 2, the repository server 10, the repository server 11, and the like via the communication unit 44.

記憶部45は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されている。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムなどが記憶されている。
データ格納部47には、長期署名サーバ3が電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、公開鍵証明書を発行したCAの証明書、CAのルート証明書など、長期署名データを作成するために必要な情報が記憶されている。
The storage unit 45 is configured using, for example, a large-capacity storage device such as a hard disk.
In the storage unit 45, a program storage unit 46 and a data storage unit 47 are formed.
The program storage unit 46 stores a program for causing the CPU 41 to perform the above functions.
The data storage unit 47 includes a private key for the long-term signature server 3 to perform an electronic signature, a public key certificate of a public key corresponding to the private key, a certificate of the CA that issued the public key certificate, and a CA root. Information necessary for creating long-term signature data such as a certificate is stored.

図5(b)は、タイムスタンプサーバ2のハードウェア的な構成を説明するための図である。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、タイムスタンプ部54、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理やタイムスタンプサーバ2の各部の制御を行う。具体的には、例えば、長期署名サーバ3からSignatureValueのハッシュ値を受信し、タイムスタンプ部54を用いてこれにタイムスタンプを発行して長期署名サーバ3に送信する。
FIG. 5B is a diagram for explaining a hardware configuration of the time stamp server 2.
The time stamp server 2 includes a CPU 51, a ROM 52, a RAM 53, a time stamp unit 54, a communication unit 55, a storage unit 56, and the like.
The CPU 51 performs various information processing and control of each part of the time stamp server 2 according to a predetermined program. Specifically, for example, a hash value of SignatureValue is received from the long-term signature server 3, and a time stamp is issued to the long-term signature server 3 using the time stamp unit 54.

タイムスタンプ部54は、電子文書などの電子データにタイムスタンプを発行するモジュールである。
タイムスタンプ部54は、原子時計を備えており、正確な日時刻を計測している。
そして、タイムスタンプ部54は、タイムスタンプ用の秘密鍵を記憶しており、例えば、電子文書に原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行う。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプ部54が付与した日時刻の正当性を確認できるため、タイムスタンプとして機能する。
The time stamp unit 54 is a module that issues a time stamp to electronic data such as an electronic document.
The time stamp unit 54 includes an atomic clock and measures an accurate date and time.
The time stamp unit 54 stores a secret key for time stamp. For example, a date and time measured by an atomic clock is added to an electronic document, and this is encrypted with the secret key to perform an electronic signature.
The electronic signature functions as a time stamp because the contents of the electronic data and the validity of the date and time given by the time stamp unit 54 can be confirmed by decrypting with the public key corresponding to the secret key.

ROM52は、読み出し専用メモリであって、タイムスタンプサーバ2が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、タイムスタンプサーバ2をネットワーク4に接続する。タイムスタンプサーバ2は、記憶部45を介して長期署名サーバ3と通信することができる。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、CPU51に上記の機能を発揮させるプログラムなどが記憶されている。
The ROM 52 is a read-only memory and stores basic programs, parameters, and the like for the time stamp server 2 to operate.
The RAM 53 is a readable / writable memory, and provides a working memory when the CPU 51 loads a program or performs various types of information processing.
The communication unit 55 connects the time stamp server 2 to the network 4. The time stamp server 2 can communicate with the long-term signature server 3 via the storage unit 45.
The storage unit 56 is configured using, for example, a large-capacity storage device such as a hard disk, and stores a program that causes the CPU 51 to perform the above functions.

リポジトリサーバ10、リポジトリサーバ11、及び情報処理端末9は、同様にCPU、ROM、RAM、記憶部、通信部、入出力部などから構成されている。   The repository server 10, the repository server 11, and the information processing terminal 9 are similarly configured from a CPU, a ROM, a RAM, a storage unit, a communication unit, an input / output unit, and the like.

図6(a)は、ドライブレコーダ6と長期署名サーバ3が長期署名データを作成する手順を説明するためのフローチャートである。
なお、以下の処理は、ドライブレコーダ6のCPU21と長期署名サーバ3のCPU41が所定のプログラムに従って行うものである。
まず、ドライブレコーダ6と長期署名サーバ3は、協働してES作成処理を行う(ステップ100)。
FIG. 6A is a flowchart for explaining a procedure in which the drive recorder 6 and the long-term signature server 3 create long-term signature data.
The following processing is performed by the CPU 21 of the drive recorder 6 and the CPU 41 of the long-term signature server 3 according to a predetermined program.
First, the drive recorder 6 and the long-term signature server 3 cooperate to perform ES creation processing (step 100).

次に、長期署名サーバ3が、ES−T作成処理(ステップ200)と、ES−XL作成処理を行う(ステップ300)。
そして、ドライブレコーダ6と長期署名サーバ3が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
Next, the long-term signature server 3 performs ES-T creation processing (step 200) and ES-XL creation processing (step 300).
Then, the drive recorder 6 and the long-term signature server 3 cooperate to perform ES-A (1st) creation processing (step 400).
In this way, long-term signature data (ES-A) is created.
Although not shown, the created ES-A (1st) is updated to ES-A (2nd) by adding ATS (2nd) while it is valid, and the validity of the long-term signature data is lost. Continue generations so as not to break.

図6(b)は、ドライブレコーダ6が動画データのハッシュ値を長期署名サーバ3に送信した後、動画データを情報処理端末9に移動し、以後の処理を情報処理端末9で行う場合の変形例である。
この場合、ステップ100〜ステップ300は、図6(a)と同じである。
そして、長期署名サーバ3は、ES−XL作成処理の後、情報処理端末9と協働してES−A(1st)作成処理を行う。
FIG. 6B shows a modification in which the drive recorder 6 moves the moving image data to the information processing terminal 9 after the hash value of the moving image data is transmitted to the long-term signature server 3, and the information processing terminal 9 performs the subsequent processing. It is an example.
In this case, Step 100 to Step 300 are the same as those in FIG.
Then, the long-term signature server 3 performs ES-A (1st) creation processing in cooperation with the information processing terminal 9 after the ES-XL creation processing.

長期署名データの作成手順は、大きく分けて、以上のようなフェーズから構成されているが、以下に、これら各フェーズの詳細な手順を説明する。
図7は、ステップ100のES作成処理を説明するためのフローチャートである。
The procedure for creating long-term signature data is roughly divided into the phases as described above. The detailed procedure for each phase will be described below.
FIG. 7 is a flowchart for explaining the ES creation process in step 100.

まず、ドライブレコーダ6は、カメラ7で被写体の動画を所定時間更新しながら撮影する。
そして、ドライブレコーダ6は、衝突などのイベントが発生すると、イベント発生時点から所定時間後まで動画データをデータ格納部32(図4)に記憶する(ステップ105)。
これにより、例えば、イベント発生前20秒からイベント発生後10秒までの動画データが記憶される。
ドライブレコーダ6は、動画データを記憶すると、当該動画データの動画ハッシュ値を計算し、当該計算した動画ハッシュ値を長期署名サーバ3に送信する(ステップ110)。
First, the drive recorder 6 captures a moving image of the subject with the camera 7 while updating it for a predetermined time.
Then, when an event such as a collision occurs, the drive recorder 6 stores the moving image data in the data storage unit 32 (FIG. 4) from the event occurrence time to a predetermined time later (step 105).
Thereby, for example, moving image data from 20 seconds before the event occurrence to 10 seconds after the event occurrence is stored.
When storing the moving image data, the drive recorder 6 calculates a moving image hash value of the moving image data, and transmits the calculated moving image hash value to the long-term signature server 3 (step 110).

長期署名サーバ3は、ドライブレコーダ6から動画ハッシュ値を受信すると(ステップ115)、後に電子署名するのに用いる秘密鍵の公開鍵証明書をデータ格納部47(図5(a))から取得し、署名前XAdESデータのフォーマットをXMLによって作成する(ステップ120)。
次に、長期署名サーバ3は、署名前XAdESデータにKeyInfoのエリアを作成し、これに電子署名に用いる公開鍵証明書を設定する(ステップ125)。
次に、長期署名サーバ3は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ130)。
When the long-term signature server 3 receives the moving image hash value from the drive recorder 6 (step 115), the long-term signature server 3 obtains a public key certificate of a private key used for digital signature later from the data storage unit 47 (FIG. 5A). The format of the pre-signature XAdES data is created by XML (step 120).
Next, the long-term signature server 3 creates a KeyInfo area in the pre-signature XAdES data, and sets a public key certificate used for the electronic signature (step 125).
Next, the long-term signature server 3 calculates the hash value of the public key certificate (hereinafter referred to as the public key certificate hash value), creates a signature target property area in the pre-signature XAdES data, and public key certificate is created here. A book hash value is set (step 130).

次に、長期署名サーバ3は、署名対象プロパティハッシュ値を計算し(ステップ135)、署名前XAdESデータにSignedInfoのエリアを作成して、ここにドライブレコーダ6から受信した動画ハッシュ値と署名対象プロパティハッシュ値を設定する。
長期署名サーバ3は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出してデータ格納部47(図5(a))に記憶した秘密鍵で電子署名し(ステップ140)、ESを完成させる(ステップ145)。
このように、長期署名サーバ3は、動画データをドライブレコーダ6に保持したままESを作成することができる。
Next, the long-term signature server 3 calculates a signature target property hash value (step 135), creates a SignedInfo area in the pre-signature XAdES data, and the moving image hash value and signature target property received from the drive recorder 6 here. Set the hash value.
When creating the SignedInfo in this way, the long-term signature server 3 extracts the SignedInfo area from the pre-signature XAdES data and digitally signs it with the private key stored in the data storage unit 47 (FIG. 5A) (step 140). , ES is completed (step 145).
As described above, the long-term signature server 3 can create an ES while holding the moving image data in the drive recorder 6.

図8は、ステップ200のES−T作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ3は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
FIG. 8 is a flowchart for explaining the ES-T creation processing in step 200.
First, the long-term signature server 3 inputs the ES created in step 100 as a processing target (step 205). At this time, the ES may be verified.
Next, the long-term signature server 3 extracts the SignatureValue area from the ES (Step 210), and calculates the hash value of the SignatureValue (Step 215).

次いで、長期署名サーバ3は、SignatureValueのハッシュ値に対するタイムスタンプを要求するためのTSQ(Time−stamp Request)を生成し、タイムスタンプサーバ2に送信する(ステップ220)。
タイムスタンプサーバ2は、TSQを受信すると、現在日時刻の付与後、タイムスタンプ用の秘密鍵で署名してTST(Time Stamp Token)を発行する。
そして、タイムスタンプサーバ2は、発行したTSTを用いてTSR(Time−stamp Responce)を生成し、長期署名サーバ3に送信する(ステップ225)。
Next, the long-term signature server 3 generates a TSQ (Time-stamp Request) for requesting a time stamp for the hash value of the SignatureValue, and transmits the TSQ (Time-stamp Request) to the time stamp server 2 (step 220).
When the time stamp server 2 receives the TSQ, after giving the current date and time, the time stamp server 2 signs the time stamp private key and issues a TST (Time Stamp Token).
Then, the time stamp server 2 generates a TSR (Time-stamp Response) using the issued TST and transmits it to the long-term signature server 3 (step 225).

長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信し、TSRからTSTを抽出する(ステップ230)。
そして、長期署名サーバ3は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成を完了する(ステップ235)。
The long-term signature server 3 receives the TSR from the time stamp server 2 and extracts the TST from the TSR (step 230).
Then, the long-term signature server 3 creates a signature time stamp area in the ES-T, sets TST as an STS (signature time stamp), and completes the creation of the ES-T (step 235).

図9は、ステップ300のES−XL作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
FIG. 9 is a flowchart for explaining the ES-XL creation processing in step 300.
First, the long-term signature server 3 inputs the ES-T created in Step 200 as a processing target (Step 305).

次に、長期署名サーバ3は、ES−Tから必要な証明書情報を割り出して、次のように収集する。
まず、長期署名サーバ3は、ドライブレコーダ6の公開鍵証明書を検証するための認証局による署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ3は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ3に記憶されている。
Next, the long-term signature server 3 calculates necessary certificate information from the ES-T and collects it as follows.
First, the long-term signature server 3 obtains a signature certificate by a certificate authority for verifying the public key certificate of the drive recorder 6 (step 310), and further obtains a root certificate of the signature certificate (step 310). 315).
Next, the long-term signature server 3 obtains a TSA certificate for proving the signature time stamp (step 320), and then obtains a root certificate of the TSA certificate (step 325). These certificate groups to be acquired are stored in the long-term signature server 3.

次に、長期署名サーバ3は、証明書群の各証明書から、ドライブレコーダ6の公開鍵証明書やSTSの公開鍵証明書、これらを検証するための認証局の証明書などが失効リストにリストアップされていないことを確認するために必要な失効情報を割り出し、これらを次のように収集する。   Next, the long-term signature server 3 includes, from each certificate in the certificate group, the public key certificate of the drive recorder 6, the public key certificate of the STS, and the certificate of the certificate authority for verifying these in the revocation list. Determine the revocation information needed to verify that it is not listed, and collect these as follows:

なお、署名証明書は、例えば、正当な署名鍵所有者が鍵を紛失したなどの理由で、認証局に対して失効申請が行われているのにもかかわらず、失効手続きの事務処理や失効情報公開タイミングの関係で、失効情報にその失効状態が登録されていない可能性がある。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ3は、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
Note that the signing certificate can be used for revocation procedures and revocation even though the revocation application has been filed with the certificate authority, for example, because the owner of the valid signing key has lost the key. Due to information disclosure timing, there is a possibility that the revocation status is not registered in the revocation information.
In such a case, since it takes time until it is registered in the revocation information after it expires, the long-term signature server 3 creates a group of certificates and then passes a certain period of time (operation of the certificate authority that issued the signature certificate). Revocation information is collected based on policy, eg, 24 hours or days.

まず、長期署名サーバ3は、CAのリポジトリサーバ10にアクセスし、収集した署名証明書のCRL(Certificate Revocation List)を要求する(ステップ330)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
First, the long-term signature server 3 accesses the CA repository server 10 and requests a CRL (Certificate Revocation List) of the collected signature certificate (step 330).
In response to this, the repository server 10 transmits the CRL of the signature certificate to the long-term signature server 3 (step 335).
Here, the CRL is a list that lists the revoked certificates, and is used to determine whether the certificate is valid by checking the certificate with the CRL.

次に、長期署名サーバ3は、リポジトリサーバ10に署名証明書のルート証明書のARL(Authority Revocation List)を要求する(ステップ340)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
Next, the long-term signature server 3 requests the ARL (Authority Revocation List) of the root certificate of the signature certificate from the repository server 10 (step 340).
In response to this, the repository server 10 transmits the ARL of the root certificate of the signature certificate to the long-term signature server 3 (step 345).
Here, ARL is a list of revoked self-signed certificates and the like. Since the root CA is at the top of the certificate trust chain, the root CA proves itself with a self-signed certificate. Then, it is possible to determine whether or not the root certificate is valid by comparing the root certificate with the ARL.

署名証明書のCRLによって署名証明書の有効性が検証でき、署名証明書のルート証明書のARLによって署名証明書のルート証明書の有効性が検証でき、署名証明書、及び署名証明書のルート証明書の検証によりドライブレコーダ6による署名の正当性を検証することができる。   The validity of the signing certificate can be verified by the CRL of the signing certificate, and the validity of the root certificate of the signing certificate can be verified by the ARL of the root certificate of the signing certificate. The validity of the signature by the drive recorder 6 can be verified by verifying the certificate.

次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、TSA証明書のCRLを要求する(ステップ350)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ3は、リポジトリサーバ11にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のルート証明書のARLを送信する(ステップ365)。
Next, the long-term signature server 3 accesses the repository server 11 of the TSA-CA and requests a CRL of the TSA certificate (step 350).
In response to this, the repository server 11 transmits the CRL of the TSA certificate to the long-term signature server 3 (step 355).
Next, the long-term signature server 3 requests the ARL of the root certificate of the TSA certificate from the repository server 11 (step 360).
In response to this, the repository server 11 transmits the ARL of the root certificate of the TSA certificate to the long-term signature server 3 (step 365).

TSA証明書のCRLによってTSA証明書の有効性が検証でき、TSA証明書のルート証明書のARLによってTSA証明書のルート証明書の有効性が検証でき、TSA証明書、及びTSA証明書のルート証明書の検証によりSTSの正当性を検証することができる。   The validity of the TSA certificate can be verified by the CRL of the TSA certificate, and the validity of the root certificate of the TSA certificate can be verified by the ARL of the root certificate of the TSA certificate, and the root of the TSA certificate and the TSA certificate The validity of the STS can be verified by verifying the certificate.

ドライブレコーダ6は、以上のようにして、証明書群と失効情報群を収集すると、これらを用いて証明書信頼チェーンの階層による認証パスを構築し、これをES−Tに追加して、ES−XLを作成する(ステップ370)。   When the drive recorder 6 collects the certificate group and the revocation information group as described above, the drive recorder 6 constructs an authentication path based on the hierarchy of the certificate trust chain using these, adds this to the ES-T, and adds the ES. Create -XL (step 370).

図10は、ステップ400のES−A(1st)作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ3が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ3は、長期署名データにATSエリアを作成する(ステップ410)。
FIG. 10 is a flowchart for explaining the ES-A (1st) creation process in step 400.
First, the long-term signature server 3 inputs the ES-XL created in step 300 as a processing target (step 405). At this time, the long-term signature server 3 can be configured to verify the ES-XL.
Next, the long-term signature server 3 creates an ATS area in the long-term signature data (step 410).

長期署名サーバ3は、ATSエリアを作成し、ES−A(1st)を作成する準備が整うと、準備完了通知をドライブレコーダ6に送信する(ステップ415)。
ドライブレコーダ6は、当該通知を受信すると、動画データを読み込んで取得する(ステップ420)。
長期署名サーバ3は、ドライブレコーダ6に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する(ステップ425)。
When the long-term signature server 3 creates an ATS area and is ready to create ES-A (1st), it sends a preparation completion notice to the drive recorder 6 (step 415).
When receiving the notification, the drive recorder 6 reads and acquires the moving image data (step 420).
When the long-term signature server 3 transmits a preparation completion notification to the drive recorder 6, the long-term signature server 3 creates hash value target data creation data for ES-A (1st) (step 425).

具体的には、長期署名サーバ3は、ES−XLから、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS、証明書群、失効情報群を抽出して、これらを所定のフォームに従って設定することにより結合し、ハッシュ値対象データ作成用データを生成する。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから動画データを除いたものである。
長期署名サーバ3は、署名値対象データ作成用データを作成すると、これをドライブレコーダ6に送信する(ステップ425)。
Specifically, the long-term signature server 3 extracts the signature target property, SignedInfo, SignatureValue, KeyInfo, STS, certificate group, and revocation information group from the ES-XL, and sets them according to a predetermined form. Combine to generate data for creating hash value target data.
The hash value target data creation data is obtained by removing moving image data from the hash value target data.
After creating the signature value target data creation data, the long-term signature server 3 transmits it to the drive recorder 6 (step 425).

ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データを受信すると、これにステップ420で読み込んだ動画データを追加し(ステップ430)、ハッシュ値対象データを作成する。
次に、ドライブレコーダ6は、ハッシュ値対象データのハッシュ値を計算し、長期署名サーバ3に送信する(ステップ435)。
長期署名サーバ3は、ドライブレコーダ6から当該ハッシュ値を受信する(ステップ440)。
When the drive recorder 6 receives the data for creating the hash value target data from the long-term signature server 3, the drive recorder 6 adds the moving image data read in Step 420 (Step 430) to create the hash value target data.
Next, the drive recorder 6 calculates a hash value of the hash value target data and transmits it to the long-term signature server 3 (step 435).
The long-term signature server 3 receives the hash value from the drive recorder 6 (step 440).

長期署名サーバ3は、ハッシュ値対象データのハッシュ値を受信すると、これにタイムスタンプを要求するためのTSQを生成してタイムスタンプサーバ2に送信する(ステップ445)。
タイムスタンプサーバ2は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを発行する。
そして、タイムスタンプサーバ2は、STSを用いてTSRを生成し、長期署名サーバ3に送信する(ステップ450)。
When the long-term signature server 3 receives the hash value of the hash value target data, the long-term signature server 3 generates a TSQ for requesting a time stamp thereto and transmits it to the time stamp server 2 (step 445).
When receiving the TSQ, the time stamp server 2 extracts the hash value of the hash value target data from the TSQ, gives the current date and time to this, and issues a TST by signing with the secret key.
Then, the time stamp server 2 generates a TSR using the STS and transmits it to the long-term signature server 3 (step 450).

長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信すると(ステップ455)、これからTSTを抽出する(ステップ460)。
そして、長期署名サーバ3は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成してドライブレコーダ6に送信する(ステップ465)。
When the long-term signature server 3 receives the TSR from the time stamp server 2 (step 455), it extracts the TST from this (step 460).
Then, the long-term signature server 3 adds the extracted TST as ATS (1st) to the ES-XL, generates ES-A (1st), and transmits it to the drive recorder 6 (step 465).

そして、ドライブレコーダ6は、長期署名サーバ3からES−A(1st)を受信して記憶する(ステップ470)。
以上のようにして、動画データをドライブレコーダ6の内部に保持したまま、長期署名サーバ3で長期署名データ(ES−A(1st))を作成することができる。
Then, the drive recorder 6 receives ES-A (1st) from the long-term signature server 3 and stores it (step 470).
As described above, the long-term signature data (ES-A (1st)) can be created by the long-term signature server 3 while the moving image data is held in the drive recorder 6.

なお、変形例として、ドライブレコーダ6が行った処理(ステップ420、430、435、470)は、ドライブレコーダ6から動画データを取得した情報処理端末9が行ってもよい。
この場合、ステップ415の通知先として、予め情報処理端末9を長期署名サーバ3に登録しておき、長期署名サーバ3は、情報処理端末9に準備完了通知を送信する。
As a modification, the processing performed by the drive recorder 6 (steps 420, 430, 435, and 470) may be performed by the information processing terminal 9 that has acquired moving image data from the drive recorder 6.
In this case, the information processing terminal 9 is registered in advance in the long-term signature server 3 as a notification destination in step 415, and the long-term signature server 3 transmits a preparation completion notification to the information processing terminal 9.

また、更なる変形例として、動画データを長期署名サーバ3にアップロードし、ステップ400のES−A(1st)作成処理の全てを長期署名サーバ3で行うように構成することもできる。
図11のフローチャートは、この場合の処理を説明するための図である。図10と同じステップには同じステップ番号が付してある。
この場合、ドライブレコーダ6(又は情報処理端末9)は、動画データを長期署名サーバ3に送信し(ステップ403)、長期署名サーバ3は、これを受信して記憶する。
そして、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成し(ステップ427)、ハッシュ値対象データ作成用データに当該動画データを追加して(ステップ433)、ハッシュ値を計算する(ステップ438)。
Further, as a further modification, it is possible to upload the moving image data to the long-term signature server 3 and perform the ES-A (1st) creation processing in step 400 in the long-term signature server 3.
The flowchart in FIG. 11 is a diagram for explaining the processing in this case. The same step number is attached | subjected to the same step as FIG.
In this case, the drive recorder 6 (or information processing terminal 9) transmits the moving image data to the long-term signature server 3 (step 403), and the long-term signature server 3 receives and stores it.
The long-term signature server 3 creates hash value target data creation data (step 427), adds the moving image data to the hash value target data creation data (step 433), and calculates a hash value (step 433). 438).

この更なる変形例では、更に、動画データと長期署名データ(ES−A(1st))を長期署名サーバ3で記憶し、長期署名サーバ3を証拠保管サーバとして利用することもできる。
そして、ES−A(2nd)や更に次世代への更新を全て長期署名サーバ3で行うように構成することもできる。
このように長期署名サーバ3を証拠保管サーバとすると、ユーザは、動画データや長期署名データを保管する必要や、ES−A(2nd)や更に次世代のES−Aへの更新手続をする必要がなく、ユーザの負担を軽減することができる。
In this further modification, the moving image data and long-term signature data (ES-A (1st)) can be stored in the long-term signature server 3, and the long-term signature server 3 can be used as an evidence storage server.
The long-term signature server 3 can also be configured to perform all updates to ES-A (2nd) and further to the next generation.
As described above, when the long-term signature server 3 is an evidence storage server, the user needs to store moving image data and long-term signature data, and needs to perform an update procedure to ES-A (2nd) or a next-generation ES-A. And the burden on the user can be reduced.

以上のようにして作成されたES−A(1st)は、クライアント側で保存されるが、ATS(1st)の有効性が失われる前に、ES−A(1st)にATS(2nd)を付与してES−A(2nd)に更新する必要がある。そこで、次にES−A(2nd)に更新する手順について説明する。   The ES-A (1st) created as described above is stored on the client side, but before the validity of ATS (1st) is lost, ATS (2nd) is assigned to ES-A (1st). It is necessary to update to ES-A (2nd). Therefore, a procedure for updating to ES-A (2nd) will be described next.

図12は、ES−A(2nd)を作成する手順を説明するためのフローチャートである。
なお、以下でドライブレコーダ6が行う処理は、情報処理端末9によって行うこともできる。
まず、ドライブレコーダ6は、ES−A(1st)を長期署名サーバ3に送信する(ステップ505)。ドライブレコーダ6でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ3は、ドライブレコーダ6からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ3は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
FIG. 12 is a flowchart for explaining a procedure for creating ES-A (2nd).
The processing performed by the drive recorder 6 below can also be performed by the information processing terminal 9.
First, the drive recorder 6 transmits ES-A (1st) to the long-term signature server 3 (step 505). When ES-A (1st) is input by the drive recorder 6, it can also be configured to verify this.
The long-term signature server 3 receives ES-A (1st) from the drive recorder 6 (step 510).
Then, the long-term signature server 3 calculates the certificate information necessary for the ATS (1st) from the ES-A (1st) and collects them as follows.

まず、長期署名サーバ3は、ATS(1st)のTSA証明書を取得し(ステップ515)、更に、TSA証明書のルート証明書を取得する(ステップ520)。これらの証明書は、長期署名サーバ3に記憶されている。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ11は、長期署名サーバ3にCRLを送信する(ステップ530)。
そして、長期署名サーバ3は、CRLを受信する。
First, the long-term signature server 3 acquires a TSA certificate of ATS (1st) (step 515), and further acquires a root certificate of the TSA certificate (step 520). These certificates are stored in the long-term signature server 3.
Next, the long-term signature server 3 accesses the repository server 11 of the TSA-CA, requests the CRL of the ATS (1st) TSA certificate (step 525), and the repository server 11 sends the CRL to the long-term signature server 3. Transmit (step 530).
Then, the long-term signature server 3 receives the CRL.

次に、長期署名サーバ3は、リポジトリサーバ11にATS(1st)のTSA証明書のルート証明書のARLを要求し(ステップ535)、リポジトリサーバ11は、長期署名サーバ3に当該ルート証明書のARLを送信する(ステップ540)。
そして、長期署名サーバ3は、ARLを受信する。
Next, the long-term signature server 3 requests the repository server 11 for the ARL of the root certificate of the ATS (1st) TSA certificate (step 535), and the repository server 11 asks the long-term signature server 3 for the root certificate. An ARL is transmitted (step 540).
Then, the long-term signature server 3 receives the ARL.

次に、長期署名サーバ3は、これら証明書群(TSA証明書、TSA証明書のルート証明書)と失効情報群(CRL、ARL)から認証パスを構築する(ステップ545)。
次に、長期署名サーバ3は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
なお、ATS(1st)を更新しても、改竄にならないのは、証明書や失効情報を追加したエリアがATS(1st)の署名対象エリアに含まれていないからである。
次に、長期署名サーバ3は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知をドライブレコーダ6に送信する(ステップ555)。
Next, the long-term signature server 3 constructs an authentication path from these certificate groups (TSA certificate, TSA certificate root certificate) and revocation information groups (CRL, ARL) (step 545).
Next, the long-term signature server 3 adds the collected certificate group and revocation information group to the certificates area and crls area of the ATS (1st), respectively, and updates the ATS (1st) (step 550).
It should be noted that even if the ATS (1st) is updated, it is not tampered because the area to which the certificate or the revocation information is added is not included in the signature target area of the ATS (1st).
Next, the long-term signature server 3 creates an area for ATS (2nd) in ES-A (1st) with updated ATS (1st), and prepares that preparation for creating ES-A (2nd) is ready A completion notice is transmitted to the drive recorder 6 (step 555).

それ以降の処理は、図10のステップ420以下と同じであり、動画データをドライブレコーダ6の内部に保持したまま長期署名サーバ3でES−A(2nd)を作成することができる。
即ち、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成してドライブレコーダ6に送信する。
The subsequent processing is the same as the processing after step 420 in FIG. 10, and the long-term signature server 3 can create ES-A (2nd) while the moving image data is held inside the drive recorder 6.
That is, the long-term signature server 3 creates hash value target data creation data and transmits it to the drive recorder 6.

そして、ドライブレコーダ6は、ハッシュ値対象データ作成用データに動画データを加えてハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、当該ハッシュ値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
Then, the drive recorder 6 adds the moving image data to the hash value target data creation data and transmits the hash value to the long-term signature server 3.
The long-term signature server 3 transmits the hash value to the time stamp server 2 to issue a time stamp, adds this to ES-A (1st), and creates ES-A (2nd).
Later generations such as ES-A (3rd) and ES-A (4th) are created in the same manner.

図13は、長期署名システム1の変形例を説明するための図である。
先に説明した本実施の形態では、ドライブレコーダ6の動画データに対して長期署名を行ったが、本変形例では、クライアント側に設置された情報処理端末9の原本データに対して長期署名を発行する。
情報処理端末9は、クライアント側に設置されている。クライアントは、例えば、企業や個人ユーザなどである。
このように、本変形例では、企業や個人が仕事などで作成した原本データ(電子文書など)を外部に出すことなく、これに対して長期署名データを作成することができる。
FIG. 13 is a diagram for explaining a modification of the long-term signature system 1.
In the present embodiment described above, the long-term signature is applied to the moving image data of the drive recorder 6, but in this modification, the long-term signature is applied to the original data of the information processing terminal 9 installed on the client side. Issue.
The information processing terminal 9 is installed on the client side. The client is, for example, a company or an individual user.
In this way, in this modification, long-term signature data can be created for original data (such as an electronic document) created by a company or an individual at work without taking it out.

情報処理端末9には、長期署名の対象となる原本データが記憶されている。原本データは、例えば、電子文書や動画、静止画、音声などの電子データで構成されている。
長期署名サーバ3には、クライアントの秘密鍵と当該秘密鍵に対応する公開鍵の公開鍵証明書などが記憶されている。
クライアントが複数ある場合、長期署名サーバ3は、クライアントに対応づけて秘密鍵と公開鍵証明書を記憶し、これらをクライアントごとに管理する。
The information processing terminal 9 stores original data to be subjected to long-term signature. The original data is composed of electronic data such as an electronic document, a moving image, a still image, and sound.
The long-term signature server 3 stores a client private key and a public key certificate of a public key corresponding to the private key.
When there are a plurality of clients, the long-term signature server 3 stores a private key and a public key certificate in association with the client, and manages these for each client.

以上のように構成された長期署名システム1において、情報処理端末9は、原本データのハッシュ値を計算して長期署名サーバ3に送信する。
すると、長期署名サーバ3は、先に説明した実施の形態の動画データと同様にして長期署名データを生成する。
本変形例によれば、ユーザの秘密鍵や公開鍵証明書は証明センタで管理するため、例えIT技術に疎遠なユーザでも長期署名サービスを安心して受けることができる。
In the long-term signature system 1 configured as described above, the information processing terminal 9 calculates a hash value of the original data and transmits it to the long-term signature server 3.
Then, the long-term signature server 3 generates long-term signature data in the same manner as the moving image data of the embodiment described above.
According to this modification, since the user's private key and public key certificate are managed by the certification center, even a user who is far from IT technology can receive the long-term signature service with peace of mind.

以上に説明した実施の形態や変形例により、次のような効果を得ることができる。
(1)ドライブレコーダ6は、イベントが発生した場合に、動画ハッシュ値を長期署名サーバ3に送信すればよいため、少ない通信負荷で動画データに長期署名することができる。
(2)ドライブレコーダ6は、イベントが発生した場合に、動画ハッシュ値を計算して長期署名サーバ3に送信してしまうため、以降の動画データの改竄を防止することができる。
(3)長期署名に用いる秘密鍵は長期署名サーバ3が管理するため、ドライブレコーダ6で秘密鍵を管理する必要がない。
(4)ドライブレコーダ6から情報処理端末9に動画データを移動した後に、情報処理端末9で引き続き処理を続行することができるため、ドライブレコーダ6が廃棄されるなど、使用不可となった場合でも長期署名データの作成・維持のための処理を行うことができる。
(5)動画データを用いる処理だけドライブレコーダ6(又は情報処理端末9)で行い、XMLの解析、電子署名、タイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ3で行うため、ドライブレコーダ6(又は情報処理端末9)の負荷を小さくすることができる。
(6)動画データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(7)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(8)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ3が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(9)タイムスタンプは、長期署名サーバ3が取得するため、ドライブレコーダ6や情報処理端末9のユーザ側は、TSAと契約する必要がない。
(10)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ3が対応し、ユーザ側が対応する必要がない。なお、ハッシュ関数が危殆化した場合は、ユーザ側装置のハッシュ関数を変更する必要がある。この場合、予め想定される最新の複数のハッシュ関数をユーザ側に埋め込んでおき、スイッチで切り替えられるとか、毎回、複数のハッシュ関数で計算したハッシュ値群をサーバに送るように構成してもよい(大したサイズではない)。
(11)長期署名データの生成を長期署名サーバ3にアウトソースすることにより、例えば、長期署名システムは必要だが処理文書数が見積もれないため、初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、原本データは、社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(12)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(13)署名対象文書に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(14)ドライブレコーダ6は、動画データを長期署名サーバ3に送信することも可能であるが、データサイズが大きいことや、即時性が求められることもあり、データサイズの小さいハッシュ値を先に送り、署名及び署名タイムスタンプを証明センタ(長期署名サーバ3)に依頼することができる。
(15)ドライブレコーダ6と情報処理端末9の接続を長期署名サーバ3とし、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と接続しないため、ドライブレコーダ6と情報処理端末9の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
The following effects can be obtained by the embodiment and the modification described above.
(1) When an event occurs, the drive recorder 6 only needs to transmit the moving image hash value to the long-term signature server 3, and can therefore sign the moving image data for a long time with a small communication load.
(2) When an event occurs, the drive recorder 6 calculates a moving image hash value and transmits it to the long-term signature server 3, so that it is possible to prevent subsequent falsification of the moving image data.
(3) Since the private key used for the long-term signature is managed by the long-term signature server 3, it is not necessary to manage the private key by the drive recorder 6.
(4) After moving image data is moved from the drive recorder 6 to the information processing terminal 9, the information processing terminal 9 can continue the process, so that even when the drive recorder 6 is discarded or becomes unusable Processing for creating and maintaining long-term signature data can be performed.
(5) Only the processing using moving image data is performed by the drive recorder 6 (or the information processing terminal 9), and processing with high computer load such as XML analysis, electronic signature, time stamp, and acquisition of verification information is performed by the long-term signature server 3. Therefore, the load on the drive recorder 6 (or the information processing terminal 9) can be reduced.
(6) It is possible to outsource the creation of long-term signature data while holding the video data on the user side, and there is no need to construct a long-term signature system in the user environment, so the user can manage the operation (log monitoring, failure monitoring) , Recovery processing, etc.) is not necessary.
(7) Since a long-term signature system is not constructed in the user environment, network settings (IP, port opening, etc.) for acquiring the time stamp and revocation information from the user environment are not required.
(8) Since the long-term signature server 3 has the root certificate of the signing certificate and the root certificate of the TSA certificate for acquiring the certification path, it is necessary to hold these pieces of information in the user environment. Absent. Therefore, for example, even when the TSA changes the certificate authority, it is not necessary to re-register a new certificate authority certificate (root certificate or intermediate certificate) in the user environment.
(9) Since the long-term signature server 3 acquires the time stamp, the user side of the drive recorder 6 or the information processing terminal 9 does not need to make a contract with the TSA.
(10) When the version of the long-term signature format is upgraded or the encryption algorithm is compromised, the long-term signature server 3 responds and the user does not need to cope. If the hash function is compromised, it is necessary to change the hash function of the user side device. In this case, a plurality of latest hash functions assumed in advance may be embedded on the user side and switched by a switch, or a hash value group calculated using a plurality of hash functions may be sent to the server each time. (Not a big size).
(11) To outsource generation of long-term signature data to the long-term signature server 3, for example, in order to operate a long-term signature system that requires a long-term signature system but cannot estimate the number of documents to be processed, and thus does not require initial costs. Therefore, it is possible to provide a solution that satisfies the customer's demands such as not having a server system in-house because the personnel cannot be secured, and not wanting to take out original data from the company.
(12) By using the long-term signature format, it becomes possible to extend the validity of the electronic signature and cope with the compromise of the encryption algorithm.
(13) Sign the document to be signed with a signature key, create an ES-T with a signature time stamp, and collect necessary verification information (certification path and revocation information) for the ES-T It is possible to provide a system in which processing for assigning and creating an ES-A by assigning an archive time stamp is performed in the cloud while ensuring confidentiality.
(14) The drive recorder 6 can transmit the moving image data to the long-term signature server 3. However, since the data size is large or immediacy is required, a hash value having a small data size is first used. It is possible to request the certification center (long-term signature server 3) for sending, signature and signature time stamp.
(15) Since the connection between the drive recorder 6 and the information processing terminal 9 is the long-term signature server 3 and is not connected to the time stamp server 2, the repository server 10, and the repository server 11, the connection destination of the drive recorder 6 and the information processing terminal 9 is possible. It can be reduced as much as possible, and an increase in security holes due to a large number of connection destinations can be prevented.

以上説明した本実施の形態により、次の構成を得ることができる。
長期署名システム1において、長期署名サーバ3は、長期署名用サーバとして機能し、ドライブレコーダ6と情報処理端末9は、データ端末や長期署名用端末として機能している。
長期署名サーバ3は、ドライブレコーダ6から動画データをハッシュ関数によって計算した動画ハッシュ値を受信するため、データ端末(ドライブレコーダ6)から電子データ(動画データ)を所定の関数(ハッシュ関数)によって計算した電子データ関数値(動画ハッシュ値)を受信する電子データ関数値受信手段を備えている。
また、長期署名サーバ3は、当該動画ハッシュ値を用いて署名前XAdESデータを作成するが、署名前XAdESデータは、電子署名の署名対象であるため、署名対象データとして機能している。そして、長期署名サーバ3は、署名前XAdESデータに電子署名して署名値を生成するため、前記受信した電子データ関数値(ハッシュ値)を用いて署名対象データ(署名前XAdESデータ)を生成する署名対象データ生成手段と、前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段を備えている。
ESは、署名対象データと電子署名値を含んでおり、長期署名サーバ3は、タイムスタンプサーバ2のTSTによってこれらのSTSを取得するため、前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段を備えている。
更に、長期署名サーバ3は、ESの電子署名に用いた秘密鍵の公開鍵証明書と、STSの証明書を検証するための証明書群と失効情報群を収集して検証情報を取得するため、前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段を備えている。
ES−XLは、署名前XAdESデータ、署名値、STS、検証情報を含んでいるため、基本署名データとして機能する。
そのため、長期署名サーバ3は、少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段を備えている。
更に、長期署名サーバ3は、ES−XLを所定期間検証するためのATS(1st)を取得してES−A(1st)を生成するため、前記生成した基本署名データ(ES−XL)を所定期間検証するための長期検証情報(ATS(1st))を取得する長期検証情報取得手段と、前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データ(ES−A(1st))を生成する長期署名データ生成手段を備えている。
According to the present embodiment described above, the following configuration can be obtained.
In the long-term signature system 1, the long-term signature server 3 functions as a long-term signature server, and the drive recorder 6 and the information processing terminal 9 function as data terminals and long-term signature terminals.
Since the long-term signature server 3 receives the moving image hash value obtained by calculating the moving image data from the drive recorder 6 by the hash function, the long-term signature server 3 calculates the electronic data (moving image data) from the data terminal (drive recorder 6) by the predetermined function (hash function). Electronic data function value receiving means for receiving the electronic data function value (moving image hash value).
The long-term signature server 3 creates pre-signature XAdES data using the moving image hash value, but the pre-signature XAdES data functions as signature target data because it is a signature target of an electronic signature. The long-term signature server 3 generates a signature value by digitally signing the pre-signature XAdES data, and thus generates signature target data (pre-signature XAdES data) using the received electronic data function value (hash value). Signature target data generation means and electronic signature value generation means for generating an electronic signature value by digitally signing the generated signature target data.
The ES includes data to be signed and an electronic signature value, and the long-term signature server 3 acquires a time stamp for the generated electronic signature value in order to acquire these STSs according to the TST of the time stamp server 2. Time stamp acquisition means.
Further, the long-term signature server 3 collects the public key certificate of the private key used for the electronic signature of the ES, the certificate group for verifying the STS certificate, and the revocation information group to acquire the verification information. And verification information acquisition means for acquiring verification information for verifying the electronic signature value and the time stamp.
Since ES-XL includes pre-signature XAdES data, signature value, STS, and verification information, it functions as basic signature data.
Therefore, the long-term signature server 3 includes at least basic signature data generation means for generating basic signature data using the generated signature object data and electronic signature value, and the acquired time stamp and verification information.
Further, the long-term signature server 3 acquires the ATS (1st) for verifying the ES-XL for a predetermined period and generates ES-A (1st). Therefore, the generated long-term signature server (ES-XL) is predetermined. Long-term verification information acquisition means for acquiring long-term verification information (ATS (1st)) for period verification, and long-term signature data (ES-A (1st) by adding the acquired long-term verification information to the generated basic signature data )) For generating long-term signature data.

また、長期署名サーバ3は、ATS(1st)を生成するに際して、ハッシュ値対象データ作成用データを生成してドライブレコーダ6(情報処理端末9)に送信し、ハッシュ値対象データ作成用データに動画データを加えて計算したハッシュ値を受信するため、前記長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報を所定の端末(ドライブレコーダ6や情報処理端末9)に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記電子データ(動画データ)を加えて所定関数(ハッシュ関数)で計算した長期検証用関数値(ハッシュ値)を前記所定の端末から受信する長期検証用関数値受信手段を備えている。
そして、長期署名サーバ3は、このハッシュ値にタイムスタンプを付与することによりATS(1st)を取得するため、前記長期検証情報取得手段は、前記受信した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得している。
Further, when generating the ATS (1st), the long-term signature server 3 generates hash value target data creation data and transmits it to the drive recorder 6 (information processing terminal 9). Long-term verification information creation for generating long-term verification information creation information (hash value target data creation data) for creating the long-term verification information (ATS (1st)) in order to receive the hash value calculated by adding data Information generation means, long-term verification information generation information transmission means for transmitting the generated long-term verification information generation information to a predetermined terminal (drive recorder 6 or information processing terminal 9), and the transmitted long-term verification information generation A long-term verification function value (hash value) calculated by adding a predetermined function (hash function) by adding the electronic data (moving image data) to the information And a long-term verification function value receiving means for receiving from the end.
Then, since the long-term signature server 3 acquires ATS (1st) by adding a time stamp to this hash value, the long-term verification information acquisition means adds a time stamp to the received long-term verification function value. The long-term verification information is acquired.

また、長期署名サーバ3は、ドライブレコーダ6や情報処理端末9から長期署名データを受信して、当該長期署名データの最も新しいATSを抽出し、当該ATSを所定期間検証するための次世代のATSを取得するため、所定の端末(ドライブレコーダ6や情報処理端末9)から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報(最も新しいATS)を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報(次世代のATS)を取得する再度の長期検証情報取得手段を備えている。
そして、長期署名サーバ3は、次世代のATSを加えて長期署名データを更新することにより長期署名データの有効期間を延長するため、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新している。
The long-term signature server 3 receives the long-term signature data from the drive recorder 6 or the information processing terminal 9, extracts the latest ATS of the long-term signature data, and generates the next-generation ATS for verifying the ATS for a predetermined period. In order to acquire the long-term signature data receiving means for receiving long-term signature data from a predetermined terminal (drive recorder 6 or information processing terminal 9), and long-term verification information (newest ATS) is extracted from the received long-term signature data Long-term verification information extracting means and re-long-term verification information acquiring means for acquiring re-long-term verification information (next-generation ATS) for verifying the extracted long-term verification information for a predetermined period.
The long-term signature server 3 adds the next generation ATS and updates the long-term signature data by extending the valid period of the long-term signature data. Therefore, the long-term signature data generation means adds the received long-term signature data to the received long-term signature data. The long-term signature data is updated by adding the acquired long-term verification information again.

また、長期署名サーバ3は、次世代のATSを生成するに際して、ハッシュ値対象データ作成用データを作成してドライブレコーダ6(情報処理端末9)に送信し、ハッシュ値対象データ作成用データに動画データを加えて計算したハッシュ値を受信するため、再度の長期検証情報(次世代のATS)を作成するための再度の長期検証情報作成用情報(次世代のATSを生成するためのハッシュ値対象データ作成用データ)を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記電子データ(動画データ)を加えて所定関数(ハッシュ関数)で計算した再度の長期検証用関数値(ハッシュ値)を前記所定の端末から受信する再度の長期検証用関数値受信手段を備え、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証用関数値にタイムスタンプを付与して前記再度の長期検証情報(次世代のATS)を取得している。   Further, when generating the next generation ATS, the long-term signature server 3 creates hash value target data creation data and transmits it to the drive recorder 6 (information processing terminal 9). In order to receive the hash value calculated by adding the data, the information for creating the long-term verification information again (next-generation ATS) for generating the long-term verification information again (the hash value target for generating the next-generation ATS) Data transmission means for transmitting the long-term verification information to the predetermined terminal, and adding the electronic data (moving image data) to the transmitted information for generating the long-term verification information. Re-long-term verification function value receiving means for receiving a long-term verification function value (hash value) calculated by the hash function) from the predetermined terminal, Long verification information acquisition means has acquired the long-term verification information of the again (next generation ATS) by applying a time stamp to long verification function value again said received.

また、長期署名システム1では、動画データをドライブレコーダ6から情報処理端末9に移動しておき、情報処理端末9を通知先として受け付けて長期署名サーバ3に登録しておき、ES−A(1st)を生成する準備ができた場合に、長期署名サーバ3が情報処理端末9に通知を行うように構成することもできる。
そのため、長期署名サーバ3は、通知先(例えば、情報処理端末9)の登録を受け付ける通知先登録受付手段と、前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を生成した場合に、長期検証情報作成用情報生成通知(ES−A(1st)を生成する準備ができた旨の通知)を前記受け付けた通知先に通知する通知手段を備えている。
そして、この場合、長期署名サーバ3は、通知を送信した後、情報処理端末9にハッシュ値対象データ作成用データを送信するため、前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を送信する。
In the long-term signature system 1, the moving image data is moved from the drive recorder 6 to the information processing terminal 9, the information processing terminal 9 is received as a notification destination, registered in the long-term signature server 3, and ES-A (1st ) Can be configured such that the long-term signature server 3 notifies the information processing terminal 9 when it is ready to generate.
Therefore, the long-term signature server 3 includes a notification destination registration receiving unit that receives registration of a notification destination (for example, the information processing terminal 9) and the long-term verification information generation information generating unit that generates the long-term verification information generation information (hash value target). A notification means for notifying the received notification destination of a long-term verification information generation information generation notification (notification that preparation for generating ES-A (1st)) is generated when data generation data) is generated; ing.
In this case, after transmitting the notification, the long-term signature server 3 transmits the hash value target data generation data to the information processing terminal 9, and therefore the long-term verification information generation information transmission unit transmits the notification. Then, the long-term verification information creation information (hash value target data creation data) is transmitted.

また、ドライブレコーダ6が動画ハッシュ値を長期署名サーバ3に送信した後、動画データを長期署名サーバ3に送信し、以後の処理は全て長期署名サーバ3で行うように構成することもできる。
この場合、長期署名サーバ3は、ハッシュ値作成用データを作成した後、これに動画データを加えてハッシュ値を計算し、当該ハッシュ値にタイムスタンプを付与するため、所定の端末(ドライブレコーダ6や情報処理端末9)から前記電子データ(動画データ)を受信する電子データ受信手段と、前記長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報に前記受信した電子データ(動画データ)を加えて所定関数(ハッシュ関数)による長期検証用関数値(ハッシュ値)を計算する長期検証用関数値計算手段を備えており、前記長期検証情報取得手段は、前記計算した長期検証用関数値に(タイムスタンプサーバ2によって)タイムスタンプを付与して前記長期検証情報を取得する。
Alternatively, after the drive recorder 6 transmits the moving image hash value to the long-term signature server 3, the moving image data is transmitted to the long-term signature server 3, and all subsequent processing can be performed by the long-term signature server 3.
In this case, the long-term signature server 3 creates the hash value creation data, then adds the moving image data to the hash value to calculate the hash value, and gives a time stamp to the hash value. And electronic data receiving means for receiving the electronic data (moving image data) from the information processing terminal 9), and long-term verification information creation information (hash value target data creation) for creating the long-term verification information (ATS (1st)) Long-term verification information creation information generating means for generating long-term verification information, and a function value for long-term verification using a predetermined function (hash function) by adding the received electronic data (moving image data) to the generated long-term verification information creation information Long-term verification function value calculation means for calculating (hash value), and the long-term verification information acquisition means calculates the calculated long-term verification function value (The time stamp server 2) time stamp by applying to acquire the long-term verification information.

ESを作成するための動画ハッシュ値の作成、及びハッシュ値対象データ作成用データを用いたハッシュ値の生成は、何れもドライブレコーダ6で行うことができるため、前記データ端末と前記所定の端末は同一端末とすることができる。   Since both the creation of the moving image hash value for creating the ES and the creation of the hash value using the data for creating the hash value target data can be performed by the drive recorder 6, the data terminal and the predetermined terminal are The same terminal can be used.

一方、ドライブレコーダ6は、車両に設置され、カメラ7を用いて動画を撮影するため移動体(車両など)に搭載されたカメラで動画を撮影する動画撮影手段を備えている。
そして、衝突などのイベントを検出して、その際に、少なくともイベント発生所定時間前からイベント発生時までの動画を不揮発メモリ30に記憶するため、イベントの発生を検出するイベント検出手段と、前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段を備えている。
そして、ドライブレコーダ6は、記憶した動画ハッシュ値を計算して長期署名サーバ3に送信するため、前記記憶した動画を所定の関数(ハッシュ関数)で計算することにより前記動画に対応する関数値(動画ハッシュ値)を取得する関数値取得手段と、前記取得した関数値を所定のサーバ(長期署名サーバ3)に送信する関数値送信手段を備えている。
On the other hand, the drive recorder 6 includes moving image photographing means that is installed in a vehicle and photographs a moving image with a camera mounted on a moving body (such as a vehicle) in order to photograph a moving image using the camera 7.
Then, an event such as a collision is detected, and at that time, at least a predetermined time before the occurrence of the event and a moving image from the occurrence of the event to the nonvolatile memory 30 are stored in the non-volatile memory 30; When an event is detected by the detection means, a moving image storage means is provided in which a moving image of at least a predetermined recording time before the event occurrence is stored.
The drive recorder 6 calculates the stored moving image hash value and transmits it to the long-term signature server 3. Therefore, the drive recorder 6 calculates the stored moving image with a predetermined function (hash function) to obtain a function value ( A function value acquiring unit for acquiring a moving image hash value) and a function value transmitting unit for transmitting the acquired function value to a predetermined server (long-term signature server 3).

また、ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データを受信して、これに動画データを加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信するため、前記送信した関数値(動画ハッシュ値)に対して行った電子署名を所定期間検証するための長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に前記撮影した動画(動画データ)を加えて所定関数(ハッシュ関数)による長期検証用関数値(ハッシュ値)を計算する長期検証用関数値計算手段と、前記計算した長期検証用関数値を所定のサーバ(長期署名サーバ3)に送信する長期検証用関数値送信手段を備えている。   Further, the drive recorder 6 receives the data for creating the hash value target data from the long-term signature server 3, calculates the hash value by adding the moving image data to the data, and transmits the hash value to the long-term signature server 3. Long-term verification information creation information (hash value target data creation) for creating long-term verification information (ATS (1st)) for verifying a digital signature performed on the transmitted function value (moving image hash value) for a predetermined period Long-term verification information creation information receiving means for receiving long-term verification information, and a function value for long-term verification by a predetermined function (hash function) by adding the captured video (moving image data) to the received long-term verification information creation information A long-term verification function value calculating means for calculating a hash value) and a long-term verification function for transmitting the calculated long-term verification function value to a predetermined server (long-term signature server 3). And a use function value transmission means.

また、ハッシュ値対象データ作成用データの処理は、ドライブレコーダ6の他、動画データを取得した情報処理端末9で行うこともできる。
この場合、情報処理端末9は、動画(動画データ)を取得する動画取得手段と、所定のサーバ(長期署名サーバ3)から、前記取得した動画を所定の関数で計算した関数値に対して行った電子署名を所定期間検証するための長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に前記取得した動画(動画データ)を加えて所定関数(ハッシュ関数)による長期検証用関数値(ハッシュ値)を計算する長期検証用関数値計算手段と、前記計算した長期検証用関数値(ハッシュ値)を所定のサーバ(長期署名サーバ3)に送信する長期検証用関数値送信手段を備えている。
Further, the processing of the hash value target data creation data can be performed by the information processing terminal 9 that acquired the moving image data in addition to the drive recorder 6.
In this case, the information processing terminal 9 performs a moving image acquisition unit for acquiring a moving image (moving image data) and a function value obtained by calculating the acquired moving image with a predetermined function from a predetermined server (long-term signature server 3). Long-term verification information creation information receiving means for receiving long-term verification information creation information (hash value target data creation data) for creating long-term verification information (ATS (1st)) for verifying a digital signature for a predetermined period And long-term verification function value calculation means for adding the acquired moving image (moving image data) to the received long-term verification information creation information to calculate a long-term verification function value (hash value) by a predetermined function (hash function); , Long-term verification function value transmitting means for transmitting the calculated long-term verification function value (hash value) to a predetermined server (long-term signature server 3).

次に、図14のフローチャートを用いて長期署名データの検証方法について説明する。
以下の検証者端末は、長期署名データと原本データ(長期署名データによる検証対象となるデータ、ここでは動画データに相当し、原本ハッシュ値は動画ハッシュ値に相当する)を取得して、長期署名データを用いて原本データを検証するユーザの端末であって、ハードウェア的な構成は情報処理端末9と同じである。
例えば、甲が作成した長期署名データと原本データを乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
Next, a method for verifying long-term signature data will be described using the flowchart of FIG.
The following verifier terminal acquires long-term signature data and original data (data to be verified by long-term signature data, here corresponding to video data, and the original hash value corresponds to the video hash value) This is a user terminal that verifies original data using data, and has the same hardware configuration as the information processing terminal 9.
For example, it is assumed that the second party receives the long-term signature data and original data created by First Party, and the second party verifies them on the verifier terminal.

検証者端末は、長期署名データと原本データを記憶している。
まず、検証者端末は、長期署名データを長期署名サーバ2に送信し(ステップ605)、長期署名サーバ2は、これを受信する(ステップ610)。
次に、検証者端末は、原本データのハッシュ値を計算して長期署名サーバ2に送信し(ステップ615)、長期署名サーバ2は、これを受信する(ステップ620)。
The verifier terminal stores long-term signature data and original data.
First, the verifier terminal transmits long-term signature data to the long-term signature server 2 (step 605), and the long-term signature server 2 receives this (step 610).
Next, the verifier terminal calculates a hash value of the original data and transmits it to the long-term signature server 2 (step 615), and the long-term signature server 2 receives this (step 620).

次に、長期署名サーバ2は、原本ハッシュ値を検証する(ステップ625)。
この処理は、検証者端末から送信された原本ハッシュ値と、長期署名データのXAdES内の原本ハッシュ値を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ2は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
Next, the long-term signature server 2 verifies the original hash value (step 625).
This process is performed by comparing the original hash value transmitted from the verifier terminal with the original hash value in the XAdES of the long-term signature data and confirming that they match.
Next, the long-term signature server 2 verifies the public key certificate (signature certificate) (step 630).
This verification is performed by using the certificate group and the revocation information group included in the verification information to confirm that the certification path is connected and that the certificate on the certification path has not been revoked.

次に、長期署名サーバ2は、署名値を検証する(ステップ635)。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ2は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
Next, the long-term signature server 2 verifies the signature value (step 635).
This verification is performed by decrypting the signature value of the SignatureValue with the public key extracted from the public key certificate, calculating the hash value of the SignedInfo, and confirming that the decrypted value matches the hash value. Is called.
Next, the long-term signature server 2 verifies the STS (step 640).
This verification is performed by calculating the hash value of SignatureValue and confirming that this matches the hash value described in the STS.

次に、長期署名サーバ2は、STS証明書(署名タイムスタンプ証明書)を検証する(ステップ645)。
この検証は、TSA証明書でTSA署名値を復号して確認するほか、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
Next, the long-term signature server 2 verifies the STS certificate (signature time stamp certificate) (step 645).
This verification is performed by decrypting and confirming the TSA signature value with the TSA certificate, and using the certificate group and the revocation information group included in the verification information to connect the certification path of the STS certificate, and on the certification path This is done by confirming that the certificate has not been revoked.

次に、長期署名サーバ2は、ES−XLに含まれるデータからATSの対象データに原本データが結合される前のデータを作成してハッシュ値対象データ作成用データを作成し、これを検証者端末に送信する(ステップ650)。   Next, the long-term signature server 2 creates data before the original data is combined with the ATS target data from the data included in the ES-XL to create the hash value target data creation data. Transmit to the terminal (step 650).

検証者端末は、ハッシュ値対象データ作成用データを受信すると、これに原本データを結合して追加し、ハッシュ値対象データを作成する(ステップ655)。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ2に送信する(ステップ660)。
When the verifier terminal receives the data for creating the hash value target data, it adds the original data by combining it to create the hash value target data (step 655).
Next, the verifier terminal calculates a hash value of the hash value target data and transmits it to the long-term signature server 2 (step 660).

長期署名サーバ2は、検証者端末から当該ハッシュ値を受信すると、これとATS(1st)に記載されているハッシュ値が一致することを確認することによりATS(1st)のハッシュ値を検証する(ステップ665)。
次に、長期署名サーバ2は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
When the long-term signature server 2 receives the hash value from the verifier terminal, the long-term signature server 2 verifies the hash value of the ATS (1st) by confirming that the hash value described in the ATS (1st) matches ( Step 665).
Next, the long-term signature server 2 obtains a certificate (root certificate) for creating a certification path of the ATS (1st) certificate from its own server (step 670).

次に、長期署名サーバ2は、当該認証パス上の証明書の失効情報をリポジトリサーバ11から取得する(ステップ675、680)。
そして、長期署名サーバ2は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
Next, the long-term signature server 2 obtains the certificate revocation information on the certification path from the repository server 11 (steps 675 and 680).
The long-term signature server 2 verifies the ATS (1st) certificate by confirming that the certification path is connected and that the certificate on the certification path has not expired (step 685).

次に、長期署名サーバ2は、その他、XAdESの検証を行う(ステップ690)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ2は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ2から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
Next, the long-term signature server 2 verifies the XAdES (step 690).
This verification is performed by confirming that the time consistency between each certificate, each revocation information, and each time stamp can be obtained, and confirming the format consistency.
The long-term signature server 2 generates a verification result by the above verification and transmits it to the verifier terminal (step 695).
Then, the verifier terminal receives the verification result from the long-term signature server 2 and presents it to the verifier (step 700).
In addition, when ATS is ATS (2nd), ATS (3rd), and lower generations, the same verification is performed.

以上のように、上の検証方法によると、検証者は原本データを検証者端末に保持したまま長期署名サーバ2で長期署名データの検証を行うことができる。
そのため、例えば、甲が原本データと長期署名データを乙に提供し、原本データを甲乙以外の者に渡したくない場合に、乙は原本データを長期署名サーバ2に提供せずに長期署名データによる原本データの正当性を確認することができる。
As described above, according to the above verification method, the verifier can verify the long-term signature data with the long-term signature server 2 while holding the original data in the verifier terminal.
Therefore, for example, if Party A provides original data and long-term signature data to B and does not want to pass the original data to a party other than Party B, B will not provide the original data to long-term signature server 2 but use long-term signature data. The validity of the original data can be confirmed.

また、例え、ES−Tの生成で用いたアルゴリズムが危殆化したとしてもATS(1st)の生成に用いたアルゴリズムが危殆化するまではES−A(1st)の証拠性は失われない。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
Further, even if the algorithm used for generating the ES-T is compromised, the evidence of the ES-A (1st) is not lost until the algorithm used for generating the ATS (1st) is compromised.
If there is a possibility that the algorithm used to generate ATS (1st) may be compromised, the evidence will not be lost if ATS (2nd) is given with the latest algorithm.
Thereafter, evidence can be maintained for the future by continuing generations with the latest algorithms.

以上に説明した検証方法により、次の構成を得ることができる。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
The following configuration can be obtained by the verification method described above.
In order to verify the authenticity of the original data, comprising long-term verification information including signature target data, verification information for verifying the signature target data, and long-term verification information for verifying the signature target data and the verification information for a predetermined period Long-term signature data receiving means for receiving the long-term signature data from the verifier terminal, extracting predetermined information included in the signature target data to create long-term verification information creation information, and creating the created long-term verification information Long-term verification information creation information transmitting means for transmitting information to the verifier terminal, and long-term verification information calculated by a predetermined function by adding the original data to the transmitted long-term verification information creation information from the verifier terminal Long-term verification information creation function value receiving means for receiving a creation function value, and long-term verification information verification using the received long-term verification information creation function value Long-term signature verification server for the witness information verification unit, characterized by comprising a (first configuration).
A signature target data verification unit that verifies the signature target data using the verification information, wherein the long-term verification information verification unit verifies the long-term verification information after verification by the signature target data verification unit; The long-term signature verification server of the first configuration (second configuration).

このように、本実施の形態は、原本データをサーバ側に渡さずにサーバ側で原本データに対する署名を検証することができる。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
Thus, according to the present embodiment, the signature on the original data can be verified on the server side without passing the original data to the server side.
In this case, the terminal uses the function value of the original data according to a predetermined function, the signature data of the original data (the signature value obtained by encrypting the function value of the original data with the secret key, and the public key certificate of the public key corresponding to the secret key). The server decrypts the signature value with the public key, extracts the function value, compares the extracted function value with the function value transmitted by the terminal, determines the validity of the original data, The validity of the public key certificate is confirmed using the certificate related to the certification path.
Further, when the signature data is a long-term signature, the server creates information excluding the original data from the information for creating a function value for confirming the long-term signature using the information constituting the signature data. To the terminal.
In contrast, the terminal adds original data to the information, calculates a function value based on a predetermined function, and transmits the function value to the server. The server verifies the validity of the long-term signature using the function value.

1 長期署名システム
2 タイムスタンプサーバ
3 長期署名サーバ
4 ネットワーク
5 基地局
6 ドライブレコーダ
7 カメラ
8 車両
9 情報処理端末
10 リポジトリサーバ
11 リポジトリサーバ
DESCRIPTION OF SYMBOLS 1 Long-term signature system 2 Time stamp server 3 Long-term signature server 4 Network 5 Base station 6 Drive recorder 7 Camera 8 Vehicle 9 Information processing terminal 10 Repository server 11 Repository server

Claims (6)

データ端末から電子データを所定の関数によって計算した電子データ関数値を受信する電子データ関数値受信手段と、
前記受信した電子データ関数値を用いて署名対象データを生成する署名対象データ生成手段と、
前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段と、
前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、
前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段と、
少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段と、
長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、
前記生成した長期検証情報作成用情報を所定の端末に送信する長期検証情報作成用情報送信手段と、
前記送信した長期検証情報作成用情報に前記電子データを加えて所定関数で計算した長期検証用関数値を前記所定の端末から受信する長期検証用関数値受信手段と、
前記受信した長期検証用関数値にタイムスタンプを付与することにより、前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段と、
前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データを生成する長期署名データ生成手段と、
を具備したことを特徴とする長期署名用サーバ。
An electronic data function value receiving means for receiving an electronic data function value obtained by calculating electronic data from the data terminal by a predetermined function;
Signature target data generating means for generating signature target data using the received electronic data function value;
An electronic signature value generation means for generating an electronic signature value by electronically signing the generated signature object data;
Time stamp acquisition means for acquiring a time stamp for the generated electronic signature value;
Verification information acquisition means for acquiring verification information for verifying the electronic signature value and the time stamp;
At least basic signature data generating means for generating basic signature data using the generated signature object data and electronic signature value, and the acquired time stamp and verification information;
Long-term verification information creation information generating means for generating long-term verification information creation information for creating long-term verification information;
Long-term verification information creation information transmitting means for transmitting the generated long-term verification information creation information to a predetermined terminal;
Long-term verification function value receiving means for receiving a long-term verification function value calculated by a predetermined function by adding the electronic data to the transmitted long-term verification information creation information;
Long-term verification information acquisition means for acquiring long-term verification information for verifying the generated basic signature data for a predetermined period by giving a time stamp to the received long-term verification function value ;
Long-term signature data generating means for generating the long-term signature data by giving the acquired long-term verification information to the generated basic signature data;
A server for long-term signatures.
所定の端末から長期署名データを受信する長期署名データ受信手段と、
前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、
前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、
を具備し、
前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項1に記載の長期署名用サーバ。
Long-term signature data receiving means for receiving long-term signature data from a predetermined terminal;
Long-term verification information extracting means for extracting long-term verification information from the received long-term signature data;
A second long-term verification information acquisition means for acquiring a second long-term verification information for verifying the extracted long-term verification information for a predetermined period;
Comprising
2. The long-term signature server according to claim 1, wherein the long-term signature data generation means updates the long-term signature data by adding the acquired long-term verification information to the received long-term signature data.
再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、
を具備し、
前記再度の長期検証情報取得手段は、前記受信した再度の長期検証用関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項に記載の長期署名用サーバ。
Re-long-term verification information creation information transmitting means for transmitting re-long-term verification information creation information for creating re-long-term verification information to the predetermined terminal;
Re-long-term verification function value receiving means for receiving the long-term verification function value calculated from a predetermined function by adding the electronic data to the transmitted re-long-term verification information creation information;
Comprising
Long verification information acquisition means of said re, for long-term signature according to claim 2, characterized in that the time stamp given to long-term verification function value again thus received to acquire the long-term verification information of the re server.
データ端末から電子データを所定の関数によって計算した電子データ関数値を受信する電子データ関数値受信手段と、
前記受信した電子データ関数値を用いて署名対象データを生成する署名対象データ生成手段と、
前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段と、
前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、
前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段と、
少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段と、
前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段と、
前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データを生成する長期署名データ生成手段と、
所定の端末から長期署名データを受信する長期署名データ受信手段と、
前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、
再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、
前記受信した再度の長期検証用関数値にタイムスタンプを付与することにより、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、
を具備し、
前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新する
ことを特徴とする長期署名用サーバ。
An electronic data function value receiving means for receiving an electronic data function value obtained by calculating electronic data from the data terminal by a predetermined function;
Signature target data generating means for generating signature target data using the received electronic data function value;
An electronic signature value generation means for generating an electronic signature value by electronically signing the generated signature object data;
Time stamp acquisition means for acquiring a time stamp for the generated electronic signature value;
Verification information acquisition means for acquiring verification information for verifying the electronic signature value and the time stamp;
At least basic signature data generating means for generating basic signature data using the generated signature object data and electronic signature value, and the acquired time stamp and verification information;
Long-term verification information acquisition means for acquiring long-term verification information for verifying the generated basic signature data for a predetermined period;
Long-term signature data generating means for generating the long-term signature data by giving the acquired long-term verification information to the generated basic signature data;
Long-term signature data receiving means for receiving long-term signature data from a predetermined terminal;
Long-term verification information extracting means for extracting long-term verification information from the received long-term signature data;
Re-long-term verification information creation information transmitting means for transmitting re-long-term verification information creation information for creating re-long-term verification information to the predetermined terminal;
Re-long-term verification function value receiving means for receiving the long-term verification function value calculated from a predetermined function by adding the electronic data to the transmitted re-long-term verification information creation information;
A second long-term verification information acquisition means for acquiring a second long-term verification information for verifying the extracted long-term verification information for a predetermined period by giving a time stamp to the received second long-term verification function value;
Comprising
The long-term signature data generation means updates the long-term signature data by adding the acquired long-term verification information to the received long-term signature data .
This is a long-term signature server.
通知先の登録を受け付ける通知先登録受付手段と、
前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報を生成した場合に、長期検証情報作成用情報生成通知を前記受け付けた通知先に通知する通知手段と、
を具備し、
前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報を送信することを特徴とする請求項1、請求項2、請求項3、又は請求項4に記載の長期署名用サーバ。
A notification destination registration receiving means for receiving notification destination registration;
A notification means for notifying the received notification destination of a long-term verification information creation information generation notification when the long-term verification information creation information generation means generates the long-term verification information creation information;
Comprising
The long-term verification information creation information transmitting means transmits the long-term verification information creation information after transmitting the notification . The claim 1, 2, 3, or 4 The long-term signature server described.
前記データ端末と前記所定の端末は同一端末であることを特徴とする請求項から請求項までのうちの何れか1の請求項に記載の長期署名用サーバ。 Long-term signature server according to claims 1 to any one of claims of up to claim 5, characterized in that said predetermined terminal and the data terminal are the same terminal.
JP2009259525A 2009-11-13 2009-11-13 Long-term signature server Active JP5467592B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009259525A JP5467592B2 (en) 2009-11-13 2009-11-13 Long-term signature server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009259525A JP5467592B2 (en) 2009-11-13 2009-11-13 Long-term signature server

Publications (2)

Publication Number Publication Date
JP2011109204A JP2011109204A (en) 2011-06-02
JP5467592B2 true JP5467592B2 (en) 2014-04-09

Family

ID=44232254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009259525A Active JP5467592B2 (en) 2009-11-13 2009-11-13 Long-term signature server

Country Status (1)

Country Link
JP (1) JP5467592B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058786A (en) * 2015-09-14 2017-03-23 パナソニックIpマネジメント株式会社 Evidence video management system and method for managing evidence video
CN108038979B (en) * 2017-10-27 2020-07-28 杭州海兴电力科技股份有限公司 Sustainable operation method based on STS prepayment system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142661A (en) * 2003-11-04 2005-06-02 Ntt Docomo Inc Terminal device, server, electronic authentication system, and means of creating electronic document with signature
JP2006050504A (en) * 2004-08-09 2006-02-16 Canon Inc Image processing device and method thereof
JP2006268149A (en) * 2005-03-22 2006-10-05 Toshiba Corp Scanner device and document management system equipped with the scanner device
JP2007232754A (en) * 2006-02-27 2007-09-13 Toshiba Corp Hash value generating device and method
JP4844281B2 (en) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 Document management apparatus and program
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system

Also Published As

Publication number Publication date
JP2011109204A (en) 2011-06-02

Similar Documents

Publication Publication Date Title
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
US11128477B2 (en) Electronic certification system
JP5700422B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
US20140281523A1 (en) System and method of secure remote authentication of acquired data
JP2017507629A (en) Security and data privacy for lighting sensor networks
US20110055557A1 (en) Communication apparatus mediating communication between instruments
IL278465B1 (en) Medical image transfer system
JP5958703B2 (en) Data certification system and data certification server
CN104392185A (en) Method for verifying data integrity during log forensics in cloud environments
JP5700423B2 (en) Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
JP6647259B2 (en) Certificate management device
JP5467592B2 (en) Long-term signature server
JP5200231B2 (en) Image storage device
JP5039931B2 (en) Information processing device
JP5467591B2 (en) Electronic signature server
JP2004266536A (en) Time stamp system and program therefor
JP5648247B2 (en) Long-term signature server
JP5477922B2 (en) Long-term signature verification server
JP2018129563A (en) Timestamp server, verification device, time stamp expiration date extension program, and verification program
JP2006129080A (en) Data processing apparatus and method thereof
JP2005229450A (en) Electronic signature method
JP2011130388A (en) System and method for certifying creation time of content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140117

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140123

R150 Certificate of patent or registration of utility model

Ref document number: 5467592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250