JP2011109204A - 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末 - Google Patents
長期署名用サーバ、ドライブレコーダ、及び長期署名用端末 Download PDFInfo
- Publication number
- JP2011109204A JP2011109204A JP2009259525A JP2009259525A JP2011109204A JP 2011109204 A JP2011109204 A JP 2011109204A JP 2009259525 A JP2009259525 A JP 2009259525A JP 2009259525 A JP2009259525 A JP 2009259525A JP 2011109204 A JP2011109204 A JP 2011109204A
- Authority
- JP
- Japan
- Prior art keywords
- long
- term
- signature
- data
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007774 longterm Effects 0.000 title claims abstract description 524
- 238000012795 verification Methods 0.000 claims abstract description 237
- 238000003860 storage Methods 0.000 claims abstract description 17
- 238000001514 detection method Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 107
- 230000010365 information processing Effects 0.000 description 62
- 238000012545 processing Methods 0.000 description 36
- 230000015654 memory Effects 0.000 description 22
- 238000000034 method Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 208000037146 Atypical Timothy syndrome Diseases 0.000 description 1
- 208000037498 atypical type Timothy syndrome Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000002416 scanning tunnelling spectroscopy Methods 0.000 description 1
- 208000011317 telomere syndrome Diseases 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】ドライブレコーダ6は、イベントを検出すると動画データを記憶媒体に記憶し、当該動画データを用いたハッシュ値の計算を行って長期署名サーバ3に送信する。長期署名サーバ3は、ハッシュ値を受信すると、ES−A(1st)のフォーマットを作成し、ESの作成、STSの作成、検証情報の作成を行い、ATS(1st)を作成するためのハッシュ値対象データ作成用データ(1st)を作成してドライブレコーダ6に送信する。ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データ(1st)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、ATS(1st)を完成させる。
【選択図】図1
Description
ドライブレコーダは、動画データを更新しながらメモリに記憶することにより、過去から現在に至る所定の記録時間(例えば30秒)の動画データをメモリに記憶する。
そして、衝突事故などの所定のイベントが発生すると、イベント発生後の所定時間経過後(例えば、10秒)に動画データの更新を停止する。
これにより、上の例では、イベント発生前の20秒からイベント発生の10秒後までの動画データが記憶され、当該動画データによりイベント発生時の状況を検証することができる。
ところで、このようにして記録された動画データは、撮影日時刻と非改竄性を保証することにより証拠能力を持たせることが重要である。
一般に電子署名には有効期限が存在するが、これを延長するものとして特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
この規定は、海外においては、RFC5126やETSI TS 101 733で定義され、日本では、JIS規格(JIS X 5092/5093)で定義されている。
しかし、動画データに長期署名を行うためには、ドライブレコーダに長期署名機能を設けるか、ドライブレコーダから長期署名サーバに動画データを送信する必要があるが、ドライブレコーダに長期署名機能のような高度な機能を実装することは現実的ではなく、また、ドライブレコーダから長期署名サーバに動画データを送信する場合、動画データのデータ量が大きいため、データの送信が困難であるという問題があった。
請求項2に記載の発明では、前記長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報を所定の端末に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記電子データを加えて所定関数で計算した長期検証用関数値を前記所定の端末から受信する長期検証用関数値受信手段と、を具備し、前記長期検証情報取得手段は、前記受信した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項1に記載の長期署名用サーバを提供する。
請求項3に記載の発明では、所定の端末から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、を具備し、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項1、又は請求項2に記載の長期署名用サーバを提供する。
請求項4に記載の発明では、再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、を具備し、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証用関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項3に記載の長期署名用サーバを提供する。
請求項5に記載の発明では、通知先の登録を受け付ける通知先登録受付手段と、前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報を生成した場合に、長期検証情報作成用情報生成通知を前記受け付けた通知先に通知する通知手段と、を具備し、前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報を送信することを特徴とする請求項2、請求項3、又は請求項4に記載の長期署名用サーバを提供する。
請求項6に記載の発明では、所定の端末から前記電子データを受信する電子データ受信手段と、前記長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報に前記受信した電子データを加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、を具備し、前記長期検証情報取得手段は、前記計算した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項1に記載の長期署名用サーバを提供する。
請求項7に記載の発明では、前記データ端末と前記所定の端末は同一端末であることを特徴とする請求項2から請求項6までのうちの何れか1の請求項に記載の長期署名用サーバを提供する。
請求項8に記載の発明では、移動体に搭載されたカメラで動画を撮影する動画撮影手段と、イベントの発生を検出するイベント検出手段と、前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段と、前記記憶した動画を所定の関数で計算することにより前記動画に対応する関数値を取得する関数値取得手段と、前記取得した関数値を所定のサーバに送信する関数値送信手段と、を具備したことを特徴とするドライブレコーダを提供する。
請求項9に記載の発明では、前記送信した関数値に対して行った電子署名を所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に前記撮影した動画を加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、前記計算した長期検証用関数値を所定のサーバに送信する長期検証用関数値送信手段と、を具備したことを特徴とする請求項8に記載のドライブレコーダを提供する。
請求項10に記載の発明では、動画を取得する動画取得手段と、所定のサーバから、前記取得した動画を所定の関数で計算した関数値に対して行った電子署名を所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に前記取得した動画を加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、前記計算した長期検証用関数値を所定のサーバに送信する長期検証用関数値送信手段と、を具備したことを特徴とする長期署名用端末を提供する。
図1は、本実施の形態の概要を説明するための図である。
長期署名データ(ES−A)は、XMLによって構成されており、図に示したように、ES、STS、ES−T、検証情報、ES−XL、ATSなどの各要素を用いて構成されている。
ATSには、第1世代のATS(1st)、第2世代のATS(2nd)、・・・など各世代のものがあり、これらによって、ES−Aは、第1世代のES−A(1st)、第2世代のES−A(2nd)などと構成される。
長期署名データの作成時はES−A(1st)が作成され、ATS(1st)の有効期限が切れる前にATS(2nd)を作成してES−A(2nd)に更新する、といったように、ES−A(n)の有効期限が切れる前にES−A(n+1)に更新することにより長期署名データの有効期限を永続的に延長していくことができる。
そこで、長期署名システム1は、ドライブレコーダ6と長期署名サーバ3に長期署名データの作成を分担させ、ドライブレコーダ6には、動画データのハッシュ値の計算を行わせ、長期署名サーバ3には、XMLの解析、長期署名フォーマットの生成、及び秘密鍵による電子署名などを行わせる。
ドライブレコーダ6は、衝突などのイベントを検出すると、イベント発生時を含む所定の記録時間の動画データを記憶媒体に記憶する。そして、ドライブレコーダ6は、当該動画データのハッシュ値を計算して長期署名サーバ3に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信すると、ES−A(1st)のフォーマットを作成し、ESの作成、STSの作成、検証情報の作成を行う。
続いて長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データ(1st)を作成してドライブレコーダ6に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、これにタイムスタンプの付与を行ってATS(1st)を生成する。
そして、長期署名サーバ3は、ATS(1st)を用いてES−A(1st)を完成させてドライブレコーダ6に送信する。
この場合、ドライブレコーダ6は、ES−A(1st)を長期署名サーバ3に送信し、長期署名サーバ3は、これからハッシュ値対象データ作成用データ(2nd)を作成してドライブレコーダ6に送信する。
ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データ(2nd)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、これにタイムスタンプの付与を行ってATS(2nd)を生成する。
そして、長期署名サーバ3は、ATS(2nd)を用いてES−A(2nd)を完成させてドライブレコーダ6に送信する。
以降、ES−A(2nd)、ES−A(3rd)、・・・の更新も同様に行う。
この場合、ドライブレコーダ6がハッシュ値を送信した後、動画データをドライブレコーダ6から情報処理端末9に移動する。
情報処理端末9は、例えば、ドライブレコーダ6のユーザのユーザ端末であってもよいし、あるいは、保険会社の会社端末であってもよい。
情報処理端末9は、長期署名サーバ3からハッシュ値対象データ作成用データ(1st)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。
長期署名サーバ3は、情報処理端末9からハッシュ値を受信し、ATS(1st)を完成させてES−A(1st)の作成を完了する。
そして、長期署名サーバ3は、完成したES−A(1st)を情報処理端末9に送信する。
図2は、本実施の形態に係る長期署名システム1のネットワーク構成を説明するための図である。
長期署名システム1は、タイムスタンプサーバ2、長期署名サーバ3、ネットワーク4、基地局5、ドライブレコーダ6、情報処理端末9、CAのリポジトリサーバ10、CA−TSAのリポジトリサーバ11などを用いて構成されている。
車両8は、例えば、乗用車や運送車両などであるが、これに限定するものではなく、例えば、船舶や航空機など、各種の移動体とすることができる。
カメラ7は、車両8の前方を撮影しており、ドライブレコーダ6は、これによる動画データを記憶する。
また、カメラ7を複数台設け、車両8の側方、後方、あるいは車内を撮影するように構成することもできる。
そして、ドライブレコーダ6は、事故などのイベントが発生した場合、動画データの更新を停止する。
例えば、イベント発生10秒後に動画データの更新を停止した場合、イベント発生の20秒前からイベント発生の10秒後までの動画データが記録される。
なお、例えば、無線の通じないトンネル内でイベントが発生するなど、ネットワーク4に接続できない環境でイベントが発生した場合、ドライブレコーダ6は、ネットワーク4への接続を繰り返し行い、ネットワーク4への接続に成功した際に動画ハッシュ値を長期署名サーバ3に送信する。
なお、ATSには、ATS(1st)、ATS(2nd)、・・・など各世代のものが存在し、これに対応してハッシュ値対象データ作成用データにもハッシュ値対象データ作成用データ(1st)、ハッシュ値対象データ作成用データ(2nd)、・・・など対応する世代のものが存在する。
長期署名サーバ3は、ドライブレコーダ6から受信した動画ハッシュ値やハッシュ値対象データ作成用データのハッシュ値に秘密鍵を用いた電子署名を行ったり、検証情報を作成したり、タイムスタンプサーバ2によるタイムスタンプを取得して長期署名データを生成したりする。
また、検証情報を作成する際に、電子署名に用いた秘密鍵の公開鍵証明書の失効情報、及びタイムスタンプに用いた秘密鍵の公開鍵証明書の失効情報が必要となるが、長期署名サーバ3は、これらの失効情報をリポジトリサーバ10、リポジトリサーバ11から収集する。
タイムスタンプの発行は、ネットワーク4経由で送信されてきたタイムスタンプ発行対象の電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
この電子署名の確認は、タイムスタンプに用いた秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
第三者が長期署名サーバ3の秘密鍵の公開鍵証明書を用いて長期署名サーバ3の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態で電子署名がなされたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
第三者がタイムスタンプの公開鍵証明書を用いてタイムスタンプサーバ2の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態でタイムスタンプが発行されたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
ドライブレコーダ6が動画ハッシュ値を送信した後の処理は、必ずしもドライブレコーダ6が行う必要がないため、ドライブレコーダ6の動画データを情報処理端末9に移動し、後の処理は情報処理端末9で行うことができる。
また、イベントが発生した際に動画データの動画ハッシュが長期署名サーバ3に送信されているため、動画データを情報処理端末9に移動しても改竄することはできない。
基地局5は、例えば、携帯端末などを携帯電話網などに接続する基地局であって、ドライブレコーダ6と無線回線により接続し、ドライブレコーダ6とネットワーク4との通信を仲介する。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、このフォーマットは一例であって、長期署名データのフォーマットをXMLに限定するものではない。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、動画ハッシュ値、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
SignatureValueには、SignedInfoを長期署名サーバ3が秘密鍵で署名した署名値が設定されている。
署名値によってSignedInfoが検証されると、これによって署名対象プロパティが検証され、更に署名対象プロパティによってKeyInfoが検証されるため、このように、長期署名サーバ3がSignedInfoに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ2において、ESのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ2の秘密鍵で電子署名したものである。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、長期署名サーバ3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ2がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書である。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、証明書群に含まれる各公開鍵証明書の失効情報である。
ATS(Archive Time Stamp:アーカイブタイムスタンプ)(1st)は、第1世代のATSであって、ES−XLを検証する情報、動画ハッシュ値、長期署名サーバ3による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、動画ハッシュ値、タイムスタンプサーバ2による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得して、ES−A(1st)をES−A(2nd)に更新する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得する処理を繰り返すことにより、ES−Aを更新していく。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
ドライブレコーダ6は、CPU21、ROM22、RAM23、時計部24、カメラ部25、カメラ7、通信部26、車両情報部27、イベント検出部28、緊急用電源29、不揮発メモリ30などから構成されている。
ROM22は、読み出し専用メモリであって、CPU21が実行するプログラムやパラメータなどを記憶している。
RAM23は、読み書きが可能なメモリであって、CPU21がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
カメラ7は、光学系を用いて被写体をCCD(Charge−Coupled Device)などに投影し、その画像を電気信号に変換することにより画像を撮影する。
カメラ部25は、カメラ7と接続されており、カメラ7で撮影された動画像からCPU21が処理可能な動画データを生成する。
通信部26は、アンテナを備えており、基地局5との無線通信を行う。
車両情報部27は、GPSシステムから現在位置や現在時刻などを受信したり、車両8のシステムから車速や加速度などの走行状態に関する情報などを受信する。
このような機能を発揮するために、イベント検出部28は、加速度センサを備えており、車両8の加速度が所定値以上の場合にイベントの発生が検出される。
このように、ドライブレコーダ6は、イベントの発生を検出するイベント検出手段を備えている。
ドライブレコーダ6は、例えば、トンネル内などでネットワーク4に接続できない場合、ネットワーク4に接続できるまで接続を試みるが、その場合、車両8からの電力が供給されない場合も想定されるため、補助電源として緊急用電源29を備えたものである。
不揮発メモリ30には、プログラム格納部31とデータ格納部32が形成されている。
プログラム格納部31には、CPU21が情報処理を行うための各種プログラムが記憶されており、データ格納部32には、カメラ7が撮影した動画データなどを記憶する。
不揮発メモリ30を着脱可能に構成すると、ユーザが不揮発メモリ30を情報処理端末9に装着して動画データを情報処理端末9に転送することができる。
また、ドライブレコーダ6に情報処理端末9と接続するためのインターフェースを用意し、これを用いてドライブレコーダ6から情報処理端末9に動画データを転送するように構成することもできる。
長期署名サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、長期署名サーバ3をネットワーク4に接続する。長期署名サーバ3は、通信部44を介してドライブレコーダ6やタイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11などと通信することができる。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムなどが記憶されている。
データ格納部47には、長期署名サーバ3が電子署名を行うための秘密鍵、当該秘密鍵に対応する公開鍵の公開鍵証明書、公開鍵証明書を発行したCAの証明書、CAのルート証明書など、長期署名データを作成するために必要な情報が記憶されている。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、タイムスタンプ部54、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理やタイムスタンプサーバ2の各部の制御を行う。具体的には、例えば、長期署名サーバ3からSignatureValueのハッシュ値を受信し、タイムスタンプ部54を用いてこれにタイムスタンプを発行して長期署名サーバ3に送信する。
タイムスタンプ部54は、原子時計を備えており、正確な日時刻を計測している。
そして、タイムスタンプ部54は、タイムスタンプ用の秘密鍵を記憶しており、例えば、電子文書に原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行う。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプ部54が付与した日時刻の正当性を確認できるため、タイムスタンプとして機能する。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、タイムスタンプサーバ2をネットワーク4に接続する。タイムスタンプサーバ2は、記憶部45を介して長期署名サーバ3と通信することができる。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、CPU51に上記の機能を発揮させるプログラムなどが記憶されている。
なお、以下の処理は、ドライブレコーダ6のCPU21と長期署名サーバ3のCPU41が所定のプログラムに従って行うものである。
まず、ドライブレコーダ6と長期署名サーバ3は、協働してES作成処理を行う(ステップ100)。
そして、ドライブレコーダ6と長期署名サーバ3が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
この場合、ステップ100〜ステップ300は、図6(a)と同じである。
そして、長期署名サーバ3は、ES−XL作成処理の後、情報処理端末9と協働してES−A(1st)作成処理を行う。
図7は、ステップ100のES作成処理を説明するためのフローチャートである。
そして、ドライブレコーダ6は、衝突などのイベントが発生すると、イベント発生時点から所定時間後まで動画データをデータ格納部32(図4)に記憶する(ステップ105)。
これにより、例えば、イベント発生前20秒からイベント発生後10秒までの動画データが記憶される。
ドライブレコーダ6は、動画データを記憶すると、当該動画データの動画ハッシュ値を計算し、当該計算した動画ハッシュ値を長期署名サーバ3に送信する(ステップ110)。
次に、長期署名サーバ3は、署名前XAdESデータにKeyInfoのエリアを作成し、これに電子署名に用いる公開鍵証明書を設定する(ステップ125)。
次に、長期署名サーバ3は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ130)。
長期署名サーバ3は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出してデータ格納部47(図5(a))に記憶した秘密鍵で電子署名し(ステップ140)、ESを完成させる(ステップ145)。
このように、長期署名サーバ3は、動画データをドライブレコーダ6に保持したままESを作成することができる。
まず、長期署名サーバ3は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ3は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
タイムスタンプサーバ2は、TSQを受信すると、現在日時刻の付与後、タイムスタンプ用の秘密鍵で署名してTST(Time Stamp Token)を発行する。
そして、タイムスタンプサーバ2は、発行したTSTを用いてTSR(Time−stamp Responce)を生成し、長期署名サーバ3に送信する(ステップ225)。
そして、長期署名サーバ3は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成を完了する(ステップ235)。
まず、長期署名サーバ3は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
まず、長期署名サーバ3は、ドライブレコーダ6の公開鍵証明書を検証するための認証局による署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ3は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ3に記憶されている。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ3は、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ3は、リポジトリサーバ11にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のルート証明書のARLを送信する(ステップ365)。
まず、長期署名サーバ3は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ3が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ3は、長期署名データにATSエリアを作成する(ステップ410)。
ドライブレコーダ6は、当該通知を受信すると、動画データを読み込んで取得する(ステップ420)。
長期署名サーバ3は、ドライブレコーダ6に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する(ステップ425)。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから動画データを除いたものである。
長期署名サーバ3は、署名値対象データ作成用データを作成すると、これをドライブレコーダ6に送信する(ステップ425)。
次に、ドライブレコーダ6は、ハッシュ値対象データのハッシュ値を計算し、長期署名サーバ3に送信する(ステップ435)。
長期署名サーバ3は、ドライブレコーダ6から当該ハッシュ値を受信する(ステップ440)。
タイムスタンプサーバ2は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを発行する。
そして、タイムスタンプサーバ2は、STSを用いてTSRを生成し、長期署名サーバ3に送信する(ステップ450)。
そして、長期署名サーバ3は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成してドライブレコーダ6に送信する(ステップ465)。
以上のようにして、動画データをドライブレコーダ6の内部に保持したまま、長期署名サーバ3で長期署名データ(ES−A(1st))を作成することができる。
この場合、ステップ415の通知先として、予め情報処理端末9を長期署名サーバ3に登録しておき、長期署名サーバ3は、情報処理端末9に準備完了通知を送信する。
図11のフローチャートは、この場合の処理を説明するための図である。図10と同じステップには同じステップ番号が付してある。
この場合、ドライブレコーダ6(又は情報処理端末9)は、動画データを長期署名サーバ3に送信し(ステップ403)、長期署名サーバ3は、これを受信して記憶する。
そして、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成し(ステップ427)、ハッシュ値対象データ作成用データに当該動画データを追加して(ステップ433)、ハッシュ値を計算する(ステップ438)。
そして、ES−A(2nd)や更に次世代への更新を全て長期署名サーバ3で行うように構成することもできる。
このように長期署名サーバ3を証拠保管サーバとすると、ユーザは、動画データや長期署名データを保管する必要や、ES−A(2nd)や更に次世代のES−Aへの更新手続をする必要がなく、ユーザの負担を軽減することができる。
なお、以下でドライブレコーダ6が行う処理は、情報処理端末9によって行うこともできる。
まず、ドライブレコーダ6は、ES−A(1st)を長期署名サーバ3に送信する(ステップ505)。ドライブレコーダ6でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ3は、ドライブレコーダ6からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ3は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ11は、長期署名サーバ3にCRLを送信する(ステップ530)。
そして、長期署名サーバ3は、CRLを受信する。
そして、長期署名サーバ3は、ARLを受信する。
次に、長期署名サーバ3は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
なお、ATS(1st)を更新しても、改竄にならないのは、証明書や失効情報を追加したエリアがATS(1st)の署名対象エリアに含まれていないからである。
次に、長期署名サーバ3は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知をドライブレコーダ6に送信する(ステップ555)。
即ち、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成してドライブレコーダ6に送信する。
長期署名サーバ3は、当該ハッシュ値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
先に説明した本実施の形態では、ドライブレコーダ6の動画データに対して長期署名を行ったが、本変形例では、クライアント側に設置された情報処理端末9の原本データに対して長期署名を発行する。
情報処理端末9は、クライアント側に設置されている。クライアントは、例えば、企業や個人ユーザなどである。
このように、本変形例では、企業や個人が仕事などで作成した原本データ(電子文書など)を外部に出すことなく、これに対して長期署名データを作成することができる。
長期署名サーバ3には、クライアントの秘密鍵と当該秘密鍵に対応する公開鍵の公開鍵証明書などが記憶されている。
クライアントが複数ある場合、長期署名サーバ3は、クライアントに対応づけて秘密鍵と公開鍵証明書を記憶し、これらをクライアントごとに管理する。
すると、長期署名サーバ3は、先に説明した実施の形態の動画データと同様にして長期署名データを生成する。
本変形例によれば、ユーザの秘密鍵や公開鍵証明書は証明センタで管理するため、例えIT技術に疎遠なユーザでも長期署名サービスを安心して受けることができる。
(1)ドライブレコーダ6は、イベントが発生した場合に、動画ハッシュ値を長期署名サーバ3に送信すればよいため、少ない通信負荷で動画データに長期署名することができる。
(2)ドライブレコーダ6は、イベントが発生した場合に、動画ハッシュ値を計算して長期署名サーバ3に送信してしまうため、以降の動画データの改竄を防止することができる。
(3)長期署名に用いる秘密鍵は長期署名サーバ3が管理するため、ドライブレコーダ6で秘密鍵を管理する必要がない。
(4)ドライブレコーダ6から情報処理端末9に動画データを移動した後に、情報処理端末9で引き続き処理を続行することができるため、ドライブレコーダ6が廃棄されるなど、使用不可となった場合でも長期署名データの作成・維持のための処理を行うことができる。
(5)動画データを用いる処理だけドライブレコーダ6(又は情報処理端末9)で行い、XMLの解析、電子署名、タイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ3で行うため、ドライブレコーダ6(又は情報処理端末9)の負荷を小さくすることができる。
(6)動画データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(7)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(8)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ3が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(9)タイムスタンプは、長期署名サーバ3が取得するため、ドライブレコーダ6や情報処理端末9のユーザ側は、TSAと契約する必要がない。
(10)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ3が対応し、ユーザ側が対応する必要がない。なお、ハッシュ関数が危殆化した場合は、ユーザ側装置のハッシュ関数を変更する必要がある。この場合、予め想定される最新の複数のハッシュ関数をユーザ側に埋め込んでおき、スイッチで切り替えられるとか、毎回、複数のハッシュ関数で計算したハッシュ値群をサーバに送るように構成してもよい(大したサイズではない)。
(11)長期署名データの生成を長期署名サーバ3にアウトソースすることにより、例えば、長期署名システムは必要だが処理文書数が見積もれないため、初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、原本データは、社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(12)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(13)署名対象文書に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(14)ドライブレコーダ6は、動画データを長期署名サーバ3に送信することも可能であるが、データサイズが大きいことや、即時性が求められることもあり、データサイズの小さいハッシュ値を先に送り、署名及び署名タイムスタンプを証明センタ(長期署名サーバ3)に依頼することができる。
(15)ドライブレコーダ6と情報処理端末9の接続を長期署名サーバ3とし、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と接続しないため、ドライブレコーダ6と情報処理端末9の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
長期署名システム1において、長期署名サーバ3は、長期署名用サーバとして機能し、ドライブレコーダ6と情報処理端末9は、データ端末や長期署名用端末として機能している。
長期署名サーバ3は、ドライブレコーダ6から動画データをハッシュ関数によって計算した動画ハッシュ値を受信するため、データ端末(ドライブレコーダ6)から電子データ(動画データ)を所定の関数(ハッシュ関数)によって計算した電子データ関数値(動画ハッシュ値)を受信する電子データ関数値受信手段を備えている。
また、長期署名サーバ3は、当該動画ハッシュ値を用いて署名前XAdESデータを作成するが、署名前XAdESデータは、電子署名の署名対象であるため、署名対象データとして機能している。そして、長期署名サーバ3は、署名前XAdESデータに電子署名して署名値を生成するため、前記受信した電子データ関数値(ハッシュ値)を用いて署名対象データ(署名前XAdESデータ)を生成する署名対象データ生成手段と、前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段を備えている。
ESは、署名対象データと電子署名値を含んでおり、長期署名サーバ3は、タイムスタンプサーバ2のTSTによってこれらのSTSを取得するため、前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段を備えている。
更に、長期署名サーバ3は、ESの電子署名に用いた秘密鍵の公開鍵証明書と、STSの証明書を検証するための証明書群と失効情報群を収集して検証情報を取得するため、前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段を備えている。
ES−XLは、署名前XAdESデータ、署名値、STS、検証情報を含んでいるため、基本署名データとして機能する。
そのため、長期署名サーバ3は、少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段を備えている。
更に、長期署名サーバ3は、ES−XLを所定期間検証するためのATS(1st)を取得してES−A(1st)を生成するため、前記生成した基本署名データ(ES−XL)を所定期間検証するための長期検証情報(ATS(1st))を取得する長期検証情報取得手段と、前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データ(ES−A(1st))を生成する長期署名データ生成手段を備えている。
そして、長期署名サーバ3は、このハッシュ値にタイムスタンプを付与することによりATS(1st)を取得するため、前記長期検証情報取得手段は、前記受信した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得している。
そして、長期署名サーバ3は、次世代のATSを加えて長期署名データを更新することにより長期署名データの有効期間を延長するため、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新している。
そのため、長期署名サーバ3は、通知先(例えば、情報処理端末9)の登録を受け付ける通知先登録受付手段と、前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を生成した場合に、長期検証情報作成用情報生成通知(ES−A(1st)を生成する準備ができた旨の通知)を前記受け付けた通知先に通知する通知手段を備えている。
そして、この場合、長期署名サーバ3は、通知を送信した後、情報処理端末9にハッシュ値対象データ作成用データを送信するため、前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を送信する。
この場合、長期署名サーバ3は、ハッシュ値作成用データを作成した後、これに動画データを加えてハッシュ値を計算し、当該ハッシュ値にタイムスタンプを付与するため、所定の端末(ドライブレコーダ6や情報処理端末9)から前記電子データ(動画データ)を受信する電子データ受信手段と、前記長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を生成する長期検証情報作成用情報生成手段と、前記生成した長期検証情報作成用情報に前記受信した電子データ(動画データ)を加えて所定関数(ハッシュ関数)による長期検証用関数値(ハッシュ値)を計算する長期検証用関数値計算手段を備えており、前記長期検証情報取得手段は、前記計算した長期検証用関数値に(タイムスタンプサーバ2によって)タイムスタンプを付与して前記長期検証情報を取得する。
そして、衝突などのイベントを検出して、その際に、少なくともイベント発生所定時間前からイベント発生時までの動画を不揮発メモリ30に記憶するため、イベントの発生を検出するイベント検出手段と、前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段を備えている。
そして、ドライブレコーダ6は、記憶した動画ハッシュ値を計算して長期署名サーバ3に送信するため、前記記憶した動画を所定の関数(ハッシュ関数)で計算することにより前記動画に対応する関数値(動画ハッシュ値)を取得する関数値取得手段と、前記取得した関数値を所定のサーバ(長期署名サーバ3)に送信する関数値送信手段を備えている。
この場合、情報処理端末9は、動画(動画データ)を取得する動画取得手段と、所定のサーバ(長期署名サーバ3)から、前記取得した動画を所定の関数で計算した関数値に対して行った電子署名を所定期間検証するための長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に前記取得した動画(動画データ)を加えて所定関数(ハッシュ関数)による長期検証用関数値(ハッシュ値)を計算する長期検証用関数値計算手段と、前記計算した長期検証用関数値(ハッシュ値)を所定のサーバ(長期署名サーバ3)に送信する長期検証用関数値送信手段を備えている。
以下の検証者端末は、長期署名データと原本データ(長期署名データによる検証対象となるデータ、ここでは動画データに相当し、原本ハッシュ値は動画ハッシュ値に相当する)を取得して、長期署名データを用いて原本データを検証するユーザの端末であって、ハードウェア的な構成は情報処理端末9と同じである。
例えば、甲が作成した長期署名データと原本データを乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
まず、検証者端末は、長期署名データを長期署名サーバ2に送信し(ステップ605)、長期署名サーバ2は、これを受信する(ステップ610)。
次に、検証者端末は、原本データのハッシュ値を計算して長期署名サーバ2に送信し(ステップ615)、長期署名サーバ2は、これを受信する(ステップ620)。
この処理は、検証者端末から送信された原本ハッシュ値と、長期署名データのXAdES内の原本ハッシュ値を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ2は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ2は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
この検証は、TSA証明書でTSA署名値を復号して確認するほか、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ2に送信する(ステップ660)。
次に、長期署名サーバ2は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
そして、長期署名サーバ2は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ2は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ2から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
そのため、例えば、甲が原本データと長期署名データを乙に提供し、原本データを甲乙以外の者に渡したくない場合に、乙は原本データを長期署名サーバ2に提供せずに長期署名データによる原本データの正当性を確認することができる。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
2 タイムスタンプサーバ
3 長期署名サーバ
4 ネットワーク
5 基地局
6 ドライブレコーダ
7 カメラ
8 車両
9 情報処理端末
10 リポジトリサーバ
11 リポジトリサーバ
Claims (10)
- データ端末から電子データを所定の関数によって計算した電子データ関数値を受信する電子データ関数値受信手段と、
前記受信した電子データ関数値を用いて署名対象データを生成する署名対象データ生成手段と、
前記生成した署名対象データを電子署名して電子署名値を生成する電子署名値生成手段と、
前記生成した前記電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、
前記電子署名値と前記タイムスタンプを検証するための検証情報を取得する検証情報取得手段と、
少なくとも、前記生成した署名対象データと電子署名値、及び前記取得したタイムスタンプと検証情報を用いて基本署名データを生成する基本署名データ生成手段と、
前記生成した基本署名データを所定期間検証するための長期検証情報を取得する長期検証情報取得手段と、
前記生成した基本署名データに前記取得した長期検証情報を付与して長期署名データを生成する長期署名データ生成手段と、
を具備したことを特徴とする長期署名用サーバ。 - 前記長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、
前記生成した長期検証情報作成用情報を所定の端末に送信する長期検証情報作成用情報送信手段と、
前記送信した長期検証情報作成用情報に前記電子データを加えて所定関数で計算した長期検証用関数値を前記所定の端末から受信する長期検証用関数値受信手段と、
を具備し、
前記長期検証情報取得手段は、前記受信した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項1に記載の長期署名用サーバ。 - 所定の端末から長期署名データを受信する長期署名データ受信手段と、
前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、
前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を取得する再度の長期検証情報取得手段と、
を具備し、
前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項1、又は請求項2に記載の長期署名用サーバ。 - 再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記所定の端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記電子データを加えて所定関数で計算した再度の長期検証用関数値を前記所定の端末から受信する再度の長期検証用関数値受信手段と、
を具備し、
前記再度の長期検証情報取得手段は、前記受信した再度の長期検証用関数値にタイムスタンプを付与して前記再度の長期検証情報を取得することを特徴とする請求項3に記載の長期署名用サーバ。 - 通知先の登録を受け付ける通知先登録受付手段と、
前記長期検証情報作成用情報生成手段が前記長期検証情報作成用情報を生成した場合に、長期検証情報作成用情報生成通知を前記受け付けた通知先に通知する通知手段と、
を具備し、
前記長期検証情報作成用情報送信手段は、前記通知を送信した後、前記長期検証情報作成用情報を送信することを特徴とする請求項2、請求項3、又は請求項4に記載の長期署名用サーバ。 - 所定の端末から前記電子データを受信する電子データ受信手段と、
前記長期検証情報を作成するための長期検証情報作成用情報を生成する長期検証情報作成用情報生成手段と、
前記生成した長期検証情報作成用情報に前記受信した電子データを加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、
を具備し、
前記長期検証情報取得手段は、前記計算した長期検証用関数値にタイムスタンプを付与して前記長期検証情報を取得することを特徴とする請求項1に記載の長期署名用サーバ。 - 前記データ端末と前記所定の端末は同一端末であることを特徴とする請求項2から請求項6までのうちの何れか1の請求項に記載の長期署名用サーバ。
- 移動体に搭載されたカメラで動画を撮影する動画撮影手段と、
イベントの発生を検出するイベント検出手段と、
前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段と、
前記記憶した動画を所定の関数で計算することにより前記動画に対応する関数値を取得する関数値取得手段と、
前記取得した関数値を所定のサーバに送信する関数値送信手段と、
を具備したことを特徴とするドライブレコーダ。 - 前記送信した関数値に対して行った電子署名を所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、
前記受信した長期検証情報作成用情報に前記撮影した動画を加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、
前記計算した長期検証用関数値を所定のサーバに送信する長期検証用関数値送信手段と、
を具備したことを特徴とする請求項8に記載のドライブレコーダ。 - 動画を取得する動画取得手段と、
所定のサーバから、前記取得した動画を所定の関数で計算した関数値に対して行った電子署名を所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、
前記受信した長期検証情報作成用情報に前記取得した動画を加えて所定関数による長期検証用関数値を計算する長期検証用関数値計算手段と、
前記計算した長期検証用関数値を所定のサーバに送信する長期検証用関数値送信手段と、
を具備したことを特徴とする長期署名用端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259525A JP5467592B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259525A JP5467592B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011109204A true JP2011109204A (ja) | 2011-06-02 |
JP5467592B2 JP5467592B2 (ja) | 2014-04-09 |
Family
ID=44232254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009259525A Active JP5467592B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5467592B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017047007A1 (ja) * | 2015-09-14 | 2017-03-23 | パナソニックIpマネジメント株式会社 | 証拠映像管理システム及び証拠映像管理方法 |
CN108038979A (zh) * | 2017-10-27 | 2018-05-15 | 杭州海兴电力科技股份有限公司 | 基于sts预付费系统的可持续操作方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
JP2008041016A (ja) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | ドキュメント管理装置及びプログラム |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
-
2009
- 2009-11-13 JP JP2009259525A patent/JP5467592B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
JP2008041016A (ja) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | ドキュメント管理装置及びプログラム |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
Non-Patent Citations (1)
Title |
---|
電子文書長期保存ハンドブック, JPN6010045052, March 2007 (2007-03-01), JP, pages 123 - 151, ISSN: 0002669540 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017047007A1 (ja) * | 2015-09-14 | 2017-03-23 | パナソニックIpマネジメント株式会社 | 証拠映像管理システム及び証拠映像管理方法 |
CN108038979A (zh) * | 2017-10-27 | 2018-05-15 | 杭州海兴电力科技股份有限公司 | 基于sts预付费系统的可持续操作方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5467592B2 (ja) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128477B2 (en) | Electronic certification system | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
US20140281523A1 (en) | System and method of secure remote authentication of acquired data | |
US20110055557A1 (en) | Communication apparatus mediating communication between instruments | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
JP4812002B2 (ja) | 記録装置、記録収集サーバ、記録方法、及び記録収集方法 | |
CN104392185A (zh) | 在云环境日志取证中实现数据完整性验证的方法 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP5467592B2 (ja) | 長期署名用サーバ | |
JP5200231B2 (ja) | 画像記憶装置 | |
JP5039931B2 (ja) | 情報処理装置 | |
US20150019871A1 (en) | Certification method and electronic device | |
JP2011109203A (ja) | 電子署名用サーバ、及び長期署名用サーバ | |
JP2004266536A (ja) | タイムスタンプシステム及びそのプログラム | |
JP5648247B2 (ja) | 長期署名用サーバ | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
KR20180012129A (ko) | 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법 | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
CN114117554B (zh) | 执法数据可信验证方法、处理方法、系统和执法仪 | |
JP2006129080A (ja) | データ処理装置及びその方法 | |
JP2005229450A (ja) | 電子署名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140117 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20140123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5467592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |