JP2012175554A - 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム - Google Patents
長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム Download PDFInfo
- Publication number
- JP2012175554A JP2012175554A JP2011037382A JP2011037382A JP2012175554A JP 2012175554 A JP2012175554 A JP 2012175554A JP 2011037382 A JP2011037382 A JP 2011037382A JP 2011037382 A JP2011037382 A JP 2011037382A JP 2012175554 A JP2012175554 A JP 2012175554A
- Authority
- JP
- Japan
- Prior art keywords
- long
- data
- signature
- time stamp
- term
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007774 longterm Effects 0.000 claims description 288
- 238000012795 verification Methods 0.000 claims description 88
- 238000000034 method Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Abstract
【解決手段】長期署名システム1は、複数の原本データに対して、原本データと署名用の秘密鍵を外部に出さずにクライアント端末3に保持したまま、長期署名サーバ2と協働して、これら複数の原本データの個々について長期署名データを生成することができる。長期署名システム1では、長期署名方式にPAdESとXAdESがあり、原本データごとに方式を指定し、これら複数の方式が混在したまま、同時並行して長期署名データを生成することができる。また、長期署名システム1では、署名用の秘密鍵と対となる公開鍵証明書を発行した認証局秘密鍵が同じで、かつ、タイムスタンプ用の秘密鍵と対となる公開鍵証明書を発行したTSA認証局秘密鍵が同じとすることで検証情報が原本データで共通となり、単一の検証情報を処理すればよい。
【選択図】図1
Description
電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
そこで、この問題に対処するため、特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
そして、当該アーカイブタイムスタンプの有効期限が経過する前に、当該アーカイブタイムスタンプよりも有効期限が長い第2世代のアーカイブタイムスタンプを付与することにより有効期限を延長する。以下、第3世代、第4世代、・・・、と有効期限を延長していくことにより、原本データの非改竄性の検証が長期に渡って可能となる。
若しくは、機密情報をユーザ側に保持したまま複数の原本データに長期署名を行いたい、つまり、ユーザが長期署名サービスの提供を受けずに長期署名する場合には、ユーザ側に長期署名システムを構築し、証明書の管理、タイムスタンプ取得、失効情報取得などの運用を行う必要があった。
請求項2に記載の発明では、前記電子署名データは、同一の署名用秘密鍵で電子署名されていると共に、前記タイムスタンプは、同一のタイムスタンプ用秘密鍵でタイムスタンプが付与されており、前記検証情報取得手段は、前記複数の原本データに対して共通な一の検証情報を取得することを特徴とする請求項1に記載の長期署名用端末を提供する。
請求項3に記載の発明では、前記原本データごとに長期署名方式を指定する指定手段を具備し、前記長期署名データ取得手段は、前記指定した長期署名方式による長期署名データを取得することを特徴とする請求項1、又は請求項2に記載の長期署名用端末を提供する。
請求項4に記載の発明では、前記タイムスタンプ取得手段と、前記検証情報取得手段と、前記長期署名データ取得手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、請求項2、又は請求項3に記載の長期署名用端末を提供する。
請求項5に記載の発明では、長期署名用端末から、複数の原本データごとに生成された電子署名データを取得する電子署名データ取得手段と、前記取得した複数の電子署名データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該電子署名データごとに発行されたタイムスタンプを取得するタイムスタンプ取得手段と、前記取得したタイムスタンプを前記長期署名用端末に送信するタイムスタンプ送信手段と、前記取得した電子署名データとタイムスタンプの検証情報を所定のサーバから収集し、前記長期署名用端末に送信する検証情報送信手段と、前記原本データごとに生成された、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記長期署名用端末から取得する長期署名対象データ取得手段と、前記取得した長期署名対象データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該長期署名対象データごとに発行されたアーカイブタイムスタンプを取得するアーカイブタイムスタンプ取得手段と、を具備したことを特徴とする長期署名用サーバを提供する。
請求項6に記載の発明では、前記電子署名データは、同一の署名用秘密鍵で電子署名されていると共に、前記タイムスタンプは、同一のタイムスタンプ用秘密鍵でタイムスタンプが付与されており、前記検証情報送信手段は、前記複数の原本データに対して共通な一の検証情報を収集して前記長期署名用端末に送信することを特徴とする請求項5に記載の長期署名用サーバを提供する。
請求項7に記載の発明では、複数の原本データの電子署名データを前記原本データごとに取得する電子署名データ取得機能と、前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバから当該電子署名データに対して発行されたタイムスタンプを取得するタイムスタンプ取得機能と、所定のサーバから前記電子署名データと前記タイムスタンプを検証する検証情報を取得する検証情報取得機能と、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記原本データごとに取得する長期署名対象データ取得機能と、前記取得した長期署名対象データを所定のサーバに送信し、当該長期署名対象データに対して発行されたアーカイブタイムスタンプが付与された長期署名データを取得する長期署名データ取得機能と、をコンピュータで実現する長期署名用端末プログラムを提供する。
請求項8に記載の発明では、長期署名用端末から、複数の原本データごとに生成された電子署名データを取得する電子署名データ取得機能と、前記取得した複数の電子署名データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該電子署名データごとに発行されたタイムスタンプを取得するタイムスタンプ取得機能と、前記取得したタイムスタンプを前記長期署名用端末に送信するタイムスタンプ送信機能と、前記取得した電子署名データとタイムスタンプの検証情報を所定のサーバから収集し、前記長期署名用端末に送信する検証情報送信機能と、前記原本データごとに生成された、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記長期署名用端末から取得する長期署名対象データ取得機能と、前記取得した長期署名対象データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該長期署名対象データごとに発行されたアーカイブタイムスタンプを取得するアーカイブタイムスタンプ取得機能と、をコンピュータで実現する長期署名用サーバプログラムを提供する。
長期署名システム1は、複数の原本データに対して、原本データと署名用の秘密鍵を外部に出さずにクライアント端末3に保持したまま、長期署名サーバ2と協働して、これら複数の原本データの個々について長期署名データを生成することができる。
長期署名システム1では、長期署名方式にPAdESとXAdESがあり、原本データごとに方式を指定し、これら複数の方式が混在したまま、同時並行して長期署名データを生成することができる。
更に、他のサーバとの接続などの複雑な手続は、長期署名サーバ2が代行することにより、クライアント端末3の接続対象を長期署名サーバ2に集約することができる。
このように、長期署名システム1では、検証情報の取得、タイムスタンプの取得、証明書管理(最新の公開鍵証明書と失効情報を常に収集する)などを長期署名サーバ2が代行すると共に、PAdESとXAdESを同時に作成することができる。
図1は、長期署名システム1の構成を説明するための図である。
長期署名システム1は、長期署名サーバ2、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
本実施の形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6、7と通信しながらクライアント端末3と協働して長期署名データを作成する。
RAM25は、読み書きが可能なメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成するためのワーキングメモリなどを提供する。
表示部26は、例えば、液晶やCRT(Cathode Ray Tube)などを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。
通信制御部27は、インターネット4を介してクライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などと通信する。なお、インターネット4は、他の形態の通信網であってもよい。
本実施の形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名を行ったり、長期署名サーバ2と協働して長期署名データを生成したりなどする。
RAM35は、読み書きが可能なメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながら長期署名データを生成する際にワーキングメモリを提供する。
ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。
タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。本実施の形態では、STS(署名タイムスタンプ)と、ATS(アーカイブタイムスタンプ)または、DTS(ドキュメントタイムスタンプ)を発行する。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。
これによって、機密情報(原本データ、署名秘密鍵)を外部に出さずにクライアント端末3に保持したまま長期署名データを生成することができる。
本実施の形態では、長期署名フォーマットとしてPAdES(PDF Advanced Electronic Signatures)とXAdES(XML Advanced Electronic Signatures)を用いる。
PAdESは、PDF(Portable Document Format)形式の文書データ(以下、PDF文書)に対して規定されている長期署名フォーマットである。
PAdESは、原本データであるPDF文書に対して、電子署名、STS、検証情報、及びATSなどを付与することにより、原本データと一体となって生成される。
XAdESは、文書データ、画像データ、音声データ、動画データなど、原本データの種類を問わずに規定されている長期署名フォーマットである。PDF文書に対してもXAdESによる長期署名が可能である。
XAdESは、電子署名、STS、失効情報、ATSなどを用いて構成されており、原本データとは別に形成される。
PAdESは、ETSI(European Telecommunications Standards Institute:欧州電気通信標準化機構)により作成され、欧州連合で広く認識されており、人が読むことができる文書を含むアプリケーションに適した電子署名の概念であって、他の2つの電子署名である人が読むことができる文書を含まないアプリケーションに適したCAdES(CMS Advanced Electronic Signatures)やXAdES(XML Advanced Electronic Signatures)の概念を補足するものである。
更に、CAdESは、電子署名にSTSを付すなどした、より高度な電子署名のフォーマットであり、CAdES−T、CAdES−Cなどの各種の形式が存在する。
PAdESでは、保存対象となる原本データであるPDF文書をPDF文書A、Bに分割し、その間にCAdESを結合することによりPDF文書に電子署名する。
以下、PDF文書A、BにCAdESを結合することにより電子署名を付した原本データを署名済みPDF文書と呼ぶことにする。
なお、PDF文書の分割箇所は、PAdESのタグ情報に記録されている。
署名前CAdESデータは、電子署名に用いる秘密鍵の「公開鍵証明書の参照情報」、及び、「原本ハッシュ値(原本データのハッシュ値)、公開鍵証明書ハッシュ値(当該公開鍵証明書のハッシュ値)」を用いて構成されている。
公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。
この署名値は、CAdES−BES内の「原本ハッシュ値、公開鍵証明書ハッシュ値」(あるいは署名前CAdESデータとしてもよい)に対してユーザの秘密鍵で電子署名を行った値である。この署名値により、原本データに対して電子署名されたことになる。
検証情報は、署名値やSTSを検証するための証明書群と失効情報群から構成されており、より詳細には、電子署名やSTSに用いた秘密鍵に対応する公開鍵証明書やこれらの認証パス上での公開鍵証明書などの証明書群と、公開鍵証明書の失効情報群(失効した公開鍵証明書のリスト)が含まれている。
ユーザの電子署名やSTSに使用した秘密鍵に対応する公開鍵証明書が失効情報群のリストに含まれていないことを確認することにより、これら秘密鍵が有効であることを確認することができ、これによってCAdES−Tの正当性を検証することができる。
DTS(1st)は、ユーザの電子署名やSTSの有効期間内に発行される。
そのため、DTS(1st)の有効期間内であれば、例え、CAdES−Tの署名値やSTSの有効期限が経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(1st)によって、これらの非改竄性を担保することができ、これによって、原本データの非改竄性を検証することができる。
PAdES(2nd)は、PAdES(1st)にDTS(1st)の検証情報とDTS(2nd)を付与して構成されている。
DTS(2nd)は、第2世代のドキュメントタイムスタンプであって、PAdES(1st)の非改竄性を検証するための情報(例えば、PAdES(1st)とDTS(1st)の検証情報を結合した情報のハッシュ値)に対して発行されたタイムスタンプである。
そのため、DTS(1st)が有効期限を経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(2nd)が有効であれば、PAdES(1st)の非改竄性を担保することができる。
このように、PAdESでは、最新のATSが有効性を失う前に、最新のDTSよりも有効期限が長いDTSを追加して世代を重ねることにより、PAdESの有効期限を順次延長することができる。
XAdESによる長期署名フォーマットは、XML(Extensible Markup Language)言語を用いて以下のように構成される。
署名前XAdESデータは、クライアント端末3が電子署名を行う対象となる署名対象データを格納したXML要素であって、KeyInfo、署名対象プロパティ、SignedInfoの各要素から構成されている。署名前XAdESデータをクライアント端末3が電子署名することによりXAdES−BESが生成される。
署名対象プロパティには、公開鍵証明書ハッシュ値が設定されている。
SignedInfoには、原本ハッシュ値、及び署名プロパティハッシュ値(署名対象プログラムのハッシュ値)が設定されている。
SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。
このように、クライアント端末3がSignedInfoに対して電子署名することにより、原本データに対する署名が行われる。
署名タイムスタンプには、XAdES−BESに対して発行されたSTSが設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。
検証情報は、XAdES−Tで用いられている署名値とSTSを検証するための証明書群と失効情報群から構成されており、PAdESと同様である。
XAdES−A(1st)は、上記のXAdES−XLとATS(1st)を要素として構成されている。
ATS(1st)は、第1世代のATSであって、PAdESと同様である。
以下の処理は、クライアント端末3のCPU31と、長期署名サーバ2のCPU21が所定のプログラムに従って行うものである。
何れも、ユーザの署名用秘密鍵と原本データは、外部に出さずにクライアント端末3に保持したままPAdESとXAdESによる長期署名データを作成する。
そして、PAdESとXAdESに共通する処理を共通化することにより、処理工程を簡略化する。
また、原本データは、単数でも複数でもよく、例えば、PAdES用の原本データが3個、XAdES用のデータが5個、あるいはPAdES用の原本データのみ6個など、任意の個数の組合せに対して同時に長期署名を行うことができる。
このように、長期署名システム1では、原本データによってPAdESとXAdESの両方を出力したり、何れかに切り換えたりすることができる。
原本データが格納されていない場合は(ステップ5;N)、引き続き監視を継続し、原本データが格納された場合は(ステップ5;Y)、ユーザ名、パスワードなどのログイン情報を長期署名サーバ2に送信する(ステップ10)。
指定方法は、例えば、PDF文書は、PAdESで長期署名し、他の形式のデータは、XAdESで長期署名するように自動的に長期署名方式を割り当ててもよいし、ユーザが手動で原本データごとに設定してもよく、任意の方法を用いることができる。
また、原本データがPDF形式でない場合であっても、ダミーのPDF台紙に添付ファイルの形で原本データを付与し、PAdESを生成したり、これと同時にXAdESを生成したりすることもできる。
クライアント端末3は、長期署名サーバ2からSignedInfoを受信すると、原本データごとに署名用の秘密鍵で電子署名する(ステップ30)。
なお、クライアント端末3は、XAdES、PAdESにかかわらず、複数の原本データに対して同じ秘密鍵で電子署名する。
なお、タイムスタンプサーバ5は、これらの署名値に対して同じTSA認証局秘密鍵で発行されたTSA公開鍵証明書の対となる秘密鍵でSTSを発行する。
ES−Tチケットには、クライアント端末3が以降の処理を開始する時間を指定する情報や、長期署名サーバ2が以降の処理を再開する際に処理対象となっているPAdESやXAdESを特定する情報などが含まれている。
次に、クライアント端末3は、PAdES用のSTSを用いて原本データごとのPAdES−Tを生成する(ステップ65)。
このように休止期間を設けるのは、リポジトリサーバ6、7が提供する失効情報が最新のものに更新されるまでの時間を稼ぐためである。即ち、クライアント端末3が電子署名したり、タイムスタンプサーバ5がSTSを発行した時点で、本来は公開鍵証明書が失効しているにもかかわらず、まだ失効情報などが更新されていない事態を回避するためである。
クライアント端末3は、ES−Tチケットで指定された所定時間が経過したか監視する(ステップ100)。
所定時間が経過していない場合(ステップ100;N)、クライアント端末3は、監視を継続する。
一方、所定時間が経過した場合(ステップ100;Y)、クライアント端末3は、ログイン情報を長期署名サーバ2に送信する(ステップ105)。
クライアント端末3は、長期署名サーバ2からログイン処理が完了した旨を受信すると、格納しておいたES−Tチケットを長期署名サーバ2に送信する(ステップ115)。
これにより、長期署名サーバ2は、これらPAdESとXAdESで使用する検証情報を特定し、クライアント端末3に送信する(ステップ120)。
更に、クライアント端末3は、署名済みPDF文書に検証情報を加えることにより、ATS(1st)を付与する前のPAdESに検証情報を埋め込む(ステップ125)。
このタイムスタンプ要求は、例えば、長期署名対象データのハッシュ値を長期署名サーバ2に送信するなどして行い、ATS(1st)とDTS(1st)の取得は、例えば、タイムスタンプサーバ5から受信したタイムスタンプを、それぞれの長期署名対象データに付与することにより行われる。
次に、長期署名サーバ2は、PAdES用のDTS(1st)、及びXAdES−A(1st)をクライアント端末3に送信する(ステップ140)。
一方、PAdESに関しては、PAdES用のDTS(1st)を受信してDTS(1st)付与前のPAdESに埋め込み、第1世代のPAdESを生成して保存する(ステップ145)。
(1)クライアント端末3は、電子署名に用いる秘密鍵や原本データなどの機密情報を外部に出さずにPAdESやXAdESによる長期署名データを生成することができる。
(2)原本データによって適切な長期署名フォーマットを選択することができ、補完性や閲覧性、または再利用性にあわせた証拠データ(PAdESかXAdES、若しくは両方)が作成できる。
(3)クライアント端末3は、タイムスタンプサーバ5、リポジトリサーバ6、7に個別にアクセスする必要が無く、長期署名サーバ2にアクセスするだけで複数のPAdESやXAdESによる長期署名データを生成することができる。
(4)署名用の秘密鍵とSTS用の秘密鍵を処理対象となる複数の原本データに対して共通とすることにより、これらに対する検証情報を共通化することができる。このように、原本データごとに検証情報を作成する必要が無いため、クライアント端末3と長期署名サーバ2の通信回数を低減できる上、検証情報を用いた処理が容易になる。
(5)長期署名サーバ2は、クライアント端末3に単一の検証情報を送信するので、共通処理をまとめることで通信回数を低減することができる。
(7)証明書類の複雑な管理は、長期署名サーバ2が行うため、これらの管理をクライアント端末3側で行わなくてよい。
(8)長期署名に関わるクライアント端末3の通信は長期署名サーバ2のみのため、ネットワーク・セキュリティの設定が簡単になる。
(9)長期署名サーバ2が、検証情報の収集、タイムスタンプの取得、証明書管理を代行することができる。
(10)長期署名処理をクライアント側とサーバ側に適切に分離処理することができ、これによって、公開鍵証明書やタイムスタンプの運用管理をサーバ側で行い、ユーザの負担を軽減することができる。
クライアント端末3は、PAdESやXAdESの対象となる複数の原本データを処理する。
そして、クライアント端末3は、PAdESに関しては、署名前CAdESデータに電子署名して署名値を取得し、XAdESに関しては、署名前XAdESデータに電子署名して署名値を取得する。
このため、複数の原本データの電子署名データ(署名値)を前記原本データごとに取得する電子署名データ取得手段を備えている。
また、クライアント端末3は、署名値を長期署名サーバ2に送信し、長期署名サーバ2は、これをタイムスタンプサーバ5に送信してSTSを発行してもらう。
そして、長期署名サーバ2は、CAdESに関しては、STSをクライアント端末3に送信し、XAdESに関しては、STSをXAdES−Tに付与してクライアント端末3に送信し、クライアント端末3は、これらを受信する。
このため、クライアント端末3は、前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバから当該電子署名データに対して発行されたタイムスタンプ(STS)を取得するタイムスタンプ取得手段を備えている。
更にクライアント端末3は、署名値やタイムスタンプを検証する検証情報を長期署名サーバ2から受信するため、所定のサーバから前記電子署名データと前記タイムスタンプを検証する検証情報を取得する検証情報取得手段を備えている。
また、クライアント端末3は、CAdESやXAdES対して、原文データ、署名値、タイムスタンプ、失効情報などの非改竄性を確認するための情報として長期署名対象データを生成するため、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記原本データごとに取得する長期署名対象データ取得手段を備えている。
そして、クライアント端末3は、当該ハッシュ値を長期署名サーバ2に送信し、長期署名サーバ2は、これに対するATSをタイムスタンプサーバ5から取得する。そして、クライアント端末3は、PAdESに関しては、長期署名サーバ2からATSを受信し、これを用いてPAdESを生成することにより長期署名データを取得し、XAdESに関しては、長期署名サーバ2からATSが付与されたXAdESを受信することにより長期署名データを取得するため、前記取得した長期署名対象データを所定のサーバに送信し、当該長期署名対象データに対して発行されたアーカイブタイムスタンプが付与された長期署名データを取得する長期署名データ取得手段を備えている。
そして、長期署名サーバ2は、取得した署名値に対するタイムスタンプ要求をタイムスタンプサーバ5に送信してSTSを発行してもらうため、前記取得した複数の電子署名データに対するタイムスタンプ要求をタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該電子署名データごとに発行されたタイムスタンプを取得するタイムスタンプ取得手段を備えている。
また、長期署名サーバ2は、タイムスタンプサーバ5から発行されたSTSを、PAdESに関してはDTSの状態でクライアント端末3に送信し、XAdESの場合は、XAdES−BESに付与してクライアント端末3に送信するため、前記取得したタイムスタンプを前記長期署名用端末に送信するタイムスタンプ送信手段を備えている。
更に、長期署名サーバ2は、署名値とSTSの検証情報をリポジトリサーバ6、7から収集して検証情報を生成し、クライアント端末3に送信するため、前記取得した電子署名データとタイムスタンプの検証情報を所定のサーバから収集し、前記長期署名用端末に送信する検証情報送信手段を備えている。
また、クライアント端末3は、CAdESやXAdES対して、原文データ、署名値、タイムスタンプ、失効情報などの非改竄性を確認するための長期署名対象データを生成して長期署名サーバ2に送信し、長期署名サーバ2は、これを受信するため、前記原本データごとに生成された、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記長期署名用端末から取得する長期署名対象データ取得手段を備えている。
そして、長期署名サーバ2は、このハッシュ値をタイムスタンプサーバ5に送信してタイムスタンプサーバ5からATS及びDTSを受信するため、前記取得した長期署名対象データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該長期署名対象データごとに発行されたアーカイブタイムスタンプ(及びドキュメントタイムスタンプ)を取得するアーカイブタイムスタンプ(及びドキュメントタイムスタンプ)取得手段を備えている。
2 長期署名サーバ
3 クライアント端末
4 インターネット
5 タイムスタンプサーバ
6 リポジトリサーバ
7 リポジトリサーバ
Claims (8)
- 複数の原本データの電子署名データを前記原本データごとに取得する電子署名データ取得手段と、
前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバから当該電子署名データに対して発行されたタイムスタンプを取得するタイムスタンプ取得手段と、
所定のサーバから前記電子署名データと前記タイムスタンプを検証する検証情報を取得する検証情報取得手段と、
前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記原本データごとに取得する長期署名対象データ取得手段と、
前記取得した長期署名対象データを所定のサーバに送信し、当該長期署名対象データに対して発行されたアーカイブタイムスタンプが付与された長期署名データを取得する長期署名データ取得手段と、
を具備したことを特徴とする長期署名用端末。 - 前記電子署名データは、同一の署名用秘密鍵で電子署名されていると共に、前記タイムスタンプは、同一のタイムスタンプ用秘密鍵でタイムスタンプが付与されており、
前記検証情報取得手段は、前記複数の原本データに対して共通な一の検証情報を取得することを特徴とする請求項1に記載の長期署名用端末。 - 前記原本データごとに長期署名方式を指定する指定手段を具備し、
前記長期署名データ取得手段は、前記指定した長期署名方式による長期署名データを取得することを特徴とする請求項1、又は請求項2に記載の長期署名用端末。 - 前記タイムスタンプ取得手段と、前記検証情報取得手段と、前記長期署名データ取得手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、請求項2、又は請求項3に記載の長期署名用端末。
- 長期署名用端末から、複数の原本データごとに生成された電子署名データを取得する電子署名データ取得手段と、
前記取得した複数の電子署名データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該電子署名データごとに発行されたタイムスタンプを取得するタイムスタンプ取得手段と、
前記取得したタイムスタンプを前記長期署名用端末に送信するタイムスタンプ送信手段と、
前記取得した電子署名データとタイムスタンプの検証情報を所定のサーバから収集し、前記長期署名用端末に送信する検証情報送信手段と、
前記原本データごとに生成された、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記長期署名用端末から取得する長期署名対象データ取得手段と、
前記取得した長期署名対象データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該長期署名対象データごとに発行されたアーカイブタイムスタンプを取得するアーカイブタイムスタンプ取得手段と、
を具備したことを特徴とする長期署名用サーバ。 - 前記電子署名データは、同一の署名用秘密鍵で電子署名されていると共に、前記タイムスタンプは、同一のタイムスタンプ用秘密鍵でタイムスタンプが付与されており、
前記検証情報送信手段は、前記複数の原本データに対して共通な一の検証情報を収集して前記長期署名用端末に送信することを特徴とする請求項5に記載の長期署名用サーバ。 - 複数の原本データの電子署名データを前記原本データごとに取得する電子署名データ取得機能と、
前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバから当該電子署名データに対して発行されたタイムスタンプを取得するタイムスタンプ取得機能と、
所定のサーバから前記電子署名データと前記タイムスタンプを検証する検証情報を取得する検証情報取得機能と、
前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記原本データごとに取得する長期署名対象データ取得機能と、
前記取得した長期署名対象データを所定のサーバに送信し、当該長期署名対象データに対して発行されたアーカイブタイムスタンプが付与された長期署名データを取得する長期署名データ取得機能と、
をコンピュータで実現する長期署名用端末プログラム。 - 長期署名用端末から、複数の原本データごとに生成された電子署名データを取得する電子署名データ取得機能と、
前記取得した複数の電子署名データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該電子署名データごとに発行されたタイムスタンプを取得するタイムスタンプ取得機能と、
前記取得したタイムスタンプを前記長期署名用端末に送信するタイムスタンプ送信機能と、
前記取得した電子署名データとタイムスタンプの検証情報を所定のサーバから収集し、前記長期署名用端末に送信する検証情報送信機能と、
前記原本データごとに生成された、前記原本データ、前記電子署名データ、前記タイムスタンプ、前記検証情報の非改竄性を確認するための長期署名対象データを前記長期署名用端末から取得する長期署名対象データ取得機能と、
前記取得した長期署名対象データをタイムスタンプサーバに送信して、当該タイムスタンプサーバから当該長期署名対象データごとに発行されたアーカイブタイムスタンプを取得するアーカイブタイムスタンプ取得機能と、
をコンピュータで実現する長期署名用サーバプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037382A JP5700423B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
PCT/JP2011/078449 WO2012114603A1 (ja) | 2011-02-23 | 2011-12-08 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
DE112011104941T DE112011104941T5 (de) | 2011-02-23 | 2011-12-08 | Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm |
CN201180068465.5A CN103384983B (zh) | 2011-02-23 | 2011-12-08 | 长期签名用终端及长期签名用服务器 |
US13/985,582 US9100419B2 (en) | 2011-02-23 | 2011-12-08 | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037382A JP5700423B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012175554A true JP2012175554A (ja) | 2012-09-10 |
JP5700423B2 JP5700423B2 (ja) | 2015-04-15 |
Family
ID=46720406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011037382A Active JP5700423B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9100419B2 (ja) |
JP (1) | JP5700423B2 (ja) |
CN (1) | CN103384983B (ja) |
DE (1) | DE112011104941T5 (ja) |
WO (1) | WO2012114603A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7032626B1 (ja) * | 2020-11-20 | 2022-03-09 | アズウェル株式会社 | 図書データ保存装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294706B (zh) * | 2017-06-09 | 2019-08-30 | 飞天诚信科技股份有限公司 | 一种支持长期验证签名的签名方法、签署服务器及系统 |
US10833849B2 (en) * | 2018-03-21 | 2020-11-10 | Clover Network, Inc. | Unified secure device provisioning |
TWI772648B (zh) * | 2019-06-03 | 2022-08-01 | 銓鴻資訊有限公司 | 基於集體驗證的部分資料驗證方法 |
US10726681B1 (en) | 2019-07-26 | 2020-07-28 | Clover Network, Inc. | Advanced hardware system for self service checkout kiosk |
CN114978527B (zh) * | 2022-04-28 | 2023-09-19 | 中移互联网有限公司 | 一种电子签名的方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
WO2011058785A1 (ja) * | 2009-11-13 | 2011-05-19 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7047404B1 (en) | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US20060288216A1 (en) * | 2003-03-04 | 2006-12-21 | Peter Buhler | Long-term secure digital signatures |
US20050125656A1 (en) * | 2003-06-16 | 2005-06-09 | Rizwan Mallal | Electronic notary system and method for long-term digital signature authentication |
EP1643402A3 (en) * | 2004-09-30 | 2007-01-10 | Sap Ag | Long-term authenticity proof of electronic documents |
JP4302035B2 (ja) * | 2004-10-07 | 2009-07-22 | 株式会社日立製作所 | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4455474B2 (ja) * | 2005-11-04 | 2010-04-21 | 株式会社東芝 | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
JP4783236B2 (ja) * | 2006-08-09 | 2011-09-28 | 株式会社リコー | 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム |
JP4270276B2 (ja) * | 2006-12-27 | 2009-05-27 | 株式会社日立製作所 | 電子データの真正性保証方法およびプログラム |
US8621222B1 (en) * | 2008-05-30 | 2013-12-31 | Adobe Systems Incorporated | Archiving electronic content having digital signatures |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
-
2011
- 2011-02-23 JP JP2011037382A patent/JP5700423B2/ja active Active
- 2011-12-08 CN CN201180068465.5A patent/CN103384983B/zh active Active
- 2011-12-08 DE DE112011104941T patent/DE112011104941T5/de not_active Withdrawn
- 2011-12-08 US US13/985,582 patent/US9100419B2/en active Active
- 2011-12-08 WO PCT/JP2011/078449 patent/WO2012114603A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
WO2011058785A1 (ja) * | 2009-11-13 | 2011-05-19 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ |
Non-Patent Citations (5)
Title |
---|
""電子署名及び認証業務に関する教育事業報告"", 平成21年度電子署名・認証業務利用促進事業(電子署名及び認証業務に関する教育事業), JPN6014035069, 14 January 2010 (2010-01-14), JP, pages 22 - 40, ISSN: 0002879003 * |
"電子署名活用ポイントガイド", vol. Ver.1.2, JPN6014035067, November 2009 (2009-11-01), JP, pages 24 - 42, ISSN: 0002879002 * |
山地 一禎,片岡 俊幸,行木 孝夫,曽根原 登: ""プレプリントへの長期署名付与および検証システムの構築"", 情報知識学会誌, vol. 第18巻,第3号, JPN6014035068, 20 October 2008 (2008-10-20), JP, pages 240 - 248, ISSN: 0002991752 * |
島 成佳,小松 文子: ""サーバによる電子文書の長期署名フォーマット生成方式"", 情報処理学会研究報告, vol. 2004, no. 54, JPN6014035065, 21 May 2004 (2004-05-21), JP, pages 1 - 5, ISSN: 0002879004 * |
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6014035066, 15 July 2010 (2010-07-15), pages 27 - 29, ISSN: 0002991751 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7032626B1 (ja) * | 2020-11-20 | 2022-03-09 | アズウェル株式会社 | 図書データ保存装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130326633A1 (en) | 2013-12-05 |
WO2012114603A1 (ja) | 2012-08-30 |
CN103384983A (zh) | 2013-11-06 |
DE112011104941T5 (de) | 2013-11-14 |
US9100419B2 (en) | 2015-08-04 |
JP5700423B2 (ja) | 2015-04-15 |
CN103384983B (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
JP2010050760A (ja) | コンテンツ保護装置、および、コンテンツ利用装置 | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
CN115345617A (zh) | 一种非同质化通证的生成方法及装置 | |
JP2003224563A (ja) | 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体 | |
CN104158662A (zh) | 基于XAdES的多人电子凭证及实现方法 | |
CN103370900B (zh) | 一种信息处理装置 | |
EP3780487A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JP5761683B2 (ja) | 情報処理装置、及び情報処理プログラム | |
KR101356210B1 (ko) | 디지털 원본 컨텐츠 등록 시스템 및 방법 | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
Robu et al. | Issues regarding digital signature infrastructure and digital certificate management | |
JP2005244532A (ja) | 属性証明書利用認証方法と属性証明書利用装置 | |
Authority | X. 509 Certificate and Certificate Revocation List (CRL) Extensions Profile for the Shared Service Providers (SSP) Program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150130 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20150210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5700423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |