JP5105291B2 - 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム - Google Patents
長期署名用サーバ、長期署名用端末、長期署名用端末プログラム Download PDFInfo
- Publication number
- JP5105291B2 JP5105291B2 JP2009259523A JP2009259523A JP5105291B2 JP 5105291 B2 JP5105291 B2 JP 5105291B2 JP 2009259523 A JP2009259523 A JP 2009259523A JP 2009259523 A JP2009259523 A JP 2009259523A JP 5105291 B2 JP5105291 B2 JP 5105291B2
- Authority
- JP
- Japan
- Prior art keywords
- long
- signature
- term
- data
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Description
電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
そこで、この問題に対処するため、特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
この規定は、海外においては、RFC5126やETSI TS 101 733で定義され、日本では、JIS規格(JIS X 5092/5093)で定義されている。
図11は、従来の長期署名システム100の構成例を説明するための図である。
長期署名システム100は、クライアント側に設置された長期署名サーバ101と、外部ネットワーク102に存在するCAリポジトリ103、TSA104などから構成されている。
次いで、長期署名サーバ101は、出力したES−Tを受け付けて(ステップ25)、CAリポジトリ103から失効情報を取得し(ステップ30)、当該失効情報が一定時間経過後に発行されたものか判断する(ステップ35)。これは、最新の失効情報を得るためである。
そして、長期署名サーバ101は、ATSの元となる情報を生成して、これを電子署名すると共にTSA104でタイムスタンプを付与してATSを生成し(ステップ50)、ES−Aを出力する(ステップ55)。
また、長期署名データの利用率の見積が容易でないことや即時的な効果がユーザにとって実感しづらいため、初期導入コストがユーザの想定コストと合わず、長期署名システムを導入しづらいという問題があった。
また、長期署名データの検証する場合も同様に検証用のサーバに機密情報を提供するか、又は、検証用のサーバを自社で備えるかする必要があった。
請求項2に記載の発明では、前記受信した公開鍵証明書、及び前記タイムスタンプを検証する検証情報を取得する検証情報取得手段と、前記取得した検証情報を前記基本署名データに加えることで第2基本署名データを作成する第2基本署名データ作成手段と、前記第2基本署名データを所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を前記長期署名用端末に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記原本データを加えて所定関数で計算した長期検証情報作成用関数値を前記長期署名用端末から受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値にタイムスタンプを付与して長期検証情報を取得する長期検証情報取得手段と、を具備し、前記署名データ生成手段は、前記取得した長期検証情報を前記第2基本署名データに加えて長期署名データを生成することを特徴とする請求項1に記載の長期署名用サーバを提供する。
請求項3に記載の発明では、長期署名用端末から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記長期署名用端末に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記原本データを加えて所定関数で計算した再度の長期検証情報作成用関数値を前記長期署名用端末から受信する再度の長期検証情報作成用関数値受信手段と、前記受信した再度の長期検証情報作成用関数値にタイムスタンプを付与して再度の長期検証情報を取得する再度の長期検証情報取得手段と、を具備し、前記署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新することを特徴とする請求項2に記載の長期署名用サーバを提供する。
請求項4に記載の発明では、前記署名対象データは、前記受信した公開鍵証明書を所定の関数で計算した関数値を含んでいることを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載の長期署名用サーバを提供する。
請求項5に記載の発明では、前記長期署名用端末に、秘密鍵を用いて電子署名する電子署名機能と、前記秘密鍵に対応する公開鍵の公開鍵証明書を前記長期署名用サーバに送信する公開鍵証明書送信機能と、原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信機能と、前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信機能と、前記受信した署名用データを用いて前記署名対象データに前記電子署名機能で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信機能と、をコンピュータで実現する長期署名用端末プログラムを送信するプログラム送信手段を具備したことを特徴とする請求項1から請求項4に記載の長期署名用サーバを提供する。
請求項6に記載の発明では、秘密鍵を用いて電子署名する電子署名手段と、前記秘密鍵に対応する公開鍵の公開鍵証明書を長期署名用サーバに送信する公開鍵証明書送信手段と、原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信手段と、前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信手段と、前記受信した署名用データを用いて前記署名対象データに前記電子署名手段で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信手段と、を具備したことを特徴とする長期署名用端末を提供する。
請求項7に記載の発明では、前記長期署名用サーバから、前記送信した関数値、公開鍵証明書、電子署名値を含む基本署名データを所定期間検証する長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、前記受信した長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた長期検証情報作成用情報を所定関数によって計算して長期検証情報作成用関数値を生成する長期検証情報作成用関数値生成手段と、前記生成した長期検証情報作成用関数値を前記長期署名用サーバに送信する長期検証情報作成用関数値送信手段と、を具備したことを特徴とする請求項6に記載の長期署名用端末を提供する。
請求項8に記載の発明では、前記送信した関数値、公開鍵証明書、電子署名値を含む基本署名データ、及びこれらを所定期間検証する長期検証情報を含む長期署名データを前記長期署名用サーバに送信する長期署名データ送信手段と、前記長期署名用サーバから、前記送信した長期署名データの長期検証情報を所定期間検証する再度の長期検証情報を作成するための再度の長期検証情報作成用情報を受信する再度の長期検証情報作成用情報受信手段と、前記受信した再度の長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた再度の長期検証情報作成用情報を所定関数によって計算して再度の長期検証情報作成用関数値を生成する再度の長期検証情報作成用関数値生成手段と、前記生成した再度の長期検証情報作成用関数値を前記長期署名用サーバに送信する再度の長期検証情報作成用関数値送信手段と、を具備したことを特徴とする請求項7に記載の長期署名用端末を提供する。
請求項9に記載の発明では、秘密鍵を用いて電子署名する電子署名機能と、前記秘密鍵に対応する公開鍵の公開鍵証明書を長期署名用サーバに送信する公開鍵証明書送信機能と、原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信機能と、前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信機能と、前記受信した署名用データを用いて前記署名対象データに前記電子署名機能で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信機能と、をコンピュータで実現する長期署名用端末プログラムを提供する。
図1は、本実施の形態の概要を説明するための図である。
長期署名データは、ES、STS、検証情報、ATS(1st)、ATS(2nd)、・・・を所定の長期署名フォーマットに配置することにより構成されている。
これら長期署名データの要素のうち、秘密鍵と原本データを用いた処理が必要なのは、ESとATSである。
一方、長期署名サーバ2は、長期フォーマットの記述形式であるXMLの解析と生成を行う。
図2は、長期署名システム1の構成を説明するための図である。
長期署名システム1は、長期署名サーバ2、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
本実施の形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6、7と通信しながら長期署名データを作成する。
RAM25は、ランダムアクセスメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成するためのワーキングメモリなどを提供する。
表示部26は、例えば、液晶やCRT(Cathode Ray Tube)などを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。
通信制御部27は、インターネット4を介してクライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などと通信する。なお、インターネット4は、他の形態の通信網であってもよい。
長期署名サーバ2は、通信制御部27により、クライアント端末3から電子署名値や原本データのハッシュ値(以下、原本ハッシュ値)や公開鍵証明書などを受信することができる。
本実施の形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名などを行う。
RAM35は、ランダムアクセスメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながら電子署名や原本ハッシュ値の作成を行う際にワーキングメモリを提供する。
原本データとしては、例えば、ワープロやテキストエディタなどで作成された電子文書のほか、画像データ、音声データなどの各種のデータファイルが可能である。
ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。
タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、原本ハッシュ値、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。
このように、クライアント端末3がSignedInfoに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、クライアント端末3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ5がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書で構成されている。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、公開鍵証明書の失効情報で構成されている。
ATS(1st)(Archive Time Stamp:アーカイブタイムスタンプ)、第1世代のATSであって、ES−Tを検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS)などから所定の方法で作成されたハッシュ値が含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS、ATS(1st))などから所定の方法で生成されたハッシュ値が含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得していくことを繰り返す。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
なお、以下の処理は、CPU21とCPU31が所定のプログラムに従って行うものである。
まず、クライアント端末3と長期署名サーバ2は、協働してES作成処理を行う(ステップ100)。
そして、クライアント端末3と長期署名サーバ2が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
図5は、ステップ100のES作成処理を説明するためのフローチャートである。
まず、クライアント端末3が長期署名データを作成する度に必要なプログラム(以下の処理を行うツール)をダウンロードする場合は、処理に先立って長期署名サーバ2からプログラムをダウンロードして実行する。
クライアント端末3が、既に必要なプログラムを記憶している場合には、これを実行する。
これは、ユーザがクライアント端末3において、対象となる原本データのファイルを指定するなどして行われる。
次に、クライアント端末3は、署名に使用する秘密鍵に対応する公開鍵の公開鍵証明書の入力を受け付け、長期署名サーバ2に送信する(ステップ110)。
公開鍵証明書の入力は、ユーザがクライアント端末3において、使用する公開鍵証明書を指定するなどして行われる。
このようにして、長期署名サーバ2は、クライアント端末3から長期署名データの作成要求を受けると、XMLによる長期署名フォーマットをRAM25に作成し、以下、このフォーマットに必要なデータを設定していって長期署名データを完成させる。
このように、クライアント端末3は、長期署名サーバ2に原本ハッシュ値を送信するため、原本データをクライアント端末3から外部に出す必要がない。
そして、長期署名サーバ2は、クライアント端末3から原本ハッシュ値を受信する(ステップ130)。
次に、長期署名サーバ2は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ140)。
長期署名サーバ2は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出してクライアント端末3に送信する(ステップ150)。
この場合、クライアント端末3は、当該ハッシュ値を秘密鍵で暗号化するだけでよい。
このように、ハッシュ値の計算は、長期署名サーバ2とクライアント端末3の何れで行ってもよい。
長期署名サーバ2は、クライアント端末3から署名値を受信すると、これを署名前XAdESデータに追加してESを完成させる(ステップ160)。
このように、長期署名サーバ2は、原本データと秘密鍵とクライアント端末3に保持したままESを作成することができる。
まず、長期署名サーバ2は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ2は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
タイムスタンプサーバ5は、TSQを受信すると、現在日時刻の付与後、秘密鍵で署名してTST(Time Stamp Token)を生成する。
そして、タイムスタンプサーバ5は、発行したTSTを用いてTSR(Time−stamp Response)を生成し、長期署名サーバ2に送信する(ステップ225)。
より詳細に説明すると、TSRの中にはTSTが存在し、TSRから取り出したTSTが、STS(署名タイムスタンプ)やATS(アーカイブタイムスタンプ)などと呼ばれる。
そして、長期署名サーバ2は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成を完了する(ステップ235)。
まず、長期署名サーバ2は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
まず、長期署名サーバ2は、クライアント端末3の公開鍵証明書、即ち、署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ2は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ2に記憶されている。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ2は、署名タイムスタンプを取得した後、または、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
これに対し、リポジトリサーバ7は、長期署名サーバ2に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
これに対し、リポジトリサーバ7は、長期署名サーバ2に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
これに対し、リポジトリサーバ6は、長期署名サーバ2にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ2は、リポジトリサーバ6にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ6は、長期署名サーバ2にTSA証明書のルート証明書のARLを送信する(ステップ365)。
まず、長期署名サーバ2は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ2が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ2は、長期署名データにATSエリアを作成する(ステップ410)。
クライアント端末3は、当該通知を受信すると、原本データを読み込んで取得する(ステップ420)。
長期署名サーバ2は、クライアント端末3に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する(ステップ425)。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから原本データを除いたものである。
長期署名サーバ2は、署名値対象データ作成用データを作成すると、これをクライアント端末3に送信する(ステップ425)。
次に、クライアント端末3は、ハッシュ値対象データのハッシュ値を計算し、このハッシュ値を長期署名サーバ2に送信する(ステップ435)。
タイムスタンプサーバ5は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを生成する。
そして、タイムスタンプサーバ5は、TSTを用いてTSRを生成し、長期署名サーバ2に送信する(ステップ445)。
そして、長期署名サーバ2は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成してクライアント端末3に送信する(ステップ465)。
クライアント端末3は、長期署名サーバ2からES−A(1st)を受信して記憶する(ステップ470)。
以上のようにして、原本データと秘密鍵(署名鍵)をクライアント端末3の内部に保持したまま、長期署名サーバ2で長期署名データ(ES−A(1st))を作成することができる。
まず、クライアント端末3は、ES−A(1st)を長期署名サーバ2に送信する(ステップ505)。クライアント端末3でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ2は、クライアント端末3からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ2は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
次に、長期署名サーバ2は、TSA−CAのリポジトリサーバ6にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ6は、長期署名サーバ2にCRLを送信する(ステップ530)。
そして、長期署名サーバ2は、CRLを受信する。
そして、長期署名サーバ2は、ARLを受信する。
次に、長期署名サーバ2は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
次に、長期署名サーバ2は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知をクライアント端末3に送信する(ステップ555)。
即ち、長期署名サーバ2は、ハッシュ値対象データ作成用データを作成してクライアント端末3に送信する。
長期署名サーバ2は、当該ハッシュ値をタイムスタンプサーバ5に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
(1)長期署名データの作成手順を長期署名サーバ2の手順とクライアント端末3の手順に分離して行うプロトコルを実現することができる。
(2)署名はクライアント端末3で行うため、秘密鍵をクライアント端末3の外部に出す必要がない。
(3)原本データは、ハッシュ値を計算して長期署名サーバ2に送信するため、原本データをクライアント端末3の外部に出す必要がない。
(4)秘密鍵と原本データを用いる処理だけクライアント端末3で行い、XMLの解析やタイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ2で行うため、クライアント端末3の負荷を小さくすることができる。
(5)例えば、大型設計図面や、音声・動画データのような数メガバイトを超えるような原本データであっても、長期署名サーバ2に送信するのは原本ハッシュ値などであるため、通信負荷が少なくて済む。
(6)秘密鍵と原本データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(7)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(8)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ2が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(9)タイムスタンプは、長期署名サーバ2が取得するため、クライアント端末3のユーザ側は、TSAと契約する必要がない。
(10)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ2が対応し、ユーザ側が対応する必要がない。
(11)長期署名データの生成を長期署名サーバ2にアウトソースすることにより、例えば、長期署名システムは必要だが処理文書数が見積もれないため、初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、秘密鍵、原本データは、社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(12)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(13)署名対象文書に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス、及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(14)クライアント端末3の接続を長期署名サーバ2とし、タイムスタンプサーバ5、リポジトリサーバ6、リポジトリサーバ7と接続しないため、クライアント端末3の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
また、ステップ200のES−T作成処理では、タイムスタンプを取得する処理(ステップ220、225)以外の処理は、クライアント端末3で行うことができる。
この場合、クライアント端末3は、タイムスタンプ処理に必要なデータのみ長期署名サーバ2に送信し、長期署名サーバ2は、タイムスタンプサーバ5でこれに対するタイムスタンプを取得してクライアント端末3に送信する。
ここで、クライアント端末3の通信先を長期署名サーバ2とするのは、クライアント端末3の通信先をなるべく少なくしたいためである。
この場合、クライアント端末3が証明書の管理を行う必要があり、また、ES−XL作成処理の開始にあたって、必要な失効情報が取得できるか否かの確認もクライアント端末3で行う必要があり、その際は、失効情報取得のチェックを長期署名サーバ2に依頼する必要がある。
そして、その場合、クライアント端末3は、必要となる失効情報の取得先のURL(Uniform Resource Locators)などを長期署名サーバ2に送信し、長期署名サーバ2は、これを用いて失効情報を収集してクライアント端末3に送信する。
この場合、クライアント端末3は、タイムスタンプ処理に必要なデータのみ長期署名サーバ2に送信し、長期署名サーバ2は、タイムスタンプサーバ5でこれに対するタイムスタンプを取得してクライアント端末3に送信する。
ここで、クライアント端末3の通信先を長期署名サーバ2とするのは、クライアント端末3の通信先をなるべく少なくしたいためである。
この場合、クライアント端末3が証明書の管理を行う必要があり、また、ES−A更新処理の開始にあたって、必要な失効情報が取得できるか否かの確認もクライアント端末3で行う必要があり、その際は、失効情報取得のチェックを長期署名サーバ2に依頼する必要がある。
そして、その場合、クライアント端末3は、必要となる失効情報の取得先のURL(Uniform Resource Locators)などを長期署名サーバ2に送信し、長期署名サーバ2は、これを用いて失効情報を収集してクライアント端末3に送信する。
長期署名システム1において、長期署名サーバ2は、長期署名用サーバとして機能し、クライアント端末3は、長期署名用端末といて機能している。
クライアント端末3が秘密鍵でSignedInfoに署名することにより署名前XAdESデータに署名を付すため、署名前XAdESデータ、あるいはSignedInfoは、署名対象データとして機能している。
また、SignedInfoに対する署名に関しては、SignedInfoをクライアント端末3に送信し、クライアント端末3でSignedInfoのハッシュ値を計算して当該ハッシュ値に署名してもよいし、あるいは、長期署名サーバ2がSignedInfoのハッシュ値を計算してクライアント端末3に送信し、クライアント端末3が当該ハッシュ値に署名してもよい。
前者の場合は、SignedInfoが署名用データとして機能しており、後者の場合は、SignedInfoのハッシュ値が署名用データとして機能している。
長期署名サーバ2は、署名前XAdESデータを生成してSignedInfoに署名するための署名用データ(SignedInfo、又はSignedInfoのハッシュ値)をクライアント端末3に送信するため、署名対象データを取得する署名対象データ取得手段と、前記取得した署名対象データに電子署名するための署名用データを長期署名用端末に送信する署名用データ送信手段を備えている。
そして、長期署名サーバ2は、クライアント端末3から、SignedInfoの署名値を受信するため、前記長期署名用端末から、前記送信した署名用データを用いて生成された前記署名対象データの電子署名値を受信する署名値受信手段を備えており、署名前XAdESデータと署名値に対してタイムスタンプサーバ5にTSTを用いてSTSを発行してもらうため、前記受信した電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段を備えている。
ES−Tは、基本署名データとして機能しており、長期署名サーバ2は、署名前XAdESデータ、署名値、及びSTSからES−Tを生成するため、長期署名サーバ2は、少なくとも、前記取得した署名対象データ(署名前XAdESデータ)、前記受信した電子署名値(署名値)、及び前記取得したタイムスタンプ(STS)を用いて基本署名データ(ES−T)を生成する署名データ生成手段を備えている。
そして、長期署名サーバ2は、最新のATSを所定期間検証するための次世代のATSを取得して長期署名データに追加し、これによって長期署名データの有効期間を延長するため、前記抽出した長期検証情報(最新のATS)を所定期間検証するための再度の長期検証情報(次世代のATS)を取得する再度の長期検証情報取得手段を備え、前記署名データ生成手段は、前記受信した長期署名データ(最新のATSが付された長期署名データ)に前記取得した再度の長期検証情報(次世代のATS)を加えて当該長期署名データを更新している。
そして、長期署名サーバ2は、クライアント端末3から受信したハッシュ値(関数値)にタイムスタンプを付与して次世代のATSを取得するため、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証情報作成用関数値にタイムスタンプを付与して前記再度の長期検証情報を取得している。
そして、クライアント端末3は、SignedInfo、又はSignedInfoのハッシュ値を長期署名サーバ2から受信してSignedInfoのハッシュ値に秘密鍵で電子署名し、当該電子署名による署名値を長期署名サーバ2に送信するため、前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データ(署名前XAdESデータ)に電子署名するための署名用データ(SignedInfo、又はSignedInfoのハッシュ値)を前記長期署名用サーバから受信する署名用データ受信手段と、前記受信した署名用データを用いて前記署名対象データに前記電子署名手段で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信手段を備えている。
そして、クライアント端末3は、ハッシュ値対象データ作成用データに原本データを追加してハッシュ値を計算し、そのハッシュ値を長期署名サーバ2に送信するため、前記受信した長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた長期検証情報作成用情報を所定関数(ハッシュ関数)によって計算して長期検証情報作成用関数値(ハッシュ値)を生成する長期検証情報作成用関数値生成手段と、前記生成した長期検証情報作成用関数値を前記長期署名用サーバに送信する長期検証情報作成用関数値送信手段を備えている。
そのため、クライアント端末3は、前記送信した関数値、公開鍵証明書、電子署名値を含む基本署名データ、及びこれらを所定期間検証する長期検証情報を含む長期署名データ(有効期間延長対象の長期署名データ)を前記長期署名用サーバに送信する長期署名データ送信手段と、前記長期署名用サーバから、前記送信した長期署名データの長期検証情報を所定期間検証する再度の長期検証情報(次世代のATS)を作成するための再度の長期検証情報作成用情報(次世代のATS用のハッシュ値対象データ作成用データ)を受信する再度の長期検証情報作成用情報受信手段を備えている。
そして、クライアント端末3は、このハッシュ値対象データ作成用データに原本データを加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ2に送信するため、前記受信した再度の長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた再度の長期検証情報作成用情報を所定関数(ハッシュ関数)によって計算して再度の長期検証情報作成用関数値(次世代ATS用のハッシュ値)を生成する再度の長期検証情報作成用関数値生成手段と、前記生成した再度の長期検証情報作成用関数値を前記長期署名用サーバに送信する再度の長期検証情報作成用関数値送信手段を備えている。
以下の検証者端末は、長期署名データと原本データを取得して、長期署名データを用いて原本データを検証するユーザの端末であって、ハードウェア的な構成はクライアント端末3と同じである。
例えば、甲が作成した長期署名データと原本データを乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
まず、検証者端末は、長期署名データを長期署名サーバ2に送信し(ステップ605)、長期署名サーバ2は、これを受信する(ステップ610)。
次に、検証者端末は、原本データのハッシュ値を計算して長期署名サーバ2に送信し(ステップ615)、長期署名サーバ2は、これを受信する(ステップ620)。
この処理は、検証者端末から送信された原本ハッシュ値と、長期署名データのXAdES内の原本ハッシュ値を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ2は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ2は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
この検証は、TSA証明書でTSA署名値を復号して確認するほか、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ2に送信する(ステップ660)。
次に、長期署名サーバ2は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
そして、長期署名サーバ2は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ2は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ2から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
そのため、例えば、甲が原本データと長期署名データを乙に提供し、原本データを甲乙以外の者に渡したくない場合に、乙は原本データを長期署名サーバ2に提供せずに長期署名データによる原本データの正当性を確認することができる。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データ(関数値が正当なら原本データも正当)の正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
2 長期署名サーバ
3 クライアント端末
4 インターネット
5 タイムスタンプサーバ
6 リポジトリサーバ
7 リポジトリサーバ
Claims (9)
- 長期署名用端末から、原本データを所定の関数で計算した関数値、及び電子署名値の生成に用いる秘密鍵に対応する公開鍵を含む公開鍵証明書を受信する関数値証明書受信手段と、
少なくとも、前記受信した関数値、及び前記公開鍵証明書を用いて署名対象データを生成する署名対象データ生成手段と、
前記生成した署名対象データに電子署名するための署名用データを前記長期署名用端末に送信する署名用データ送信手段と、
前記長期署名用端末から、前記送信した署名用データを用いて生成された前記署名対象データの電子署名値を受信する署名値受信手段と、
前記受信した電子署名値に対してタイムスタンプを取得するタイムスタンプ取得手段と、
少なくとも、前記生成した署名対象データ、前記受信した電子署名値、及び前記取得したタイムスタンプを用いて基本署名データを生成する署名データ生成手段と、
を具備したことを特徴とする長期署名用サーバ。 - 前記受信した公開鍵証明書、及び前記タイムスタンプを検証する検証情報を取得する検証情報取得手段と、
前記取得した検証情報を前記基本署名データに加えることで第2基本署名データを作成する第2基本署名データ作成手段と、
前記第2基本署名データを所定期間検証するための長期検証情報を作成するための長期検証情報作成用情報を前記長期署名用端末に送信する長期検証情報作成用情報送信手段と、
前記送信した長期検証情報作成用情報に前記原本データを加えて所定関数で計算した長期検証情報作成用関数値を前記長期署名用端末から受信する長期検証情報作成用関数値受信手段と、
前記受信した長期検証情報作成用関数値にタイムスタンプを付与して長期検証情報を取得する長期検証情報取得手段と、
を具備し、
前記署名データ生成手段は、前記取得した長期検証情報を前記第2基本署名データに加えて長期署名データを生成する
ことを特徴とする請求項1に記載の長期署名用サーバ。 - 長期署名用端末から長期署名データを受信する長期署名データ受信手段と、
前記受信した長期署名データから長期検証情報を抽出する長期検証情報抽出手段と、
前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報を作成するための再度の長期検証情報作成用情報を前記長期署名用端末に送信する再度の長期検証情報作成用情報送信手段と、
前記送信した再度の長期検証情報作成用情報に前記原本データを加えて所定関数で計算した再度の長期検証情報作成用関数値を前記長期署名用端末から受信する再度の長期検証情報作成用関数値受信手段と、
前記受信した再度の長期検証情報作成用関数値にタイムスタンプを付与して再度の長期検証情報を取得する再度の長期検証情報取得手段と、
を具備し、
前記署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新する
ことを特徴とする請求項2に記載の長期署名用サーバ。 - 前記署名対象データは、前記受信した公開鍵証明書を所定の関数で計算した関数値を含んでいる
ことを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載の長期署名用サーバ。 - 前記長期署名用端末に、
秘密鍵を用いて電子署名する電子署名機能と、
前記秘密鍵に対応する公開鍵の公開鍵証明書を前記長期署名用サーバに送信する公開鍵証明書送信機能と、
原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信機能と、
前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信機能と、
前記受信した署名用データを用いて前記署名対象データに前記電子署名機能で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信機能と、
をコンピュータで実現する長期署名用端末プログラムを送信するプログラム送信手段を具備したことを特徴とする請求項1から請求項4に記載の長期署名用サーバ。 - 秘密鍵を用いて電子署名する電子署名手段と、
前記秘密鍵に対応する公開鍵の公開鍵証明書を長期署名用サーバに送信する公開鍵証明書送信手段と、
原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信手段と、
前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信手段と、
前記受信した署名用データを用いて前記署名対象データに前記電子署名手段で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信手段と、
を具備したことを特徴とする長期署名用端末。 - 前記長期署名用サーバから、前記送信した関数値、公開鍵証明書、電子署名値を含む基本署名データを所定期間検証する長期検証情報を作成するための長期検証情報作成用情報を受信する長期検証情報作成用情報受信手段と、
前記受信した長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた長期検証情報作成用情報を所定関数によって計算して長期検証情報作成用関数値を生成する長期検証情報作成用関数値生成手段と、
前記生成した長期検証情報作成用関数値を前記長期署名用サーバに送信する長期検証情報作成用関数値送信手段と、
を具備したことを特徴とする請求項6に記載の長期署名用端末。 - 前記送信した関数値、公開鍵証明書、電子署名値を含む基本署名データ、及びこれらを所定期間検証する長期検証情報を含む長期署名データを前記長期署名用サーバに送信する長期署名データ送信手段と、
前記長期署名用サーバから、前記送信した長期署名データの長期検証情報を所定期間検証する再度の長期検証情報を作成するための再度の長期検証情報作成用情報を受信する再度の長期検証情報作成用情報受信手段と、
前記受信した再度の長期検証情報作成用情報に、前記原本データを加え、当該原本データを加えた再度の長期検証情報作成用情報を所定関数によって計算して再度の長期検証情報作成用関数値を生成する再度の長期検証情報作成用関数値生成手段と、
前記生成した再度の長期検証情報作成用関数値を前記長期署名用サーバに送信する再度の長期検証情報作成用関数値送信手段と、
を具備したことを特徴とする請求項7に記載の長期署名用端末。 - 秘密鍵を用いて電子署名する電子署名機能と、
前記秘密鍵に対応する公開鍵の公開鍵証明書を長期署名用サーバに送信する公開鍵証明書送信機能と、
原本データを所定の関数で計算した関数値を前記長期署名用サーバに送信する関数値送信機能と、
前記送信した公開鍵証明書と前記関数値を用いて生成された署名対象データに電子署名するための署名用データを前記長期署名用サーバから受信する署名用データ受信機能と、
前記受信した署名用データを用いて前記署名対象データに前記電子署名機能で電子署名し、当該電子署名による電子署名値を前記長期署名用サーバに送信する署名値送信機能と、
をコンピュータで実現する長期署名用端末プログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259523A JP5105291B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
CN201080061405.6A CN102687459B (zh) | 2009-11-13 | 2010-07-06 | 长期署名用服务器、长期署名用终端及长期署名验证用服务器 |
PCT/JP2010/061458 WO2011058785A1 (ja) | 2009-11-13 | 2010-07-06 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ |
EP12199826.4A EP2595342B1 (en) | 2009-11-13 | 2010-07-06 | Long-term signature server, long-term signature terminal, and long-term signature verification server |
US13/508,752 US8819441B2 (en) | 2009-11-13 | 2010-07-06 | Long-term signature server, long-term signature terminal, and long-term signature verification server |
EP10829745.8A EP2501076B1 (en) | 2009-11-13 | 2010-07-06 | Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification |
US14/340,437 US9628281B2 (en) | 2009-11-13 | 2014-07-24 | Server generating basic signature data using signing target data, electronic signature value and timestamp |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259523A JP5105291B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012189387A Division JP5477922B2 (ja) | 2012-08-30 | 2012-08-30 | 長期署名検証用サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011109202A JP2011109202A (ja) | 2011-06-02 |
JP5105291B2 true JP5105291B2 (ja) | 2012-12-26 |
Family
ID=43991449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009259523A Active JP5105291B2 (ja) | 2009-11-13 | 2009-11-13 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8819441B2 (ja) |
EP (2) | EP2595342B1 (ja) |
JP (1) | JP5105291B2 (ja) |
CN (1) | CN102687459B (ja) |
WO (1) | WO2011058785A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120005364A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자 주소, 및 전자문서 유통 시스템 |
JP2012175552A (ja) * | 2011-02-23 | 2012-09-10 | Seiko Instruments Inc | 情報処理装置、及び情報処理プログラム |
JP5700422B2 (ja) * | 2011-02-23 | 2015-04-15 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
JP5700423B2 (ja) * | 2011-02-23 | 2015-04-15 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
US11418580B2 (en) * | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US9111099B2 (en) * | 2011-05-31 | 2015-08-18 | Red Hat, Inc. | Centralized kernel module loading |
JP5981117B2 (ja) * | 2011-09-29 | 2016-08-31 | 株式会社Okiデータ・インフォテック | 図面管理装置、図面管理方法および図面管理プログラム |
JP5490157B2 (ja) * | 2012-02-02 | 2014-05-14 | 株式会社エヌ・ティ・ティ・データ | プロファイル生成装置、プロファイル生成方法 |
JP5958703B2 (ja) * | 2012-08-23 | 2016-08-02 | セイコーインスツル株式会社 | データ証明システムおよびデータ証明サーバ |
CN103324971B (zh) * | 2013-07-11 | 2016-05-25 | 中国人民解放军装甲兵工程学院 | 一种智能卡系统及其动态密钥更新认证方法 |
KR101504577B1 (ko) * | 2014-01-23 | 2015-03-20 | 상명대학교서울산학협력단 | 전자기록에 대한 장기 검증 방법 및 시스템 |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
WO2017117357A1 (en) * | 2015-12-30 | 2017-07-06 | Xiaolin Zhang | System and method for data security |
US10461942B1 (en) * | 2016-07-20 | 2019-10-29 | United Services Automobile Association | Multi-factor authentication with code rotation |
IL294128B2 (en) * | 2016-07-29 | 2024-04-01 | Magic Leap Inc | Secure exchange of cryptographically signed records |
US10749686B2 (en) * | 2017-03-13 | 2020-08-18 | Arris Enterprises Llc | System and method for authenticating multiple separate objects using one signature via chain of trust |
US10853057B1 (en) * | 2017-03-29 | 2020-12-01 | Amazon Technologies, Inc. | Software library versioning with caching |
US10565090B1 (en) | 2018-01-03 | 2020-02-18 | Amazon Technologies, Inc. | Proxy for debugging transformed code |
US10798464B1 (en) | 2018-04-27 | 2020-10-06 | Amazon Technologies, Inc. | Streaming delivery of client-executable code |
US11082430B1 (en) * | 2018-05-31 | 2021-08-03 | Amazon Technologies, Inc. | Device authorizations using certificates and service access policy templates |
JP6782758B2 (ja) * | 2018-12-06 | 2020-11-11 | 三菱電機インフォメーションシステムズ株式会社 | 長期署名データ生成装置および長期署名データ生成方法 |
US11483162B1 (en) | 2019-12-18 | 2022-10-25 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US7047404B1 (en) | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US20050120217A1 (en) * | 2000-06-05 | 2005-06-02 | Reallegal, Llc | Apparatus, System, and Method for Electronically Signing Electronic Transcripts |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US6544153B2 (en) | 2001-07-19 | 2003-04-08 | Chin-Tsun Lee | Exercise wheel |
FR2834158B1 (fr) * | 2001-12-21 | 2005-02-11 | Radiotelephone Sfr | Procede de signature electronique |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
JP2003224563A (ja) * | 2002-01-29 | 2003-08-08 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体 |
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
CN1717896B (zh) * | 2003-03-04 | 2010-06-30 | 国际商业机器公司 | 用于对电子文档进行数字签名的方法、计算机设备和系统 |
US7395424B2 (en) * | 2003-07-17 | 2008-07-01 | International Business Machines Corporation | Method and system for stepping up to certificate-based authentication without breaking an existing SSL session |
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
CN1642077B (zh) * | 2004-01-13 | 2011-07-06 | 国际商业机器公司 | 可信数字时间戳的生成和验证的方法及系统 |
JP2006041815A (ja) * | 2004-07-26 | 2006-02-09 | Nippon Telegr & Teleph Corp <Ntt> | 信用に基づく業務に関する情報処理システムおよびその方法 |
US8229088B2 (en) * | 2004-11-17 | 2012-07-24 | Nec Corporation | Time authentication system, terminal device, time authentication method for conversation voice data for use therein, and program thereof |
JP2006157399A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | 電子署名付き電子文書交換支援方法及び情報処理装置 |
KR20060062916A (ko) * | 2004-12-06 | 2006-06-12 | 한국전자통신연구원 | 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템 |
US8041980B2 (en) * | 2005-04-11 | 2011-10-18 | Seiko Instruments Inc. | Time certifying server, reference time distributing server, time certifying method, reference time distributing method, time certifying program, and communication protocol program |
JP4723909B2 (ja) * | 2005-05-27 | 2011-07-13 | 株式会社日立製作所 | データ交換方法、データ交換管理装置およびデータ交換管理プログラム |
EP1921559A1 (en) * | 2005-08-31 | 2008-05-14 | Sony Corporation | Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method |
JP5135511B2 (ja) * | 2005-09-05 | 2013-02-06 | セイコーインスツル株式会社 | 時刻情報処理装置、及び時刻情報処理方法 |
EP1775980B1 (en) * | 2005-10-13 | 2010-04-21 | Mitsubishi Electric R&D Centre Europe B.V. | Method for determining if a handover procedure of a mobile terminal has to be executed |
ES2303422B1 (es) * | 2005-12-19 | 2009-06-23 | Universidad De Zaragoza | Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales. |
JP2007232754A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | ハッシュ値生成装置及びハッシュ値生成方法 |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
JP4844281B2 (ja) * | 2006-08-10 | 2011-12-28 | 富士ゼロックス株式会社 | ドキュメント管理装置及びプログラム |
JP4208912B2 (ja) * | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
KR20080043213A (ko) * | 2006-11-13 | 2008-05-16 | 엘지전자 주식회사 | 장치관리 메시지를 브로드캐스트 채널로 안전하게 보내는방법, 그 서버 및 단말 |
CN101711395A (zh) * | 2007-04-19 | 2010-05-19 | 阿鲁策株式会社 | 电子结算系统、电子结算服务器、有价物提供装置、移动通信终端、以及电子结算方法 |
JP4593614B2 (ja) * | 2007-12-27 | 2010-12-08 | 富士通株式会社 | 画像データ検証方法及び画像データ検証システム |
-
2009
- 2009-11-13 JP JP2009259523A patent/JP5105291B2/ja active Active
-
2010
- 2010-07-06 WO PCT/JP2010/061458 patent/WO2011058785A1/ja active Application Filing
- 2010-07-06 US US13/508,752 patent/US8819441B2/en active Active
- 2010-07-06 EP EP12199826.4A patent/EP2595342B1/en active Active
- 2010-07-06 CN CN201080061405.6A patent/CN102687459B/zh active Active
- 2010-07-06 EP EP10829745.8A patent/EP2501076B1/en active Active
-
2014
- 2014-07-24 US US14/340,437 patent/US9628281B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102687459B (zh) | 2015-11-25 |
US9628281B2 (en) | 2017-04-18 |
US20140337617A1 (en) | 2014-11-13 |
EP2595342B1 (en) | 2019-08-21 |
US8819441B2 (en) | 2014-08-26 |
EP2501076B1 (en) | 2018-10-17 |
EP2501076A1 (en) | 2012-09-19 |
JP2011109202A (ja) | 2011-06-02 |
EP2595342A2 (en) | 2013-05-22 |
EP2595342A3 (en) | 2014-05-14 |
US20120303963A1 (en) | 2012-11-29 |
WO2011058785A1 (ja) | 2011-05-19 |
EP2501076A4 (en) | 2014-05-14 |
CN102687459A (zh) | 2012-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
US10666446B2 (en) | Decentralized enrollment and revocation of devices | |
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
US7398396B2 (en) | Electronic signature method, program and server for implementing the method | |
US8078866B2 (en) | Trust information delivery scheme for certificate validation | |
US20030093678A1 (en) | Server-side digital signature system | |
KR20080106532A (ko) | 전자 서명 방법 및 타임스탬프 생성 방법 | |
US20040128504A1 (en) | Method for producing certificate revocation lists | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
CN104392185A (zh) | 在云环境日志取证中实现数据完整性验证的方法 | |
Spies | Public key infrastructure | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
CN103370900B (zh) | 一种信息处理装置 | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
Jesudoss et al. | Enhanced certificate-based authentication for distributed environment | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JP2008252219A (ja) | サーバ装置およびsslサーバ証明書発行プログラム | |
Parrend et al. | Identity-based cryptosystems for enhanced deployment of OSGi bundles | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
Robu et al. | Issues regarding digital signature infrastructure and digital certificate management | |
Mazzocca et al. | EVOKE: Efficient Revocation of Verifiable Credentials in IoT Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5105291 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151012 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |