JP5467591B2 - 電子署名用サーバ - Google Patents

電子署名用サーバ Download PDF

Info

Publication number
JP5467591B2
JP5467591B2 JP2009259524A JP2009259524A JP5467591B2 JP 5467591 B2 JP5467591 B2 JP 5467591B2 JP 2009259524 A JP2009259524 A JP 2009259524A JP 2009259524 A JP2009259524 A JP 2009259524A JP 5467591 B2 JP5467591 B2 JP 5467591B2
Authority
JP
Japan
Prior art keywords
server
long
signature
image
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009259524A
Other languages
English (en)
Other versions
JP2011109203A (ja
Inventor
進一 村尾
正和 上畑
孝一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2009259524A priority Critical patent/JP5467591B2/ja
Publication of JP2011109203A publication Critical patent/JP2011109203A/ja
Application granted granted Critical
Publication of JP5467591B2 publication Critical patent/JP5467591B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子署名用サーバに関し、例えば、電子データに対して署名を行うものに関する。
ある日時、ある場所で撮影したある被写体の画像データが、確かにその日時、その場所で撮影され、しかも画像データが改竄されていないことを証明したい場合がある。
これにより、例えば、人を被写体として、当該人がある日時にある場所にいたことを証明したり、あるいは、事故現場を撮影して保険業務に適用したりすることができる。
人がある時刻にある場所に存在したことを証明する技術として、次の特許文献1の「位置証明方法、位置証明サービスシステム及びネットワークシステム」がある。
この技術は、ユーザの指紋を携帯電話で読み取ってサーバに送信し、サーバは、当該指紋によってユーザを認証し、その時刻と携帯電話の位置(携帯電話が通信した基地局より特定)を電子署名する。
しかし、このシステムでは、携帯電話に指紋センサを実装する必要があるという問題があった。
また、画像を撮影して非改竄性を証明したい場合には使用することができなかった。
特開2003−284113号公報
本発明は、携帯端末で撮影した画像データの非改竄性、撮影した日時刻、及び撮影場所を検証できるようにすることを目的とする。
本発明は、前記目的を達成するために、請求項1に記載の発明では、携帯端末と通信する通信手段と、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、前記携帯端末の現在位置を検出する現在位置検出手段と、現在日時刻を取得する現在日時刻取得手段と、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、を具備したことを特徴とする電子署名用サーバを提供する。
請求項2に記載の発明では、前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバに前記画像時刻位置情報を送信する画像時刻位置情報送信手段と、前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データを受信する署名対象データ受信手段と、を具備し、前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行うことを特徴とする請求項1に記載の電子署名用サーバを提供する。
請求項3に記載の発明では、前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段と、を具備したことを特徴とする請求項2に記載の電子署名用サーバを提供する。
請求項4に記載の発明では、前記画像特定情報は、前記画像データを所定の関数で計算した関数値であることを特徴とする請求項1、請求項2、又は請求項3に記載の電子署名用サーバを提供する。
請求項5に記載の発明では、前記現在位置検出手段は、前記携帯端末が存在する領域を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の電子署名用サーバを提供する。
本発明は、被写体を撮影した日時刻、場所を確認してから画像データに対して電子署名することにより、携帯端末で撮影した画像データの非改竄性、撮影した日時刻、及び撮影場所を検証することができる。
本実施の形態の概要を説明するための図である。 長期署名システムのネットワーク構成を説明するための図である。 長期署名データのフォーマットを説明するための図である。 携帯端末のハードウェア的な構成の一例を示した図である。 長期署名サーバなどのハードウェア的な構成を説明するための図である。 長期署名データを作成する手順を説明するためのフローチャートである。 画像GPS情報処理を説明するためのフローチャートである。 ES作成処理を説明するためのフローチャートである。 ES−T作成処理を説明するためのフローチャートである。 ES−XL作成処理を説明するためのフローチャートである。 ES−A(1st)作成処理を説明するためのフローチャートである。 ES−A(2nd)を作成する手順を説明するためのフローチャートである。 長期署名データの検証方法を説明するためのフローチャートである。
(1)実施形態の概要
図1は、本実施の形態の概要を説明するための図である。
長期署名データ(ES−A)は、XMLによって構成されており、図に示したように、ES、STS、ES−T、検証情報、ES−XL、ATSなどの各要素を用いて構成されている。
ATSには、第1世代のATS(1st)、第2世代のATS(2nd)、・・・など各世代のものがあり、これらによって、ES−Aは、第1世代のES−A(1st)、第2世代のES−A(2nd)などと構成される。
ATS(n)(nは、1st、2nd、3rd、・・・)は、ES−A(n)の内容を検証するアーカイブタイムスタンプである。
長期署名データの作成時はES−A(1st)が作成され、ATS(1st)の有効期限が切れる前にATS(2nd)を作成してES−A(2nd)に更新する、といったように、ES−A(n)の有効期限が切れる前にES−A(n+1)に更新することにより長期署名データの有効期限を永続的に延長していくことができる。
長期署名データは、次のようにして作成される。
携帯端末6で被写体を撮影すると、携帯端末6は、当該被写体の画像データを生成して記憶すると共に、当該画像データのハッシュ値(以下、画像ハッシュ値)を計算する。
また、携帯端末6は、GPS(Global Positioning Systems)機能を備えており、撮影時の現在日時刻と現在位置を検出し、これらを撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、被写体を撮影すると速やかに画像データ、撮影日時刻、及び撮影位置を特定する画像時刻位置情報(以下、画像GPS情報)を基地局サーバ5に送信する。なお、これら画像データ、撮影日時、撮影位置を特定する情報は、個別に送信してもよい。
基地局サーバ5は、画像GPS情報を受信すると、画像GPS情報のうちの撮影日時刻、及び撮影位置が正しいか否かを確認する。
撮影日時刻の確認は、現在日時刻と撮影日時刻を比較することにより行われる。
一方、撮影位置の確認は、携帯端末6の電波を受信した基地局サーバ5によって携帯端末6の存在するエリアを特定し、画像GPS情報による撮影位置が当該エリア内にあることを確認することにより行われる。
基地局サーバ5は、撮影日時刻と撮影時刻が正しいことを確認すると、画像GPS情報と電子署名に用いる秘密鍵の公開鍵証明書を長期署名サーバ3に送信する。
長期署名サーバ3は、画像GPS情報と公開鍵証明書を受信すると、これを用いてESを生成するための署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5は、これに秘密鍵で電子署名して電子署名値を長期署名サーバ3に送信する。
長期署名サーバ3は、電子署名値を受信すると、これを用いてESを生成し、引き続きSTS、ES−T、検証情報、ES−XLを生成する。
そして、長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データを生成してこれを携帯端末6に送信する。
携帯端末6は、ハッシュ値対象データ作成用データを受信すると、これに画像データ、撮影日時刻、撮影位置を付加してハッシュ値を計算して長期署名サーバ3に送信する。
長期署名サーバ3は、このハッシュ値を用いてATS(1st)を生成し、ES−A(1st)を完成させて携帯端末6に送信する。
その後、ES−A(1st)の有効期限が切れる前に、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信し、長期署名サーバ3は、これをES−A(2nd)に更新する。
なお、画像GPS情報には、第1の画像GPS情報(画像データ、撮影日時刻、撮影位置)、第2の画像GPS情報(画像ハッシュ値、撮影日時刻、撮影位置)、第3の画像GPS情報(画像ハッシュ値、撮影日時刻ハッシュ値、撮影位置ハッシュ値)などの形態(バリエーション)がある。
第1の画像GPS情報は、携帯端末6で被写体が撮影された際に生成される画像GPS情報であり、第2の画像GPS情報は、携帯端末6が基地局サーバ5に送信する画像GPS情報であり、第3の画像GPS情報は、長期署名サーバ3が長期署名データを作成する際に使用する画像GPS情報である。
画像データと画像ハッシュ値は、何れも画像データを特定する画像特定情報として機能しており、撮影位置と撮影位置ハッシュ値は、何れも撮影位置を特定する撮影位置特定情報として機能しており、撮影日時刻と撮影日時刻ハッシュ値は、何れも撮影日時刻を特定する撮影日時刻特定情報として機能している。
そのため、画像GPS情報(第1〜第3の画像GPS情報)は、画像特定情報、撮影位置特定情報、撮影日時刻特定情報を含む画像時刻位置情報として機能している。
(2)実施形態の詳細
図2は、本実施の形態に係る長期署名システム1のネットワーク構成を説明するための図である。
長期署名システム1は、タイムスタンプサーバ2、長期署名サーバ3、ネットワーク4、基地局サーバ5、携帯端末6、CAのリポジトリサーバ10、CA−TSAのリポジトリサーバ11などを用いて構成されている。
携帯端末6は、カメラ機能とGPS機能を有する携帯端末であり、本実施の形態では一例として携帯電話で構成されている。
なお、携帯端末6は、例えば、デジタル式カメラ、携帯型PC(Personal Computer)、PDA(Personal Digital Assistant)、携帯型ゲーム機など、カメラ機能とGPS機能を有する携帯端末であればよい。
携帯端末6は、カメラ機能によって被写体を撮影して画像データを生成する。
また、携帯端末6は、GPS機能によって撮影した際の現在日時刻と現在位置を計測することにより、これを撮影日時刻、及び撮影位置として取得する。
携帯端末6は、このようにして撮影と同時に現在日時刻と現在位置を計測して、第1の画像GPS情報(画像データ、撮影日時刻、撮影場所)を生成する。
そして、携帯端末6は、画像データのハッシュ値を計算して第2の画像GPS情報(画像ハッシュ値、撮影日時刻、及び撮影位置)を生成し、これを基地局サーバ5に送信する。
更に、長期署名データの作成にあたって長期署名サーバ3は、後ほどハッシュ値対象データ作成用データを携帯端末6に送信するが、携帯端末6は、これを処理する機能も有している。
基地局サーバ5は、基地局に設置されたサーバであって、携帯端末6と無線通信し、携帯端末6をネットワーク4に接続する。
基地局サーバ5は、所定の通信エリアをカバーしており、図示しないが、このような基地局サーバ5を複数設置することにより全体の通信エリアをカバーしている。
そして、基地局サーバ5は、携帯端末6が発する電波を受信することにより、携帯端末6が自己の通信エリアに存在することを検出することができる。
即ち、携帯端末6からの電波を受信した基地局サーバ5によって携帯端末6の存在する範囲(以下、存在エリア)を特定することができる。
なお、携帯端末6からの電波を受信する基地局サーバ5が複数ある場合、それらの存在エリアの重なる領域に携帯端末6が存在するため、携帯端末6の存在エリアをより限定することができる。
そして、基地局サーバ5は、第2の画像GPS情報を受信すると、第2の画像GPS情報の撮影日時刻と現在日時刻を比較し、撮影日時刻が現在日時刻より過去の所定時間以内である場合(例えば、5分前以内)、当該撮影日時刻が正しいと判断する。
また、基地局サーバ5は、第2の画像GPS情報の撮影位置と携帯端末6の存在エリアを比較し、撮影位置が存在エリア内にある場合、撮影位置が正しいと判断する。
このように、第2の画像GPS情報には、撮影日時刻と撮影場所が含まれているため、基地局サーバ5は、撮影日時刻と撮影場所を検証することができる。
基地局サーバ5は、撮影日時刻と撮影位置が正しいと判断した場合、第2の画像GPS情報の撮影日時刻のハッシュ値と撮影場所のハッシュ値(以下、撮影日時刻ハッシュ値、撮影場所ハッシュ値)を計算して、第3の画像GPS情報(画像ハッシュ値、撮影日時刻ハッシュ値、撮影場所ハッシュ値)を生成し、これを長期署名サーバ3に送信する。
これは、長期署名データのES(後述)に撮影日時刻と撮影場所をそのままの形では含めることができないためである。
また、基地局サーバ5は、電子署名用の秘密鍵と、当該秘密鍵に対応する公開鍵の公開鍵証明書を記憶しており、当該公開鍵証明書も長期署名サーバ3に送信する。
すると、長期署名サーバ3は、第3の画像GPS情報と公開鍵証明書を用いて署名前XAdESデータ(図3)を生成して基地局サーバ5に送信してくるが、基地局サーバ5は、これを秘密鍵で電子署名して、当該電子署名による電子署名値を長期署名サーバ3に送信する。
このように、基地局サーバ5は、携帯端末6の第2の画像GPS情報を確認する機能と、署名前XAdESデータに電子署名する機能を有している。
長期署名サーバ3は、証明センタが運営するサーバであって、ネットワーク4を介して基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と通信することができる。
長期署名サーバ3は、署名前XAdESデータを生成して基地局サーバ5に電子署名してもらい、また、ATSを携帯端末6と協働して作成し、長期署名データを生成する。
その際に、長期署名サーバ3は、タイムスタンプサーバ2でESやES−XLやATSにタイムスタンプを発行してもらったり、電子署名に用いた秘密鍵の公開鍵証明書の失効情報、及びタイムスタンプに用いた秘密鍵の公開鍵証明書の失効情報をリポジトリサーバ10、リポジトリサーバ11から収集する。
なお、ATSの作成には第1の画像GPS情報を要するが、ATSの作成に関しては、第1の画像GPS情報を携帯端末6からユーザ端末(例えば、ユーザのPC)に移動しておき、長期署名サーバ3とユーザ端末との間で行ってもよい。
タイムスタンプサーバ2は、TSA(Time Stamp Authority:タイムスタンプ局)が運営しているサーバであって、電子文書などの電子データにタイムスタンプを発行して時刻証明などを行うサーバであり、本実施の形態では、長期署名サーバ3が長期署名データを作成するに際してESやES−XLやATSにタイムスタンプを発行する。
タイムスタンプの発行は、ネットワーク4経由で送信されてきたタイムスタンプ発行対象の電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
この電子署名の確認は、タイムスタンプに用いた秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
リポジトリサーバ10は、CA(Certificate Authority:認証局)が運営しているサーバであって、基地局サーバ5が行った電子署名の検証に用いる公開鍵証明書(電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供している。
第三者が基地局サーバ5の秘密鍵の公開鍵証明書を用いて基地局サーバ5の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態で電子署名がなされたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
リポジトリサーバ11は、TSA−CA(Time Stamp Authority Certificate Authority:タイムスタンプ認証局)が運営するサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。
第三者がタイムスタンプの公開鍵証明書を用いてタイムスタンプサーバ2の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態でタイムスタンプが発行されたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
ネットワーク4は、例えば、インターネットや携帯電話網などの通信ネットワークによって構成されており、携帯端末6と長期署名サーバ3の間の通信、及び長期署名サーバ3とタイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11の間の通信を仲介する。
図3は、本実施の形態で使用する長期署名データのフォーマット(長期署名フォーマット)を説明するための図である。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、このフォーマットは一例であって、長期署名データのフォーマットをXMLに限定するものではない。
署名前XAdESデータは、長期署名サーバ3が電子署名を行う対象となる署名対象データを格納したXML要素であって、KeyInfo、署名対象プロパティ、SignedInfoの各要素から構成されている。署名前XAdESデータを長期署名サーバ3が電子署名することによりESが生成される。
KeyInfoには、基地局サーバ5が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、第3の画像GPS情報、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
ESは、上記の署名前XAdESデータとSignatureValueを要素として構成されている。
SignatureValueには、SignedInfoを基地局サーバ5が秘密鍵で署名した署名値が設定されている。
署名値によってSignedInfoが検証されると、これによって署名対象プロパティが検証され、更に署名対象プロパティによってKeyInfoが検証されるため、このように、長期署名サーバ3がSignatureValueに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
ES−Tは、上記のESと署名タイムスタンプを要素として構成されている。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ2において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ2の秘密鍵で電子署名したものである。
ES−XL(ES−XLong)は、上記のES−Tと検証情報を要素として構成されている。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、長期署名サーバ3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ2がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書である。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、証明書群に含まれる各公開鍵証明書の失効情報である。
ES−A(1st)は、上記のES−XLとATS(1st)を要素として構成されている。
ATS(Archive Time Stamp:アーカイブタイムスタンプ)(1st)は、第1世代のATSであって、ES−Tを検証する情報、第3の画像GPS情報、長期署名サーバ3による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
より詳細には、ATS(1st)は、ハッシュ値対象データ(第1の画像GPS情報、第3の画像GPS情報、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS(署名タイムスタンプ)、証明書群、失効情報群などを連結したデータ)のハッシュ値にタイムスタンプを発行したものを用いて構成されている。
ES−A(2nd)は、ES−A(1st)とATS(2nd)を要素として構成されている。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、第3の画像GPS情報、タイムスタンプサーバ2による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
以上のように構成された長期署名データの各世代は、次のようにして作成される。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得して、ES−A(1st)をES−A(2nd)に更新する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得する処理を繰り返すことにより、ES−Aを更新していく。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
図4は、携帯端末6のハードウェア的な構成の一例を示した図である。
携帯端末6は、一例としてカメラ機能とGPS機能を有する携帯電話であり、以下の構成を有する。
CPU22は、EEPROM33などに記憶されたプログラムに従って、各種の情報処理や携帯端末6の各部の制御を行う。
例えば、CPU22は、被写体の撮影、被写体を撮影した画像データの保存、画像データのハッシュ値の計算、GPSによる現在位置と現在日時刻の検出、第1の画像GPS情報の生成、第2の画像GPS情報の生成と基地局サーバ5への送信などの各処理を行う。
スピーカ23は、CPU(Central Processing Unit)22からの制御を受けて、通話相手の音声など、各種音声を出力する。
ディスプレイ24は、CPU22からの制御を受けて、カメラ30が写している被写体の画像、被写体を撮影した場合は撮影した画像データによる画像、ネットワーク4に接続するためのブラウザ画面、基地局サーバ5からの通知などの各種の画面を表示する。
キー25は、例えば、コマンドや文字・記号・数字などを入力するデバイスであって、携帯端末6を操作して被写体を撮影したり、撮影した画像データに対する長期署名データを取得するための操作画面を操作したりするのに用いられる。
マイク26は、ユーザの通話音声などを電気変換し、これによる音声信号はデジタル化された後CPU22に入力される。
バッテリ27は、充電可能な二次電池であって、携帯端末6の各部に電力を供給する。
RF回路28は、アンテナを備えており、基地局サーバ5とCPU22を無線通信により接続する。
これにより、CPU22は、第2の画像GPS情報を基地局サーバ5に送信することができる。
GPS29は、携帯端末6の現在位置と現在時刻を検出する。GPS29は、GPS衛星からの電波を受信すると共に所定のサーバと通信し、これらの情報を解析して現在位置の緯度経度と現在日時刻を取得する。
カメラ30は、レンズを用いた光学系で被写体の像をCCD(Charge−Coupled Device)上に投影し、その像を画像データに変換する。
カメラ30は、シャッターボタンを備えており、ユーザがシャッターボタンを押下すると、CPU22の処理によって、シャッターボタン押下時の画像データがEEPROM33に記憶されて保存される。
ROM31は、読み取り専用のメモリであり、CPU22が携帯端末6で必要とされる機能を発揮するためのプログラムやパラメータなどが記憶されている。
RAM32は、読み書きが可能なメモリであって、CPU22が、画像データのハッシュ値の計算や、GPSによる現在位置と現在日時刻の解析、その他各種の情報処理を行う際のワーキングメモリを提供する。
EEPROM(Electrically Erasable and Programmable ROM)33は、読み書きが可能なメモリであって、バッテリ27による電力供給がなくても記憶内容を保持することができる。
EEPROM33には、CPU22に実行させるプログラムを記憶したプログラム部34、及びカメラ30で撮影した画像データ、撮影日時刻、撮影位置、その他のデータを記憶するデータ部35が形成されている。
なお、EEPROM33は、フラッシュメモリなどの不揮発性メモリでも実現可能である。
図5(a)は、長期署名サーバ3のハードウェア的な構成を説明するための図である。
長期署名サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
CPU41は、所定のプログラムに従って各種情報処理や長期署名サーバ3の各部の制御を行い、例えば、基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と通信しながら長期署名データを作成する。
ROM42は、読み出し専用メモリであって、長期署名サーバ3が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、長期署名サーバ3をネットワーク4に接続する。長期署名サーバ3は、通信部44を介して基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11などと通信することができる。
記憶部45は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されている。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムなどが記憶されている。
データ格納部47には、公開鍵証明書を発行したCAの証明書、CAのルート証明書、TSAの証明書、TSAのルート証明書など、長期署名データを作成するために必要な情報が記憶されている。
図5(b)は、基地局サーバ5のハードウェア的な構成を説明するための図である。
基地局サーバ5は、CPU51、ROM52、RAM53、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理や基地局サーバ5の各部の制御を行う。具体的には、例えば、携帯端末6のネットワーク4への接続を仲介する他、携帯端末6から第2の画像GPS情報を受信して、当該第2の画像GPS情報の撮影日時刻と撮影位置が正しいか確認したり、長期署名サーバ3から送信されてきた署名前XAdESデータに電子署名したりする。
ROM52は、読み出し専用メモリであって、基地局サーバ5が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、携帯端末6と通信したり、ネットワーク4を介して各種サーバと通信する。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、プログラム格納部57には、CPU51に上記の機能を発揮させるプログラムなどが記憶されており、データ格納部58には、電子署名を行うための秘密鍵や、当該秘密鍵に対応する公開鍵の公開鍵証明書などが記憶されている。
図示しないが、タイムスタンプサーバ2は、基地局サーバ5などと同様にCPU、ROM、RAM、記憶部、通信部、入出力部などを備える他、原子時計を有しており、正確な日時刻を計測している。
タイムスタンプサーバ2は、タイムスタンプ用の秘密鍵を記憶しており、例えば、電子データに原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行うことによりタイムスタンプを発行する。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプサーバ2が付与した日時刻の正当性を確認できるため、タイムスタンプとして機能する。
この他、リポジトリサーバ10、リポジトリサーバ11は、基地局サーバ5などと同様にCPU、ROM、RAM、記憶部、通信部、入出力部などを備えている。
図6は、携帯端末6、基地局サーバ5、及び長期署名サーバ3が長期署名データを作成する手順を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6のCPU21、基地局サーバ5のCPU51、及び長期署名サーバ3のCPU41が所定のプログラムに従って行うものである。
まず、携帯端末6と基地局サーバ5は、協働して画像GPS情報処理を行う(ステップ50)。
次に、基地局サーバ5と長期署名サーバ3は、協働してES作成処理を行う(ステップ100)。
次に、長期署名サーバ3が、ES−T作成処理(ステップ200)と、ES−XL作成処理を行う(ステップ300)。
そして、携帯端末6と長期署名サーバ3が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
長期署名データの作成手順は、大きく分けて、以上のようなフェーズから構成されているが、以下に、これら各フェーズの詳細な手順を説明する。
図7は、ステップ50の画像GPS情報処理を説明するためのフローチャートである。
ユーザが携帯端末6の撮影用のシャッターボタンを操作すると、携帯端末6は、GPS29により現在日時刻と現在位置を検出すると共に(ステップ55)、カメラ30によって被写体を撮影して当該被写体の画像データを生成する。
次に、携帯端末6は、カメラ30が被写体を撮影した際にGPS29で取得した現在日時刻と現在位置をそれぞれ撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、画像データ、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第1の画像GPS情報を生成する(ステップ60)。
次に、携帯端末6は、第1の画像GPS情報の画像データからハッシュ関数を用いて画像ハッシュ値を計算する(ステップ65)。
次に、携帯端末6は、画像ハッシュ値、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第2の画像GPS情報を生成して基地局サーバ5に送信する(ステップ70)。
なお、これら画像ハッシュ値、撮影日時刻、撮影位置は、個別に基地局サーバ5に送信し、基地局サーバ5で第2の画像GPS情報を生成するように構成することもできる。
基地局サーバ5は、携帯端末6から第2の画像GPS情報を受信し(ステップ75)、第2の画像GPS情報に含まれる撮影日時刻と撮影位置を取得する。
次に、基地局サーバ5は、以下のようにしてGPS情報が正しいか否かを判断する。
まず、基地局サーバ5は、自身の有する時計などにより現在日時刻を取得し、当該現在日時刻と撮影日時刻が所定の範囲(例えば、撮影日時刻が現在日時刻以前の5分以内)内で一致するか否かを確認する(ステップ80)。
これは、携帯端末6の時計の精度、携帯端末6が第2の画像GPS情報を生成して基地局サーバ5に送信する時間などを考慮し、一致の判断においてある程度の範囲をもたせたものである。
更に、基地局サーバ5は、撮影位置が現在の携帯端末6の存在エリア内に存在するか否かを確認する。
なお、複数の基地局サーバ5で携帯端末6の電波を受信し、携帯端末6の存在エリアを更に絞り込むことができる場合は、絞り込まれた存在エリアに携帯端末6が存在するか否かを確認するように構成することもできる。
そして、基地局サーバ5は、現在日時刻と撮影日時刻が所定範囲で一致し、かつ、撮影位置が存在エリア内にある場合、第2の画像GPS情報が正しいと判断し、少なくとも一方の条件が満たされない場合は、第2の画像GPS情報が正しくないと判断する。
第2の画像GPS情報が正しい場合(ステップ80;Y)、基地局サーバ5は、ステップ100のES作成処理に移行し、第2の画像GPS情報が正しくない場合(ステップ80;N)、基地局サーバ5は、携帯端末6にエラー通知を送信して処理を終了する(ステップ85)。
携帯端末6は、基地局サーバ5からエラー通知を受信すると、これをディスプレイ24に表示して、ユーザにエラー通知を提示する。
なお、変形例として、第2の画像GPS情報(画像ハッシュ値、撮影日時刻、撮影日時刻ハッシュ値、撮影位置、撮影位置ハッシュ値)とすることも可能である。
即ち、第2の画像GPS情報に、基地局サーバ5で確認する撮影日時刻及び撮影位置と、長期署名サーバ3で長期署名データの作成に必要な撮影日時刻ハッシュ値と撮影位置ハッシュ値を含めておくのである。このように構成すると、基地局サーバ5が撮影日時刻ハッシュ値と撮影位置ハッシュ値を計算する必要がなくなる。
図8は、ステップ100のES作成処理を説明するためのフローチャートである。
まず、基地局サーバ5は、後に電子署名を行う秘密鍵の公開鍵証明書を長期署名サーバ3に送信する(ステップ110)。
次に、長期署名サーバ3は、基地局サーバ5から公開鍵証明書を受信し(ステップ115)、署名前XAdESデータのフォーマットをXMLによって作成する(ステップ120)。
次に、基地局サーバ5は、携帯端末6から受信した第2の画像GPS情報の撮影日時刻と撮影位置からハッシュ関数によって撮影日時刻ハッシュ値と撮影位置ハッシュ値を計算し、画像ハッシュ値、撮影日時刻ハッシュ値、及び撮影位置ハッシュ値を含む(例えば、所定のフォーマットに従って連結する)第3の画像GPS情報を生成する。
そして、基地局サーバ5は、第3の画像GPS情報を長期署名サーバ3に送信し(ステップ125)、長期署名サーバ3は、当該第3の画像GPS情報を受信する(ステップ130)。
なお、基地局サーバ5は、長期署名サーバ3に第2の画像GPS情報を送信し、長期署名サーバ3は、第2の画像GPS情報から第3の画像GPS情報を生成するように構成することもできる。
長期署名サーバ3は、基地局サーバ5から第3の画像GPS情報を受信すると(ステップ130)、署名前XAdESデータにKeyInfoのエリアを作成し、これに基地局サーバ5から受信した公開鍵証明書を設定する(ステップ135)。
次に、長期署名サーバ3は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ140)。
次に、長期署名サーバ3は、署名対象プロパティハッシュ値を計算し(ステップ145)、署名前XAdESデータにSignedInfoのエリアを作成して、ここに基地局サーバ5から受信した第3の画像GPS情報と署名対象プロパティハッシュ値を設定する。
長期署名サーバ3は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出して基地局サーバ5に送信する(ステップ150)。
基地局サーバ5は、長期署名サーバ3からSignedInfoを受信すると、これに秘密鍵で電子署名して電子署名値を生成し、当該生成した電子署名値を長期署名サーバ3に送信する(ステップ155)。
長期署名サーバ3は、基地局サーバ5から電子署名値を受信すると、SignatureValueエリアを作成して、これに電子署名値を設定し、ESを作成する(ステップ160)。
図9は、ステップ200のES−T作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ3は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
次いで、長期署名サーバ3は、SignatureValueのハッシュ値に対するタイムスタンプを要求するためのTSQ(Time−stamp Request)を生成し、タイムスタンプサーバ2に送信する(ステップ220)。
タイムスタンプサーバ2は、TSQを受信すると、現在日時刻の付与後、秘密鍵で署名してTST(Time Stamp Token)を生成する。
そして、タイムスタンプサーバ2は、発行したTSTを用いてTSR(Time−stamp Response)を生成し、長期署名サーバ3に送信する(ステップ225)。
より詳細に説明すると、TSRの中にはTSTが存在し、TSRから取り出したTSTが、STS(署名タイムスタンプ)やATS(アーカイブタイムスタンプ)などと呼ばれる。
長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信し、TSRからTSTを抽出する(ステップ230)。
そして、長期署名サーバ3は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成をする(ステップ235)。
図10は、ステップ300のES−XL作成処理を説明するためのフローチャートである。
まず、長期署名サーバ3は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
次に、長期署名サーバ3は、ES−Tから必要な証明書情報を割り出して、次のように収集する。
まず、長期署名サーバ3は、基地局サーバ5の公開鍵証明書を検証するための認証局による署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ3は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ3に記憶されている。
次に、長期署名サーバ3は、証明書群の各証明書から、基地局サーバ5の公開鍵証明書やSTSの公開鍵証明書、これらを検証するための認証局の証明書などが失効リストにリストアップされていないことを確認するために必要な失効情報を割り出し、これらを次のように収集する。
なお、署名証明書は、例えば、正当な署名鍵所有者が鍵を紛失したなどの理由で、認証局に対して失効申請が行われているのにもかかわらず、失効手続きの事務処理や失効情報公開タイミングの関係で、失効情報にその失効状態が登録されていない可能性がある。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ3は、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
まず、長期署名サーバ3は、CAのリポジトリサーバ10にアクセスし、収集した署名証明書のCRL(Certificate Revocation List)を要求する(ステップ330)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
次に、長期署名サーバ3は、リポジトリサーバ10に署名証明書のルート証明書のARL(Authority Revocation List)を要求する(ステップ340)。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
署名証明書のCRLによって署名証明書の有効性が検証でき、署名証明書のルート証明書のARLによって署名証明書のルート証明書の有効性が検証でき、署名証明書、及び署名証明書のルート証明書の検証により基地局サーバ5による署名の正当性を検証することができる。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、TSA証明書のCRLを要求する(ステップ350)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ3は、リポジトリサーバ11にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のルート証明書のARLを送信する(ステップ365)。
TSA証明書のCRLによってTSA証明書の有効性が検証でき、TSA証明書のルート証明書のARLによってTSA証明書のルート証明書の有効性が検証でき、TSA証明書、及びTSA証明書のルート証明書の検証によりSTSの正当性を検証することができる。
長期署名サーバ3は、以上のようにして、証明書群と失効情報群を収集すると、これらを用いて証明書信頼チェーンの階層による認証パスを構築し、これをES−Tに追加して、ES−XLを作成する(ステップ370)。
図11は、ステップ400のES−A(1st)作成処理を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報(画像データ、撮影日時刻、撮影位置を記憶していて、第1の画像GPS情報を生成してもよい)を記憶するユーザ端末で行ってもよい。
まず、長期署名サーバ3は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ3が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ3は、長期署名データにATSエリアを作成する(ステップ410)。
長期署名サーバ3は、ATSエリアを作成し、ES−A(1st)を作成する準備が整うと、準備完了通知を携帯端末6に送信する(ステップ415)。
携帯端末6は、当該通知を受信すると、記憶しておいた第1の画像GPS情報を読み込んで取得する(ステップ420)。
長期署名サーバ3は、携帯端末6に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する。
具体的には、長期署名サーバ3は、ES−XLから、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS、証明書群、失効情報群を抽出して、これらを所定のフォームに従って設定することにより結合し、ハッシュ値対象データ作成用データを生成する。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから第1の画像GPS情報を除いたものである。
長期署名サーバ3は、署名値対象データ作成用データを作成すると、これを携帯端末6に送信する(ステップ425)。
携帯端末6は、長期署名サーバ3からハッシュ値対象データ作成用データを受信すると、これにステップ420で読み込んだ第1の画像GPS情報を追加し(ステップ430)、ハッシュ値対象データを作成する。
次に、携帯端末6は、ハッシュ値対象データのハッシュ値を計算し、長期署名サーバ3に送信する(ステップ435)。
長期署名サーバ3は、携帯端末6から当該ハッシュ値を受信すると、これにタイムスタンプを要求するためのTSQを生成してタイムスタンプサーバ2に送信する(ステップ440)。
タイムスタンプサーバ2は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを生成する。
そして、タイムスタンプサーバ2は、TSTを用いてTSRを生成し、長期署名サーバ3に送信する(ステップ445)。
長期署名サーバ3は、タイムスタンプサーバ2からTSRを受信すると(ステップ450)、これからTSTを抽出する(ステップ460)。
そして、長期署名サーバ3は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成して携帯端末6に送信する(ステップ465)。
そして、携帯端末6は、長期署名サーバ3からES−A(1st)を受信して記憶する(ステップ470)。
以上のようにして、画像データを携帯端末6の内部に保持したまま、当該画像データに対する長期署名データ(ES−A(1st))を作成することができる。
以上のようにして作成されたES−A(1st)は、クライアント側で保存されるが、ATS(1st)の有効性が失われる前に、ES−A(1st)にATS(2nd)を付与してES−A(2nd)に更新する必要がある。そこで、次にES−A(2nd)に更新する手順について説明する。
図12は、ES−A(2nd)を作成する手順を説明するためのフローチャートである。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報を記憶するユーザ端末で行ってもよい。
まず、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信する(ステップ505)。携帯端末6でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ3は、携帯端末6からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ3は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
まず、長期署名サーバ3は、ATS(1st)のTSA証明書を取得し(ステップ515)、更に、TSA証明書のルート証明書を取得する(ステップ520)。これらの証明書は、長期署名サーバ3に記憶されている。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ11は、長期署名サーバ3にCRLを送信する(ステップ530)。
そして、長期署名サーバ3は、CRLを受信する。
次に、長期署名サーバ3は、リポジトリサーバ11にATS(1st)のTSA証明書のルート証明書のARLを要求し(ステップ535)、リポジトリサーバ11は、長期署名サーバ3に当該ルート証明書のARLを送信する(ステップ540)。
そして、長期署名サーバ3は、ARLを受信する。
次に、長期署名サーバ3は、これら証明書群(TSA証明書、TSA証明書のルート証明書)と失効情報群(CRL、ARL)から認証パスを構築する(ステップ545)。
次に、長期署名サーバ3は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
次に、長期署名サーバ3は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知を携帯端末6に送信する(ステップ555)。
それ以降の処理は、図11のステップ420以下と同じであり、画像データを携帯端末6の内部に保持したまま長期署名サーバ3でES−A(2nd)を作成することができる。
即ち、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成して携帯端末6に送信する。
そして、携帯端末6は、ハッシュ値対象データ作成用データに第1の画像GPS情報を加えてハッシュ値を計算し、当該ハッシュ値に電子署名して署名値を長期署名サーバ3に送信する。
長期署名サーバ3は、当該署名値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
以上に説明した実施の形態により、次のような効果を得ることができる。
(1)携帯端末6で被写体を撮影した際に、GPS29により撮影日時刻と撮影場所も記録することができる。
(2)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所を同時に基地局サーバ5に送信することができる。
(3)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所に対して長期署名を行うことができる。
(4)画像データを基地局サーバ5や長期署名サーバ3に送らずに長期署名データを作成することができるため、プライバシーを守りつつ、被写体の存在証明を行うことができる。
(5)画像データを基地局サーバ5や長期署名サーバ3に送らずに済むため、通信費用を抑えることができる。
(6)携帯端末6からユーザ端末に画像データや第1の画像GPS情報を移動して、その後の処理をユーザ端末で行うことができる。
(7)第1の画像GPS情報を用いる処理だけ携帯端末6(又はユーザ端末)で行い、XMLの解析、電子署名、タイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ3で行うため、携帯端末6(ユーザ端末)の負荷を小さくすることができる。
(8)画像データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(9)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(10)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ3が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(11)タイムスタンプは、長期署名サーバ3が取得するため、携帯端末6やユーザ端末などのユーザ側は、TSAと契約する必要がない。
(12)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ3が対応し、ユーザ側が対応する必要がない。なお、ハッシュ関数が危殆化した場合は、ユーザ側装置のハッシュ関数を変更する必要がある。この場合、予め想定される最新の複数のハッシュ関数をユーザ側に埋め込んでおき、スイッチで切り替えられるとか、毎回、複数のハッシュ関数で計算したハッシュ値群をサーバに送るように構成してもよい(大したサイズではない)。
(13)長期署名データの生成を長期署名サーバ3にアウトソースすることにより、例えば、保険会社などで第1の画像GPS情報を長期署名する長期署名システムを構築したいが処理する第1の画像GPS情報数が見積もれないため初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、画像データは社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(14)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(15)第2、第3の画像GPS情報を用いることにより第1の画像GPS情報に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(16)画像データを長期署名サーバ3に送信してもよい場合は、画像データを長期署名サーバ3に送信することも可能であるが、データサイズが大きいことや、即時性が求められることもあり、データサイズの小さいハッシュ値を先に送り、署名及び署名タイムスタンプを証明センタ(長期署名サーバ3)に依頼することができる。
(17)携帯端末6とユーザ端末の接続を長期署名サーバ3とし、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と接続しないため、携帯端末6とユーザ端末の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
(18)次のような、ASPにて証拠担保するシステムを構築することができる。
携帯端末6のユーザがカメラ機能を利用して画像を作成して画像のハッシュ値と同時に取得されているGPS情報を基地局サーバ5(基地局)に送付する。基地局サーバ5は、GPS情報が正しいと判断した場合に、GPS情報と画像のハッシュ値を長期署名サーバ3(証明センタ)に送る。長期署名サーバ3は、受け取ったデータをもとに署名対象データを作成し、基地局サーバ5へ送る。基地局サーバ5は、「位置の確認者」としての署名を行い、署名値を長期署名サーバ3へ送付する(時刻の証明は署名タイムスタンプが役割を果たす)。長期署名サーバ3は、署名値をもとに署名タイムスタンプを作成し、引き続き、アーカイブタイムスタンプ処理へ進む。一定期間経過後、証明センターは、要求のあった携帯端末6に対して通信を行い、残りの処理を行ってES−Aを完成させる。
以上説明した本実施の形態により、次の構成を得ることができる。
長期署名システム1において、携帯端末6は、携帯端末として機能しており、基地局サーバ5は、電子署名用サーバとして機能しており、長期署名サーバ3は、長期署名用サーバとして機能している。
また、画像データ、及び画像ハッシュ値は、携帯端末6で撮影した被写体の画像データを特定する画像特定情報として機能しており、撮影日時刻、撮影日時刻ハッシュ値、撮影位置、撮影位置ハッシュ値は、それぞれ撮影日時刻特定情報と撮影位置特定情報として機能している。
そのため、画像GPS情報(第1の画像GPS情報、第2の画像GPS情報、第3の画像GPS情報)は、画像データ、撮影日時刻、撮影位置を特定する画像時刻位置情報として機能している。
基地局サーバ5は、携帯端末6と無線通信を介して通信するため、携帯端末と通信する通信手段を備えている。
そして、基地局サーバ5は、携帯端末6から第2の画像GPS情報を受信するため、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報(画像ハッシュ値)と、前記撮影の際の撮影位置を特定する撮影日時刻特定情報と、前記撮影の撮影日時刻を特定する撮影位置特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段を備えている。
また、基地局サーバ5は、携帯端末6の発する電波を受信することにより携帯端末6が当該基地局サーバ5の通信エリアに存在することを検出することができるため、前記携帯端末の現在位置を検出する現在位置検出手段を備えている。
更に、基地局サーバ5は、自己の有する時計などによって現在日時刻を取得することができるため、現在日時刻を取得する現在日時刻取得手段を備えている。
そして、基地局サーバ5は、第2の画像GPS情報に含まれる撮影位置が携帯端末6の現在位置と所定の範囲(存在エリア)で一致し、また、撮影日時刻が現在日時刻と所定範囲で一致するか判断し、両者が一致する場合に、第2の画像GPS情報に対して署名前XAdESデータ(第2の画像GPS情報は、署名前XAdESデータには第3の画像GPS情報として含まれている)に電子署名することにより電子署名するため、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段を備えている。
また、基地局サーバ5は、第2の画像GPS情報の撮影日時刻と撮影位置が所定の範囲で現在日時刻と携帯端末6の現在位置と一致した場合に、第3の画像GPS情報を長期署名サーバ3に送信し(第2の画像GPS情報を長期署名サーバ3に送信して長期署名サーバ3で第3の画像GPS情報を生成してもよい)、これに対して長期署名サーバ3から送信されてきた署名前XAdESデータ(第2の画像GPS情報を第3の画像GPS情報として含む)に電子署名するため、前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバ(長期署名サーバ3)に前記画像時刻位置情報(第3の画像GPS情報)を送信する画像時刻位置情報送信手段と、前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データ(署名前XAdESデータ)を受信する署名対象データ受信手段と、を具備し、前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行っている。
また、基地局サーバ5は、長期署名サーバ3が署名前XAdESデータを作成するように、第3の画像GPS情報を送信する前に電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を長期署名サーバ3に送信し、これに対して送信されてきた署名前XAdESデータに電子署名して電子署名値を基地局サーバ5に送信するため、前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段を備えている。
また、前記画像特定情報は、前記画像データを所定の関数(ハッシュ関数)で計算した関数値(ハッシュ値)とすることができる。
また、基地局サーバ5は、第2の画像GPS情報の撮影位置が携帯端末6が存在エリア内にある場合に、撮影位置と携帯端末6の現在位置が一致すると判断するため、前記現在位置検出手段は、前記携帯端末が存在する領域(存在エリア)を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断している。
長期署名サーバ3は、基地局サーバ5から第3の画像GPS情報を受信するため、携帯端末(携帯端末6)と通信する電子署名用サーバ(基地局サーバ5)から、当該携帯端末で撮影した被写体の画像データを所定の関数(ハッシュ)で計算した関数値(ハッシュ値)と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報(第3の画像GPS情報、ただし撮影日時刻と撮影位置はハッシュ値となっている)を受信する画像時刻位置情報受信手段を備えている。
そして、長期署名サーバ3は、受信した第3の画像GPS情報を用いて署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5が署名前XAdESデータに対して行った電子署名の電子署名値を受信するため、前記受信した画像時刻位置情報を用いて長期署名データ用の署名対象データ(署名前XAdESデータ)を生成する署名対象データ生成手段と、前記生成した署名対象データを前記電子署名用サーバに送信する署名対象データ送信手段と、前記送信した署名対象データの電子署名値を前記電子署名用サーバから受信する電子署名値受信手段を備えている。
更に、長期署名サーバ3は、当該電子署名値を用いて画像GPS情報(第1、第2、第3の画像GPS情報の何れでもよい)に対する長期署名データを生成するため、前記受信した電子署名値を用いて前記画像時刻位置情報の長期署名データを生成する長期署名データ生成手段を備えている。
また、長期署名サーバ3は、基地局サーバ5から電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信し、当該公開鍵証明書を含めて署名前XAdESデータを生成するため、前記電子署名用サーバから、前記電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を受信する公開鍵証明書受信手段を備え、前記署名対象データ生成手段は、前記受信した公開鍵証明書を前記署名対象データに含めている。
長期署名サーバ3は、タイムスタンプサーバ2によってSignatureValue(電子署名値が格納されている)のハッシュ値にタイムスタンプを発行してもらうため、前記受信した電子署名値に対するタイムスタンプを取得するタイムスタンプ取得手段を備えている。
また、長期署名サーバ3は、公開鍵証明書(公開鍵証明書の検証によって電子署名値が検証される)やタイムスタンプを検証するための検証情報を生成するため、前記電子署名値と前記タイムスタンプを検証する検証情報を生成する検証情報生成手段を備えている。
そして、長期署名サーバ3は、署名前XAdESデータ、SignatureValue、署名タイムスタンプ、検証情報を用いてES−XLを作成するため、前記署名対象データ(署名前XAdESデータ)、前記電子署名値(SignatureValue)、前記タイムスタンプ(署名タイムスタンプ)、及び前記検証情報を含む基本署名データ(ES−XL)を生成する基本署名データ生成手段を備えており、また、ES−XLを所定期間検証するためのATS(1st)を取得するため、前記生成した基本署名データを所定期間検証するための長期検証情報(ATS(1st))を取得する長期検証情報取得手段を備えている。
そして、前記長期署名データ生成手段は、前記取得した長期検証情報(ATS(1st))を前記生成した基本署名データ(ES−XL)に加えて長期署名データ(ES−A(1st))を生成している。
また、長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データを、携帯端末6やユーザ端末に送信し、ハッシュ値対象データ作成用データに第1の画像GPS情報を加えて計算したハッシュ値を受信するため、長期検証情報(ATS(1st))を作成するための長期検証情報作成用情報(ハッシュ値対象データ作成用データ)を前記画像データ、前記撮影位置、及び前記撮影日時刻を有する所定の端末(携帯端末6やユーザ端末)に送信する長期検証情報作成用情報送信手段と、前記送信した長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数(ハッシュ関数)で計算した長期検証関数値(ハッシュ値)を前記所定の端末から受信する長期検証関数値受信手段を備えている。
そして、長期署名サーバ3は、タイムスタンプサーバ2によって当該ハッシュ値にタイムスタンプを付与してATS(1st)を取得するため、前記長期検証情報取得手段は、前記受信した長期検証関数値にタイムスタンプを付与して前記長期検証情報を取得している。
また、長期署名サーバ3は、携帯端末6やユーザ端末などから長期署名データを受信して最も新しい世代のATSを抽出し、当該ATSを所定期間検証するための次世代のATSを取得するため、所定の端末(携帯端末6やユーザ端末など)から長期署名データを受信する長期署名データ受信手段と、前記受信した長期署名データから長期検証情報(最も新しいATS)を抽出する長期検証情報抽出手段と、前記抽出した長期検証情報を所定期間検証するための再度の長期検証情報(次世代のATS)を取得する再度の長期検証情報取得手段を備えている。
そして、長期署名サーバ3は、次世代のATSをES−Aに加えてES−Aを更新するため、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新している。
そして、長期署名サーバ3は、次世代のATSを生成するに際して、次世代のハッシュ値対象データ作成用データを生成して携帯端末6やユーザ端末などに送信し、携帯端末6やユーザ端末から、次世代のハッシュ値対象データ作成用データに第1の画像GPS情報を加えて計算したハッシュ値を受信するため、再度の長期検証情報を作成するための再度の長期検証情報作成用情報(次世代のハッシュ値対象データ作成用データ)を前記所定の端末(携帯端末6やユーザ端末)に送信する再度の長期検証情報作成用情報送信手段と、前記送信した再度の長期検証情報作成用情報に前記画像データ、前記撮影位置、及び前記撮影日時刻を加えて所定関数(ハッシュ関数)で計算した再度の長期検証関数値(ハッシュ値)を前記所定の端末から受信する再度の長期検証関数値受信手段を備えている。
そして、長期署名サーバ3は、タイムスタンプサーバ2でこれにタイムスタンプを発行してもらって次世代のATSとすることから、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証関数値にタイムスタンプを付与して前記再度の長期検証情報を取得している。
次に、図13のフローチャートを用いて長期署名データの検証方法について説明する。
以下の検証者端末は、長期署名データ、第1の画像GPS情報取得して、長期署名データを用いて第1の画像GPS情報を検証するユーザ端末である。
例えば、甲が作成した長期署名データ、第1の画像GPS情報を乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
検証者端末は、長期署名データ、第1の画像GPS情報を記憶している。長期署名データによって第1の画像GPS情報が検証されれば、第1の画像GPS情報の撮影日時刻と撮影場所、及び画像データが検証される。
あるいは、検証者端末は、画像データ、撮影日時刻、撮影場所を取得して、これらから第1の画像GPS情報を生成してもよい。
まず、検証者端末は、長期署名データを長期署名サーバ3に送信し(ステップ605)、長期署名サーバ3は、これを受信する(ステップ610)。
次に、検証者端末は、第1の画像GPS情報から第3の画像GPS情報を生成して、これを長期署名サーバ3に送信し(ステップ615)、長期署名サーバ3は、これを受信する(ステップ620)。
次に、長期署名サーバ3は、第3の画像GPS情報を検証する(ステップ625)。
この処理は、検証者端末から送信された第3の画像GPS情報と、長期署名データのXAdES内の第3の画像GPS情報を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ3は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
次に、長期署名サーバ3は、署名値を検証する(ステップ635)。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ3は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ3は、STS証明書(署名タイムスタンプ証明書)を検証する(ステップ645)。
この検証は、TSA証明書でTSA署名値を復号して確認する他、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
次に、長期署名サーバ3は、ES−XLに含まれるデータからATSの対象データに第1の画像GPS情報が結合される前のデータを作成してハッシュ値対象データ作成用データを作成し、これを検証者端末に送信する(ステップ650)。
検証者端末は、ハッシュ値対象データ作成用データを受信すると、これに第1の画像GPS情報を結合して追加し、ハッシュ値対象データを作成する(ステップ655)。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ3に送信する(ステップ660)。
長期署名サーバ3は、検証者端末から当該ハッシュ値を受信すると、これとATS(1st)に記載されているハッシュ値が一致することを確認することによりATS(1st)のハッシュ値を検証する(ステップ665)。
次に、長期署名サーバ3は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
次に、長期署名サーバ3は、当該認証パス上の証明書の失効情報をリポジトリサーバ11から取得する(ステップ675、680)。
そして、長期署名サーバ3は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
次に、長期署名サーバ3は、その他、XAdESの検証を行う(ステップ690)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ3は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ3から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
以上のように、上の検証方法によると、検証者は画像データを検証者端末に保持したまま長期署名サーバ3で長期署名データの検証を行うことができる。
そのため、例えば、甲が第1の画像GPS情報、及び長期署名データを乙に提供し、画像データを甲乙以外の者に渡したくない場合に、乙は画像データを長期署名サーバ3に提供せずに長期署名データによる画像データの正当性を確認することができると共に、撮影日時刻と撮影場所の正当性も確認することができる。
また、例え、ES−Tの生成で用いたアルゴリズムが危殆化したとしてもATS(1st)の生成に用いたアルゴリズムが危殆化するまではES−A(1st)の証拠性は失われない。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
以上に説明した検証方法により、次の構成を得ることができる。
なお、以下の構成で原本データは長期署名データで検証対象となるデータであって、本実施の形態では、画像GPS情報(第1、第2、第3の画像GPS情報)が相当する。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
このように、本実施の形態は、原本データをサーバ側に渡さずにサーバ側で原本データに対する署名を検証することができる。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
このように、本実施の形態では、署名対象となる原本データ(画像GPS情報)を複数の原本データ(画像ハッシュ値、現在日時刻ハッシュ値、現在位置ハッシュ値)のグループとして1つのES−Aを作成することができる。
1 長期署名システム
2 タイムスタンプサーバ
3 長期署名サーバ
4 ネットワーク
5 基地局サーバ
6 携帯端末
10 リポジトリサーバ
11 リポジトリサーバ

Claims (5)

  1. 携帯端末と通信する通信手段と、
    前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、
    前記携帯端末の現在位置を検出する現在位置検出手段と、
    現在日時刻を取得する現在日時刻取得手段と、
    前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、
    前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、
    を具備したことを特徴とする電子署名用サーバ。
  2. 前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバに前記画像時刻位置情報を送信する画像時刻位置情報送信手段と、
    前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データを受信する署名対象データ受信手段と、
    を具備し、
    前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行うことを特徴とする請求項1に記載の電子署名用サーバ。
  3. 前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、
    前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段と、
    を具備したことを特徴とする請求項2に記載の電子署名用サーバ。
  4. 前記画像特定情報は、前記画像データを所定の関数で計算した関数値であることを特徴とする請求項1、請求項2、又は請求項3に記載の電子署名用サーバ。
  5. 前記現在位置検出手段は、前記携帯端末が存在する領域を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の電子署名用サーバ。
JP2009259524A 2009-11-13 2009-11-13 電子署名用サーバ Active JP5467591B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009259524A JP5467591B2 (ja) 2009-11-13 2009-11-13 電子署名用サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009259524A JP5467591B2 (ja) 2009-11-13 2009-11-13 電子署名用サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013266261A Division JP5648247B2 (ja) 2013-12-25 2013-12-25 長期署名用サーバ

Publications (2)

Publication Number Publication Date
JP2011109203A JP2011109203A (ja) 2011-06-02
JP5467591B2 true JP5467591B2 (ja) 2014-04-09

Family

ID=44232253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009259524A Active JP5467591B2 (ja) 2009-11-13 2009-11-13 電子署名用サーバ

Country Status (1)

Country Link
JP (1) JP5467591B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790993B2 (en) 2016-04-28 2020-09-29 Tolemaica S.R.L. Computer systems for generating certified data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158662B (zh) * 2014-07-29 2017-06-23 广东省电子商务认证有限公司 基于XAdES的多人电子凭证及实现方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2005045486A (ja) * 2003-07-28 2005-02-17 Casio Comput Co Ltd 撮像装置、撮影画像の認証方法及びプログラム
JP4424032B2 (ja) * 2004-03-30 2010-03-03 カシオ計算機株式会社 業務報告書作成機能付きデジタルカメラおよびプログラム
WO2005119539A1 (ja) * 2004-06-04 2005-12-15 Mitsubishi Denki Kabushiki Kaisha 動作環境を証明する証明書発行サーバ及び証明システム
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
JP2007158397A (ja) * 2005-11-30 2007-06-21 Mitsubishi Electric Corp 画像証明システム及び画像撮影装置
JP4812002B2 (ja) * 2006-02-16 2011-11-09 セイコーインスツル株式会社 記録装置、記録収集サーバ、記録方法、及び記録収集方法
JP4877738B2 (ja) * 2006-02-17 2012-02-15 セイコーインスツル株式会社 記録装置、及び記録方法
WO2007122726A1 (ja) * 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP2008252407A (ja) * 2007-03-29 2008-10-16 Nec Corp 盗難報知システム及び盗難報知方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790993B2 (en) 2016-04-28 2020-09-29 Tolemaica S.R.L. Computer systems for generating certified data

Also Published As

Publication number Publication date
JP2011109203A (ja) 2011-06-02

Similar Documents

Publication Publication Date Title
JP5105291B2 (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8190903B2 (en) Method and apparatus for verifying authenticity of digital data using trusted computing
EP1632907B1 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US11375323B2 (en) Hearing device with model control and associated methods
WO2012114602A1 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US9111120B2 (en) Method for creating a secure dataset and method for evaluating the same
CN104392185A (zh) 在云环境日志取证中实现数据完整性验证的方法
JP5700423B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP6647259B2 (ja) 証明書管理装置
JP5467591B2 (ja) 電子署名用サーバ
JP5648247B2 (ja) 長期署名用サーバ
JP5467592B2 (ja) 長期署名用サーバ
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
JP2014039193A (ja) 情報処理装置、管理装置、情報処理方法及びプログラム
JP5477922B2 (ja) 長期署名検証用サーバ
JP2016103775A (ja) カメラ装置及び検証システム及び情報処理方法及びプログラム
JP4804075B2 (ja) 登録局装置及びシステム
KR100931944B1 (ko) 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법
JP2013258529A (ja) 通信システム及びその認証方法
WO2023144687A1 (en) System and method for identity management
JP2006129080A (ja) データ処理装置及びその方法
JP2011130388A (ja) コンテンツの作成時刻証明システム及びコンテンツの作成時刻証明方法
JP2008244784A (ja) 時刻保証装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140117

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140123

R150 Certificate of patent or registration of utility model

Ref document number: 5467591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250