JP5467591B2 - 電子署名用サーバ - Google Patents
電子署名用サーバ Download PDFInfo
- Publication number
- JP5467591B2 JP5467591B2 JP2009259524A JP2009259524A JP5467591B2 JP 5467591 B2 JP5467591 B2 JP 5467591B2 JP 2009259524 A JP2009259524 A JP 2009259524A JP 2009259524 A JP2009259524 A JP 2009259524A JP 5467591 B2 JP5467591 B2 JP 5467591B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- long
- signature
- image
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007774 longterm Effects 0.000 claims description 292
- 238000004891 communication Methods 0.000 claims description 19
- 238000001514 detection method Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 description 77
- 230000006870 function Effects 0.000 description 65
- 238000012545 processing Methods 0.000 description 28
- 238000000034 method Methods 0.000 description 21
- 230000010365 information processing Effects 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 238000003860 storage Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 208000037146 Atypical Timothy syndrome Diseases 0.000 description 1
- 208000037498 atypical type Timothy syndrome Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
これにより、例えば、人を被写体として、当該人がある日時にある場所にいたことを証明したり、あるいは、事故現場を撮影して保険業務に適用したりすることができる。
この技術は、ユーザの指紋を携帯電話で読み取ってサーバに送信し、サーバは、当該指紋によってユーザを認証し、その時刻と携帯電話の位置(携帯電話が通信した基地局より特定)を電子署名する。
また、画像を撮影して非改竄性を証明したい場合には使用することができなかった。
請求項2に記載の発明では、前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバに前記画像時刻位置情報を送信する画像時刻位置情報送信手段と、前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データを受信する署名対象データ受信手段と、を具備し、前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行うことを特徴とする請求項1に記載の電子署名用サーバを提供する。
請求項3に記載の発明では、前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段と、を具備したことを特徴とする請求項2に記載の電子署名用サーバを提供する。
請求項4に記載の発明では、前記画像特定情報は、前記画像データを所定の関数で計算した関数値であることを特徴とする請求項1、請求項2、又は請求項3に記載の電子署名用サーバを提供する。
請求項5に記載の発明では、前記現在位置検出手段は、前記携帯端末が存在する領域を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の電子署名用サーバを提供する。
図1は、本実施の形態の概要を説明するための図である。
長期署名データ(ES−A)は、XMLによって構成されており、図に示したように、ES、STS、ES−T、検証情報、ES−XL、ATSなどの各要素を用いて構成されている。
ATSには、第1世代のATS(1st)、第2世代のATS(2nd)、・・・など各世代のものがあり、これらによって、ES−Aは、第1世代のES−A(1st)、第2世代のES−A(2nd)などと構成される。
長期署名データの作成時はES−A(1st)が作成され、ATS(1st)の有効期限が切れる前にATS(2nd)を作成してES−A(2nd)に更新する、といったように、ES−A(n)の有効期限が切れる前にES−A(n+1)に更新することにより長期署名データの有効期限を永続的に延長していくことができる。
携帯端末6で被写体を撮影すると、携帯端末6は、当該被写体の画像データを生成して記憶すると共に、当該画像データのハッシュ値(以下、画像ハッシュ値)を計算する。
また、携帯端末6は、GPS(Global Positioning Systems)機能を備えており、撮影時の現在日時刻と現在位置を検出し、これらを撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、被写体を撮影すると速やかに画像データ、撮影日時刻、及び撮影位置を特定する画像時刻位置情報(以下、画像GPS情報)を基地局サーバ5に送信する。なお、これら画像データ、撮影日時、撮影位置を特定する情報は、個別に送信してもよい。
撮影日時刻の確認は、現在日時刻と撮影日時刻を比較することにより行われる。
一方、撮影位置の確認は、携帯端末6の電波を受信した基地局サーバ5によって携帯端末6の存在するエリアを特定し、画像GPS情報による撮影位置が当該エリア内にあることを確認することにより行われる。
基地局サーバ5は、撮影日時刻と撮影時刻が正しいことを確認すると、画像GPS情報と電子署名に用いる秘密鍵の公開鍵証明書を長期署名サーバ3に送信する。
長期署名サーバ3は、電子署名値を受信すると、これを用いてESを生成し、引き続きSTS、ES−T、検証情報、ES−XLを生成する。
そして、長期署名サーバ3は、ATS(1st)を作成するためのハッシュ値対象データ作成用データを生成してこれを携帯端末6に送信する。
長期署名サーバ3は、このハッシュ値を用いてATS(1st)を生成し、ES−A(1st)を完成させて携帯端末6に送信する。
その後、ES−A(1st)の有効期限が切れる前に、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信し、長期署名サーバ3は、これをES−A(2nd)に更新する。
第1の画像GPS情報は、携帯端末6で被写体が撮影された際に生成される画像GPS情報であり、第2の画像GPS情報は、携帯端末6が基地局サーバ5に送信する画像GPS情報であり、第3の画像GPS情報は、長期署名サーバ3が長期署名データを作成する際に使用する画像GPS情報である。
画像データと画像ハッシュ値は、何れも画像データを特定する画像特定情報として機能しており、撮影位置と撮影位置ハッシュ値は、何れも撮影位置を特定する撮影位置特定情報として機能しており、撮影日時刻と撮影日時刻ハッシュ値は、何れも撮影日時刻を特定する撮影日時刻特定情報として機能している。
そのため、画像GPS情報(第1〜第3の画像GPS情報)は、画像特定情報、撮影位置特定情報、撮影日時刻特定情報を含む画像時刻位置情報として機能している。
図2は、本実施の形態に係る長期署名システム1のネットワーク構成を説明するための図である。
長期署名システム1は、タイムスタンプサーバ2、長期署名サーバ3、ネットワーク4、基地局サーバ5、携帯端末6、CAのリポジトリサーバ10、CA−TSAのリポジトリサーバ11などを用いて構成されている。
なお、携帯端末6は、例えば、デジタル式カメラ、携帯型PC(Personal Computer)、PDA(Personal Digital Assistant)、携帯型ゲーム機など、カメラ機能とGPS機能を有する携帯端末であればよい。
また、携帯端末6は、GPS機能によって撮影した際の現在日時刻と現在位置を計測することにより、これを撮影日時刻、及び撮影位置として取得する。
携帯端末6は、このようにして撮影と同時に現在日時刻と現在位置を計測して、第1の画像GPS情報(画像データ、撮影日時刻、撮影場所)を生成する。
更に、長期署名データの作成にあたって長期署名サーバ3は、後ほどハッシュ値対象データ作成用データを携帯端末6に送信するが、携帯端末6は、これを処理する機能も有している。
基地局サーバ5は、所定の通信エリアをカバーしており、図示しないが、このような基地局サーバ5を複数設置することにより全体の通信エリアをカバーしている。
そして、基地局サーバ5は、携帯端末6が発する電波を受信することにより、携帯端末6が自己の通信エリアに存在することを検出することができる。
即ち、携帯端末6からの電波を受信した基地局サーバ5によって携帯端末6の存在する範囲(以下、存在エリア)を特定することができる。
なお、携帯端末6からの電波を受信する基地局サーバ5が複数ある場合、それらの存在エリアの重なる領域に携帯端末6が存在するため、携帯端末6の存在エリアをより限定することができる。
また、基地局サーバ5は、第2の画像GPS情報の撮影位置と携帯端末6の存在エリアを比較し、撮影位置が存在エリア内にある場合、撮影位置が正しいと判断する。
このように、第2の画像GPS情報には、撮影日時刻と撮影場所が含まれているため、基地局サーバ5は、撮影日時刻と撮影場所を検証することができる。
これは、長期署名データのES(後述)に撮影日時刻と撮影場所をそのままの形では含めることができないためである。
また、基地局サーバ5は、電子署名用の秘密鍵と、当該秘密鍵に対応する公開鍵の公開鍵証明書を記憶しており、当該公開鍵証明書も長期署名サーバ3に送信する。
このように、基地局サーバ5は、携帯端末6の第2の画像GPS情報を確認する機能と、署名前XAdESデータに電子署名する機能を有している。
長期署名サーバ3は、署名前XAdESデータを生成して基地局サーバ5に電子署名してもらい、また、ATSを携帯端末6と協働して作成し、長期署名データを生成する。
なお、ATSの作成には第1の画像GPS情報を要するが、ATSの作成に関しては、第1の画像GPS情報を携帯端末6からユーザ端末(例えば、ユーザのPC)に移動しておき、長期署名サーバ3とユーザ端末との間で行ってもよい。
タイムスタンプの発行は、ネットワーク4経由で送信されてきたタイムスタンプ発行対象の電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
この電子署名の確認は、タイムスタンプに用いた秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
第三者が基地局サーバ5の秘密鍵の公開鍵証明書を用いて基地局サーバ5の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態で電子署名がなされたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
第三者がタイムスタンプの公開鍵証明書を用いてタイムスタンプサーバ2の電子署名を検証する場合に、当該公開鍵証明書が失効情報に記載されていないことを確認することにより、当該公開鍵証明書が有効な状態でタイムスタンプが発行されたことを確認することができる。
失効情報は、例えば、24時間ごとなど、定期・不定期に最新のものに更新される。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、このフォーマットは一例であって、長期署名データのフォーマットをXMLに限定するものではない。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、第3の画像GPS情報、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
SignatureValueには、SignedInfoを基地局サーバ5が秘密鍵で署名した署名値が設定されている。
署名値によってSignedInfoが検証されると、これによって署名対象プロパティが検証され、更に署名対象プロパティによってKeyInfoが検証されるため、このように、長期署名サーバ3がSignatureValueに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
署名タイムスタンプには、ESに対して発行されたSTS(署名タイムスタンプ)が設定されている。STSは、タイムスタンプサーバ2において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ2の秘密鍵で電子署名したものである。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、長期署名サーバ3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ2がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書である。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、証明書群に含まれる各公開鍵証明書の失効情報である。
ATS(Archive Time Stamp:アーカイブタイムスタンプ)(1st)は、第1世代のATSであって、ES−Tを検証する情報、第3の画像GPS情報、長期署名サーバ3による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
より詳細には、ATS(1st)は、ハッシュ値対象データ(第1の画像GPS情報、第3の画像GPS情報、署名対象プロパティ、SignedInfo、SignatureValue、KeyInfo、STS(署名タイムスタンプ)、証明書群、失効情報群などを連結したデータ)のハッシュ値にタイムスタンプを発行したものを用いて構成されている。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、第3の画像GPS情報、タイムスタンプサーバ2による電子署名、タイムスタンプサーバ2によるタイムスタンプなどが含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
図示しないが、更に、ES−A(2nd)とATS(3rd)を要素とするES−A(3rd)、ES−A(3rd)とATS(4th)を要素とするES−A(4th)、・・・と更に世代を続けることができる。
まず、ES−XLまで作成し、署名タイムスタンプと検証情報が有効なうちにATS(1st)を取得し、ES−A(1st)を構築する。
そして、ATS(1st)が有効性を失う前(タイムスタンプトークンの公開鍵証明書の有効期限切れや失効前、あるいは、関連する暗号アルゴリズムの危殆化前)に、ATS(2nd)を取得して、ES−A(1st)をES−A(2nd)に更新する。
以下、同様にして現在のATSが有効性を失う前に次世代のATSを取得する処理を繰り返すことにより、ES−Aを更新していく。
このようにして、ES−XLに対してATSが時系列的に付与され、最新の世代のATSが有効期限内である長期署名データが得られる。
このようにして作成された長期署名データの検証については、後ほど詳細に説明する。
携帯端末6は、一例としてカメラ機能とGPS機能を有する携帯電話であり、以下の構成を有する。
CPU22は、EEPROM33などに記憶されたプログラムに従って、各種の情報処理や携帯端末6の各部の制御を行う。
例えば、CPU22は、被写体の撮影、被写体を撮影した画像データの保存、画像データのハッシュ値の計算、GPSによる現在位置と現在日時刻の検出、第1の画像GPS情報の生成、第2の画像GPS情報の生成と基地局サーバ5への送信などの各処理を行う。
ディスプレイ24は、CPU22からの制御を受けて、カメラ30が写している被写体の画像、被写体を撮影した場合は撮影した画像データによる画像、ネットワーク4に接続するためのブラウザ画面、基地局サーバ5からの通知などの各種の画面を表示する。
マイク26は、ユーザの通話音声などを電気変換し、これによる音声信号はデジタル化された後CPU22に入力される。
バッテリ27は、充電可能な二次電池であって、携帯端末6の各部に電力を供給する。
これにより、CPU22は、第2の画像GPS情報を基地局サーバ5に送信することができる。
カメラ30は、レンズを用いた光学系で被写体の像をCCD(Charge−Coupled Device)上に投影し、その像を画像データに変換する。
カメラ30は、シャッターボタンを備えており、ユーザがシャッターボタンを押下すると、CPU22の処理によって、シャッターボタン押下時の画像データがEEPROM33に記憶されて保存される。
RAM32は、読み書きが可能なメモリであって、CPU22が、画像データのハッシュ値の計算や、GPSによる現在位置と現在日時刻の解析、その他各種の情報処理を行う際のワーキングメモリを提供する。
EEPROM33には、CPU22に実行させるプログラムを記憶したプログラム部34、及びカメラ30で撮影した画像データ、撮影日時刻、撮影位置、その他のデータを記憶するデータ部35が形成されている。
なお、EEPROM33は、フラッシュメモリなどの不揮発性メモリでも実現可能である。
長期署名サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、長期署名サーバ3をネットワーク4に接続する。長期署名サーバ3は、通信部44を介して基地局サーバ5、携帯端末6、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11などと通信することができる。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムなどが記憶されている。
データ格納部47には、公開鍵証明書を発行したCAの証明書、CAのルート証明書、TSAの証明書、TSAのルート証明書など、長期署名データを作成するために必要な情報が記憶されている。
基地局サーバ5は、CPU51、ROM52、RAM53、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理や基地局サーバ5の各部の制御を行う。具体的には、例えば、携帯端末6のネットワーク4への接続を仲介する他、携帯端末6から第2の画像GPS情報を受信して、当該第2の画像GPS情報の撮影日時刻と撮影位置が正しいか確認したり、長期署名サーバ3から送信されてきた署名前XAdESデータに電子署名したりする。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、携帯端末6と通信したり、ネットワーク4を介して各種サーバと通信する。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、プログラム格納部57には、CPU51に上記の機能を発揮させるプログラムなどが記憶されており、データ格納部58には、電子署名を行うための秘密鍵や、当該秘密鍵に対応する公開鍵の公開鍵証明書などが記憶されている。
タイムスタンプサーバ2は、タイムスタンプ用の秘密鍵を記憶しており、例えば、電子データに原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行うことによりタイムスタンプを発行する。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプサーバ2が付与した日時刻の正当性を確認できるため、タイムスタンプとして機能する。
この他、リポジトリサーバ10、リポジトリサーバ11は、基地局サーバ5などと同様にCPU、ROM、RAM、記憶部、通信部、入出力部などを備えている。
なお、以下の処理は、携帯端末6のCPU21、基地局サーバ5のCPU51、及び長期署名サーバ3のCPU41が所定のプログラムに従って行うものである。
まず、携帯端末6と基地局サーバ5は、協働して画像GPS情報処理を行う(ステップ50)。
次に、基地局サーバ5と長期署名サーバ3は、協働してES作成処理を行う(ステップ100)。
そして、携帯端末6と長期署名サーバ3が協働してES−A(1st)作成処理を行う(ステップ400)。
このようにして長期署名データ(ES−A)が作成される。
そして、図示しないが、作成されたES−A(1st)は、有効なうちに、ATS(2nd)を付与してES−A(2nd)に更新され、以下、長期署名データの有効性が失われないように世代を重ねていく。
図7は、ステップ50の画像GPS情報処理を説明するためのフローチャートである。
ユーザが携帯端末6の撮影用のシャッターボタンを操作すると、携帯端末6は、GPS29により現在日時刻と現在位置を検出すると共に(ステップ55)、カメラ30によって被写体を撮影して当該被写体の画像データを生成する。
次に、携帯端末6は、カメラ30が被写体を撮影した際にGPS29で取得した現在日時刻と現在位置をそれぞれ撮影日時刻、及び撮影位置とする。
そして、携帯端末6は、画像データ、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第1の画像GPS情報を生成する(ステップ60)。
次に、携帯端末6は、画像ハッシュ値、撮影日時刻、及び撮影位置を含む(例えば、所定のフォーマットに従って連結する)第2の画像GPS情報を生成して基地局サーバ5に送信する(ステップ70)。
なお、これら画像ハッシュ値、撮影日時刻、撮影位置は、個別に基地局サーバ5に送信し、基地局サーバ5で第2の画像GPS情報を生成するように構成することもできる。
次に、基地局サーバ5は、以下のようにしてGPS情報が正しいか否かを判断する。
まず、基地局サーバ5は、自身の有する時計などにより現在日時刻を取得し、当該現在日時刻と撮影日時刻が所定の範囲(例えば、撮影日時刻が現在日時刻以前の5分以内)内で一致するか否かを確認する(ステップ80)。
これは、携帯端末6の時計の精度、携帯端末6が第2の画像GPS情報を生成して基地局サーバ5に送信する時間などを考慮し、一致の判断においてある程度の範囲をもたせたものである。
なお、複数の基地局サーバ5で携帯端末6の電波を受信し、携帯端末6の存在エリアを更に絞り込むことができる場合は、絞り込まれた存在エリアに携帯端末6が存在するか否かを確認するように構成することもできる。
そして、基地局サーバ5は、現在日時刻と撮影日時刻が所定範囲で一致し、かつ、撮影位置が存在エリア内にある場合、第2の画像GPS情報が正しいと判断し、少なくとも一方の条件が満たされない場合は、第2の画像GPS情報が正しくないと判断する。
携帯端末6は、基地局サーバ5からエラー通知を受信すると、これをディスプレイ24に表示して、ユーザにエラー通知を提示する。
即ち、第2の画像GPS情報に、基地局サーバ5で確認する撮影日時刻及び撮影位置と、長期署名サーバ3で長期署名データの作成に必要な撮影日時刻ハッシュ値と撮影位置ハッシュ値を含めておくのである。このように構成すると、基地局サーバ5が撮影日時刻ハッシュ値と撮影位置ハッシュ値を計算する必要がなくなる。
まず、基地局サーバ5は、後に電子署名を行う秘密鍵の公開鍵証明書を長期署名サーバ3に送信する(ステップ110)。
次に、長期署名サーバ3は、基地局サーバ5から公開鍵証明書を受信し(ステップ115)、署名前XAdESデータのフォーマットをXMLによって作成する(ステップ120)。
そして、基地局サーバ5は、第3の画像GPS情報を長期署名サーバ3に送信し(ステップ125)、長期署名サーバ3は、当該第3の画像GPS情報を受信する(ステップ130)。
なお、基地局サーバ5は、長期署名サーバ3に第2の画像GPS情報を送信し、長期署名サーバ3は、第2の画像GPS情報から第3の画像GPS情報を生成するように構成することもできる。
次に、長期署名サーバ3は、公開鍵証明書のハッシュ値を計算すると共に(以下、公開鍵証明書ハッシュ値)、署名前XAdESデータに署名対象プロパティのエリアを作成し、ここに公開鍵証明書ハッシュ値を設定する(ステップ140)。
長期署名サーバ3は、このようにしてSignedInfoを作成すると、署名前XAdESデータからSignedInfoエリアを抽出して基地局サーバ5に送信する(ステップ150)。
長期署名サーバ3は、基地局サーバ5から電子署名値を受信すると、SignatureValueエリアを作成して、これに電子署名値を設定し、ESを作成する(ステップ160)。
まず、長期署名サーバ3は、ステップ100で作成したESを処理対象として入力する(ステップ205)。この際に、ESを検証するように構成することもできる。
次に、長期署名サーバ3は、ESからSignatureValueエリアを抽出し(ステップ210)、SignatureValueのハッシュ値を計算する(ステップ215)。
タイムスタンプサーバ2は、TSQを受信すると、現在日時刻の付与後、秘密鍵で署名してTST(Time Stamp Token)を生成する。
そして、タイムスタンプサーバ2は、発行したTSTを用いてTSR(Time−stamp Response)を生成し、長期署名サーバ3に送信する(ステップ225)。
より詳細に説明すると、TSRの中にはTSTが存在し、TSRから取り出したTSTが、STS(署名タイムスタンプ)やATS(アーカイブタイムスタンプ)などと呼ばれる。
そして、長期署名サーバ3は、ES−Tに署名タイムスタンプエリアを作成してTSTをSTS(署名タイムスタンプ)として設定し、ES−Tの作成をする(ステップ235)。
まず、長期署名サーバ3は、ステップ200で作成したES−Tを処理対象として入力する(ステップ305)。
まず、長期署名サーバ3は、基地局サーバ5の公開鍵証明書を検証するための認証局による署名証明書を取得し(ステップ310)、更に、当該署名証明書のルート証明書を取得する(ステップ315)。
次いで、長期署名サーバ3は、署名タイムスタンプを証明するためのTSA証明書を取得し(ステップ320)、次いで、当該TSA証明書のルート証明書を取得する(ステップ325)。これら取得対象の証明書群は長期署名サーバ3に記憶されている。
このような場合、失効してから失効情報に登録されるまで時間を要するので、長期署名サーバ3は、証明書群を作成した後、一定期間経過後(署名証明書を発行した認証局の運用ポリシーに基づく、例えば、24時間、あるいは数日)に失効情報を収集する。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のCRLを送信する(ステップ335)。
ここで、CRLは、失効した証明書を一覧したリストであって、証明書とCRLを照合することにより証明書が有効であるか否かを判断するためのものである。
これに対し、リポジトリサーバ10は、長期署名サーバ3に署名証明書のルート証明書のARLを送信する(ステップ345)。
ここで、ARLは、失効した自己署名証明書などのリストである。ルートのCAは、証明書信頼チェーンにおいて最上位に位置するため、ルートのCAは、自己を自己署名証明書にて証明する。そして、ルート証明書とARLを照合することによりルート証明書が有効であるか否かを判断することができる。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のCRLを送信する(ステップ355)。
次に、長期署名サーバ3は、リポジトリサーバ11にTSA証明書のルート証明書のARLを要求する(ステップ360)。
これに対し、リポジトリサーバ11は、長期署名サーバ3にTSA証明書のルート証明書のARLを送信する(ステップ365)。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報(画像データ、撮影日時刻、撮影位置を記憶していて、第1の画像GPS情報を生成してもよい)を記憶するユーザ端末で行ってもよい。
まず、長期署名サーバ3は、ステップ300で作成したES−XLを処理対象として入力する(ステップ405)。この際に、長期署名サーバ3が、ES−XLを検証するように構成することもできる。
次に、長期署名サーバ3は、長期署名データにATSエリアを作成する(ステップ410)。
携帯端末6は、当該通知を受信すると、記憶しておいた第1の画像GPS情報を読み込んで取得する(ステップ420)。
長期署名サーバ3は、携帯端末6に準備完了通知を送信すると、ES−A(1st)用のハッシュ値対象データ作成用データを作成する。
なお、このハッシュ値対象データ作成用データは、ハッシュ値対象データから第1の画像GPS情報を除いたものである。
長期署名サーバ3は、署名値対象データ作成用データを作成すると、これを携帯端末6に送信する(ステップ425)。
次に、携帯端末6は、ハッシュ値対象データのハッシュ値を計算し、長期署名サーバ3に送信する(ステップ435)。
長期署名サーバ3は、携帯端末6から当該ハッシュ値を受信すると、これにタイムスタンプを要求するためのTSQを生成してタイムスタンプサーバ2に送信する(ステップ440)。
タイムスタンプサーバ2は、TSQを受信すると、TSQからハッシュ値対象データのハッシュ値を取り出し、これに現在日時刻を付与して秘密鍵で署名することによりTSTを生成する。
そして、タイムスタンプサーバ2は、TSTを用いてTSRを生成し、長期署名サーバ3に送信する(ステップ445)。
そして、長期署名サーバ3は、抽出したTSTをATS(1st)としてES−XLに追加し、ES−A(1st)を生成して携帯端末6に送信する(ステップ465)。
以上のようにして、画像データを携帯端末6の内部に保持したまま、当該画像データに対する長期署名データ(ES−A(1st))を作成することができる。
なお、以下の処理は、携帯端末6が行うが、第1の画像GPS情報を記憶するユーザ端末で行ってもよい。
まず、携帯端末6は、ES−A(1st)を長期署名サーバ3に送信する(ステップ505)。携帯端末6でES−A(1st)が入力された際に、これを検証するように構成することもできる。
長期署名サーバ3は、携帯端末6からES−A(1st)を受信する(ステップ510)。
そして、長期署名サーバ3は、ES−A(1st)からATS(1st)に必要な証明書情報を割り出して、これらを以下のように収集する。
次に、長期署名サーバ3は、TSA−CAのリポジトリサーバ11にアクセスし、ATS(1st)のTSA証明書のCRLを要求し(ステップ525)、リポジトリサーバ11は、長期署名サーバ3にCRLを送信する(ステップ530)。
そして、長期署名サーバ3は、CRLを受信する。
そして、長期署名サーバ3は、ARLを受信する。
次に、長期署名サーバ3は、収集した証明書群と失効情報群を、それぞれATS(1st)のcertificatesエリア及びcrlsエリアに追加してATS(1st)を更新する(ステップ550)。
次に、長期署名サーバ3は、ATS(1st)を更新したES−A(1st)にATS(2nd)用のエリアを作成し、ES−A(2nd)を作成する準備が整った旨の準備完了通知を携帯端末6に送信する(ステップ555)。
即ち、長期署名サーバ3は、ハッシュ値対象データ作成用データを作成して携帯端末6に送信する。
長期署名サーバ3は、当該署名値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらい、これをES−A(1st)に追加してES−A(2nd)を作成する。
ES−A(3rd)、ES−A(4th)など後の世代も同様にして作成される。
(1)携帯端末6で被写体を撮影した際に、GPS29により撮影日時刻と撮影場所も記録することができる。
(2)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所を同時に基地局サーバ5に送信することができる。
(3)被写体を撮影した画像データのハッシュ値と、当該撮影を行った撮影日時刻、及び撮影場所に対して長期署名を行うことができる。
(4)画像データを基地局サーバ5や長期署名サーバ3に送らずに長期署名データを作成することができるため、プライバシーを守りつつ、被写体の存在証明を行うことができる。
(5)画像データを基地局サーバ5や長期署名サーバ3に送らずに済むため、通信費用を抑えることができる。
(6)携帯端末6からユーザ端末に画像データや第1の画像GPS情報を移動して、その後の処理をユーザ端末で行うことができる。
(7)第1の画像GPS情報を用いる処理だけ携帯端末6(又はユーザ端末)で行い、XMLの解析、電子署名、タイムスタンプ、検証情報の取得など、コンピュータの負荷が高い処理は長期署名サーバ3で行うため、携帯端末6(ユーザ端末)の負荷を小さくすることができる。
(8)画像データをユーザ側に保持したまま、長期署名データの作成をアウトソースすることができ、ユーザ環境に長期署名システムを構築する必要がないため、ユーザが運用管理(ログ監視、失敗監視、リカバリ処理等)を行う必要がない。
(9)ユーザ環境に長期署名システムを構築しないため、ユーザ環境からタイムスタンプ及び失効情報を取得するためのネットワーク設定(IP、ポートを開く等)が必要ない。
(10)認証パスの取得のための署名証明書のルート証明書及びTSA証明書のルート証明書などは、長期署名サーバ3が有しているため、これらの情報をユーザ環境で保持する必要がない。そのため、例えば、TSAが認証局を変更する場合であっても、ユーザ環境で新しい認証局証明書(ルート証明書や中間証明書)を登録しなおす必要がない。
(11)タイムスタンプは、長期署名サーバ3が取得するため、携帯端末6やユーザ端末などのユーザ側は、TSAと契約する必要がない。
(12)長期署名フォーマットのバージョンアップや暗号アルゴリズムの危殆化発生時には、長期署名サーバ3が対応し、ユーザ側が対応する必要がない。なお、ハッシュ関数が危殆化した場合は、ユーザ側装置のハッシュ関数を変更する必要がある。この場合、予め想定される最新の複数のハッシュ関数をユーザ側に埋め込んでおき、スイッチで切り替えられるとか、毎回、複数のハッシュ関数で計算したハッシュ値群をサーバに送るように構成してもよい(大したサイズではない)。
(13)長期署名データの生成を長期署名サーバ3にアウトソースすることにより、例えば、保険会社などで第1の画像GPS情報を長期署名する長期署名システムを構築したいが処理する第1の画像GPS情報数が見積もれないため初期コストをかけられない、長期署名システムを運用するための要員を確保できないため自社内にサーバシステムを持てない、画像データは社内から持ち出したくない、といった顧客の要望を満たすソリューションを提供することができる。
(14)長期署名フォーマットを利用することにより、電子署名の有効性を延長したり、暗号アルゴリズムの危殆化に対応することが可能となる。
(15)第2、第3の画像GPS情報を用いることにより第1の画像GPS情報に対して、署名鍵で署名を行い、署名タイムスタンプを付与してES−Tを作成し、ES−Tに対して必要な検証情報(認証パス及び失効情報)を収集・付与し、アーカイブタイムスタンプを付与してES−Aを作成する処理を機密を確保してクラウドで行うシステムを提供することができる。
(16)画像データを長期署名サーバ3に送信してもよい場合は、画像データを長期署名サーバ3に送信することも可能であるが、データサイズが大きいことや、即時性が求められることもあり、データサイズの小さいハッシュ値を先に送り、署名及び署名タイムスタンプを証明センタ(長期署名サーバ3)に依頼することができる。
(17)携帯端末6とユーザ端末の接続を長期署名サーバ3とし、タイムスタンプサーバ2、リポジトリサーバ10、リポジトリサーバ11と接続しないため、携帯端末6とユーザ端末の接続先を可能な限り少なくすることができ、接続先が多いことによるセキュリティホールの増大を防ぐことができる。
(18)次のような、ASPにて証拠担保するシステムを構築することができる。
携帯端末6のユーザがカメラ機能を利用して画像を作成して画像のハッシュ値と同時に取得されているGPS情報を基地局サーバ5(基地局)に送付する。基地局サーバ5は、GPS情報が正しいと判断した場合に、GPS情報と画像のハッシュ値を長期署名サーバ3(証明センタ)に送る。長期署名サーバ3は、受け取ったデータをもとに署名対象データを作成し、基地局サーバ5へ送る。基地局サーバ5は、「位置の確認者」としての署名を行い、署名値を長期署名サーバ3へ送付する(時刻の証明は署名タイムスタンプが役割を果たす)。長期署名サーバ3は、署名値をもとに署名タイムスタンプを作成し、引き続き、アーカイブタイムスタンプ処理へ進む。一定期間経過後、証明センターは、要求のあった携帯端末6に対して通信を行い、残りの処理を行ってES−Aを完成させる。
長期署名システム1において、携帯端末6は、携帯端末として機能しており、基地局サーバ5は、電子署名用サーバとして機能しており、長期署名サーバ3は、長期署名用サーバとして機能している。
また、画像データ、及び画像ハッシュ値は、携帯端末6で撮影した被写体の画像データを特定する画像特定情報として機能しており、撮影日時刻、撮影日時刻ハッシュ値、撮影位置、撮影位置ハッシュ値は、それぞれ撮影日時刻特定情報と撮影位置特定情報として機能している。
そのため、画像GPS情報(第1の画像GPS情報、第2の画像GPS情報、第3の画像GPS情報)は、画像データ、撮影日時刻、撮影位置を特定する画像時刻位置情報として機能している。
そして、基地局サーバ5は、携帯端末6から第2の画像GPS情報を受信するため、前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報(画像ハッシュ値)と、前記撮影の際の撮影位置を特定する撮影日時刻特定情報と、前記撮影の撮影日時刻を特定する撮影位置特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段を備えている。
また、基地局サーバ5は、携帯端末6の発する電波を受信することにより携帯端末6が当該基地局サーバ5の通信エリアに存在することを検出することができるため、前記携帯端末の現在位置を検出する現在位置検出手段を備えている。
更に、基地局サーバ5は、自己の有する時計などによって現在日時刻を取得することができるため、現在日時刻を取得する現在日時刻取得手段を備えている。
そして、基地局サーバ5は、第2の画像GPS情報に含まれる撮影位置が携帯端末6の現在位置と所定の範囲(存在エリア)で一致し、また、撮影日時刻が現在日時刻と所定範囲で一致するか判断し、両者が一致する場合に、第2の画像GPS情報に対して署名前XAdESデータ(第2の画像GPS情報は、署名前XAdESデータには第3の画像GPS情報として含まれている)に電子署名することにより電子署名するため、前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段を備えている。
そして、長期署名サーバ3は、受信した第3の画像GPS情報を用いて署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5が署名前XAdESデータに対して行った電子署名の電子署名値を受信するため、前記受信した画像時刻位置情報を用いて長期署名データ用の署名対象データ(署名前XAdESデータ)を生成する署名対象データ生成手段と、前記生成した署名対象データを前記電子署名用サーバに送信する署名対象データ送信手段と、前記送信した署名対象データの電子署名値を前記電子署名用サーバから受信する電子署名値受信手段を備えている。
更に、長期署名サーバ3は、当該電子署名値を用いて画像GPS情報(第1、第2、第3の画像GPS情報の何れでもよい)に対する長期署名データを生成するため、前記受信した電子署名値を用いて前記画像時刻位置情報の長期署名データを生成する長期署名データ生成手段を備えている。
また、長期署名サーバ3は、公開鍵証明書(公開鍵証明書の検証によって電子署名値が検証される)やタイムスタンプを検証するための検証情報を生成するため、前記電子署名値と前記タイムスタンプを検証する検証情報を生成する検証情報生成手段を備えている。
そして、長期署名サーバ3は、署名前XAdESデータ、SignatureValue、署名タイムスタンプ、検証情報を用いてES−XLを作成するため、前記署名対象データ(署名前XAdESデータ)、前記電子署名値(SignatureValue)、前記タイムスタンプ(署名タイムスタンプ)、及び前記検証情報を含む基本署名データ(ES−XL)を生成する基本署名データ生成手段を備えており、また、ES−XLを所定期間検証するためのATS(1st)を取得するため、前記生成した基本署名データを所定期間検証するための長期検証情報(ATS(1st))を取得する長期検証情報取得手段を備えている。
そして、前記長期署名データ生成手段は、前記取得した長期検証情報(ATS(1st))を前記生成した基本署名データ(ES−XL)に加えて長期署名データ(ES−A(1st))を生成している。
そして、長期署名サーバ3は、タイムスタンプサーバ2によって当該ハッシュ値にタイムスタンプを付与してATS(1st)を取得するため、前記長期検証情報取得手段は、前記受信した長期検証関数値にタイムスタンプを付与して前記長期検証情報を取得している。
そして、長期署名サーバ3は、次世代のATSをES−Aに加えてES−Aを更新するため、前記長期署名データ生成手段は、前記受信した長期署名データに前記取得した再度の長期検証情報を加えて当該長期署名データを更新している。
そして、長期署名サーバ3は、タイムスタンプサーバ2でこれにタイムスタンプを発行してもらって次世代のATSとすることから、前記再度の長期検証情報取得手段は、前記受信した再度の長期検証関数値にタイムスタンプを付与して前記再度の長期検証情報を取得している。
以下の検証者端末は、長期署名データ、第1の画像GPS情報取得して、長期署名データを用いて第1の画像GPS情報を検証するユーザ端末である。
例えば、甲が作成した長期署名データ、第1の画像GPS情報を乙が受け取り、乙が検証者端末でこれを検証する場合が想定される。
あるいは、検証者端末は、画像データ、撮影日時刻、撮影場所を取得して、これらから第1の画像GPS情報を生成してもよい。
次に、検証者端末は、第1の画像GPS情報から第3の画像GPS情報を生成して、これを長期署名サーバ3に送信し(ステップ615)、長期署名サーバ3は、これを受信する(ステップ620)。
この処理は、検証者端末から送信された第3の画像GPS情報と、長期署名データのXAdES内の第3の画像GPS情報を比較し、両者が一致することを確認することにより行われる。
次に、長期署名サーバ3は、公開鍵証明書(署名証明書)の検証を行う(ステップ630)。
この検証は、検証情報に含まれる証明書群、及び失効情報群を用いて、認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
この検証は、SignatureValueの署名値を公開鍵証明書から取り出した公開鍵で復号化すると共に、SignedInfoのハッシュ値を計算し、当該復号化した値とハッシュ値が一致することを確認することにより行われる。
次に、長期署名サーバ3は、STSを検証する(ステップ640)。
この検証は、SignatureValueのハッシュ値を計算し、これと、STSに記載されているハッシュ値が一致することを確認することにより行われる。
この検証は、TSA証明書でTSA署名値を復号して確認する他、検証情報に含まれる証明書群、及び失効情報群を用いて、STS証明書の認証パスがつながること、及び認証パス上の証明書が失効していなかったことを確認することにより行われる。
次に、検証者端末は、ハッシュ値対象データのハッシュ値を計算して長期署名サーバ3に送信する(ステップ660)。
次に、長期署名サーバ3は、ATS(1st)の証明書の認証パスを作成するための証明書(ルート証明書)を自サーバ内から取得する(ステップ670)。
そして、長期署名サーバ3は、認証パスがつながること、認証パス上の証明書が失効していないことを確認することによりATS(1st)の証明書の検証を行う(ステップ685)。
この検証は、各証明書、各失効情報、各タイムスタンプ間の時刻の整合性が取れることの確認、フォーマットの整合性の確認などにより行われる。
長期署名サーバ3は、以上の検証による検証結果を生成して検証者端末に送信する(ステップ695)。
そして、検証者端末は、長期署名サーバ3から検証結果を受信して検証者に提示する(ステップ700)。
なお、ATSがATS(2nd)、ATS(3rd)と更に下の世代が存在する場合も同様にして検証する。
そのため、例えば、甲が第1の画像GPS情報、及び長期署名データを乙に提供し、画像データを甲乙以外の者に渡したくない場合に、乙は画像データを長期署名サーバ3に提供せずに長期署名データによる画像データの正当性を確認することができると共に、撮影日時刻と撮影場所の正当性も確認することができる。
そして、ATS(1st)の生成に用いたアルゴリズムが危殆化する可能性がある場合は、更に最新のアルゴリズムでATS(2nd)を付与すれば証拠性は失われない。
以降、最新のアルゴリズムで世代を重ねていくことにより証拠性を未来に渡って維持することができる。
なお、以下の構成で原本データは長期署名データで検証対象となるデータであって、本実施の形態では、画像GPS情報(第1、第2、第3の画像GPS情報)が相当する。
署名対象データと前記署名対象データを検証する検証情報、及び前記署名対象データと検証情報を所定期間検証する長期検証情報を含む長期検証情報を用いて構成され、原本データの正当性を検証するための長期署名データを検証者端末から受信する長期署名データ受信手段と、前記署名対象データに含まれる所定の情報を抽出して長期検証情報作成用情報を作成し、当該作成した長期検証情報作成用情報を前記検証者端末に送信する長期検証情報作成用情報送信手段と、前記検証者端末から、前記送信した長期検証情報作成用情報に前記原本データを加えて所定の関数で計算した長期検証情報作成用関数値を受信する長期検証情報作成用関数値受信手段と、前記受信した長期検証情報作成用関数値を用いて前記長期検証情報を検証する長期検証情報検証手段と、を具備したことを特徴とする長期署名検証用サーバ(第1の構成)。
前記検証情報を用いて前記署名対象データを検証する署名対象データ検証手段を具備し、前記長期検証情報検証手段は、前記署名対象データ検証手段が検証した後に前記長期検証情報を検証することを特徴とする第1の構成の長期署名検証用サーバ(第2の構成)。
この場合、端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断すると共に、認証パスに係る証明書を用いて公開鍵証明書の正当性を確認する。
更に、署名データが長期署名である場合には、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。
これに対し、端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。
2 タイムスタンプサーバ
3 長期署名サーバ
4 ネットワーク
5 基地局サーバ
6 携帯端末
10 リポジトリサーバ
11 リポジトリサーバ
Claims (5)
- 携帯端末と通信する通信手段と、
前記通信している携帯端末から、当該携帯端末で撮影した被写体の画像データを特定する画像特定情報と、前記撮影の際の撮影位置を特定する撮影位置特定情報と、前記撮影の撮影日時刻を特定する撮影日時刻特定情報と、を含む画像時刻位置情報を受信する画像時刻位置情報受信手段と、
前記携帯端末の現在位置を検出する現在位置検出手段と、
現在日時刻を取得する現在日時刻取得手段と、
前記受信した画像時刻位置情報の撮影位置が前記検出した現在位置と所定の範囲で一致し、かつ、前記受信した画像時刻位置情報の撮影日時刻が前記取得した現在日時刻と所定の範囲で一致するか否かを判断する判断手段と、
前記判断手段が一致すると判断した場合に、前記受信した画像時刻位置情報に対して電子署名を行う署名手段と、
を具備したことを特徴とする電子署名用サーバ。 - 前記判断手段で一致すると判断した場合に、長期署名データを作成する所定のサーバに前記画像時刻位置情報を送信する画像時刻位置情報送信手段と、
前記送信した画像時刻位置情報を用いて作成した長期署名データ用の署名対象データを受信する署名対象データ受信手段と、
を具備し、
前記署名手段は、前記受信した署名対象データに電子署名することにより前記画像時刻位置情報に対して電子署名を行うことを特徴とする請求項1に記載の電子署名用サーバ。 - 前記署名手段で電子署名をする前に、当該電子署名に用いる秘密鍵に対応する公開鍵の公開鍵証明書を前記所定のサーバに送信する公開鍵証明書送信手段と、
前記署名手段で電子署名した電子署名値を前記所定のサーバに送信する電子署名値送信手段と、
を具備したことを特徴とする請求項2に記載の電子署名用サーバ。 - 前記画像特定情報は、前記画像データを所定の関数で計算した関数値であることを特徴とする請求項1、請求項2、又は請求項3に記載の電子署名用サーバ。
- 前記現在位置検出手段は、前記携帯端末が存在する領域を検出し、前記判断手段は、前記受信した画像時刻位置情報の撮影位置が前記検出した領域の内部にある場合に、前記撮影位置と前記現在位置が所定の範囲で一致すると判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の電子署名用サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259524A JP5467591B2 (ja) | 2009-11-13 | 2009-11-13 | 電子署名用サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009259524A JP5467591B2 (ja) | 2009-11-13 | 2009-11-13 | 電子署名用サーバ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013266261A Division JP5648247B2 (ja) | 2013-12-25 | 2013-12-25 | 長期署名用サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011109203A JP2011109203A (ja) | 2011-06-02 |
JP5467591B2 true JP5467591B2 (ja) | 2014-04-09 |
Family
ID=44232253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009259524A Active JP5467591B2 (ja) | 2009-11-13 | 2009-11-13 | 電子署名用サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5467591B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10790993B2 (en) | 2016-04-28 | 2020-09-29 | Tolemaica S.R.L. | Computer systems for generating certified data |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158662B (zh) * | 2014-07-29 | 2017-06-23 | 广东省电子商务认证有限公司 | 基于XAdES的多人电子凭证及实现方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003284113A (ja) * | 2002-03-22 | 2003-10-03 | Casio Comput Co Ltd | 位置証明方法、位置証明サービスシステム及びネットワークシステム |
JP2005045486A (ja) * | 2003-07-28 | 2005-02-17 | Casio Comput Co Ltd | 撮像装置、撮影画像の認証方法及びプログラム |
JP4424032B2 (ja) * | 2004-03-30 | 2010-03-03 | カシオ計算機株式会社 | 業務報告書作成機能付きデジタルカメラおよびプログラム |
WO2005119539A1 (ja) * | 2004-06-04 | 2005-12-15 | Mitsubishi Denki Kabushiki Kaisha | 動作環境を証明する証明書発行サーバ及び証明システム |
US7512398B2 (en) * | 2005-08-23 | 2009-03-31 | Agere Systems Inc. | Authenticating data units of a mobile communications device |
JP2007158397A (ja) * | 2005-11-30 | 2007-06-21 | Mitsubishi Electric Corp | 画像証明システム及び画像撮影装置 |
JP4812002B2 (ja) * | 2006-02-16 | 2011-11-09 | セイコーインスツル株式会社 | 記録装置、記録収集サーバ、記録方法、及び記録収集方法 |
JP4877738B2 (ja) * | 2006-02-17 | 2012-02-15 | セイコーインスツル株式会社 | 記録装置、及び記録方法 |
WO2007122726A1 (ja) * | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
JP4844281B2 (ja) * | 2006-08-10 | 2011-12-28 | 富士ゼロックス株式会社 | ドキュメント管理装置及びプログラム |
JP2008252407A (ja) * | 2007-03-29 | 2008-10-16 | Nec Corp | 盗難報知システム及び盗難報知方法 |
-
2009
- 2009-11-13 JP JP2009259524A patent/JP5467591B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10790993B2 (en) | 2016-04-28 | 2020-09-29 | Tolemaica S.R.L. | Computer systems for generating certified data |
Also Published As
Publication number | Publication date |
---|---|
JP2011109203A (ja) | 2011-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
US8190903B2 (en) | Method and apparatus for verifying authenticity of digital data using trusted computing | |
EP1632907B1 (en) | Data-processing system and method for controlling same, computer program, and computer-readable recording medium | |
US11375323B2 (en) | Hearing device with model control and associated methods | |
WO2012114602A1 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
US9111120B2 (en) | Method for creating a secure dataset and method for evaluating the same | |
CN104392185A (zh) | 在云环境日志取证中实现数据完整性验证的方法 | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP4846464B2 (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP5467591B2 (ja) | 電子署名用サーバ | |
JP5648247B2 (ja) | 長期署名用サーバ | |
JP5467592B2 (ja) | 長期署名用サーバ | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP2016103775A (ja) | カメラ装置及び検証システム及び情報処理方法及びプログラム | |
JP4804075B2 (ja) | 登録局装置及びシステム | |
KR100931944B1 (ko) | 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법 | |
JP2013258529A (ja) | 通信システム及びその認証方法 | |
WO2023144687A1 (en) | System and method for identity management | |
JP2006129080A (ja) | データ処理装置及びその方法 | |
JP2011130388A (ja) | コンテンツの作成時刻証明システム及びコンテンツの作成時刻証明方法 | |
JP2008244784A (ja) | 時刻保証装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140117 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20140123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5467591 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |