JP5490157B2 - プロファイル生成装置、プロファイル生成方法 - Google Patents

プロファイル生成装置、プロファイル生成方法 Download PDF

Info

Publication number
JP5490157B2
JP5490157B2 JP2012021162A JP2012021162A JP5490157B2 JP 5490157 B2 JP5490157 B2 JP 5490157B2 JP 2012021162 A JP2012021162 A JP 2012021162A JP 2012021162 A JP2012021162 A JP 2012021162A JP 5490157 B2 JP5490157 B2 JP 5490157B2
Authority
JP
Japan
Prior art keywords
profile
signature
electronic
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012021162A
Other languages
English (en)
Other versions
JP2013162235A (ja
Inventor
平 國好
義博 勝岡
英隆 石本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Nippon Telegraph and Telephone Corp
Original Assignee
NTT Data Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp, Nippon Telegraph and Telephone Corp filed Critical NTT Data Corp
Priority to JP2012021162A priority Critical patent/JP5490157B2/ja
Publication of JP2013162235A publication Critical patent/JP2013162235A/ja
Application granted granted Critical
Publication of JP5490157B2 publication Critical patent/JP5490157B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名を長期にわたって検証可能にする技術に関する。
電子署名のための電子証明書には、鍵の危殆化やアルゴリズムの弱体化等の観点から有効期限が設けられており、この期限を越える場合には電子証明書を無効化している。このため、有効期限を越えた後に、有効期限内に生成された電子署名の検証処理を行っても、その電子署名は無効であると判定される。このような有効期限を越えた長期間有効な検証を行うために、長期署名の技術が研究されている。長期署名では、長期署名のフォーマットに基づいて生成された電子署名およびタイムスタンプと、これらの検証を行うための電子証明書や失効情報等の検証情報とに対して、その有効期限内に新たなアーカイブタイムスタンプを付加することで、検証可能な期間を延長している。非特許文献1、2には、このような長期署名のフォーマットを定めるプロファイルが示されている。
「XML Advanced Electronic Signature(XAdES)v.1.3.2」、TS 101 903、欧州電気通信標準化機構、2006年3月 「JIS X 5093 XML署名利用電子署名(XAdES)の長期署名プロファイル」、財団法人 日本規格協会、平成20年3月20日
しかしながら、長期署名においては、電子署名に対して検証情報やアーカイブタイムスタンプ等の多量の情報を付加しており、付加する情報の要素には任意に選択することが可能なものも多く存在する。このため、長期署名に基づく電子署名を扱う業務アプリケーションを開発する際には、業務要件に応じて、業務毎に異なるプロファイルを生成することが必要である。このような業務要件に応じた適切な要素を定めたプロファイルを策定することは、長期署名の複雑なフォーマットを熟知した技術者でないと困難である。そこで、業務要件に応じた適切なプロファイルを効率良く生成することが望ましい。
本発明は、このような状況に鑑みてなされたもので、業務要件に応じた適切なプロファイルを生成するプロファイル生成装置、プロファイル生成方法を提供する。
上述した課題を解決するために、本発明は、定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書を取得する電子証明書取得部と、電子証明書取得部が取得した電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出す要素値読み出し部と、要素値読み出し部が読み出した要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定する判定部と、判定部による判定結果に基づいて、プロファイルを生成するプロファイル生成部と、を備えることを特徴とするプロファイル生成装置である。
また、本発明は、電子証明書の発行局を識別する識別情報と、電子証明書に対する検証情報を提供する検証情報サーバに接続するための宛先情報とが対応付けられた宛先情報テーブルが記憶される宛先情報テーブル記憶部を備え、要素値読み出し部は、電子証明書に含まれる、電子証明書の発行局を識別する要素値を読み出し、判定部は、要素値読み出し部によって読み出された要素値によって識別される発行局に対応付けられた宛先情報を宛先情報テーブル記憶部から読み出し、読み出した宛先情報を宛先として接続要求を送信し、接続要求を送信した宛先から送信される応答を受信し、応答がエラーを示す場合、ES−Cプロファイルを生成しないと判定し、応答がエラーを示さない場合、ES−Cプロファイルを生成すると判定することを特徴とする。
また、本発明は、長期署名を行う業務が開始してから完了するまでの期間を示す業務期間情報が予め記憶される業務期間情報記憶部を備え、電子証明書取得部は、複数の電子証明書を取得し、要素値読み出し部は、複数の電子証明書に含まれる、電子証明書に基づく電子署名の有効期限を示す要素値を読み出し、判定部は、業務期間情報記憶部に記憶されている業務期間情報を読み出し、業務期間情報が示す期間が、要素値読み出し部によって読み出された電子署名の有効期限より大きければ、ES−Xプロファイルを生成しないと判定し、業務期間情報が示す期間が、電子署名の有効期限より大きくなければ、ES−Xプロファイルを生成すると判定することを特徴とする。
また、本発明は、電子証明書取得部は、複数の電子証明書を取得し、要素値読み出し部は、複数の電子証明書に含まれる、電子証明書の発行局を識別する要素値を読み出し、プロファイル生成部は、要素値読み出し部によって読み出された複数の要素値が、予め定められた行政機関等認証局であるものと、行政機関等認証局でないものとの双方を含むか否かを判定し、双方を含むと判定した場合、電子証明書に含まれる失効情報配布点が示すプロトコルに基づいて、全失効情報参照情報群の値を定めたプロファイルを生成することを特徴とする。
また、本発明は、複数署名と任意署名削除との双方を行うか否かを示す情報の入力を受付ける入力部を備え、プロファイル生成部は、入力部に、複数署名と任意署名削除との双方を行うことを示す情報が入力されると、カウンタ署名の要素を含まないプロファイルを生成し、複数署名と任意署名削除との双方を行わないことを示す情報が入力されると、カウンタ署名の要素を含むプロファイルを生成することを特徴とする。
また、本発明は、プロファイル生成装置が、定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書を取得するステップと、取得した電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出すステップと、読み出した要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定するステップと、判定結果に基づいて、プロファイルを生成するステップと、を備えることを特徴とするプロファイル生成方法である。
以上説明したように、本発明によれば、プロファイル生成装置が、定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書を取得し、取得した電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出し、要素値読み出し部が読み出した要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定し、判定結果に基づいて、プロファイルを生成するようにしたので、業務要件に応じた適切なプロファイルを生成することができる。
長期署名のフォーマットの例を示す図である。 本発明の一実施形態による長期署名システムの構成例を示すブロック図である。 本発明の一実施形態による宛先情報テーブルのデータ例を示す図である。 本発明の一実施形態によるプロファイル生成装置の動作例を示すフローチャートである。
以下、本発明の一実施形態について、図面を参照して説明する。
まず、本実施形態の長期署名システム1が扱う長期署名について説明する。図1は、規約に定められた長期署名フォーマットの例を示す図である。この例では、PKI(Public Key Infrastructure)基盤に基づくXAdES(XML Advenced Electronic Signatures)の例を説明するが、CAdES(CMS Advenced Electronic Signatures)であっても同様のフォーマットであり、本実施形態の長期署名システム1を同様に適用できる。
長期署名に基づく電子署名においては、符号aに示すES(Electronic Signature)を基本フォーマットとして、用途や業務要件に応じて、符号bに示すES−T(Electronic Signature with time)、符号cに示すES−C(Electronic signature with complete validation data reference)、符号dに示すES−X(Electronic signatures with time forms)、符号eに示すES−XLong(Extended long electronic signatures with time)、符号fに示すES−A(Archival electronic signatures)等の階層毎に情報の要素を付加していく。ES−Aにおいてアーカイブタイムスタンプf1を付加した後に、さらに有効期限を延長する場合には、ES−Aにさらにアーカイブタイムスタンプg1を付加する(符号gに示すES−A´)。以降、必要に応じてさらにアーカイブタイムスタンプを付加し、ES−A´´、ES−A´´´、・・・を生成していくことでESの有効期限を延長することができる。
符号aに示すESには、電子文書a1と、署名属性a2と、署名値a3とが含まれる。電子文書a1は、電子署名による検証対象の情報である。署名属性a2は、電子文書a1に対して付加する署名値a3の属性を示す情報である。例えば、署名属性a2は、電子署名に用いる署名鍵の所有者の役職や資格等の属性を示す。署名値a3は、電子署名a1と署名属性a2と、電子署名を行う署名鍵とに基づいて生成された情報である。
符号bに示すES−Tは、電子署名a1の存在時刻を証明するために、署名値a3に対して、タイムスタンプb1を付加した構成である。署名値a3は電子署名a1のハッシュ値に基づいて算出されているため、署名値a3に対して付加したタイムスタンプb1により、電子署名a1の存在時刻を証明できる。
符号cに示すES−Cは、ES−Tに対して電子署名の検証の際に利用する認証パス上における電子証明書や失効情報(CRL(Certificate Revocation List)やOCSP(Online Certificate Status Protocol)レスポンス)等である検証情報に対するリファレンス情報である検証情報リファレンスc1を付加した構成である。
符号dに示すES−Xは、ES−C全体に対して検証情報を保護するタイムスタンプを付加した構成である。これによりES−Cフォーマット電子署名の存在時刻を証明できる。ここで、ES−Xフォーマットでは、このようにES−C全体に検証情報を保護するタイムスタンプを付加する場合の他に、ES−Cにおける検証情報リファレンスc1にのみタイムスタンプを付加することも可能である。
符号eに示すES−XLongは、ESに対して検証情報自体を付加した構成である。検証情報リファレンスc1のみでは、そのリファレンスの宛先である検証情報の消失等があった場合に検証ができないからである。
符号fに示すES−Aは、ES−XLong全体に対するタイムスタンプであるアーカイブタイムスタンプf1を付加した構成である。これにより、署名値a3を生成した際に利用した署名鍵に対応する公開鍵の電子証明書の有効期限が経過した場合でも、アーカイブタイムスタンプf1を検証することで、アーカイブタイムスタンプf1が付加された時点における署名値a3を検証できる。以降、アーカイブタイムスタンプf1の有効期限が切れる前に新たなアーカイブタイムスタンプg1を付加してES−A´を生成することで、さらに検証期間を延長できる。
このように、長期署名のフォーマットは、基本フォーマットであるESに対して複数階層の情報を付加して構成され、業務要件に応じて階層毎に様々な要素を選択して付加できる。このような階層毎に付加する要素を定める情報をプロファイルという。ここでは、ESに含む要素を定めるプロファイルをESプロファイルといい、ES−Tに含む要素を定めるプロファイルをES−Tプロファイルといい、ES−Cに含む要素を定めるプロファイルをES−Cプロファイルといい、ES−Xに含む要素を定めるプロファイルをES−Xプロファイルといい、ES−XLongに含む要素を定めるプロファイルをES−XLongプロファイルといい、ES−Aに含む要素を定めるプロファイルをES−Aプロファイルという。
このような複数のプロファイルのうちいずれのプロファイルを生成するか、またはプロファイルにどのような要素を含めるかは、従来、長期署名に基づく電子署名を扱う業務アプリケーションを開発する際に、業務要件に応じて、長期署名の複雑なフォーマットを熟知した技術者により策定され、生成されていた。また、このようなプロファイルは業務アプリケーションが開発される際に業務アプリケーションのプログラム内にハードコーディングされることが一般的であった。しかし、これでは、ある業務アプリケーションにおける電子署名に使用するプロファイルと、他の業務アプリケーションにおける電子署名に使用するプロファイルとが少しの要素しか変わらない場合にも、業務アプリケーションを作成しなおす必要がある。また、長期署名の複雑なフォーマットを熟知した技術者でなければ業務アプリケーションを作成することができなかった。
そこで、本実施形態のプロファイル生成装置20は、電子署名に用いる電子証明書の内容に基づいて、プロファイルを自動的に生成する。この際、プロファイル生成装置20は、複数のプロファイルのうちいずれのプロファイルを生成し、いずれのプロファイルを生成しないかを判定するとともに、プロファイルに含ませる複数の要素のうちいずれの要素を設定し、いずれの要素を設定しないかを判定して、プロファイルを生成する。具体的には、後述するように、ES−Cプロファイルを生成するか否かを判定する処理(判定処理A)と、ES−Xプロファイルを生成するか否かを判定する処理(判定処理B)と、ES−Cプロファイルに設定する要素を判定する処理(判定処理C)と、ES−Tプロファイルに設定する要素を判定する処理(判定処理D)との、4種類の判定処理を行い、判定結果に基づいてプロファイルを生成する。
図2は、本実施形態による長期署名システム1の構成を示すブロック図である。長期署名システム1は、ICカード10と、プロファイル生成装置20と、複数の認証局30(認証局30−1、認証局30−2、・・・)と、業務アプリケーション装置40とを備えている。複数の認証局30は同様の構成であるため、特に区別する必要がない場合には「−1」、「−2」等の記載を省略して認証局30として説明する。ここでは、2台の認証局30を示して説明するが、1台または3台以上の任意の台数の認証局30が接続されていてよい。
ICカード10は、業務アプリケーション装置40において動作する業務アプリケーションを利用するユーザの電子証明書を管理する情報媒体であり、電子証明書記憶部11と、署名鍵記憶部12と、制御部13とを備えている。
電子証明書記憶部11には、上述したような定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書であって、業務アプリケーションを利用するユーザの電子証明書が予め記憶される。電子証明書は、PKI基盤に基づく公開鍵証明書であり、複数の要素に対応付けられた要素値が含まれる。電子証明書に含まれる要素には、例えば、電子証明書の発行局を識別する発行局ID(例えば、certPolicyID)や、電子証明書の有効期間の開始時期と終了時期、この電子証明書に対応する署名鍵に基づいて生成される電子署名の有効期限、ユーザを識別するユーザID、公開鍵のアルゴリズム、公開鍵自体、これらに対する発行局の電子署名等の情報が含まれる。
署名鍵記憶部12には、電子証明書記憶部11に記憶されている電子証明書に含まれる公開鍵に対応する秘密鍵である署名鍵が予め記憶される。
制御部13は、プロファイル生成装置20や業務アプリケーション装置40との通信や、電子証明書記憶部11や署名鍵記憶部12に記憶されている情報に基づく電子署名処理を行う。
プロファイル生成装置20は、ICカード10に記憶されている電子証明書を読み出し、上述したような判定処理を行ってプロファイルを生成するコンピュータ装置である。20は、電子証明書取得部21と、要素値読み出し部22と、業務期間情報記憶部23と、宛先情報テーブル記憶部24と、判定部25と、入力部26と、プロファイル生成部27とを備えている。
電子証明書取得部21は、業務アプリケーション装置40の業務アプリケーションを利用するユーザの電子証明書を取得する。例えば、電子証明書取得部21は、ICカードリーダの機能を備えており、ICカード10に記憶されている電子証明書を読み出す。ここで、電子証明書取得部21は、発行局や有効期限の異なる電子証明書を有する複数のユーザが業務アプリケーション装置40の業務アプリケーションを利用する場合には、それらの複数の電子証明書を取得する。ここでは、電子証明書取得部21はICカード10から電子証明書を読み出すこととするが、例えばネットワークを介して電子証明書の発行局に接続し、電子証明書を取得してもよい。
要素値読み出し部22は、電子証明書取得部21が取得した電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出す。例えば、要素値読み出し部22は、電子証明書取得部21が複数のICカード10のそれぞれから読み出した電子証明書から、発行局IDや、電子署名の有効期限等の要素値を読み出す。
業務期間情報記憶部23には、業務アプリケーション装置40の業務アプリケーションによって行われる電子署名を行う業務が開始してから完了するまでの期間を示す業務期間情報が予め記憶される。業務期間情報が示す期間は、例えば、ある組織内において、ある電子文書に対して、ユーザAと、ユーザBと、ユーザCと、ユーザDとのそれぞれに対応する署名鍵に基づく電子署名を付加することにより完了する業務が存在する場合、ユーザAからユーザDまでの全ての電子署名が付加されるまでの期間である。業務期間情報は、例えばその業務について規約等により定められた期間であってもよいし、過去の実績等から推定される期間であってもよい。
宛先情報テーブル記憶部24には、電子証明書の発行局を識別する発行局IDと、その電子証明書に対する検証情報を提供する検証情報サーバに接続するための宛先情報とが対応付けられた宛先情報テーブルが記憶される。図3は、宛先情報テーブル記憶部24に記憶される宛先情報テーブルのデータ例を示す図である。ここでは、発行局ID毎に、その発行局に対応する検証情報サーバに接続するためのURL(Uniform Resource Locator)が対応付けられて記憶されている。
判定部25は、要素値読み出し部22が読み出した要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定する。
まず、判定部25による、ES−Cプロファイルを生成するか否かを判定する処理である判定処理Aについて説明する。判定部25は、要素値読み出し部22によって読み出された発行局IDに対応付けられた宛先情報を宛先情報テーブル記憶部24から読み出し、読み出した宛先情報を宛先として接続要求を送信し、接続要求を送信した宛先から送信される応答を受信し、受信した応答がエラーを示す場合(例えば、エラーコード404が応答された場合)、ES−Cプロファイルを生成しないと判定し、当該応答がエラーを示さない場合、ES−Cプロファイルを生成すると判定する。
ここで、ES−Cプロファイルには、上述したように、検証情報リファレンスが含まれる。このため、ES−Cプロファイルが生成されると判定されると、電子署名の際にES−Cの構成が生成されるが、このようなES−Cに基づいて検証を行う際、検証情報リファレンスの接続先がエラーを応答すれば、検証が失敗する。よって、予めES−Cプロファイルを生成しないでおくことにより、このようなエラーにより検証が失敗することを防ぐことができる。例えば、発行局には、GPKI(Government PKI)に基づく官職証明書を発行する認証局や、LGPKI(Local Government PKI)に基づく職責証明書を発行する認証局、民間企業による認証局が存在する。このうち、一般的に、GPKIに基づく認証局や、LGPKIに基づく認証局に対応する検証情報サーバは、外部から遮断された閉域LAN(Local Area Network)に設けられており、いわゆるインターネットからは接続できない。このため、業務アプリケーション装置40が、GPKIに基づく認証局やLGPKIに基づく認証局に対応する検証情報サーバに接続されていないネットワークに設置されている場合、これらの検証情報サーバに対する接続要求はエラーとなる。そこで、このような場合にES−Cを生成しないことにより、検証の際にエラーとなることを防ぐことができる。このような判定処理Aにより、検証情報サーバに接続できるか否かに応じた適切なプロファイルを生成することができる。
次に、判定部25による、ES−Xプロファイルを生成するか否かを判定する処理である判定処理Bについて説明する。判定部25は、業務期間情報記憶部23に記憶されている業務期間情報を読み出して、読み出した業務期間情報が示す期間と、要素値読み出し部22によって複数のICカード10から読み出された電子署名の有効期限とを比較し、業務期間情報が示す期間が、電子署名の有効期限より大きければ、ES−Xプロファイルを生成しないと判定し、業務期間情報が示す期間が、電子署名の有効期限より大きくなければ、ES−Xプロファイルを生成すると判定する。このとき、判定部25は、電子証明書取得部21が複数のICカード10から読み込んだ複数の電子証明書に含まれる電子署名の有効期限のうち、最も期間が小さい電子署名の有効期限と、業務期間情報とを比較する。あるいは、業務アプリケーション装置40が行う業務アプリケーションにおいて、複数ユーザの直列署名である複数署名が行われる場合、その複数のユーザのうち、最後の1ユーザを除いたユーザに対応する電子署名の有効期限のうち、最も期間が小さい電子署名の有効期限と、業務期間情報とを比較する。
ここで、ES−Xの構成には検証情報を保護するタイムスタンプが含まれる。すなわち、ESに複数の電子署名が含まれることが業務要件として定められている場合、業務期間より期間の小さい有効期限が定められた電子署名が付加されても、その電子署名の有効期限内に業務が完了しないと考えられる。ES−Xにおいて付加されるタイムスタンプは、ESに含まれる署名値の有効期限内に付加されなければ、その署名値の検証期間を保証することはできないため、署名値の有効期限が経過した後にタイムスタンプを付加しても意味がない。そこで、このような場合には、ES−Xプロファイルを生成しない。このような判定処理Bにより、業務期間と電子署名の有効期限とに応じた適切なプロファイルを生成することができる。
入力部26は、キーボードやマウス等の入力デバイスを備えており、プロファイル生成装置20を操作する管理者からの操作入力を受付ける。例えば、入力部26は、業務アプリケーション装置40が実行する業務アプリケーションに利用する電子署名において、複数署名と任意署名削除との双方を行うか否かを示す情報の入力を受付ける。
プロファイル生成部27は、判定部25による判定結果に基づいて、プロファイルを生成し、生成したプロファイルを業務アプリケーション装置40のプロファイル記憶部41に記憶させる。例えば、プロファイル生成部27は、判定部25がES−Cプロファイルを生成しないと判定した場合、ES−Cプロファイルを生成せず、ES−Cプロファイルを生成すると判定した場合、ES−Cプロファイルを生成する。また、プロファイル生成部27は、判定部25がES−Xプロファイルを生成しないと判定した場合、ES−Xプロファイルを生成せず、ES−Xプロファイルを生成すると判定した場合、ES−Xプロファイルを生成する。
ここで、プロファイル生成部27による、ES−Cプロファイルに設定する要素を判定する処理である判定処理Cについて説明する。プロファイル生成部27は、要素値読み出し部22によって読み出された複数の発行局IDが、予め定められた行政機関等認証局であるものと、行政機関等認証局でないものとの双方を含むか否かを判定し、双方を含むと判定した場合、電子証明書に含まれる失効情報配布点(cRLDistributionPoints)が示すプロトコルに基づいて、全失効情報参照情報群(completeRevocationRefs)の値を定めたプロファイルを生成する。例えば、プロファイル生成部27は、行政機関等認証局を示すものとして予め定められた発行局IDを予め自身の記憶領域に記憶しておき、要素値読み出し部22によって読み出された複数の発行局IDが、予め記憶していた行政機関等認証局を示す発行局IDに一致するか否かを判定する。ここで、行政機関等認証局であるものと、行政機関等認証局でないものとの双方を含む場合、認証はブリッジモデルであり、行政機関等認証局でないものとの双方を含まない場合、認証はブリッジモデルでない。行政機関等認証局とは、GPKIやLGPKIに基づく認証局である。
認証がブリッジモデルでない場合、業務アプリケーション装置40の業務アプリケーションが検証情報を取得し、検証を行うことができる。そこで、プロファイル生成部27は、電子証明書に含まれる失効情報配布点(cRLDistributionPoints)に示されるプロトコルに応じて、ES−Cプロファイルにおける全失効情報参照情報群(completeRevocationRefs)の値を設定する。例えば、失効情報配布点にldap(Lightweight Directory Access Protocol)またはhttp(HyperText Transfer Protocol)のプロトコルが定められていれば、全失効情報参照情報群(completeRevocationRefs)にCRL形式の失効情報参照情報(CRLRefs)を設定し、ES−XLongプロファイルのRevocationValues要素に失効情報群(CRLValues)を設定する。あるいは、失効情報配布点にocspのプロトコルが定められていれば、全失効情報参照情報群(completeRevocationRefs)にOCSP形式の失効情報参照情報(OCSPRefs)を設定し、ES−XLongプロファイルのRevocationValues要素にOCSPレスポンス(OCSPValues)を設定する。一方、認証がブリッジモデルである場合、業務アプリケーション装置40の業務アプリケーションは検証情報を取得できないため、プロファイル生成部27は、ES−Cプロファイルを生成しない。このような判定処理Cにより、認証がブリッジモデルであるか否かに応じた適切なプロファイルを生成することができる。
次に、プロファイル生成部27による、ES−Tプロファイルに設定する要素を判定する処理である判定処理Dについて説明する。プロファイル生成部27は、入力部26に、複数署名と任意署名削除との双方を行うことを示す情報が入力されると、カウンタ署名(CounterSignature)の要素を含まないプロファイルを生成し、複数署名と任意署名削除との双方を行わないことを示す情報が入力されると、カウンタ署名の要素を含むプロファイルを生成する。
ここで、ES−Tプロファイルにカウンタ署名の要素が含まれる場合、複数署名は直列署名として扱われ、カウンタ署名の要素が含まれない場合、複数署名は並列署名として扱われる。直列署名においては、複数のユーザに対応する電子署名により順番に電子署名が付加されるため、既に付加された任意の電子署名を削除することはできない。よって、複数署名における任意署名削除を行う場合、カウンタ署名の要素を含まないES−Tプロファイルを生成することにより、複数署名を並列署名とする。一方、複数署名における任意署名削除を行わない場合、カウンタ署名の要素を含むES−Tプロファイルを生成することにより、複数署名を直列署名とする。このような判定処理Dにより、複数署名と任意署名削除との双方を行うか否かに応じた適切なプロファイルを生成することができる。
認証局30は、ICカード10に記憶されている電子証明書を発行した発行局に対応する認証局のコンピュータ装置である。例えば、認証局30は、レポジトリを備えており、レポジトリには、証明書ポリシー(CP:Certificate Policy)、認証局運用規定(CPS:Certification Practice Statement)、認証局30が発行した電子証明書等の情報が記憶されており、ネットワークを介した取得要求に応じてこれらの情報を送信する。
業務アプリケーション装置40は、業務に応じた長期署名に基づく電子署名を行うコンピュータ装置である。業務アプリケーション装置40は、プロファイル記憶部41と、業務アプリケーション部42と、署名エンジン43とを備えている。
プロファイル記憶部41には、業務アプリケーション部42によって提供される業務アプリケーションの種別毎に、プロファイル生成装置20によって生成された複数のプロファイルが記憶される。例えば、業務αについてのプロファイルαと、業務βについてのプロファイルβが記憶される。
業務アプリケーション部42は、業務要件に基づいて長期署名に基づく電子署名を行う業務アプリケーションを提供する。ここで、業務アプリケーション部42は、プロファイルの異なる複数の業務アプリケーションを提供する。例えば、業務αと業務βとの業務アプリケーションを提供する。業務アプリケーション部42は、業務αにおいて署名エンジン43に電子署名処理を行わせる場合には、署名エンジン43にプロファイル記憶部41からプロファイルαを読み出すように命令し、業務βにおいて署名エンジン43に電子署名処理を行わせる場合には、署名エンジン43にプロファイル記憶部41からプロファイルβを読み出すように命令する。
署名エンジン43は、業務アプリケーション部42からの命令に応じたプロファイルをプロファイル記憶部41から読み出し、長期署名に定められたアルゴリズムに基づいて電子署名処理を行う。このようにすれば、業務アプリケーション部42に対してプロファイルを仮想化することができ、ひとつの業務アプリケーション部42によって複数のプロファイルを扱うようにすることができる。
次に、図面を参照して、本実施形態による長期署名システム1の動作例を説明する。図4は、本実施形態によるプロファイル生成装置20の動作例を示すフローチャートである。この例では、ステップS2からステップS5までが判定処理Aであり、ステップS6からステップS8までが判定処理Cであり、ステップS9からステップS11までが判定処理Dであり、ステップS12からステップS14までが判定処理Bである。例えば、ES−Cプロファイルを生成するか否か、ES−Xプロファイルを生成するか否かを判定した際に、それぞれのプロファイルを生成するか否かを示すフラグに生成可否を示す情報を記憶させておき、全ての判定処理を行った後に、プロファイルを生成する。ここでは、このように4種類の判定処理を連続して行う例を説明するが、それぞれの判定処理を並列に行うこともできるし、これらの判定処理のうちから選択した任意の1または複数の判定処理のみを行うようにすることもできる。
業務アプリケーション装置40によって行われる業務に対応するプロファイルを管理するユーザは、その業務において利用される1または複数の種別のICカード10を用意し、プロファイル生成装置20の電子証明書取得部21に読み込ませる。プロファイル生成装置20の電子証明書取得部21は、ICカード10に記憶された電子証明書を読み出す(ステップS1)。
要素値読み出し部22は、電子証明書取得部21が取得した電子証明書から、発行局IDを読み出す。判定部25は、要素値読み出し部22が読み出した発行局IDに対応する宛先情報を宛先情報テーブル記憶部24から読み出し、読み出した宛先情報が示す検証情報サーバURLに接続要求を送信する(ステップS2)。判定部25は、検証情報サーバURLに送信した接続要求に対する応答を受信する。受信した応答がエラーを示す場合(ステップS3:NO)、ES−Cプロファイルを生成しないと判定し(ステップS4)、ステップS9に進む。受信した応答がエラーを示さない場合(ステップS3:YES)、ES−Cプロファイルを生成すると判定する(ステップS5)。
プロファイル生成部27は、要素値読み出し部22によって読み出された複数の電子証明書の発行局IDが、行政機関等認証局であるか否かを判定することにより、電子証明書の種別を判定する。そして、行政機関等認証局が発行した官職証明書または職責証明書(官)と、認定認証業務が発行した証明書(民)との双方が混在するか否かを判定する(ステップS6)。官と民とが混在すると判定すれば(ステップS6:YES)、ES−Cプロファイルを生成しないと判定する(ステップS7)。官と民とが混在しないと判定すれば(ステップS6:NO)、ES−Cプロファイルを生成すると判定し、電子証明書に含まれる失効情報配布点が示すプロトコルに基づいて、ES−Cプロファイルにおける全失効情報参照情報群の値と、ES−XLongプロファイルのRevocationValues要素の値とを設定すると判定する(ステップS8)。
業務アプリケーション装置40によって行われる業務に対応するプロファイルを管理するユーザは、入力部26に、業務において複数署名と任意署名削除との双方を行うか否かを示す情報を入力する。プロファイル生成部27は、入力部26に、複数署名を行い、かつ任意署名削除を行うことを示す情報が入力されると(ステップS9:YES)、カウンタ署名の要素を含まないES−Tプロファイルを生成すると判定する(ステップS10)。一方、複数署名と任意署名削除との双方を行わないことを示す情報が入力されると(ステップS9:NO)、カウンタ署名の要素を含むES−Tプロファイルを生成すると判定する(ステップS11)。
要素値読み出し部22は、ステップS1において電子証明書取得部21が読み込んだ電子証明書から、電子署名の有効期限の要素値を読み出す。判定部25は、業務期間情報記憶部23に記憶されている業務期間情報を読み出して、読み出した業務期間情報が示す期間と、要素値読み出し部22によって複数の電子証明書から読み出された電子署名の有効期限とを比較する(ステップS12)。判定部25は、業務期間情報が示す期間が、電子署名の有効期限より大きければ(ステップS12:YES)、ES−Xプロファイルを生成しないと判定する(ステップS13)。一方、業務期間情報が示す期間が、電子署名の有効期限より大きくなければ(ステップS12:NO)、ES−Xプロファイルを生成すると判定する(ステップS14)。
プロファイル生成部27は、ステップS2からステップS14までの判定結果に応じてプロファイルを生成し、業務に対応付けてプロファイル生成部27に記憶させる。これにより、業務アプリケーション装置40のユーザが、業務アプリケーション部42によって提供される業務アプリケーションを利用する際に、署名エンジン43が、業務に応じたプロファイルをプロファイル記憶部41から読み出して電子署名処理を行うことができる。このようにすれば、業務に応じた適切なプロファイルを生成できるとともに、ひとつの業務アプリケーション部42により、複数のプロファイルを用いた署名処理を行うことが可能となる。
以上説明したように、本実施形態によれば、判定処理A、判定処理B、判定処理C、判定処理Dにより、業務要件に応じた適切なプロファイルを生成することができるため、署名エンジン43を業務アプリケーション装置40に搭載する際、適切なプロファイルを生成することができる。さらに、業務アプリケーション部42や署名エンジン43からプロファイルを切り出して、複数のプロファイルをプロファイル記憶部41に記憶させておくことができるため、業務アプリケーション部42に対してプロファイルを仮想化することができる。すなわち、プロファイルの異なる署名処理を行う際に、業務アプリケーション部42や署名エンジン43の改修を行なうことなく、プロファイルを変更、追加することが可能となる。
なお、本実施形態においては、判定処理A、判定処理B、判定処理C、判定処理Dにより、プロファイルの生成可否や要素を設定することとしたが、これ以外の判定処理を行ってもよいし、上記判定処理により例えばES−Cプロファイルを生成すると判定された場合でも、個別の業務要件に応じてES−Cプロファイルを生成しないようにすることもできる。
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりプロファイル生成を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 長期署名システム
10 ICカード
11 電子証明書記憶部
12 署名鍵記憶部
13 制御部
20 プロファイル生成装置
21 電子証明書取得部
22 要素値読み出し部
23 業務期間情報記憶部
24 宛先情報テーブル記憶部
25 判定部
26 入力部
27 プロファイル生成部
30 認証局
40 業務アプリケーション装置
41 プロファイル記憶部
42 業務アプリケーション部
43 署名エンジン

Claims (6)

  1. 定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書を取得する電子証明書取得部と、
    前記電子証明書取得部が取得した前記電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出す要素値読み出し部と、
    前記要素値読み出し部が読み出した前記要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定する判定部と、
    前記判定部による判定結果に基づいて、前記プロファイルを生成するプロファイル生成部と、
    を備えることを特徴とするプロファイル生成装置。
  2. 前記電子証明書の発行局を識別する識別情報と、当該電子証明書に対する検証情報を提供する検証情報サーバに接続するための宛先情報とが対応付けられた宛先情報テーブルが記憶される宛先情報テーブル記憶部を備え、
    前記要素値読み出し部は、前記電子証明書に含まれる、当該電子証明書の発行局を識別する要素値を読み出し、
    前記判定部は、前記要素値読み出し部によって読み出された前記要素値によって識別される前記発行局に対応付けられた前記宛先情報を前記宛先情報テーブル記憶部から読み出し、読み出した当該宛先情報を宛先として接続要求を送信し、当該接続要求を送信した宛先から送信される応答を受信し、当該応答がエラーを示す場合、ES−Cプロファイルを生成しないと判定し、当該応答がエラーを示さない場合、ES−Cプロファイルを生成すると判定する
    ことを特徴とする請求項1に記載のプロファイル生成装置。
  3. 前記長期署名を行う業務が開始してから完了するまでの期間を示す業務期間情報が予め記憶される業務期間情報記憶部を備え、
    前記電子証明書取得部は、複数の電子証明書を取得し、
    前記要素値読み出し部は、前記複数の電子証明書に含まれる、当該電子証明書に基づく電子署名の有効期限を示す要素値を読み出し、
    前記判定部は、前記業務期間情報記憶部に記憶されている前記業務期間情報を読み出し、当該業務期間情報が示す期間が、前記要素値読み出し部によって読み出された前記電子署名の有効期限より大きければ、ES−Xプロファイルを生成しないと判定し、当該業務期間情報が示す期間が、前記電子署名の有効期限より大きくなければ、ES−Xプロファイルを生成すると判定する
    ことを特徴とする請求項1または請求項2に記載のプロファイル生成装置。
  4. 前記電子証明書取得部は、複数の電子証明書を取得し、
    前記要素値読み出し部は、前記複数の電子証明書に含まれる、当該電子証明書の発行局を識別する要素値を読み出し、
    前記プロファイル生成部は、前記要素値読み出し部によって読み出された複数の前記要素値が、予め定められた行政機関等認証局であるものと、当該行政機関等認証局でないものとの双方を含むか否かを判定し、双方を含むと判定した場合、電子証明書に含まれる失効情報配布点が示すプロトコルに基づいて、全失効情報参照情報群の値を定めた前記プロファイルを生成する
    ことを特徴とする請求項1から請求項3までのいずれか1項に記載のプロファイル生成装置。
  5. 複数署名と任意署名削除との双方を行うか否かを示す情報の入力を受付ける入力部を備え、
    前記プロファイル生成部は、前記入力部に、複数署名と任意署名削除との双方を行うことを示す情報が入力されると、カウンタ署名の要素を含まないプロファイルを生成し、複数署名と任意署名削除との双方を行わないことを示す情報が入力されると、カウンタ署名の要素を含むプロファイルを生成する
    ことを特徴とする請求項1から請求項4までのいずれか1項に記載のプロファイル生成装置。
  6. プロファイル生成装置が、
    定められたプロファイルに基づいて行われる長期署名に用いられる電子証明書を取得し、取得した電子証明書を自装置が備える記憶部に記憶させるステップと、
    前記記憶部に記憶させた前記電子証明書に含まれる複数の要素のうち、予め定められた要素に対応付けられた要素値を読み出すステップと、
    読み出した前記要素値に基づいて、長期署名に用いる複数のプロファイルのうち、生成するプロファイルと生成しないプロファイルとを判定するステップと、
    判定結果に基づいて、前記プロファイルを生成するステップと、
    含むことを特徴とするプロファイル生成方法。
JP2012021162A 2012-02-02 2012-02-02 プロファイル生成装置、プロファイル生成方法 Active JP5490157B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012021162A JP5490157B2 (ja) 2012-02-02 2012-02-02 プロファイル生成装置、プロファイル生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012021162A JP5490157B2 (ja) 2012-02-02 2012-02-02 プロファイル生成装置、プロファイル生成方法

Publications (2)

Publication Number Publication Date
JP2013162235A JP2013162235A (ja) 2013-08-19
JP5490157B2 true JP5490157B2 (ja) 2014-05-14

Family

ID=49174172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012021162A Active JP5490157B2 (ja) 2012-02-02 2012-02-02 プロファイル生成装置、プロファイル生成方法

Country Status (1)

Country Link
JP (1) JP5490157B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444522B1 (en) * 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
JP5403965B2 (ja) * 2008-07-24 2014-01-29 三菱電機株式会社 署名有効性延長装置及び署名有効性延長方法及び署名有効性延長プログラム
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム

Also Published As

Publication number Publication date
JP2013162235A (ja) 2013-08-19

Similar Documents

Publication Publication Date Title
EP3743838B1 (en) Generating and managing decentralized identifiers
EP1287637B1 (en) Method and apparatus for self-authenticating digital records
JP4113274B2 (ja) 認証装置および方法
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
JP2007515890A (ja) デジタル証明書を生成するためのシステムおよび方法
CN102724044A (zh) 电子证据验证保全方法
CN112069550B (zh) 一种基于智能合约方式的电子合同存证系统
Nguyen et al. CVSS: a blockchainized certificate verifying support system
CN114584290B (zh) 用于后量子证书绑定到传统证书的方法和系统
US20190097811A1 (en) Open, secure electronic signature system and associated method
JP2019121946A (ja) 文書管理システム、文書管理方法及び文書管理プログラム
JP2018082244A (ja) ログイン認証システム、ログイン認証システムにおけるサービスプロバイダ及び認証サーバ、ログイン認証システムにおけるサービスプロバイダ、認証サーバ、コンピュータ及び携帯端末のためのログイン認証方法及びプログラム
CN102801532A (zh) 一种多个数字证书的关联方法和验证方法
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
JP5490157B2 (ja) プロファイル生成装置、プロファイル生成方法
CN106575341A (zh) 复合文档访问
Nguyen Certification of eidas trust services and new global transparency trends: Forming the basis for trust: certification and transparency
Stančić Long-term preservation of digital signatures
JP2018129563A (ja) タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム
CN113078999A (zh) 一种密码安全加密保存方式
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP6865338B1 (ja) 情報処理システム
JP2008040707A (ja) 文書処理装置及びプログラム
JP2005159463A (ja) Pki認証システムにおける代替証明書発行・検証システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130516

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20131202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140225

R150 Certificate of patent or registration of utility model

Ref document number: 5490157

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250