JP5700422B2 - 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム - Google Patents
長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム Download PDFInfo
- Publication number
- JP5700422B2 JP5700422B2 JP2011037381A JP2011037381A JP5700422B2 JP 5700422 B2 JP5700422 B2 JP 5700422B2 JP 2011037381 A JP2011037381 A JP 2011037381A JP 2011037381 A JP2011037381 A JP 2011037381A JP 5700422 B2 JP5700422 B2 JP 5700422B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- long
- time stamp
- term
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007774 longterm Effects 0.000 title claims description 239
- 238000012790 confirmation Methods 0.000 claims description 69
- 238000012795 verification Methods 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 28
- 238000000034 method Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000015654 memory Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
そこで、この問題に対処するため、特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
そして、当該ドキュメントタイムスタンプの有効期限が経過する前に、当該ドキュメントタイムスタンプよりも有効期限が長い第2世代のドキュメントタイムスタンプを付与することにより有効期限を延長する。以下、第3世代、第4世代、・・・、と有効期限を延長していくことにより、電子データの非改竄性の検証が長期に渡って可能となる。
若しくは、ユーザが長期署名サービスの提供を受けずに長期署名する場合には、ユーザ側に長期署名システムを構築し、証明書の管理、タイムスタンプ取得、失効情報取得などの運用を行う必要があった。
所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成手段と、前記長期署名用データの生成から所定時間が経過したか否かを監視し、当該所定時間が経過したと判断した場合に、前記タイムスタンプが付与された電子署名データを所定のサーバへ送信する監視送信手段と、前記監視送信手段が送信した前記タイムスタンプが付与された電子署名データに基づき、前記生成した長期署名用データの非改竄性を確認するための確認データを生成し、当該生成した確認データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信手段と、前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成手段と、を具備したことを特徴とする長期署名用端末を提供する。
請求項2に記載の発明では、前記取得した保存対象データを第1のデータと第2のデータに分割する分割手段を具備し、前記署名済みデータ生成手段は、前記受信したタイムスタンプが付与された電子署名データを前記第1のデータと前記第2のデータの間に結合することを特徴とする請求項1に記載の長期署名用端末を提供する。
請求項3に記載の発明では、前記電子署名データ受信手段と、前記長期署名用データ生成手段と、前記確認データ受信手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、又は請求項2に記載の長期署名用端末を提供する。
請求項4に記載の発明では、保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求手段と、前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信手段と、前記長期署名端末から所定時間経過後に送信される前記タイムスタンプが付与された電子署名データを受信し、当該タイムスタンプが付与された電子署名データに基づいて、当該タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集し、当該収集した検証情報を前記長期署名端末に送信する検証情報送信手段と、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段と、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信手段と、を具備したことを特徴とする長期署名用サーバを提供する。
請求項5に記載の発明では、保存対象データを取得する保存対象データ取得機能と、前記取得した保存対象データの電子署名データを取得する電子署名データ取得機能と、前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信機能と、前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成機能と、所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成機能と、前記長期署名用データの生成から所定時間が経過したか否かを監視し、当該所定時間が経過したと判断した場合に、前記タイムスタンプが付与された電子署名データを所定のサーバへ送信する監視送信機能と、前記監視送信機能が送信した前記タイムスタンプが付与された電子署名データに基づき、前記生成した長期署名用データの非改竄性を確認するための確認データを生成し、当該生成した確認データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信機能と、前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成機能と、をコンピュータで実現する長期署名用端末プログラムを提供する。
請求項6に記載の発明では、保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求機能と、前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信機能と、前記長期署名端末から所定時間経過後に送信される前記タイムスタンプが付与された電子署名データを受信し、当該タイムスタンプが付与された電子署名データに基づいて、当該タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集し、当該収集した検証情報を前記長期署名端末に送信する検証情報送信機能と、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求機能と、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信機能と、をコンピュータで実現する長期署名用サーバプログラムを提供する。
クライアント端末3(図1)は、PDF文書と電子署名に用いる秘密鍵を長期署名サーバ2に渡さずに、長期署名サーバ2と通信しながらPAdESを生成することができる。PAdESとは、PDF形式のファイルに対して規定されている長期署名フォーマットである。
若しくは、電子署名済みでタイムスタンプ発行前のCAdESに対して、タイムスタンプに必要なハッシュ値データを計算し、ハッシュ値のみを長期署名サーバ2に送信してもよい。
これにより、クライアント端末3は、PDF文書、及び秘密鍵を保持したままCAdESを長期署名サーバ2から取得し、署名済みPDF文書を作成することができる。
クライアント端末3は、このようにして署名済みPDF文書、検証情報、DTSを取得してPAdESを生成する。
図1は、長期署名システム1の構成を説明するための図である。
長期署名システム1は、長期署名サーバ2、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
本実施の形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6、7と通信しながらクライアント端末3での長期署名データの作成を支援する。
RAM25は、読み書きが可能なメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成するためのワーキングメモリなどを提供する。
表示部26は、例えば、液晶やCRT(Cathode Ray Tube)などを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。
通信制御部27は、インターネット4を介してクライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などと通信する。なお、インターネット4は、他の形態の通信網であってもよい。
本実施の形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名などを行い、PAdESを生成する。
RAM35は、読み書きが可能なメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながらPAdES生成の際にワーキングメモリを提供する。
ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。
タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。
本実施の形態では、PDFファイルに対して規定されている長期署名データのフォーマットであるPAdESを長期署名に用いる。
なお、これは、原本データや長期署名フォーマットをPDFやPAdESに限定するものではなく、他の種類の原本データや長期署名フォーマットに適用することもできる。
PDF文書は、例えば、企画書、報告書、規格書など、ユーザが任意の文書をPDF形式にて作成したものである。
ここで、CAdESとは、電子署名にタイムスタンプを付すなどした、より高度な電子署名のフォーマットであり、CAdES−T、CAdES−Cなどの各種の形式が存在する。
PAdESで長期署名を行う場合、電子署名にタイムスタンプを付与したCAdES−Tを用いる。
以下、図2(b)に示した、PDF文書A、BにCAdESを結合することにより電子署名を付したPDF文書を署名済みPDF文書と呼ぶことにする。
この長期署名データのフォーマットは、第1世代によるものであり、PAdES(1st)と図示してある。
PAdESは、署名済みPDF文書に検証情報とDTS(ドキュメントタイムスタンプ:Document Time Stamp)を付与して構成されている。ここでは、第1世代のDTSであるため、DTS(1st)と図示してある。
ユーザの電子署名やタイムスタンプに使用した秘密鍵に対応する公開鍵証明書が失効情報に含まれていないことを確認することにより、これら秘密鍵が有効であることが確認でき、これによってCAdESの正当性を検証することができる。
DTS(1st)は、CAdESによるユーザの電子署名やタイムスタンプよりも長い有効期限を有しており、ユーザの電子署名やタイムスタンプの有効期間内に発行される。
そのため、DTS(1st)の有効期間内であれば、例え、CAdESの電子署名やタイムスタンプの有効期限が経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(1st)によって、これらの非改竄性を担保することができる。
PAdES(2nd)は、PAdES(1st)にDTS(2nd)を付与して構成されている。
DTS(2nd)は、第2世代のドキュメントタイムスタンプであって、PAdES(1st)の非改竄性を検証するための情報(例えば、PAdES(1st)のハッシュ値)に対して発行されたタイムスタンプである。
そのため、DTS(1st)が有効期限を経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(2nd)が有効であれば、PAdES(1st)の非改竄性を担保することができる。
このように、PAdESでは、最新のDTSが有効性を失う前に、最新のDTSよりも有効期限が長いDTSを追加して世代を重ねることにより、PAdESの有効期限を順次延長することができる。
CAdES−Tは、CAdES−BESとタイムスタンプを用いて構成されている。
CAdES−BESは、ユーザが電子署名に用いる秘密鍵に対応する公開鍵証明書の参照情報、当該公開鍵証明書のハッシュ値、及び、PDF文書のハッシュ値を含む署名対象データと、当該署名対象データをユーザの秘密鍵で署名した電子署名を含んでいる。
タイムスタンプは、タイムスタンプサーバ5がCAdES−BESに対して発行したものである。
そして、検証者は、CAdES−BESの非改竄性が確認できると、電子署名によって、署名対象データの非改竄性を確認することができ、署名対象データに含まれるPDF文書のハッシュ値と、検証対象となっているPDF文書のハッシュ値が一致することを確認することにより、検証対象となっているPDF文書の非改竄性を検証することができる。
以下の処理は、クライアント端末3のCPU31と、長期署名サーバ2のCPU21が所定のプログラムに従って行うものである。
そして、クライアント端末3は、CAdES−BESを長期署名サーバ2に送信する(ステップ25)。
この要求は、例えば、CAdES−BES内の署名値のハッシュ値を計算して長期署名サーバ2に送信するなどして行われる。
タイムスタンプサーバ5は、長期署名サーバ2からCAdES−BESに対するタイムスタンプ要求を受信すると、これにタイムスタンプを発行して長期署名サーバ2に送信する。
更に、長期署名サーバ2は、ES−Tチケットを作成し、CAdES−TとES−Tチケットをクライアント端末3に送信する(ステップ35)。
ここで、ES−Tチケットは、クライアント端末3が以降の処理を開始する時間を指定する情報であり、処理したCAdES−Tを特定する情報なども含まれている。
まず、当該手順開始前に、長期署名サーバ2は、定期的にリポジトリサーバ6、7にアクセスし、失効情報を定期的に所定のディレクトリにキャッシュしている。
一方、所定時間が経過した場合(ステップ50;Y)、クライアント端末3は、ログイン情報を長期署名サーバ2に送信する(ステップ55)。
クライアント端末3は、長期署名サーバ2からログイン処理が完了した旨を受信すると、格納しておいたES−Tチケットを長期署名サーバ2に送信する(ステップ65)。
長期署名サーバ2は、クライアント端末3からCAdES−Tを受信すると、CAdES−Tの検証に必要な全ての公開鍵証明書を収集する(ステップ80)。
次に、長期署名サーバ2は、収集した公開鍵証明書と失効情報から検証情報を生成し、クライアント端末3に送信する(ステップ90)。
ここで、DTSの取得に必要な情報(以下、DTS作成用情報)は、PDF文書、署名済みPDF文書、及び検証情報の非改竄性を確認できる情報であり、例えば、PDF文書、CAdES−T、検証情報などを含む情報のハッシュ値などを用いることができる。
このタイムスタンプ要求は、例えば、DTS作成用情報のハッシュ値を長期署名サーバ2に送信するなどして行い、DTSの取得は、例えば、タイムスタンプサーバ5から受信したタイムスタンプをDTS作成用情報に付与することにより行われる。
そして、長期署名サーバ2は、DTSをクライアント端末3に送信する(ステップ105。
クライアント端末3は、長期署名サーバ2からDTSを受信して署名済みPDF文書と検証情報から成るデータに埋め込んでPAdESを生成する(ステップ110)。
(1)クライアント端末3は、電子署名に用いる秘密鍵やPDF文書などの機密情報を外部に出さずにPAdESを生成することができる。
(2)クライアント端末3は、タイムスタンプサーバ5、リポジトリサーバ6、7に個別にアクセスする必要が無く、長期署名サーバ2にアクセスするだけでPAdESを生成することができる。
(3)タイムスタンプサーバ5、リポジトリサーバ6、7のURL(Uniform Resource Locators)などのアクセス情報に変更が生じた場合でも、変更対応は長期署名サーバ2が行い、クライアント端末3は、アクセス情報の再設定の必要が無い。
(4)証明書類の複雑な管理は、長期署名サーバ2が行うため、これらの管理をクライアント端末3側で行わなくてよい。
(5)長期署名に関わるクライアント端末3の通信は長期署名サーバ2のみのため、ネットワーク・セキュリティの設定が簡単になる。
(6)長期署名サーバ2が、検証情報の収集、タイムスタンプの取得、証明書管理を代行することができる。
(7)長期署名処理をクライアント側とサーバ側に適切に分離処理することができ、これによって、公開鍵証明書やタイムスタンプの運用管理をサーバ側で行い、ユーザの負担を軽減することができる。
クライアント端末3は、所定のフォルダにPDF文書を格納するため、保存対象データ(PDF文書)を取得する保存対象データ取得手段を備えている。
また、クライアント端末3は、PDF文書を自身の秘密鍵で電子署名してCAdES−BESを生成するため、前記取得した保存対象データの電子署名データ(CAdES−BES)を取得する電子署名データ取得手段を備えている。
クライアント端末3は、長期署名サーバ2にCAdES−BESを送信して、長期署名サーバ2からCAdES−Tを受信するため、前記取得した電子署名データを所定のサーバ(長期署名サーバ2)に送信し、当該所定のサーバからタイムスタンプが付与された電子署名データ(CAdES−T)を受信する電子署名データ受信手段を備えている。
また、クライアント端末3は、PDF文書を分割して間にCAdES−Tを結合し、署名済みPDF文書を生成するため、前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータ(署名済みPDF文書)を生成する署名済みデータ生成手段を備えている。
また、クライアント端末3は、長期署名サーバ2から検証情報を受信し、署名済みPDF文書と検証情報から成るデータを生成するため、所定のサーバ(長期署名サーバ2)から、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データ(署名済みPDF文書と検証情報から成るデータ)を生成する長期署名用データ生成手段を備えている。
また、クライアント端末3は、署名済みPDF文書と検証情報の非改竄性を確認するためのDTS作成用情報を長期署名サーバ2に送信してDTSを生成してもらうため、前記生成した長期署名用データの非改竄性を確認するための確認データ(DTS作成用情報)を生成して所定のサーバ(長期署名サーバ2)に送信し、当該所定のサーバからタイムスタンプが付与された確認データ(DTS)を受信する確認データ受信手段を備えている。
また、クライアント端末3は、署名済みPDF文書と検証情報にDTSを付与してPAdESを生成するため、前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成手段を備えている。
そして、クライアント端末3は、PDF文書A、Bの間にCAdESを挿入して結合することにより署名済みPDF文書を生成するため、前記署名済みデータ生成手段は、前記取得した電子署名データを前記第1のデータと前記第2のデータの間に結合している。
また、長期署名サーバ2は、リポジトリサーバ6、7からCAdES−Tの検証に必要な失効情報を収集して検証情報を生成し、クライアント端末3に送信するため、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信手段を備えている。
また、長期署名サーバ2は、クライアント端末3から、原本データ、署名済みPDF文書、検証情報の非改竄性を確認するためのDTS作成用情報を受信して、そのタイムスタンプ要求をタイムスタンプサーバ5に送信するため、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段を備えている。
また、長期署名サーバ2は、タイムスタンプサーバ5にタイムスタンプを発行してもらい、DTSを生成してクライアント端末3に送信するため、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与してDTSとして前記長期署名端末に送信する確認データ送信手段を備えている。
2 長期署名サーバ
3 クライアント端末
4 インターネット
5 タイムスタンプサーバ
6 リポジトリサーバ
7 リポジトリサーバ
Claims (6)
- 保存対象データを取得する保存対象データ取得手段と、
前記取得した保存対象データの電子署名データを取得する電子署名データ取得手段と、 前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信手段と、
前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成手段と、
所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成手段と、
前記長期署名用データの生成から所定時間が経過したか否かを監視し、当該所定時間が経過したと判断した場合に、前記タイムスタンプが付与された電子署名データを所定のサーバへ送信する監視送信手段と、
前記監視送信手段が送信した前記タイムスタンプが付与された電子署名データに基づき、前記生成した長期署名用データの非改竄性を確認するための確認データを生成し、当該生成した確認データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信手段と、
前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成手段と、
を具備したことを特徴とする長期署名用端末。 - 前記取得した保存対象データを第1のデータと第2のデータに分割する分割手段を具備し、
前記署名済みデータ生成手段は、前記受信したタイムスタンプが付与された電子署名データを前記第1のデータと前記第2のデータの間に結合することを特徴とする請求項1に記載の長期署名用端末。 - 前記電子署名データ受信手段と、前記長期署名用データ生成手段と、前記確認データ受信手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、又は請求項2に記載の長期署名用端末。
- 保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求手段と、
前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信手段と、
前記長期署名端末から所定時間経過後に送信される前記タイムスタンプが付与された電子署名データを受信し、当該タイムスタンプが付与された電子署名データに基づいて、当該タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集し、当該収集した検証情報を前記長期署名端末に送信する検証情報送信手段と、
前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段と、
前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信手段と、
を具備したことを特徴とする長期署名用サーバ。 - 保存対象データを取得する保存対象データ取得機能と、
前記取得した保存対象データの電子署名データを取得する電子署名データ取得機能と、 前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信機能と、
前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成機能と、
所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成機能と、
前記長期署名用データの生成から所定時間が経過したか否かを監視し、当該所定時間が経過したと判断した場合に、前記タイムスタンプが付与された電子署名データを所定のサーバへ送信する監視送信機能と、
前記監視送信機能が送信した前記タイムスタンプが付与された電子署名データに基づき、前記生成した長期署名用データの非改竄性を確認するための確認データを生成し、当該生成した確認データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信機能と、
前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成機能と、
をコンピュータで実現する長期署名用端末プログラム。 - 保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求機能と、
前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信機能と、
前記長期署名端末から所定時間経過後に送信される前記タイムスタンプが付与された電子署名データを受信し、当該タイムスタンプが付与された電子署名データに基づいて、当該タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集し、当該収集した検証情報を前記長期署名端末に送信する検証情報送信機能と、
前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求機能と、
前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信機能と、
をコンピュータで実現する長期署名用サーバプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037381A JP5700422B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
CN201180068409.1A CN103370901B (zh) | 2011-02-23 | 2011-12-08 | 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序 |
US13/985,584 US9130973B2 (en) | 2011-02-23 | 2011-12-08 | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program |
PCT/JP2011/078448 WO2012114602A1 (ja) | 2011-02-23 | 2011-12-08 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
DE201111104944 DE112011104944T5 (de) | 2011-02-23 | 2011-12-08 | Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037381A JP5700422B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012175553A JP2012175553A (ja) | 2012-09-10 |
JP5700422B2 true JP5700422B2 (ja) | 2015-04-15 |
Family
ID=46720405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011037381A Active JP5700422B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9130973B2 (ja) |
JP (1) | JP5700422B2 (ja) |
CN (1) | CN103370901B (ja) |
DE (1) | DE112011104944T5 (ja) |
WO (1) | WO2012114602A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013069283A (ja) * | 2011-09-20 | 2013-04-18 | Toshiba Corp | 文書管理装置 |
JP2014048414A (ja) * | 2012-08-30 | 2014-03-17 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2014053797A (ja) * | 2012-09-07 | 2014-03-20 | Toshiba Corp | 電子文書管理装置及び電子文書管理プログラム |
NO335397B1 (no) | 2012-11-15 | 2014-12-08 | Maestro Soft As | Signaturportering |
US9942396B2 (en) | 2013-11-01 | 2018-04-10 | Adobe Systems Incorporated | Document distribution and interaction |
US9544149B2 (en) | 2013-12-16 | 2017-01-10 | Adobe Systems Incorporated | Automatic E-signatures in response to conditions and/or events |
KR101504577B1 (ko) * | 2014-01-23 | 2015-03-20 | 상명대학교서울산학협력단 | 전자기록에 대한 장기 검증 방법 및 시스템 |
US9703982B2 (en) | 2014-11-06 | 2017-07-11 | Adobe Systems Incorporated | Document distribution and interaction |
US9935777B2 (en) | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US9626653B2 (en) | 2015-09-21 | 2017-04-18 | Adobe Systems Incorporated | Document distribution and interaction with delegation of signature authority |
US9853817B2 (en) * | 2015-11-23 | 2017-12-26 | Lockheed Martin Corporation | Generating enhanced digital signatures for artifacts |
CN107302434B (zh) * | 2016-04-15 | 2021-08-24 | 平安科技(深圳)有限公司 | 电子签章的校验方法及系统 |
US10347215B2 (en) | 2016-05-27 | 2019-07-09 | Adobe Inc. | Multi-device electronic signature framework |
US10503919B2 (en) | 2017-04-10 | 2019-12-10 | Adobe Inc. | Electronic signature framework with keystroke biometric authentication |
JP6782758B2 (ja) * | 2018-12-06 | 2020-11-11 | 三菱電機インフォメーションシステムズ株式会社 | 長期署名データ生成装置および長期署名データ生成方法 |
JP2023165230A (ja) * | 2022-05-02 | 2023-11-15 | 株式会社スカイコム | 署名システム、署名方法、およびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6874105B2 (en) * | 1998-10-30 | 2005-03-29 | International Business Machines Corporation | Operation graph based event monitoring system |
JP4631132B2 (ja) * | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 |
US6367913B1 (en) * | 2000-10-31 | 2002-04-09 | Hewlett-Packard Company | System and method for improving the lightfastness of color printouts |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
CN1324836C (zh) * | 2003-12-17 | 2007-07-04 | 上海市高级人民法院 | 时间戳在远程鉴章系统中的应用方法 |
JP2006094373A (ja) * | 2004-09-27 | 2006-04-06 | Oki Electric Ind Co Ltd | 署名付与物の有効期限延長装置、検証装置、有効期限延長方法及び検証方法 |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4577190B2 (ja) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
-
2011
- 2011-02-23 JP JP2011037381A patent/JP5700422B2/ja active Active
- 2011-12-08 CN CN201180068409.1A patent/CN103370901B/zh active Active
- 2011-12-08 WO PCT/JP2011/078448 patent/WO2012114602A1/ja active Application Filing
- 2011-12-08 US US13/985,584 patent/US9130973B2/en active Active
- 2011-12-08 DE DE201111104944 patent/DE112011104944T5/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US9130973B2 (en) | 2015-09-08 |
WO2012114602A1 (ja) | 2012-08-30 |
CN103370901B (zh) | 2016-04-27 |
CN103370901A (zh) | 2013-10-23 |
JP2012175553A (ja) | 2012-09-10 |
DE112011104944T5 (de) | 2014-01-23 |
US20130326225A1 (en) | 2013-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
CN103080958B (zh) | 用于在分发电子文档的系统中产生/发行分发证书的方法 | |
US20070118732A1 (en) | Method and system for digitally signing electronic documents | |
US8694788B1 (en) | Security system | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
KR20040078693A (ko) | 전자 인증서의 저장 및 이용 방법 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
CN103370900B (zh) | 一种信息处理装置 | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP5761683B2 (ja) | 情報処理装置、及び情報処理プログラム | |
JP5467592B2 (ja) | 長期署名用サーバ | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
KR101355080B1 (ko) | 컨텐츠 프로바이더를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법 | |
KR101356210B1 (ko) | 디지털 원본 컨텐츠 등록 시스템 및 방법 | |
JP2005244532A (ja) | 属性証明書利用認証方法と属性証明書利用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150130 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20150210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5700422 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |