WO2012114602A1 - 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム - Google Patents
長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム Download PDFInfo
- Publication number
- WO2012114602A1 WO2012114602A1 PCT/JP2011/078448 JP2011078448W WO2012114602A1 WO 2012114602 A1 WO2012114602 A1 WO 2012114602A1 JP 2011078448 W JP2011078448 W JP 2011078448W WO 2012114602 A1 WO2012114602 A1 WO 2012114602A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- long
- time stamp
- term
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Definitions
- the present invention relates to a long-term signature terminal, a long-term signature server, a long-term signature terminal program, and a long-term signature server program.
- the electronic signature is encrypted by encrypting the electronic data with a private key, and the electronic data is verified by decrypting with the public key corresponding to the private key.
- Electronic signatures are widely used.
- decrypting the electronic data with the public key it can be confirmed that the electronic data is encrypted with the private key corresponding to the public key, but the signer has the private key. It can be determined that the electronic data is from the signer.
- the private key functions as a seal
- the public key functions as a seal certificate.
- the public key is distributed by a public key certificate issued by a certificate authority, and those who have received the distribution can check the authenticity of the public key by the certificate.
- an expiration date is set for the electronic signature in order to cope with the compromise of the encryption algorithm used for the signature or the like. Even before the expiration date, all certificates below the root certificate may be revoked due to the signer's convenience or the leakage of the private key.
- an electronic signature format hereinafter referred to as a long-term signature format for perpetuating the validity of the electronic signature is defined.
- the electronic data and electronic signature to be stored are given a document time stamp, which is a time stamp having a longer expiration date than the electronic signature, so that the electronic signature can be stored even after the expiration date of the electronic signature. Guarantee the validity of the data.
- the expiration date is extended by giving a second generation document time stamp having a longer expiration date than the document time stamp.
- the fourth generation by extending the expiration date to the third generation, the fourth generation,..., It becomes possible to verify the non-falsification of the electronic data over a long period of time.
- the object of the present invention is to perform a long-term signature while keeping confidential information on the user side.
- the storage object data acquisition means for acquiring the storage object data and the electronic signature data for acquiring the electronic signature data of the acquired storage object data.
- a long-term signature terminal comprising: long-term signature data generating means for generating the long-term signature data by adding the received confirmation data to which the received time stamp is added to the long-term signature data.
- the apparatus includes a dividing unit that divides the acquired storage target data into first data and second data, and the signed data generation unit converts the acquired electronic signature data into the acquired data.
- the long-term signature terminal according to claim 1 wherein the long-term signature terminal is coupled between the first data and the second data.
- the invention according to claim 3 is characterized in that at least two of the electronic signature data receiving means, the long-term signature data generating means, and the confirmation data receiving means communicate with the same server.
- a long-term signature terminal according to claim 1 or claim 2 is provided.
- the electronic signature data that receives the electronic signature data from the long-term signature terminal that generates the long-term signature data for the storage target data and transmits a time stamp request for the electronic signature data to the time stamp server A time stamp requesting means, and a time stamp transmitted by the time stamp server in response to a request for a time stamp of the electronic signature data, and the received time stamp is attached to the electronic signature data to the long-term signature terminal
- Electronic signature data transmitting means for transmitting, verification information transmitting means for collecting verification information for verifying the validity of the electronic signature data given the time stamp, and transmitting the verification information to the long-term signature terminal, and the long-term signature terminal
- the storage target data, the electronic signature data with the time stamp and the Confirmation data for receiving confirmation data for confirming the non-tampering property of the long-term signature data generated using the received verification information from the long-term signature terminal and transmitting a time stamp request for the confirmation data to the time stamp server A time stamp requesting unit and a time stamp transmitted from
- a long-term signature server comprising: a confirmation data transmitting means for performing In a fifth aspect of the present invention, a storage target data acquisition function for acquiring storage target data, an electronic signature data acquisition function for acquiring electronic signature data of the acquired storage target data, and the acquired electronic signature data as predetermined
- the electronic signature data receiving function for receiving the electronic signature data to which the time stamp is given from the predetermined server, and the electronic signature data to which the received time stamp is given to the acquired storage target data
- a signed data generation function that combines and generates signed data, and verification information for verifying the validity of the electronic signature data to which the time stamp is attached is received from the predetermined server, and the signed data is received.
- the long-term signature data generation function for generating the long-term signature data and the non-falsification of the generated long-term signature data.
- Confirmation data receiving function for generating confirmation data for recognition, transmitting the confirmation data to a predetermined server, and receiving confirmation data with a time stamp from the predetermined server, and confirmation data with the received time stamp Is provided to the long-term signature data to generate a long-term signature data, and a long-term signature terminal program that implements a computer.
- the electronic signature data that receives the electronic signature data from the long-term signature terminal that generates the long-term signature data for the storage target data and transmits a time stamp request for the electronic signature data to the time stamp server
- a time stamp request function and a time stamp transmitted by the time stamp server in response to a request for a time stamp of the electronic signature data are received, and the received time stamp is attached to the electronic signature data to the long-term signature terminal.
- An electronic signature data transmission function for transmitting, a verification information transmission function for collecting verification information for verifying the validity of the electronic signature data to which the time stamp is attached, and transmitting the verification information to the long-term signature terminal; and the long-term signature terminal Are the storage target data, the electronic signature data with the time stamp, and the Confirmation data for receiving confirmation data for confirming the non-tampering property of the long-term signature data generated using the received verification information from the long-term signature terminal and transmitting a time stamp request for the confirmation data to the time stamp server
- a time stamp request function and a time stamp transmitted by the time stamp server in response to a request for a time stamp of the confirmation data are received, and the received time stamp is attached to the confirmation data and transmitted to the long-term signature terminal.
- a server program for long-term signature that realizes a confirmation data transmission function with a computer.
- elements necessary for long-term signatures are created on the server while maintaining confidential information on the user side, so that long-term signatures can be performed while maintaining confidential information on the user side.
- System operation load related to management, time stamp acquisition, and revocation information acquisition can be reduced.
- the client terminal 3 (FIG. 1) can generate a PAdES while communicating with the long-term signature server 2 without passing the PDF document and the private key used for the electronic signature to the long-term signature server 2.
- PAdES is a long-term signature format defined for PDF format files.
- PAdES is a signed PDF document in which CAdES (electronic signature with time stamp) is embedded between PDF documents A and B obtained by dividing a PDF document, and an electronic signature and time stamp. And a signed PDF document and a DTS (document time stamp) issued for the verification information, and is created as follows.
- CAdES electronic signature with time stamp
- DTS document time stamp
- the client terminal 3 transmits the CAdES that has been digitally signed and before the time stamp is issued to the long-term signature server 2 and requests the CAdES to issue the time stamp.
- hash value data necessary for the time stamp may be calculated for the CAdES that has been digitally signed and before the time stamp is issued, and only the hash value may be transmitted to the long-term signature server 2.
- the client terminal 3 can acquire the CAdES from the long-term signature server 2 while holding the PDF document and the secret key, and can create a signed PDF document.
- the client terminal 3 requests the long-term signature server 2 to collect verification information, and further generates information for confirming the non-falsification of the signed PDF document and the verification information from the long-term signature server 2.
- a request is sent to the signature server 2 to generate a DTS.
- the client terminal 3 acquires the signed PDF document, verification information, and DTS, and generates a PAdES.
- FIG. 1 is a diagram for explaining the configuration of the long-term signature system 1.
- the long-term signature system 1 includes a long-term signature server 2, a client terminal 3, a time stamp server 5, repository servers 6, 7 and the like that are communicably connected via the Internet 4.
- the long-term signature server 2 includes a CPU (Central Processing Unit) 21, a ROM (Read Only Memory) 22, a storage unit 23, an input / output I / F 24, a RAM (Random Access Memory) 25, a display unit 26, and a communication control unit 27. It is configured.
- CPU Central Processing Unit
- ROM Read Only Memory
- RAM Random Access Memory
- the CPU 21 is a central processing unit that performs information processing and control of each unit of the long-term signature server 2 according to a program stored in the storage unit 23 or the like.
- creation of long-term signature data at the client terminal 3 is supported while communicating with the client terminal 3, the time stamp server 5, and the repository servers 6 and 7.
- the ROM 22 is a read-only memory, and stores basic programs and parameters for the long-term signature server 2 to operate.
- the RAM 25 is a readable / writable memory, and provides a working memory for the long-term signature server 2 to create long-term signature data by communicating with the client terminal 3 and the like.
- the storage unit 23 is configured using, for example, a large-capacity storage device such as a hard disk, and an OS (Operating System) for operating the long-term signature server 2 and a program for supporting generation of long-term signature data. Is remembered.
- the display unit 26 includes a display device using, for example, a liquid crystal or a CRT (Cathode Ray Tube), and displays various screens for an operator in charge of the long-term signature server 2 to operate the long-term signature server 2. .
- the input / output I / F 24 includes, for example, input / output devices such as various operation switches, a keyboard, and a mouse, and an operator or the like can operate the long-term signature server 2 from the input / output I / F 24.
- the communication control unit 27 communicates with the client terminal 3, the time stamp server 5, the repository servers 6 and 7, etc. via the Internet 4.
- the Internet 4 may be another form of communication network.
- the long-term signature server 2 receives data requiring a time stamp, such as CAdES-BES, which will be described later, from the client terminal 3 by the communication control unit 27, transmits the data to the time stamp server 5, and gives the time stamp.
- the client terminal 3 creates PAdES (PDF Advanced Electronic Signatures: long-term signature data in PDF (Portable Document Format)), such as verification information from the repository servers 6 and 7. Necessary information can be collected and transmitted to the client terminal 3.
- PAdES PDF Advanced Electronic Signatures: long-term signature data in PDF (Portable Document Format)
- the client terminal 3 includes a CPU 31, a ROM 32, a storage unit 33, a communication control unit 34, a RAM 35, a display unit 36, an input / output I / F 37, and the like.
- the CPU 31 is a central processing unit that performs information processing and control of each unit of the client terminal 3 in accordance with a program stored in the storage unit 33 or the like. In the present embodiment, transmission / reception of various information with the long-term signature server 2, electronic signature using a secret key, and the like are performed to generate a PAdES.
- the ROM 32 is a read-only memory, and stores basic programs and parameters for operating the client terminal 3.
- the RAM 35 is a readable / writable memory, and provides a working memory when, for example, the client terminal 3 generates a PAdES while communicating with the long-term signature server 2.
- the storage unit 33 is configured using, for example, a large-capacity storage device such as a hard disk, and an OS for operating the client terminal 3, a secret key for performing an electronic signature, and a public key corresponding to the secret key
- a public key certificate, a PDF document or the like is stored as original data to be subject to long-term signature.
- the program for the client terminal 3 to create the PAdES may be configured to be downloaded from the long-term signature server 2 each time it is created, or stored in advance in the storage unit 33 and used. It can also be configured to.
- the display unit 36 includes a display device using, for example, a liquid crystal or a CRT, and displays various screens for the user of the client terminal 3 to operate the client terminal 3.
- the input / output I / F 37 includes input / output devices such as a keyboard, a mouse, and an IC card reader / writer.
- the IC card reader / writer connects the IC card and mediates communication between the client terminal 3 and the IC card.
- the IC card is an information processing device including a CPU, ROM, RAM, EEPROM (Electrically Erasable and Programmable ROM), and stores, for example, user authentication information for authenticating a user who uses the client terminal 3. Yes.
- the client terminal 3 can be configured to store a private key, a public key certificate, and the like in an IC card and digitally sign using the private key of the IC card.
- the communication control unit 34 communicates with the long-term signature server 2 via the Internet 4. Transmission of CAdES-BES to the long-term signature server 2, reception of CAdES-T, reception of verification information, reception of DTS, and the like are performed using the communication control unit 34.
- the time stamp server 5 is a server that issues time stamps, and is installed in a TSA (Time Stamping Authority).
- the time stamp server 5 has an accurate clock that is corrected according to the time distributed by the time distribution station.
- the time stamp server 5 receives electronic data to be issued as a time stamp, the time stamp server 5 adds the current date and time by the clock.
- a time stamp is issued by electronic signature (encryption) with a time stamp private key.
- the repository server 6 is a server installed in a TSA-CA (Time Stamping Authority Certificate Authority), which corresponds to a public key certificate (corresponding to a secret key used for time stamp) used for time stamp verification.
- TSA-CA Time Stamping Authority Certificate Authority
- the revocation information (CRL: Certificate Revocation List) of the public key of the public key is provided. Since public key certificates not listed in the revocation information have not been revoked, it is possible to confirm the validity of the public key certificate and confirm the validity of the time stamp with the valid public key certificate. it can.
- the repository server 7 is a server installed in a CA (Certificate Authority) and is a public key certificate (public key corresponding to a private key of the client terminal 3) used for verification of an electronic signature performed by the client terminal 3. Certificate revocation information. Since the public key certificate not listed in the revocation information has not been revoked, the validity of the public key certificate is confirmed by this, and the validity of the electronic signature performed by the client terminal 3 using the valid public key certificate is confirmed. Sex can be confirmed.
- the revocation information provided by the repository server 6 and the repository server 7 is updated regularly or irregularly (for example, every 24 hours).
- FIG. 2 is a diagram for explaining the format of long-term signature data used in the long-term signature system 1.
- PAdES which is a long-term signature data format defined for a PDF file, is used for the long-term signature. Note that this does not limit the original data and long-term signature format to PDF and PAdES, but can also be applied to other types of original data and long-term signature formats.
- PAdES is a concept of electronic signature that was created by ETSI (European Telecommunications Standards Institute) and widely recognized by the European Union, and is suitable for applications that include human-readable documents. This supplements the concept of CAdES and XAdES (XML Advanced Electronic Signatures) suitable for applications that do not include documents that can be read by other two electronic signatures.
- ETSI European Telecommunications Standards Institute
- XAdES XML Advanced Electronic Signatures
- FIG. 2A shows a PDF document (PDF file) to be saved.
- PDF document document data in PDF format (hereinafter referred to as PDF document) is recorded.
- PDF document is a document created by the user in the PDF format, such as a plan document, a report, or a standard document.
- FIG. 2B is a diagram showing a digital document with a CAdES (CMS Advanced Electronic Signatures) attached to the PDF document.
- CAdES is a more advanced electronic signature format in which a time stamp is added to the electronic signature, and various types such as CAdES-T and CAdES-C exist.
- CAdES-T When performing a long-term signature with PAdES, CAdES-T with a time stamp added to the electronic signature is used.
- the PDF document When creating a PAdES from a PDF document, it is defined as a previous step that the PDF document is divided into two PDF documents A and B, and the CAdES is combined therebetween. The division location is recorded in the tag information of CAdES.
- the PDF document attached with an electronic signature by combining CAdES with PDF documents A and B shown in FIG. 2B will be referred to as a signed PDF document.
- the PDF document is divided and CAdES is inserted between them.
- CAdES CAdES
- FIG. 2C is a diagram showing a state where PAdES is generated from a signed PDF document.
- the format of the long-term signature data is according to the first generation and is illustrated as PAdES (1st).
- PAdES is configured by adding verification information and DTS (Document Time Stamp) to a signed PDF document.
- DTS Document Time Stamp
- the verification information includes a public key certificate corresponding to the private key used for the electronic signature and the time stamp, and revocation information of the public key certificate (a list of revoked public key certificates).
- the DTS (1st) is a time stamp issued for information (for example, a hash value thereof) for verifying the non-falsification of the signed PDF document and the revocation information.
- the DTS (1st) has a validity period longer than the user's electronic signature and time stamp by CAdES, and is issued within the validity period of the user's electronic signature and time stamp. Therefore, if the validity period of the DTS (1st) is within the validity period of the digital signature or time stamp of the CAdES, or the validity is lost within the validity period, the DTS ( 1st) can ensure these non-tampering properties.
- the non-tampering of the signed PDF document and the verification information can be confirmed. If the non-tampering is confirmed, the CAdES electronic signature and the time stamp are valid. Regardless, if the CAdES can be verified by the verification information and the non-tampering of the CAdES can be verified, the non-tampering of the PDF document can be confirmed using the CAdES.
- the reason for adding a DTS to the outside of a signed PDF document is that the capacity of CAdES is secured in advance in the PDF signature, and DTS has a number of generations. This is to avoid that the DTS does not fit within the CAdES capacity secured by this.
- FIG. 2 (d) is a diagram showing a case where the validity period of the long-term signature is extended by the second generation PAdES.
- the second generation PAdES is shown as PAdES (2nd).
- PAdES (2nd) is configured by adding DTS (2nd) to PAdES (1st).
- DTS (2nd) is a second-generation document time stamp, and is a time stamp issued for information for verifying the non-tampering property of PAdES (1st) (for example, a hash value of PAdES (1st)). It is.
- the DTS (2nd) has an expiration date longer than that of the DTS (1st), and is issued to the PAdES (1st) before the expiration date of the DTS (1st) elapses. Therefore, even if DTS (1st) has expired or has lost its validity within the validity period, if DTS (2nd) is valid, PAdES (1st) is not altered. Can be secured.
- the third generation, fourth generation,..., And PAdES generations can be overlapped.
- the validity period of PAdES can be extended sequentially by adding a DTS having a longer expiration date than the latest DTS and repeating generations.
- FIG. 3 is a diagram for explaining the configuration of CAdES.
- CAdES-T is used among various types of CAdES.
- CAdES-T is configured using CAdES-BES and a time stamp.
- CAdES-BES is a signature target data including reference information of a public key certificate corresponding to a secret key used by a user for an electronic signature, a hash value of the public key certificate, and a hash value of a PDF document, and the signature target It contains an electronic signature that signs the data with the user's private key.
- the time stamp is issued to the CAdES-BES by the time stamp server 5.
- the verifier can verify the non-falsification of the DTS (FIG. 2C)
- the verifier can confirm the non-falsification of the CAdES-BES by the time stamp. Then, if the verifier can confirm the non-tampering of the CAdES-BES, the verifier can confirm the non-tampering of the data to be signed by the electronic signature, the hash value of the PDF document included in the data to be signed, and the verification By confirming that the hash values of the target PDF document match, it is possible to verify the non-tampering property of the PDF document to be verified.
- FIG. 4 is a flowchart for explaining a procedure up to the generation of CAdES-T among the procedures for generating PAdES in the long-term signature system 1.
- the following processing is performed by the CPU 31 of the client terminal 3 and the CPU 21 of the long-term signature server 2 according to a predetermined program.
- the client terminal 3 monitors whether or not the PDF document is stored in the directory (folder) storing the PDF document to be a long-term signature (step 5). If the PDF document is not stored (step 5) N), the monitoring is continued, and when the PDF document is stored (step 5; Y), login information such as a user name and a password is transmitted to the long-term signature server 2 (step 10).
- This login information may be transmitted automatically by storing the login information in the client terminal 3 in advance, or by displaying a login screen on the display unit 36 and having the user input it. May be sent.
- the long-term signature server 2 When the long-term signature server 2 receives the login information from the client terminal 3, the long-term signature server 2 authenticates the user and performs login processing, and transmits to the client terminal 3 that the login processing is completed (step 15).
- the client terminal 3 When the login process is completed, the client terminal 3 creates data to be signed by calculating a hash value of the PDF document stored in the directory, etc., and electronically signs it with its own private key to obtain the CAdES-BES. Create (step 20). An already created electronic signature may be obtained. Then, the client terminal 3 transmits CAdES-BES to the long-term signature server 2 (step 25).
- the long-term signature server 2 When the long-term signature server 2 receives CAdES-BES from the client terminal 3, the long-term signature server 2 transmits a time stamp request to the time stamp server 5. This request is made, for example, by calculating a hash value of a signature value in CAdES-BES and transmitting it to the long-term signature server 2.
- the time stamp server 5 When receiving the time stamp request for CAdES-BES from the long-term signature server 2, the time stamp server 5 issues a time stamp to the long-term signature server 2 and transmits it to the long-term signature server 2.
- the long-term signature server 2 receives the time stamp from the time stamp server 5 and creates CAdES-T from this and the CAdES-BES (step 30). Further, the long-term signature server 2 creates an ES-T ticket and transmits the CAdES-T and the ES-T ticket to the client terminal 3 (step 35).
- the ES-T ticket is information that specifies the time at which the client terminal 3 starts the subsequent processing, and includes information that specifies the processed CAdES-T.
- the client terminal 3 Upon receiving the CAdES-T and ES-T tickets from the long-term signature server 2, the client terminal 3 stores them in a predetermined directory (step 40) and pauses the PAdES generation process until the time specified by the ES-T ticket. To do. This suspension period is, for example, about one day.
- the reason for setting the suspension period in this way is to earn time until the revocation information provided by the repository servers 6 and 7 is updated to the latest one. That is, at the time of receiving CAdES-BES from the client terminal 3, it is intended to avoid a situation in which the revocation information or the like has not yet been updated even though the public key certificate has been revoked.
- FIG. 5 is a flowchart for explaining a procedure after generating CAdES-T among the procedures for generating PAdES in the long-term signature system 1.
- the long-term signature server 2 periodically accesses the repository servers 6 and 7 and periodically caches the revocation information in a predetermined directory.
- the client terminal 3 monitors whether a predetermined time designated by the ES-T ticket has elapsed (step 50), and if not (step 50; N), continues monitoring. On the other hand, when the predetermined time has elapsed (step 50; Y), the client terminal 3 transmits login information to the long-term signature server 2 (step 55).
- the long-term signature server 2 When the long-term signature server 2 receives the login information from the client terminal 3, the long-term signature server 2 authenticates the user and performs the login process, and transmits to the client terminal 3 that the login process is completed (step 60). When the client terminal 3 receives the fact that the login process has been completed from the long-term signature server 2, the client terminal 3 transmits the stored ES-T ticket to the long-term signature server 2 (step 65).
- the long-term signature server 2 When the long-term signature server 2 receives the ES-T ticket from the client terminal 3, the long-term signature server 2 confirms this and recognizes which CAdES-T the client terminal 3 intends to continue processing. Then, the long-term signature server 2 notifies the client terminal 3 that the ES-T ticket has been confirmed (step 70).
- the client terminal 3 Upon receiving the notification from the long-term signature server 2, the client terminal 3 transmits CAdES-T (step 75).
- the long-term signature server 2 collects all the public key certificates necessary for the verification of the CAdES-T (step 80).
- the long-term signature server 2 collects all the revocation information of all the public key certificates necessary for CAdES-T verification from the directory in which the revocation information is cached (step 85). Next, the long-term signature server 2 generates verification information from the collected public key certificate and the revocation information, and transmits it to the client terminal 3 (step 90).
- the client terminal 3 When the client terminal 3 receives the verification information from the long-term signature server 2, the client terminal 3 generates information necessary for acquiring the DTS (here, DTS (1st) for the first generation), and transmits this to the long-term signature server 2.
- the information necessary for obtaining the DTS (hereinafter referred to as DTS creation information) is information that can confirm the non-falsification of the PDF document, the signed PDF document, and the verification information.
- the PDF document, CAdES-T A hash value of information including verification information or the like can be used.
- the long-term signature server 2 When the long-term signature server 2 receives the DTS creation information, the long-term signature server 2 transmits a time stamp request to the time stamp server 5 to issue the time stamp, and obtains the DTS (step 100).
- This time stamp request is performed by, for example, transmitting the hash value of the DTS creation information to the long-term signature server 2, and the DTS is obtained by using, for example, the time stamp received from the time stamp server 5 as the DTS creation information. It is done by granting.
- the long-term signature server 2 transmits the DTS to the client terminal 3 (Step 105).
- the client terminal 3 receives the DTS from the long-term signature server 2 and embeds it in the data composed of the signed PDF document and the verification information to generate PAdES (step 110).
- the client terminal 3 can generate a PAdES without outputting confidential information such as a secret key used for an electronic signature or a PDF document to the outside.
- the client terminal 3 does not need to access the time stamp server 5 and the repository servers 6 and 7 individually, and can generate a PAdES only by accessing the long-term signature server 2.
- the access information such as URL (Uniform Resource Locators) of the time stamp server 5 and the repository servers 6 and 7 is changed, the long-term signature server 2 handles the change, and the client terminal 3 There is no need for resetting.
- the long-term signature server 2 can perform verification information collection, time stamp acquisition, and certificate management.
- the long-term signature processing can be appropriately separated between the client side and the server side, whereby the operation management of public key certificates and time stamps can be performed on the server side, and the burden on the user can be reduced. .
- the client terminal 3 In the long-term signature system 1 described above, only the long-term signature server 2 is accessed by the client terminal 3, but the client terminal 3 does not access the long-term signature server 2 and the time stamp server 5 and the repository servers 6 and 7 are accessed. It can also be configured to generate PAdES by accessing individually.
- the client terminal 3 includes storage target data acquisition means for acquiring storage target data (PDF document) in order to store the PDF document in a predetermined folder. Further, the client terminal 3 digitally signs the PDF document with its own private key to generate CAdES-BES, so that the digital signature data acquisition unit acquires the digital signature data (CAdES-BES) of the acquired storage target data It has.
- the client terminal 3 transmits CAdES-BES to the long-term signature server 2 and receives the CAdES-T from the long-term signature server 2, and therefore transmits the acquired electronic signature data to a predetermined server (long-term signature server 2).
- the digital signature data receiving means for receiving the digital signature data (CAdES-T) to which the time stamp is given from the predetermined server. Further, the client terminal 3 divides the PDF document and combines the CAdES-T between them to generate a signed PDF document. Therefore, the received digital signature data to which the received time stamp is attached is stored in the acquired storage target data. Are provided with signed data generation means for generating signed data (signed PDF document). Further, since the client terminal 3 receives the verification information from the long-term signature server 2 and generates data including the signed PDF document and the verification information, the time stamp is given from a predetermined server (long-term signature server 2).
- Long-term signature data generation that receives verification information for verifying the validity of the digital signature data, adds the verification information to the signed data, and generates long-term signature data (data consisting of a signed PDF document and verification information) Means.
- the client terminal 3 sends the DTS creation information for confirming the non-tampering of the signed PDF document and the verification information to the long-term signature server 2 to generate the DTS.
- Confirmation data (DTS creation information) for confirming non-falsification of data is generated and transmitted to a predetermined server (long-term signature server 2), and confirmation data (DTS) given a time stamp from the predetermined server ) Is received.
- the client terminal 3 adds the DTS to the signed PDF document and the verification information to generate a PAdES, and thus adds the received confirmation data with the time stamp to the long-term signature data. Is provided with long-term signature data generation means.
- the dividing unit divides the acquired storage target data into first data (PDF document A) and second data (PDF document B). It has. Then, since the client terminal 3 generates a signed PDF document by inserting and combining CAdES between the PDF documents A and B, the signed data generation means uses the acquired electronic signature data as the first digital signature data. There is a coupling between the first data and the second data.
- At least two of the electronic signature data receiving means, the long-term signature data generating means, and the confirmation data receiving means are: Communicating with the same server (long-term signature server 2).
- the long-term signature server 2 When the long-term signature server 2 receives the CAdES-BES from the client terminal 3, sends the CAdES-BES time stamp request to the time stamp server 5, and the time stamp server 5 issues the time stamp, the CAdES ⁇
- the electronic signature data (CAdES-BES) is received from the long-term signature terminal (client terminal 3) that generates the long-term signature data for the storage target data, and the time stamp of the electronic signature data
- Electronic signature data time stamp requesting means for transmitting a request to a time stamp server, and receiving the time stamp transmitted by the time stamp server in response to the request for the time stamp of the electronic signature data, and receiving the received time stamp electronically CAdE attached to signature data
- a digital signature data transmission means for transmitting to the long-term signature terminal as -T.
- the long-term signature server 2 collects the revocation information necessary for CAdES-T verification from the repository servers 6 and 7, generates verification information, and transmits the verification information to the client terminal 3.
- Verification information transmitting means for collecting verification information for verifying the validity of the signature data and transmitting it to the long-term signature terminal is provided.
- the long-term signature server 2 receives from the client terminal 3 the original data, the signed PDF document, and the DTS creation information for confirming the non-falsification of the verification information, and sends the time stamp request to the time stamp server 5.
- the long-term signature terminal confirms the non-falsification of the data to be stored, the electronic signature data to which the time stamp is attached, and the long-term signature data generated by using the transmitted verification information.
- Confirmation data time stamp requesting means for receiving the confirmation data from the long-term signature terminal and transmitting a time stamp request for the confirmation data to the time stamp server.
- the long-term signature server 2 has the time stamp server 5 issue a time stamp, generates a DTS, and transmits it to the client terminal 3, so that the time stamp server responds to the request for the time stamp of the confirmation data.
- Confirmation data transmission means for receiving the transmitted time stamp, attaching the received time stamp to the confirmation data, and transmitting the confirmation data as a DTS to the long-term signature terminal is provided.
- the client terminal 3 generates a CAdES, a storage target data acquisition function for acquiring storage target data, an electronic signature data acquisition function for acquiring electronic signature data of the acquired storage target data, and the acquired Electronic signature data receiving function for transmitting electronic signature data to a predetermined server and receiving electronic signature data with a time stamp from the predetermined server, and obtaining the electronic signature data with the received time stamp
- a signed data generation function for generating signed data by combining with the storage target data, and receiving the verification information for verifying the validity of the electronic signature data and the time stamp from a predetermined server
- Long-term signature data generation function for generating long-term signature data by attaching to the generated data and the generated Confirmation data receiving function for generating confirmation data for confirming non-falsification of the signature data and transmitting it to a predetermined server, and receiving confirmation data with a time stamp from the predetermined server, and the reception
- a long-term signature terminal program for realizing a long-term signature data generation function for generating long-term signature data by adding the confirmation data with the
- the long-term signature server 2 receives the electronic signature data from the long-term signature terminal that generates the long-term signature data for the data to be stored, and transmits the time stamp request for the electronic signature data to the time stamp server.
- a time stamp sent from the time stamp server in response to a time stamp request function and a time stamp request of the electronic signature data is received, and the received time stamp is attached to the electronic signature data and transmitted to the long-term signature terminal.
- An electronic signature data transmission function a verification information transmission function for collecting verification information for verifying the validity of the electronic signature data to which the time stamp is given, and transmitting the verification information to the long-term signature terminal, and the long-term signature terminal ,
- the data to be saved, the electronic signature data with the time stamp, and the previous Confirmation data for receiving confirmation data for confirming the non-falsification of the long-term signature data generated using the transmitted verification information from the long-term signature terminal and transmitting a time stamp request for the confirmation data to the time stamp server
- a time stamp request function and a time stamp transmitted by the time stamp server in response to a request for a time stamp of the confirmation data are received, and the received time stamp is attached to the confirmation data and transmitted to the long-term signature terminal.
- a long-term signature server program that implements a confirmation data transmission function to be executed by a computer is executed.
Abstract
Description
電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
そこで、この問題に対処するため、特許文献1に示されているように、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
そして、当該ドキュメントタイムスタンプの有効期限が経過する前に、当該ドキュメントタイムスタンプよりも有効期限が長い第2世代のドキュメントタイムスタンプを付与することにより有効期限を延長する。以下、第3世代、第4世代、・・・、と有効期限を延長していくことにより、電子データの非改竄性の検証が長期に渡って可能となる。
若しくは、ユーザが長期署名サービスの提供を受けずに長期署名する場合には、ユーザ側に長期署名システムを構築し、証明書の管理、タイムスタンプ取得、失効情報取得などの運用を行う必要があった。
請求項2に記載の発明では、前記取得した保存対象データを第1のデータと第2のデータに分割する分割手段を具備し、前記署名済みデータ生成手段は、前記取得した電子署名データを前記第1のデータと前記第2のデータの間に結合することを特徴とする請求項1に記載の長期署名用端末を提供する。
請求項3に記載の発明では、前記電子署名データ受信手段と、前記長期署名用データ生成手段と、前記確認データ受信手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、又は請求項2に記載の長期署名用端末を提供する。
請求項4に記載の発明では、保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求手段と、前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信手段と、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信手段と、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段と、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信手段と、を具備したことを特徴とする長期署名用サーバを提供する。
請求項5に記載の発明では、保存対象データを取得する保存対象データ取得機能と、前記取得した保存対象データの電子署名データを取得する電子署名データ取得機能と、前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信機能と、前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成機能と、所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成機能と、前記生成した長期署名用データの非改竄性を確認するための確認データを生成して所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信機能と、前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成機能と、をコンピュータで実現する長期署名用端末プログラムを提供する。
請求項6に記載の発明では、保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求機能と、前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信機能と、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信機能と、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求機能と、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信機能と、をコンピュータで実現する長期署名用サーバプログラムを提供する。
クライアント端末3(図1)は、PDF文書と電子署名に用いる秘密鍵を長期署名サーバ2に渡さずに、長期署名サーバ2と通信しながらPAdESを生成することができる。PAdESとは、PDF形式のファイルに対して規定されている長期署名フォーマットである。
若しくは、電子署名済みでタイムスタンプ発行前のCAdESに対して、タイムスタンプに必要なハッシュ値データを計算し、ハッシュ値のみを長期署名サーバ2に送信してもよい。
これにより、クライアント端末3は、PDF文書、及び秘密鍵を保持したままCAdESを長期署名サーバ2から取得し、署名済みPDF文書を作成することができる。
クライアント端末3は、このようにして署名済みPDF文書、検証情報、DTSを取得してPAdESを生成する。
図1は、長期署名システム1の構成を説明するための図である。
長期署名システム1は、長期署名サーバ2、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
本実施の形態では、クライアント端末3やタイムスタンプサーバ5、リポジトリサーバ6、7と通信しながらクライアント端末3での長期署名データの作成を支援する。
RAM25は、読み書きが可能なメモリであって、長期署名サーバ2がクライアント端末3などと通信して長期署名データを作成するためのワーキングメモリなどを提供する。
表示部26は、例えば、液晶やCRT(Cathode Ray Tube)などを用いた表示装置を備えており、長期署名サーバ2の運用担当者などが長期署名サーバ2を操作するための各種画面を表示する。
通信制御部27は、インターネット4を介してクライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などと通信する。なお、インターネット4は、他の形態の通信網であってもよい。
本実施の形態では、長期署名サーバ2との各種情報の送受信、秘密鍵による電子署名などを行い、PAdESを生成する。
RAM35は、読み書きが可能なメモリであって、例えば、クライアント端末3が長期署名サーバ2と通信しながらPAdES生成の際にワーキングメモリを提供する。
ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
また、秘密鍵や公開鍵証明書などをICカードに記憶させ、ICカードの秘密鍵を使って電子署名するようにクライアント端末3を構成することもできる。
タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプ発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期・不定期(例えば、24時間ごと)に更新される。
本実施の形態では、PDFファイルに対して規定されている長期署名データのフォーマットであるPAdESを長期署名に用いる。
なお、これは、原本データや長期署名フォーマットをPDFやPAdESに限定するものではなく、他の種類の原本データや長期署名フォーマットに適用することもできる。
PDF文書は、例えば、企画書、報告書、規格書など、ユーザが任意の文書をPDF形式にて作成したものである。
ここで、CAdESとは、電子署名にタイムスタンプを付すなどした、より高度な電子署名のフォーマットであり、CAdES-T、CAdES-Cなどの各種の形式が存在する。
PAdESで長期署名を行う場合、電子署名にタイムスタンプを付与したCAdES-Tを用いる。
以下、図2(b)に示した、PDF文書A、BにCAdESを結合することにより電子署名を付したPDF文書を署名済みPDF文書と呼ぶことにする。
この長期署名データのフォーマットは、第1世代によるものであり、PAdES(1st)と図示してある。
PAdESは、署名済みPDF文書に検証情報とDTS(ドキュメントタイムスタンプ:Document Time Stamp)を付与して構成されている。ここでは、第1世代のDTSであるため、DTS(1st)と図示してある。
ユーザの電子署名やタイムスタンプに使用した秘密鍵に対応する公開鍵証明書が失効情報に含まれていないことを確認することにより、これら秘密鍵が有効であることが確認でき、これによってCAdESの正当性を検証することができる。
DTS(1st)は、CAdESによるユーザの電子署名やタイムスタンプよりも長い有効期限を有しており、ユーザの電子署名やタイムスタンプの有効期間内に発行される。
そのため、DTS(1st)の有効期間内であれば、例え、CAdESの電子署名やタイムスタンプの有効期限が経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(1st)によって、これらの非改竄性を担保することができる。
PAdES(2nd)は、PAdES(1st)にDTS(2nd)を付与して構成されている。
DTS(2nd)は、第2世代のドキュメントタイムスタンプであって、PAdES(1st)の非改竄性を検証するための情報(例えば、PAdES(1st)のハッシュ値)に対して発行されたタイムスタンプである。
そのため、DTS(1st)が有効期限を経過したり、あるいは、有効期限内に有効性を失った場合であっても、DTS(2nd)が有効であれば、PAdES(1st)の非改竄性を担保することができる。
このように、PAdESでは、最新のDTSが有効性を失う前に、最新のDTSよりも有効期限が長いDTSを追加して世代を重ねることにより、PAdESの有効期限を順次延長することができる。
CAdES-Tは、CAdES-BESとタイムスタンプを用いて構成されている。
CAdES-BESは、ユーザが電子署名に用いる秘密鍵に対応する公開鍵証明書の参照情報、当該公開鍵証明書のハッシュ値、及び、PDF文書のハッシュ値を含む署名対象データと、当該署名対象データをユーザの秘密鍵で署名した電子署名を含んでいる。
タイムスタンプは、タイムスタンプサーバ5がCAdES-BESに対して発行したものである。
そして、検証者は、CAdES-BESの非改竄性が確認できると、電子署名によって、署名対象データの非改竄性を確認することができ、署名対象データに含まれるPDF文書のハッシュ値と、検証対象となっているPDF文書のハッシュ値が一致することを確認することにより、検証対象となっているPDF文書の非改竄性を検証することができる。
以下の処理は、クライアント端末3のCPU31と、長期署名サーバ2のCPU21が所定のプログラムに従って行うものである。
そして、クライアント端末3は、CAdES-BESを長期署名サーバ2に送信する(ステップ25)。
この要求は、例えば、CAdES-BES内の署名値のハッシュ値を計算して長期署名サーバ2に送信するなどして行われる。
タイムスタンプサーバ5は、長期署名サーバ2からCAdES-BESに対するタイムスタンプ要求を受信すると、これにタイムスタンプを発行して長期署名サーバ2に送信する。
更に、長期署名サーバ2は、ES-Tチケットを作成し、CAdES-TとES-Tチケットをクライアント端末3に送信する(ステップ35)。
ここで、ES-Tチケットは、クライアント端末3が以降の処理を開始する時間を指定する情報であり、処理したCAdES-Tを特定する情報なども含まれている。
まず、当該手順開始前に、長期署名サーバ2は、定期的にリポジトリサーバ6、7にアクセスし、失効情報を定期的に所定のディレクトリにキャッシュしている。
一方、所定時間が経過した場合(ステップ50;Y)、クライアント端末3は、ログイン情報を長期署名サーバ2に送信する(ステップ55)。
クライアント端末3は、長期署名サーバ2からログイン処理が完了した旨を受信すると、格納しておいたES-Tチケットを長期署名サーバ2に送信する(ステップ65)。
長期署名サーバ2は、クライアント端末3からCAdES-Tを受信すると、CAdES-Tの検証に必要な全ての公開鍵証明書を収集する(ステップ80)。
次に、長期署名サーバ2は、収集した公開鍵証明書と失効情報から検証情報を生成し、クライアント端末3に送信する(ステップ90)。
ここで、DTSの取得に必要な情報(以下、DTS作成用情報)は、PDF文書、署名済みPDF文書、及び検証情報の非改竄性を確認できる情報であり、例えば、PDF文書、CAdES-T、検証情報などを含む情報のハッシュ値などを用いることができる。
このタイムスタンプ要求は、例えば、DTS作成用情報のハッシュ値を長期署名サーバ2に送信するなどして行い、DTSの取得は、例えば、タイムスタンプサーバ5から受信したタイムスタンプをDTS作成用情報に付与することにより行われる。
そして、長期署名サーバ2は、DTSをクライアント端末3に送信する(ステップ105。
クライアント端末3は、長期署名サーバ2からDTSを受信して署名済みPDF文書と検証情報から成るデータに埋め込んでPAdESを生成する(ステップ110)。
(1)クライアント端末3は、電子署名に用いる秘密鍵やPDF文書などの機密情報を外部に出さずにPAdESを生成することができる。
(2)クライアント端末3は、タイムスタンプサーバ5、リポジトリサーバ6、7に個別にアクセスする必要が無く、長期署名サーバ2にアクセスするだけでPAdESを生成することができる。
(3)タイムスタンプサーバ5、リポジトリサーバ6、7のURL(Uniform Resource Locators)などのアクセス情報に変更が生じた場合でも、変更対応は長期署名サーバ2が行い、クライアント端末3は、アクセス情報の再設定の必要が無い。
(4)証明書類の複雑な管理は、長期署名サーバ2が行うため、これらの管理をクライアント端末3側で行わなくてよい。
(5)長期署名に関わるクライアント端末3の通信は長期署名サーバ2のみのため、ネットワーク・セキュリティの設定が簡単になる。
(6)長期署名サーバ2が、検証情報の収集、タイムスタンプの取得、証明書管理を代行することができる。
(7)長期署名処理をクライアント側とサーバ側に適切に分離処理することができ、これによって、公開鍵証明書やタイムスタンプの運用管理をサーバ側で行い、ユーザの負担を軽減することができる。
クライアント端末3は、所定のフォルダにPDF文書を格納するため、保存対象データ(PDF文書)を取得する保存対象データ取得手段を備えている。
また、クライアント端末3は、PDF文書を自身の秘密鍵で電子署名してCAdES-BESを生成するため、前記取得した保存対象データの電子署名データ(CAdES-BES)を取得する電子署名データ取得手段を備えている。
クライアント端末3は、長期署名サーバ2にCAdES-BESを送信して、長期署名サーバ2からCAdES-Tを受信するため、前記取得した電子署名データを所定のサーバ(長期署名サーバ2)に送信し、当該所定のサーバからタイムスタンプが付与された電子署名データ(CAdES-T)を受信する電子署名データ受信手段を備えている。
また、クライアント端末3は、PDF文書を分割して間にCAdES-Tを結合し、署名済みPDF文書を生成するため、前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータ(署名済みPDF文書)を生成する署名済みデータ生成手段を備えている。
また、クライアント端末3は、長期署名サーバ2から検証情報を受信し、署名済みPDF文書と検証情報から成るデータを生成するため、所定のサーバ(長期署名サーバ2)から、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データ(署名済みPDF文書と検証情報から成るデータ)を生成する長期署名用データ生成手段を備えている。
また、クライアント端末3は、署名済みPDF文書と検証情報の非改竄性を確認するためのDTS作成用情報を長期署名サーバ2に送信してDTSを生成してもらうため、前記生成した長期署名用データの非改竄性を確認するための確認データ(DTS作成用情報)を生成して所定のサーバ(長期署名サーバ2)に送信し、当該所定のサーバからタイムスタンプが付与された確認データ(DTS)を受信する確認データ受信手段を備えている。
また、クライアント端末3は、署名済みPDF文書と検証情報にDTSを付与してPAdESを生成するため、前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成手段を備えている。
そして、クライアント端末3は、PDF文書A、Bの間にCAdESを挿入して結合することにより署名済みPDF文書を生成するため、前記署名済みデータ生成手段は、前記取得した電子署名データを前記第1のデータと前記第2のデータの間に結合している。
また、長期署名サーバ2は、リポジトリサーバ6、7からCAdES-Tの検証に必要な失効情報を収集して検証情報を生成し、クライアント端末3に送信するため、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信手段を備えている。
また、長期署名サーバ2は、クライアント端末3から、原本データ、署名済みPDF文書、検証情報の非改竄性を確認するためのDTS作成用情報を受信して、そのタイムスタンプ要求をタイムスタンプサーバ5に送信するため、前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段を備えている。
また、長期署名サーバ2は、タイムスタンプサーバ5にタイムスタンプを発行してもらい、DTSを生成してクライアント端末3に送信するため、前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与してDTSとして前記長期署名端末に送信する確認データ送信手段を備えている。
2 長期署名サーバ
3 クライアント端末
4 インターネット
5 タイムスタンプサーバ
6 リポジトリサーバ
7 リポジトリサーバ
Claims (6)
- 保存対象データを取得する保存対象データ取得手段と、
前記取得した保存対象データの電子署名データを取得する電子署名データ取得手段と、
前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信手段と、
前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成手段と、
所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成手段と、
前記生成した長期署名用データの非改竄性を確認するための確認データを生成して所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信手段と、
前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成手段と、
を具備したことを特徴とする長期署名用端末。 - 前記取得した保存対象データを第1のデータと第2のデータに分割する分割手段を具備し、
前記署名済みデータ生成手段は、前記取得した電子署名データを前記第1のデータと前記第2のデータの間に結合することを特徴とする請求項1に記載の長期署名用端末。 - 前記電子署名データ受信手段と、前記長期署名用データ生成手段と、前記確認データ受信手段のうちの少なくとも2つは、同一のサーバと通信することを特徴とする請求項1、又は請求項2に記載の長期署名用端末。
- 保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求手段と、
前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信手段と、
前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信手段と、
前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求手段と、
前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信手段と、
を具備したことを特徴とする長期署名用サーバ。 - 保存対象データを取得する保存対象データ取得機能と、
前記取得した保存対象データの電子署名データを取得する電子署名データ取得機能と、
前記取得した電子署名データを所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された電子署名データを受信する電子署名データ受信機能と、
前記受信したタイムスタンプが付与された電子署名データを前記取得した保存対象データに結合して署名済みデータを生成する署名済みデータ生成機能と、
所定のサーバから、前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を受信して前記署名済みデータに付与し、長期署名用データを生成する長期署名用データ生成機能と、
前記生成した長期署名用データの非改竄性を確認するための確認データを生成して所定のサーバに送信し、当該所定のサーバからタイムスタンプが付与された確認データを受信する確認データ受信機能と、
前記受信したタイムスタンプが付与された確認データを前記長期署名用データに付与して長期署名データを生成する長期署名データ生成機能と、
をコンピュータで実現する長期署名用端末プログラム。 - 保存対象データに対する長期署名データを生成する長期署名端末から、電子署名データを受信して、当該電子署名データのタイムスタンプ要求をタイムスタンプサーバに送信する電子署名データタイムスタンプ要求機能と、
前記電子署名データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを電子署名データに付与して前記長期署名端末に送信する電子署名データ送信機能と、
前記タイムスタンプが付与された電子署名データの有効性を検証するための検証情報を収集して前記長期署名端末に送信する検証情報送信機能と、
前記長期署名端末が、前記保存対象データ、前記タイムスタンプが付与された電子署名データ、及び前記送信した検証情報を用いて生成した長期署名用データの非改竄性を確認するための確認データを前記長期署名端末から受信して、当該確認データのタイムスタンプ要求をタイムスタンプサーバに送信する確認データタイムスタンプ要求機能と、
前記確認データのタイムスタンプの要求に対して前記タイムスタンプサーバが送信してきたタイムスタンプを受信し、当該受信したタイムスタンプを前記確認データに付与して前記長期署名端末に送信する確認データ送信機能と、
をコンピュータで実現する長期署名用サーバプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201180068409.1A CN103370901B (zh) | 2011-02-23 | 2011-12-08 | 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序 |
US13/985,584 US9130973B2 (en) | 2011-02-23 | 2011-12-08 | Long-term signature terminal, long-term signature server, long-term signature terminal program, and long-term signature server program |
DE201111104944 DE112011104944T5 (de) | 2011-02-23 | 2011-12-08 | Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037381A JP5700422B2 (ja) | 2011-02-23 | 2011-02-23 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
JP2011-037381 | 2011-02-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012114602A1 true WO2012114602A1 (ja) | 2012-08-30 |
Family
ID=46720405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2011/078448 WO2012114602A1 (ja) | 2011-02-23 | 2011-12-08 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9130973B2 (ja) |
JP (1) | JP5700422B2 (ja) |
CN (1) | CN103370901B (ja) |
DE (1) | DE112011104944T5 (ja) |
WO (1) | WO2012114602A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014053797A (ja) * | 2012-09-07 | 2014-03-20 | Toshiba Corp | 電子文書管理装置及び電子文書管理プログラム |
WO2014077698A1 (en) | 2012-11-15 | 2014-05-22 | Maestro Soft As | Signature porting |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013069283A (ja) * | 2011-09-20 | 2013-04-18 | Toshiba Corp | 文書管理装置 |
JP2014048414A (ja) * | 2012-08-30 | 2014-03-17 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
US9942396B2 (en) | 2013-11-01 | 2018-04-10 | Adobe Systems Incorporated | Document distribution and interaction |
US9544149B2 (en) | 2013-12-16 | 2017-01-10 | Adobe Systems Incorporated | Automatic E-signatures in response to conditions and/or events |
KR101504577B1 (ko) * | 2014-01-23 | 2015-03-20 | 상명대학교서울산학협력단 | 전자기록에 대한 장기 검증 방법 및 시스템 |
US9703982B2 (en) | 2014-11-06 | 2017-07-11 | Adobe Systems Incorporated | Document distribution and interaction |
US9935777B2 (en) | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US9626653B2 (en) | 2015-09-21 | 2017-04-18 | Adobe Systems Incorporated | Document distribution and interaction with delegation of signature authority |
US9853817B2 (en) * | 2015-11-23 | 2017-12-26 | Lockheed Martin Corporation | Generating enhanced digital signatures for artifacts |
CN107302434B (zh) * | 2016-04-15 | 2021-08-24 | 平安科技(深圳)有限公司 | 电子签章的校验方法及系统 |
US10347215B2 (en) | 2016-05-27 | 2019-07-09 | Adobe Inc. | Multi-device electronic signature framework |
US10503919B2 (en) | 2017-04-10 | 2019-12-10 | Adobe Inc. | Electronic signature framework with keystroke biometric authentication |
JP6782758B2 (ja) * | 2018-12-06 | 2020-11-11 | 三菱電機インフォメーションシステムズ株式会社 | 長期署名データ生成装置および長期署名データ生成方法 |
JP2023165230A (ja) * | 2022-05-02 | 2023-11-15 | 株式会社スカイコム | 署名システム、署名方法、およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
WO2011058785A1 (ja) * | 2009-11-13 | 2011-05-19 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6874105B2 (en) * | 1998-10-30 | 2005-03-29 | International Business Machines Corporation | Operation graph based event monitoring system |
JP4631132B2 (ja) * | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 |
US6367913B1 (en) * | 2000-10-31 | 2002-04-09 | Hewlett-Packard Company | System and method for improving the lightfastness of color printouts |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
CN1324836C (zh) * | 2003-12-17 | 2007-07-04 | 上海市高级人民法院 | 时间戳在远程鉴章系统中的应用方法 |
JP2006094373A (ja) * | 2004-09-27 | 2006-04-06 | Oki Electric Ind Co Ltd | 署名付与物の有効期限延長装置、検証装置、有効期限延長方法及び検証方法 |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
JP4577190B2 (ja) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
-
2011
- 2011-02-23 JP JP2011037381A patent/JP5700422B2/ja active Active
- 2011-12-08 CN CN201180068409.1A patent/CN103370901B/zh active Active
- 2011-12-08 WO PCT/JP2011/078448 patent/WO2012114602A1/ja active Application Filing
- 2011-12-08 DE DE201111104944 patent/DE112011104944T5/de not_active Withdrawn
- 2011-12-08 US US13/985,584 patent/US9130973B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005142661A (ja) * | 2003-11-04 | 2005-06-02 | Ntt Docomo Inc | 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法 |
WO2011058785A1 (ja) * | 2009-11-13 | 2011-05-19 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ |
Non-Patent Citations (3)
Title |
---|
"Denshi Shomei Katsuyo Point Guide", VER.1.2, ZAIDAN HOJIN NIPPON JOHO SHORI KAIHATSU KYOKAI, November 2009 (2009-11-01), pages 24 - 42, Retrieved from the Internet <URL:http://www.jipdec.or.jp/archives/ecom/LongTermStorage/data/2010/pointguide.pdf> [retrieved on 20110126] * |
"Denshi Shomei Oyobi Ninsho Gyomu ni Kansuru Kyoiku Jigyo Hokokusho", ZAIDAN HOJIN NIPPON JOHO SHORI KAIHATSU KYOKAI, 26 February 2010 (2010-02-26), pages 22 - 40, Retrieved from the Internet <URL:http://www.meti.go.jp/meti_lib/report/2010fy01/E001137.pdf> [retrieved on 20120126] * |
MICHIHIRO KIMURA: "Archive o Kangaeru PAdES Document Time Stamp", JOURNAL OF IMAGE AND INFORMATION MANAGEMENT, vol. 49, no. 8, 15 July 2010 (2010-07-15), pages 27 - 29 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014053797A (ja) * | 2012-09-07 | 2014-03-20 | Toshiba Corp | 電子文書管理装置及び電子文書管理プログラム |
WO2014077698A1 (en) | 2012-11-15 | 2014-05-22 | Maestro Soft As | Signature porting |
Also Published As
Publication number | Publication date |
---|---|
US20130326225A1 (en) | 2013-12-05 |
CN103370901B (zh) | 2016-04-27 |
JP5700422B2 (ja) | 2015-04-15 |
CN103370901A (zh) | 2013-10-23 |
US9130973B2 (en) | 2015-09-08 |
DE112011104944T5 (de) | 2014-01-23 |
JP2012175553A (ja) | 2012-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
CN103080958B (zh) | 用于在分发电子文档的系统中产生/发行分发证书的方法 | |
US20070118732A1 (en) | Method and system for digitally signing electronic documents | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
KR20040078693A (ko) | 전자 인증서의 저장 및 이용 방법 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
CN103370900B (zh) | 一种信息处理装置 | |
JP2014039193A (ja) | 情報処理装置、管理装置、情報処理方法及びプログラム | |
JP5761683B2 (ja) | 情報処理装置、及び情報処理プログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
KR101355080B1 (ko) | 컨텐츠 프로바이더를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법 | |
KR101356210B1 (ko) | 디지털 원본 컨텐츠 등록 시스템 및 방법 | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
JP2005244532A (ja) | 属性証明書利用認証方法と属性証明書利用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 201180068409.1 Country of ref document: CN |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11859436 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13985584 Country of ref document: US |
|
WWE | Wipo information: entry into national phase |
Ref document number: 1120111049447 Country of ref document: DE Ref document number: 112011104944 Country of ref document: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11859436 Country of ref document: EP Kind code of ref document: A1 |