CN103370900A - 信息处理装置以及信息处理程序 - Google Patents

信息处理装置以及信息处理程序 Download PDF

Info

Publication number
CN103370900A
CN103370900A CN2011800683864A CN201180068386A CN103370900A CN 103370900 A CN103370900 A CN 103370900A CN 2011800683864 A CN2011800683864 A CN 2011800683864A CN 201180068386 A CN201180068386 A CN 201180068386A CN 103370900 A CN103370900 A CN 103370900A
Authority
CN
China
Prior art keywords
long
data
term
initial data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800683864A
Other languages
English (en)
Other versions
CN103370900B (zh
Inventor
村尾进一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of CN103370900A publication Critical patent/CN103370900A/zh
Application granted granted Critical
Publication of CN103370900B publication Critical patent/CN103370900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

长期签名注册系统(8)通过接受来自用户的属性的输入从而设定对原始数据的属性值群。然后,将它们压缩并生成一个长期签名用压缩数据。长期签名注册系统(8)将长期签名用压缩数据输出并注册于长期签名系统(1)。长期签名系统(1)将长期签名用压缩数据解压缩并取得原始数据和属性值群。长期签名系统(1)对原始数据和属性值群的组(集合)进行长期签名,编制对原始数据和属性值群的组的XAdES(长期签名数据)。长期签名系统(1)将原始数据、属性值群、XAdES压缩并生成一个长期签名全套数据,将其输出并注册于文档管理系统(9)。其结果,能够与原始数据一起,对属性信息也进行长期签名。

Description

信息处理装置以及信息处理程序
技术领域
本发明涉及信息处理装置以及情报处理程序,例如涉及处理长期签名数据的方案。
背景技术
为了证明电子数据的非篡改性(真实性),电子签名被广泛利用着,即通过使用加密密钥将电子数据加密而进行电子签名,通过使用与该加密密钥对应的公开密钥将电子数据解密而进行验证。
通过使用公开密钥将电子数据解密,能够确认该电子数据是使用与该公开密钥对应的加密密钥加密的,而因为持有该加密密钥的是签名者,所以能够认定该电子数据是由该签名者编制的数据。打个比方,加密密钥发挥作为印章的作用,公开密钥发挥作为印章证明书的作用。
公开密钥由认证部门发行的公开密钥证明书分发,接收分发者能够利用该证明书确认公开密钥的真实性。
另外,电子签名为了应对用于签名等的加密算法的被破译的危险等而设定了有效期限。
另外,即使在有效期限前,也会由于签名者的缘故而失效,或者由于加密密钥的遗漏等导致根证明书以下的全部的证明书失效。
因此,为了应对该问题,如专利文献1所示,规定了用于使电子签名的有效性持久的电子签名格式(以下称作长期签名格式)。
在长期签名格式中,对于成为保存对象的电子数据和电子签名赋予比电子签名有效期限长的时间戳即归档时间戳,从而即使在电子签名的有效期间经过后也保证电子数据的合法性。
而且,通过在该归档时间戳的有效期限经过之前赋予比该归档时间戳有效期限长的第二代归档时间戳,从而延长有效期限。以下,第三代、第四代、……、这样延长有效期限,从而能够长期地进行电子数据的非篡改性的验证。
另外,当文档管理系统与长期签名系统合作时,文档管理系统将成为长期签名的对象的原始数据输入长期签名系统,将长期签名处理后的长期签名数据送回文档管理系统。
通常,在文档管理系统中,存在如下问题,即虽然对原始数据保持日期、重要度(绝密、秘密、公知)等各种属性值而进行管理,但这些属性值不被长期签名。
由于还考虑如下情况,即例如证明对象的长期签名后的数据是否从过去开始就是绝密。
现有技术文献
专利文献
专利文献1:日本特表2003-533940号公报。
发明内容
本发明的目的在于与原始数据一起,对属性信息也进行长期签名。
在权利要求1所述的发明中,提供一种信息处理装置,其特征在于具备:原始数据取得单元,取得原始数据;设定单元,对所述取得的原始数据设定属性信息;建立对应关系单元,将所述取得的原始数据与所述设定的属性信息建立对应关系;以及长期签名数据取得单元,取得对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据。
在权利要求2所述的发明中提供权利要求1所述的信息处理装置,其特征在于具备:存储单元,将所述取得的原始数据、所述设定的属性信息、以及所述取得的长期签名数据建立对应关系并存储。
在权利要求3所述的发明中,提供权利要求2所述的信息处理装置,其特征在于:所述存储单元存储根据所述原始数据、所述属性信息、以及所述长期签名数据生成的一个数据。
在权利要求4所述的发明中,提供权利要求3所述的信息处理装置,其特征在于具备:提示单元,从所述一个数据读取并提示所述属性信息。
在权利要求5所述的发明中,提供权利要求1至权利要求4中的任一项所述的信息处理装置,其特征在于:所述建立对应关系单元通过根据所述取得的原始数据和所述设定的属性信息生成一个数据,从而将所述原始数据与所述属性信息建立对应关系。
在权利要求6所述的发明中,提供一种信息处理程序,通过计算机实现下列功能:原始数据取得功能,取得原始数据;设定功能,对所述取得的原始数据设定属性信息;建立对应关系功能,将所述取得的原始数据与所述设定的属性信息建立对应关系;以及长期签名数据取得功能,取得对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据。
本发明通过将原始数据与属性信息合为一体地进行长期签名,从而能够与原始数据一起,对属性信息也进行长期签名。
附图说明
图1是用于说明本实施方式的概要的图。
图2是用于说明长期签名系统、长期签名注册系统、文档管理系统的构成的图。
图3是示出注册画面的一例的图。
图4是用于说明长期签名用压缩数据的构成的图。
图5是用于说明长期签名格式的图。
图6是示出属性显示画面的一例的图。
图7是用于说明编制长期签名用压缩数据的顺序的流程图。
图8是用于生成长期签名全套数据的顺序的前半部分的流程图。
图9是用于生成长期签名全套数据的顺序的后半部分的流程图。
具体实施方式
(A)实施方式的概要
图1是用于说明本实施方式的概要的图。附括弧的编号表示处理的顺序,以下,依照该处理得顺序进行说明。
(1)长期签名注册系统8通过接受来自用户的属性的输入从而对原始数据设定属性值群。然后,长期签名注册系统8以原始数据与属性值群不变得分散的方式,将它们压缩并生成一个长期签名用压缩数据。
(2)长期签名注册系统8将长期签名用压缩数据输出至长期签名系统1并注册。长期签名系统1将长期签名用压缩数据解压缩并取得原始数据和属性值群。
(3)长期签名系统1对原始数据和属性值群的组(集合)进行长期签名,编制对原始数据和属性值群的组的XAdES(长期签名数据)。
(4)长期签名系统1以原始数据、属性值群、XAdES不变地分散的方式,将它们压缩并编制一个长期签名全套数据。
(5)长期签名系统1将编制的长期签名全套数据输出至文档管理系统9并注册。
文档管理系统9当长期签名全套数据注册时,将其存储并进行管理。或者,将其解压缩,将原始数据、属性值群、XAdES建立对应关系并进行管理也可。
(B)实施方式的细节
图2是用于说明长期签名系统1、长期签名注册系统8、文档管理系统9的构成的图。
长期签名系统1由长期签名服务器2、客户机终端3、时间戳服务器5、储存库服务器6、7等通过互联网4能够通信地连接而构成。
长期签名服务器2由CPU(Central Processing Unit)21、ROM(Read Only Memory)22、存储部23、输入输出I/F24、RAM(Random Access Memory)25、显示部26、以及通信控制部27等构成。
CPU21是按照存储于存储部23等的程序进行信息处理、长期签名服务器2的各部分的控制的中央处理装置。
在本实施方式中,在与客户机终端3、时间戳服务器5、储存库服务器6、7通信的同时编制长期签名数据。
ROM22为读取专用的存储器,存储有用于长期签名服务器2的动作的基本程序、参数等。
RAM25为可读写的存储器,提供用于长期签名服务器2与客户机终端3等通信并编制长期签名数据的工作存储器等。
存储部23例如使用硬盘等大容量存储装置而构成,存储有用于使长期签名服务器2动作的OS(Operating System)、用于生成长期签名数据的程序等。
显示部26例如具备使用液晶、CRT(Cathode Ray Tube,阴极射线管)等的显示装置,显示用于长期签名服务器2的运用担当者等操作长期签名服务器2的各种画面。
输入输出I/F24例如具备各种操作开关、键盘、鼠标等输入输出装置,运用担当者等能够通过输入输出I/F24操作长期签名服务器2。
通信控制部27经由互联网4与客户机终端3、时间戳服务器5、储存库服务器6、7等通信。此外,互联网4也可以是其他方式的通信网。
长期签名服务器2能够通过通信控制部27而从客户机终端3接收电子签名值、原始数据、对其设定的属性值群的散列值(以下称为属性值原始散列值)、公开密钥证明书等。
客户机终端3由CPU31、ROM32、存储部33、通信控制部34、RAM35、显示部36、输入输出I/F37等构成。
客户机终端3通过与长期签名服务器2协作从而构成长期签名系统1的一部分,此外还单独构成长期签名注册系统8、文档管理系统9。
CPU31是按照存储于存储部33等的程序进行信息处理、客户机终端3的各部分的控制的中央处理装置。
在本实施方式中,接受属性值的输入,对原始数据设定属性值群(长期签名注册系统8),或者进行与长期签名服务器2的各种信息的收发、使用加密密钥的电子签名等(长期签名系统1),或者保管进行了长期签名的原始数据和属性值群(文档管理系统9)。
ROM32为读取专用的存储器,存储有用于客户机终端3的动作的基本程序、参数等。
RAM35为可读写的存储器,例如在客户机终端3对原始数据设定属性值群时、在客户机终端3在与长期签名服务器2等通信的同时进行电子签名、属性值原始散列值的编制时、或者在客户机终端3管理长期签名后的原始数据、属性值群时提供工作存储器。
存储部33例如使用硬盘等大容量存储装置而构成,存储有用于使客户机终端3动作的OS、用于进行电子签名的加密密钥、与该加密密钥对应的公开密钥的公开密钥证明书、成为长期签名对象的原始数据、属性值群等。
作为原始数据,例如在使用文字处理机、文本编辑器等编制的电子文档之外,还可以是图像数据、声音数据等各种数据文件。
另外,用于客户机终端3与长期签名服务器2协作编制长期签名数据的程序可以以每次编制时从长期签名服务器2下载的方式构成,或者,还能够以预先存储于存储部33,并使用它的方式构成。
显示部36例如具备使用液晶、CRT等的显示装置,显示用于客户机终端3的用户操作客户机终端3的各种画面。
输入输出I/F37例如具备键盘、鼠标、IC卡读写器等输入输出装置。
IC卡读写器连接IC卡并中介客户机终端3与IC卡的通信。
IC卡是具备CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)等的信息处理装置,例如,存储有用于认证使用客户机终端3的用户的用户认证信息等。
另外,还能够以使IC卡存储加密密钥、公开密钥证明书,使用IC卡的加密密钥进行电子签名的方式构成客户机终端3。
通信控制部34经由互联网4进行与长期签名服务器2的通信。去往长期签名服务器2的散列值的发送、电子签名值的发送等使用通信控制部34来进行。
时间戳服务器5为发行时间戳的服务器,设置于TSA(Time Stamping Authority:时间戳部门)。
时间戳服务器5具有根据时刻发送部门发送的时刻而修正的正确的时钟,当接收成为时间戳发行对象的电子数据时,对其赋予该时钟的当前日期时刻并使用时间戳用的加密密钥进行电子签名(加密),从而发行时间戳。
储存库服务器6为设置于TSA-CA(Time Stamping Authority Certificate Authority:时间戳认证部门)的服务器,提供用于时间戳的验证的公开密钥证明书(与用于时间戳的加密密钥对应的公开密钥的公开密钥证明书)的失效信息。
由于未列出于失效信息的公开密钥证明书未失效,故能够由此确认公开密钥证明书的有效性,通过该有效的公开密钥证明书确认时间戳的有效性。
储存库服务器7为设置于CA(Certificate Authority)的服务器,提供用于客户机终端3所进行的电子签名的验证的公开密钥证明书(与客户机终端3的加密密钥对应的公开密钥的公开密钥证明书)的失效信息。
由于未列出于失效信息的公开密钥证明书未失效,故能够由此确认公开密钥证明书的有效性,通过该有效的公开密钥证明书确认客户机终端3所进行的电子签名的有效性。
储存库服务器6和储存库服务器7提供的失效信息定期、不定期(例如每24小时)地更新。
图3是示出通过长期签名注册系统8而显示于客户机终端3的注册画面的一例的图。
注册画面具有“对象文件名”、“文件名转换处理”、“关联信息”、“参照”以及“执行处理”的各区域。
“对象文件名”是执行变更文件名的原始数据的区域。
当用户通过扫描仪等读入长期签名的文件类时,由于对扫描后的数据通常自动地赋予文件名,故在该区域处指定转换为用户所定义的文件名的原始数据。在图中,指定了作为“09-J-24.pdf”的原始数据。
如此,能够将成为处理对象的原始数据注册于注册应用程序。
另外,“文件选择”按钮是用于浏览文件并选择成为对象的原始数据的按钮,“打开以确认内容”按钮是用于为了确认而显示选择的原始数据的内容的按钮。
此外,“每次选择文件时使追加编号增量”选择框是用于选择是否对选择的文件自动地赋予递增1的追加编号的框。
“文件名转换处理”是用于设定转换后的文件名的区域。
在“转换后的文件名”中,显示用户在下方的“1.产品代码/开发代码”~“6.内容(历史)”的各项目中设定的文件名。
在“1.产品代码/开发代码”中,通过下拉菜单选择产品代码、开发代码。
在“2.步骤”中,通过下拉菜单选择例如事前讨论、已同意等原始数据所处的阶段。
在“3.资料代码”中,通过下拉菜单选择表示作为原始数据的资料的定位的代码。
在“4.追加编号”中,能够设定对原始数据的文件名赋予的追加番号,能够通过“+”按钮使追加编号增量1,通过“-”按钮使追加编号减量1,通过“重置”按钮重置为初始值“1”。
在“5.Rev.”中,通过下拉菜单选择原始数据的版数。
在“6.内容(历史)”中,通过下拉菜单选择原始数据的内容。另外,还能够将历史输入下方的框。当点击(选择)“设定”按钮时,确定输入内容。
“生成文件名”按钮为用于生成转换后的文件名的按钮,当点击时,依据通过“1.产品代码/开发代码”~“6.内容(历史)”输入的内容而生成文件名,在“转换后的文件名”中显示生成的文件名。
“关联信息”是用于设定附属于原始数据的属性值的区域。
在“1.编制日期”中,通过下拉菜单选择编制原始数据的日期。
在“2.机密级别”中,通过下拉菜单选择原始数据的机密级别。
在“3.所有者”中,通过下拉菜单选择原始数据的所有者。
在“4.访问权限”中,通过下拉菜单选择具有访问原始数据的权限的人员。
在“5.下次更新日期(重估期间)”中,通过下拉菜单选择重估并更新属性值的日期。
在“6.保管期限”中,通过下拉菜单选择原始数据、属性值的保管期限。
在“7.复制”中,通过下拉菜单选择是否能够复制。
在“8.备注”中,从键盘等输入备注。
如此,能够在注册应用程序上设定与成为处理对象的原始数据有关的属性值(多个)。
“参照”是选择在处理执行后参照的文件的区域。
“打开已处理文件夹”按钮是用于打开执行了处理的长期签名前的原始数据所存放的文件夹(目录)的按钮,“打开列表”按钮是打开执行了处理的长期签名数据的列表的按钮。
“执行处理”是用于将长期签名用压缩数据注册于长期签名对象的区域。
当点击“注册”按钮时,客户机终端3将在“关联信息”中设定的各属性值转换为以该属性值为文件名的文本文件(后述),与原始数据一起通过既定的压缩方式(例如,ZIP方式)压缩并生成长期签名用压缩数据。
然后,长期签名注册系统8将长期签名用压缩数据存放于长期签名对象用的文件夹并注册于长期签名系统1。
图4是用于说明长期签名用压缩数据的构成的图。
长期签名用压缩数据通过将属性值群和原始数据存放于既定的文件夹并将其压缩而形成。
更详细而言,各属性值作为“绝密.txt”等和文本文件的文件名而设定。文本文件的内部也可放入属性值。
然后,这些属性值名文件和原始数据“C-J-01-001-1-产品企划书.pdf”存放于相同文件夹,对每个文件夹进行压缩。文件夹名能够任意地设定,例如设为原始数据的文件名等。
如此将原始数据和属性值群集中在一个文件夹中压缩是为了在长期签名注册系统8中管理这些数据时,以及,在从长期签名注册系统8对长期签名系统1发送数据时,使原始数据、属性值群不变地分散。另外,还能够减少数据的容量。
另外,将属性值作为文本文件的文件名是因为即使在压缩状态下也能够读取文本文件的标题。能够通过读出文本文件的标题而读出属性值。
此外,属性值在如此编制以一个属性值为文件名的一个文件之外,还可以在一个属性值用文件中记载全部的属性值。或者,还能够考虑编制记载了属性值的CSV(Comma Separated Value,逗号分隔值)文件。
图5是用于说明长期签名系统1生成的长期签名数据的格式(长期签名格式)的图。
本实施方式的长期签名数据依据XAdES(XML Advanced Electronic Signature,XML高级电子签名)的规定,使用XML(Extensible Markup Language,可扩展标记语言)语言进行记述。
签名前XAdES数据为存放了成为客户机终端3进行电子签名的对象的签名对象数据的XML要素,由KeyInfo、签名对象属性、SignedInfo这些各要素构成。通过客户机终端3将签名前XAdES电子签名从而生成ES。
在KeyInfo中,设定有与客户机终端3用于电子签名的加密密钥对应的公开密钥的公开密钥证明书。在公开密钥证明书中包含有例如公开密钥、公开密钥的所有者、认证部门、认证部门的签名等。
在签名对象属性中,设定有公开密钥证明书的散列值。
在SignedInfo中,设定有属性值原始散列值(解压缩后的原始数据文件名及其散列值、以及各自的属性值文件名和各自的散列值的全套)、以及签名对象属性的散列值(以下称为签名对象属性散列值)。
ES将上述签名前XAdES数据和SignatureValue作为要素而构成。
在SignatureValue中设定有客户机终端3使用加密密钥将SignedInfo签名后的签名值。
如此,通过客户机终端3对SignedInfo进行电子签名,从而进行对签名前XAdES数据的签名。
ES-T将上述ES和签名时间戳作为要素而构成。
在签名时间戳中,设定有对ES发行的STS(签名时间戳)。STS是在时间戳服务器5中,对SignatureValue的散列值赋予当前日期时刻,使用时间戳服务器5的加密密钥将其电子签名的数据。
ES-XL(ES-XLong)将上述ES-T和验证信息作为要素而构成。
验证信息使用证明书群和失效信息群而构成。
证明书由客户机终端3用于签名的加密密钥的公开密钥证明书、时间戳服务器5用于时间戳的加密密钥的公开密钥证明书的认证路径上的公开密钥证明书构成。
该认证路径是在根认证部门发行自身签名证明书,该根认证部门对子认证部门发行证明书,该子认证部门对孙认证部门发行证明书,......,末端的认证部门对个人、证明书所有者发行证明书这样的证明书信赖链上,追溯至根认证部门确认公开证明书的验证的路径。
失效信息群由公开密钥证明书的失效信息构成。
ES-A(1st)将上述ES-XL和ATS(1st)作为要素而构成。
ATS(1st)(Archive Time Stamp:归档时间戳)是第一代ATS,包含从验证ES-T的信息、原始散列值、客户机终端3的电子签名、时间戳服务器5的时间戳(STS)等通过既定的方法编制的散列值,能够通过ATS(1st)验证ES-XL的合法性。
ES-A(2nd)将ES-A(1st)和ATS(2nd)作为要素而构成。
ATS(2nd)是第二代ATS,包含从验证ES-A(1st)的信息、原始散列值、客户机终端3的电子签名、时间戳服务器5的时间戳(STS、ATS(1st))等通过既定的方法生成的散列值,能够通过ATS(2nd)验证ES-A(1st)的合法性。
虽未图示,但能够进一步像以ES-A(2nd)和ATS(3rd)为要素的ES-A(3rd)、以ES-A(3rd)和ATS(4th)为要素的ES-A(4th)、……这样进一步更新换代。
如上构成的长期签名数据如下编制。
首先,编制直至ES-XL,在签名时间戳和验证信息有效期间取得ATS(1st),构筑ES-A(1st)。
然后,在ATS(1st)失去有效性之前(时间戳令牌的公开密钥证明书的有效期限超过、失效前,或者相关的加密算法被破译前),取得ATS(2nd)。
以下,重复进行同样地在当前的ATS失去有效性之前取得下一代ATS的处理。
如此,对ES-XL时序地赋予ATS,获得最新一代的ATS在有效期限内的长期签名数据。
如此,在长期签名系统1中,能够使属性值群附属于原始数据并进行长期签名,此外,还具有如下效果,即能够在不将原始数据、签名用的加密密钥等机密信息从客户机终端3拿出至外部的状态下,客户机终端3与长期签名服务器2协作,从而编制长期签名数据。
此外,还能够以将属性群和原文数据、以及签名用的加密密钥寄存于长期签名服务器2,通过长期签名服务器2进行全部处理的方式构成。
图6是示出通过文档管理系统9而显示于客户机终端3的属性显示画面的一例的图。
文档管理系统9当从长期签名系统1接收以原始数据、属性值群、XAdES(长期签名数据)为组而压缩的长期签名全套数据时,将其解压缩,将原始数据、属性值群、XAdES保存于各自的数据库的表中。
在属性显示画面中,这些保存于数据库的各值设定于各自的领域并显示。
在图中,作为文档名显示为“C-J-01-001-1-产品企划书.pdf”的原始数据的文件名、为“ES-A.xml”的XAdES文件名以及“编制日期”、“机密级别”、……等各属性值。
图7是用于说明长期签名注册系统8编制长期签名用压缩数据的顺序的流程图。
以下的处理由客户机终端3的CPU31依照既定的程序而执行。
首先,客户机终端3取得原始数据(步骤5)。
该处理通过在注册画面(图3)中用户指定成为长期签名的对象的原始数据并设定文件名而进行。
接着,客户机终端3取得附随于该原始数据的属性值群(步骤10)。
该处理通过在注册画面中用户设定各属性值而进行。
以后的处理通过用户在注册画面中点击“注册按钮”而开始。
首先,客户机终端3编制用于将原始数据和属性值群建立对应关系并存放的文件夹(步骤15)。
接着,客户机终端3对每个属性值编制以各属性为文件名的文本文件,将该文本文件和原始数据存放于在步骤15中编制的文件夹(步骤20)。
接着,客户机终端3对每个文件夹通过既定的方式压缩存放了原始数据和文本文件的文件夹,编制包括单一的文件的长期签名用压缩数据(步骤25)。
然后,客户机终端3通过将编制的长期签名用压缩数据存放于长期签名用的文件夹而注册于长期签名系统1。
图8是用于说明长期签名系统1编制长期签名全套数据的顺序的前半部分的流程图。
以下的处理由客户机终端3的CPU31和长期签名服务器2的CPU21依照既定的程序而执行。
首先,客户机终端3监视长期签名用压缩数据是否存放于长期签名用的文件夹(步骤30)。
当未存放长期签名用压缩数据时(步骤30;否),接着继续监视,当存放了长期签名用压缩数据时(步骤30;是),将用户名、密码等请求联机信息发送至长期签名服务器2(步骤35)。
该请求联机信息的发送可以是预先将请求联机信息存储于客户机终端3并自动地进行,或者还可以是客户机终端3从用户装上的IC卡读取,此外还可以在显示部36显示请求联机画面,使用户输入并将其发送。
当从客户机终端3接收请求联机信息时,长期签名服务器2据此认证用户并进行请求联机处理,将请求联机处理完成的消息发送至客户机终端3(步骤40)。
若确认请求联机的完成,则客户机终端3将长期签名用压缩数据解压缩并取出原始数据和属性值群,计算作为原始数据文件名及其散列值、以及各自的属性值文件名和各自的散列值的全套的属性值原始散列值。
然后,客户机终端3将签名用的加密密钥的公开密钥证明书和属性值原始散列值发送至长期签名服务器2(步骤45)。
当从客户机终端3接收公开密钥证明书和属性值原始散列值时,长期签名服务器2使用其生成SignedInfo,发送至客户机终端3(步骤50)。
当从长期签名服务器2接收SignedInfo时,客户机终端3使用签名用的加密密钥将其电子签名(步骤55)。
然后,客户机终端3将基于该电子签名的签名值发送至长期签名服务器2(步骤60)。
当接收签名值时,长期签名服务器2将对该签名值的时间戳请求发送至时间戳服务器5,使其对每个签名值发行STS,从时间戳服务器5接收并取得对这些签名值的STS(步骤65)。
此外,还能够以如下方式构成,即当访问集中于时间戳服务器5,长期签名服务器2不能够访问时间戳服务器时,长期签名服务器2对客户机终端3指定等待时间(例如,10分钟),客户机终端3在指定的时间重试访问。
长期签名服务器2根据之前客户机终端3发送的公开密钥证明书、SignedInfo、签名值等生成ES,对其赋予从时间戳服务器5取得色STS并编制ES-T(步骤70)。长期签名服务器2将编制的ES-T保存于既定的文件夹。
然后,长期签名服务器2通过保存的ES-T判断所使用的签名值和STS的验证所需的公开密钥证明书和失效信息,定期地访问储存库服务器6、7,收集它们的公开密钥证明书和失效信息。
接着,长期签名服务器2将ES-T(与保存于既定的文件夹的ES-T相同)以及ES-T标签发送至客户机终端3(步骤75)。
在ES-T标签中,包含有指定客户机终端3开始以后的处理的时间的信息、长期签名服务器2在重新开始以后的处理时辨识成为处理对象的XAdES的信息等。
客户机终端3从长期签名服务器2接收这些信息并存放(步骤80)。
以上前半部分的处理结束,客户机终端3停止长期签名数据生成处理,直到在ES-T中指定的时间。该停止期间为预估了在储存库服务器6、7中失效信息等更新的时间的时间,例如为24小时左右。
如此设置停止期间是为了确保储存库服务器6、7所提供的失效信息更新为最新的信息为止的时间。即,是为了避免如下事态,即在从客户机终端3进行电子签名,或者时间戳服务器5发行STS时间点,本来公开密钥证明书已失效,但失效信息等仍未更新。
图9是用于说明在长期签名系统1中编制长期签名全套数据的顺序的后半部分的流程图。
客户机终端3监视在ES-T标签指定的既定时间是否经过(步骤100)。
当既定时间未经过时(步骤100;否),客户机终端3继续监视。
另一方面,当既定时间经过时(步骤100;是),客户机终端3将请求联机信息发送至长期签名服务器2(步骤105)。
当从客户机终端3接收请求联机信息时,长期签名服务器2据此认证用户并进行请求联机处理,将请求联机处理完成的消息发送至客户机终端3(步骤110)。
当从长期签名服务器2接收请求联机处理完成的消息时,客户机终端3将存放的ES-T标签发送至长期签名服务器2(步骤115)。
当从客户机终端3接收ES-T标签时,长期签名服务器2对其进行确认,判断客户机终端3欲继续进行涉及哪个XAdES的处理。
由此,长期签名服务器2辨识在该XAdES中使用的验证信息,发送至客户机终端3(步骤120)。
客户机终端3当从长期签名服务器2接收验证信息时,通过对ES-T赋予验证信息并生成ES-XL,从而插入验证信息(步骤125)。
接着,客户机终端3根据赋予ATS(1st)之前的XAdES生成长期签名对象数据,将其发送至长期签名服务器2并要求取得ATS(1st)(步骤130)。
在长期签名对象数据中包含有例如用于验证原始数据、签名值、STS、验证信息等的非篡改性的信息(例如它们的散列值)。
当从客户机终端3接收长期签名对象数据时,长期签名服务器2将它们发送至时间戳服务器5,从时间戳服务器5取得对其发行的时间戳即ATS(1st)(步骤135)。
接着,关于XAdES,长期签名服务器2将对保存于既定的目录的XAdES-T赋予验证信息和ATS(1st),生成XAdES-A(1st)并发送至客户机终端3(步骤140)。
关于XAdES,客户机终端3接收并保存XAdES-A(1st)(步骤145)。
如上,长期签名系统1生成XAdES。
之后,长期签名系统1以原始数据、属性值群、XAdES为组并压缩,编制长期签名全套数据,输出至文档管理系统9。
在此使用的压缩顺序与长期签名用压缩数据的压缩顺序相同,长期签名系统1生成文件夹,将原始数据、以属性值为文件名的文本文件群、以及XAdES存放于该文件夹,对每个文件夹进行压缩。
根据以上说明的实施方式,能够获得如下效果。
(1)在应长期确保证据性的文档管理系统中,能够集中原始数据和属性值并证据化。
(2)由于在原始数据中不包含属性值,故能够进行原始数据的再利用。
(3)在系统间交换数据群时,将对应的数据群建立对应关系并压缩,从而能够生成一个数据,由此能够防止数据的散逸。
(4)通过以属性值为文件名,能够在压缩的状态下读出属性值。
(5)通过读出并显示属性值,用户能够确认、验证属性值。
(6)能够将原始数据、属性值、XAdES生成一个证据化文件,管理变得容易。
(7)通过长期签名注册系统8、长期签名系统1、文档管理系统9合作,能够连贯地进行对原始数据的属性值的设定、对原始数据和属性值的长期签名的生成以及管理。
(8)能够在不将签名用的加密密钥、原始数据等机密信息拿出至客户机终端3的外部的状态下,客户机终端3与长期签名服务器2能够协作编制长期签名数据。
此外,在实施方式中,作为长期签名方式以XAdES为例进行了说明,但还可以使用PAdES(PDF Advanced Electronic Signatures)等其他方式。
根据以上说明的实施方式,能够获得如下构成。
客户机终端3通过在注册画面中接受原始数据的选择从而取得原始数据,另外,为了设定对该原始数据的各属性值,具备取得原始数据的原始数据取得单元、以及对所述取得的原始数据设定属性信息(属性值)的设定单元。
另外,客户机终端3为了通过编制长期签名用压缩数据从而将原始数据与属性值群建立对应关系,具备将所述取得的原始数据与所述设定的属性信息建立对应关系的建立对应关系单元。
此外,在实施方式中,通过压缩而生成一个文件,但不限于此,还可以生成非压缩状态的一个文件,或者对原始数据和属性值群赋予共用的编号并建立联系等。
另外,客户机终端3由于从长期签名服务器2接收对原始数据和属性值群的组的XAdES,故具备对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据的长期签名数据取得单元。
因此,客户机终端3作为具备此种单元的信息处理装置而起作用。
另外,客户机终端3由于通过将长期签名全套数据存储于文档管理系统9从而将原始数据、属性值群、XAdES建立对应关系并存储,故具备将所述取得的原始数据、所述设定的属性信息、以及所述取得的长期签名数据(XAdES)建立对应关系并存储的存储单元。
另外,由于原始数据、属性值群、长期签名数据通过作为长期签名全套数据而生成一个数据从而建立对应关系,故所述存储单元存储根据所述原始数据、所述属性信息、以及所述长期签名数据生成的一个数据。
另外,由于文档管理系统9从长期签名全套数据读取并显示属性值,故客户机终端3具备从所述一个数据读取并提示所述属性信息的提示单元。
另外,由于长期签名注册系统8通过将原始数据与属性值群压缩并作为长期签名用压缩数据从而将原始数据属性值群建立对应关系,故客户机终端3的所述建立对应关系单元通过从所述取得的原始数据和所述设定的属性信息生成一个数据从而将所述原始数据与所述属性信息建立对应关系。此外,也可以生成非压缩数据,或者通过其他方法将原始数据与属性值群建立联系。
另外,客户机终端3执行使计算机实现如下功能的程序,发挥作为长期签名注册系统8、长期签名系统1、文档管理系统9的功能:原始数据取得功能,取得原始数据;设定功能,对所述取得的原始数据设定属性信息;建立对应关系功能,将所述取得的原始数据与所述设定的属性信息建立对应关系;以及长期签名数据取得功能,取得对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据。
附图标记说明
1 长期签名系统;2 长期签名服务器;3 客户机终端;4 互联网;5 时间戳服务器;6 储存库服务器;7 储存库服务器;8 长期签名注册系统;9 文档管理系统。

Claims (6)

1. 一种信息处理装置,其特征在于具备:
原始数据取得单元,取得原始数据;
设定单元,对所述取得的原始数据设定属性信息;
建立对应关系单元,将所述取得的原始数据与所述设定的属性信息建立对应关系;以及
长期签名数据取得单元,取得对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据。
2. 根据权利要求1所述的信息处理装置,其特征在于具备:
存储单元,将所述取得的原始数据、所述设定的属性信息、以及所述取得的长期签名数据建立对应关系并存储。
3. 根据权利要求2所述的信息处理装置,其特征在于,
所述存储单元存储根据所述原始数据、所述属性信息、以及所述长期签名数据生成的一个数据。
4. 根据权利要求3所述的信息处理装置,其特征在于具备:
提示单元,从所述一个数据读取并提示所述属性信息。
5. 根据权利要求1至权利要求4中的任一项所述的信息处理装置,其特征在于,
所述建立对应关系单元通过根据所述取得的原始数据和所述设定的属性信息生成一个数据,从而将所述原始数据与所述属性信息建立对应关系。
6. 一种信息处理程序,通过计算机实现下列功能:
原始数据取得功能,取得原始数据;
设定功能,对所述取得的原始数据设定属性信息;
建立对应关系功能,将所述取得的原始数据与所述设定的属性信息建立对应关系;以及
长期签名数据取得功能,取得对所述建立了对应关系的原始数据和属性信息进行了长期签名的长期签名数据。
CN201180068386.4A 2011-02-23 2011-12-08 一种信息处理装置 Active CN103370900B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011037380A JP2012175552A (ja) 2011-02-23 2011-02-23 情報処理装置、及び情報処理プログラム
JP2011-037380 2011-02-23
PCT/JP2011/078447 WO2012114601A1 (ja) 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
CN103370900A true CN103370900A (zh) 2013-10-23
CN103370900B CN103370900B (zh) 2016-01-06

Family

ID=46720404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068386.4A Active CN103370900B (zh) 2011-02-23 2011-12-08 一种信息处理装置

Country Status (5)

Country Link
US (1) US9231766B2 (zh)
JP (1) JP2012175552A (zh)
CN (1) CN103370900B (zh)
DE (1) DE112011104945T5 (zh)
WO (1) WO2012114601A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158662A (zh) * 2014-07-29 2014-11-19 广东省电子商务认证有限公司 基于XAdES的多人电子凭证及实现方法
CN113630363A (zh) * 2020-05-06 2021-11-09 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541817B2 (en) * 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533940A (ja) * 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置
US20060075245A1 (en) * 2004-09-30 2006-04-06 Meier Beat U Long-term authenticity proof of electronic documents
CN1783781A (zh) * 2004-11-29 2006-06-07 株式会社日立制作所 附带电子签名的电子文件交换支持方法及信息处理装置
US20080126800A1 (en) * 2006-09-15 2008-05-29 Matsushita Electric Industrial Co., Ltd. Methodologies to secure inter-process communication based on trust
CN102687459A (zh) * 2009-11-13 2012-09-19 精工电子有限公司 长期署名用服务器、长期署名用终端、长期署名用终端程序及长期署名验证用服务器

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US6416410B1 (en) * 1999-12-03 2002-07-09 Nintendo Co., Ltd. Data compression/decompression based on pattern and symbol run length encoding for use in a portable handheld video game system
TW593161B (en) 2001-08-13 2004-06-21 Toray Industries System for producing purified water
JP2005148917A (ja) * 2003-11-12 2005-06-09 Ntt Data Itec Corp 文書ワークフローシステム
US20050228999A1 (en) * 2004-04-09 2005-10-13 Arcot Systems, Inc. Audit records for digitally signed documents
JP2006059319A (ja) * 2004-07-21 2006-03-02 Ricoh Co Ltd 情報処理装置、プログラムおよび記憶媒体
US7594169B2 (en) * 2005-08-18 2009-09-22 Adobe Systems Incorporated Compressing, and extracting a value from, a page descriptor format file
US20070067362A1 (en) * 2005-09-22 2007-03-22 International Business Machines Corporation Undo function for unzipped files
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP4929916B2 (ja) * 2006-08-17 2012-05-09 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
US20080097786A1 (en) * 2006-10-18 2008-04-24 Rohit Sachdeva Digital data security in healthcare enterprise
FR2907934B1 (fr) * 2006-10-27 2009-02-06 Inst Nat Rech Inf Automat Outil informatique de gestion de documents numeriques
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090076962A1 (en) * 2007-07-30 2009-03-19 Hitchen Stephen M Digital certification method and apparatus
US20090201133A1 (en) * 2007-12-03 2009-08-13 Skyetek, Inc. Method For Enhancing Anti-Cloning Protection of RFID Tags
US8503679B2 (en) * 2008-01-23 2013-08-06 The Boeing Company Short message encryption
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム
US8196203B2 (en) * 2008-09-25 2012-06-05 Symantec Corporation Method and apparatus for determining software trustworthiness
US20120159112A1 (en) * 2010-12-15 2012-06-21 Hitachi, Ltd. Computer system management apparatus and management method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533940A (ja) * 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置
US20060075245A1 (en) * 2004-09-30 2006-04-06 Meier Beat U Long-term authenticity proof of electronic documents
CN1783781A (zh) * 2004-11-29 2006-06-07 株式会社日立制作所 附带电子签名的电子文件交换支持方法及信息处理装置
US20080126800A1 (en) * 2006-09-15 2008-05-29 Matsushita Electric Industrial Co., Ltd. Methodologies to secure inter-process communication based on trust
CN102687459A (zh) * 2009-11-13 2012-09-19 精工电子有限公司 长期署名用服务器、长期署名用终端、长期署名用终端程序及长期署名验证用服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INFORMATION PROCESSING DEVELOPMENT CENTER: "《electronic signature practical use point guide》", 《ELECTRONIC SIGNATURE PRACTICAL USE POINT GUIDE》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158662A (zh) * 2014-07-29 2014-11-19 广东省电子商务认证有限公司 基于XAdES的多人电子凭证及实现方法
CN104158662B (zh) * 2014-07-29 2017-06-23 广东省电子商务认证有限公司 基于XAdES的多人电子凭证及实现方法
CN113630363A (zh) * 2020-05-06 2021-11-09 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质
CN113630363B (zh) * 2020-05-06 2023-09-08 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质

Also Published As

Publication number Publication date
CN103370900B (zh) 2016-01-06
US9231766B2 (en) 2016-01-05
US20130326226A1 (en) 2013-12-05
DE112011104945T5 (de) 2013-11-28
WO2012114601A1 (ja) 2012-08-30
JP2012175552A (ja) 2012-09-10

Similar Documents

Publication Publication Date Title
US9628281B2 (en) Server generating basic signature data using signing target data, electronic signature value and timestamp
CN103370901B (zh) 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US20080216147A1 (en) Data Processing Apparatus And Method
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
CN103384983B (zh) 长期签名用终端及长期签名用服务器
CN103370900B (zh) 一种信息处理装置
JP2008035019A (ja) 電子署名装置
US11343107B2 (en) System for method for secured logging of events
JP5761683B2 (ja) 情報処理装置、及び情報処理プログラム
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
JP5477922B2 (ja) 長期署名検証用サーバ
JP7040648B1 (ja) データ管理装置およびデータ管理方法
JP5159752B2 (ja) 通信データの検証装置及びそのコンピュータプログラム
JP2018129563A (ja) タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム
Ahn et al. Towards scalable authentication in health services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant