CN103384982A - 信息处理装置以及信息处理程序 - Google Patents

信息处理装置以及信息处理程序 Download PDF

Info

Publication number
CN103384982A
CN103384982A CN2011800684212A CN201180068421A CN103384982A CN 103384982 A CN103384982 A CN 103384982A CN 2011800684212 A CN2011800684212 A CN 2011800684212A CN 201180068421 A CN201180068421 A CN 201180068421A CN 103384982 A CN103384982 A CN 103384982A
Authority
CN
China
Prior art keywords
data
management
long
obtains
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800684212A
Other languages
English (en)
Other versions
CN103384982B (zh
Inventor
村尾进一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of CN103384982A publication Critical patent/CN103384982A/zh
Application granted granted Critical
Publication of CN103384982B publication Critical patent/CN103384982B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Abstract

长期签名集合由长期签名全套数据和信息文件构成。长期签名全套数据是将原始数据和作为该原始数据的长期签名数据的XAdES压缩并生成为一个文件后的数据。在信息文件中,记录有长期签名全套数据的散列值、用于XAdES的ATS的有效期限、失效信息的分发点和ATS的序列编号等。能够通过散列值确认长期签名全套数据的非破坏性,根据有效期限确认ATS的有效期限,从失效信息的分发点取来失效信息并确认ATS的有效性。从而,能够高效地确认长期签名的有效性。

Description

信息处理装置以及信息处理程序
技术领域
本发明涉及信息处理装置以及情报处理程序,例如涉及处理长期签名数据的方案。
背景技术
为了证明电子数据的非篡改性(真实性),电子签名被广泛利用着,即通过使用加密密钥将电子数据加密而进行电子签名,通过使用与该加密密钥对应的公开密钥将电子数据解密而进行验证。
通过使用公开密钥将电子数据解密,能够确认该电子数据是使用与该公开密钥对应的加密密钥加密的,而因为持有该加密密钥的是签名者,所以能够认定该电子数据是由该签名者编制的数据。打个比方,加密密钥发挥作为印章的作用,公开密钥发挥作为印章证明书的作用。
公开密钥由认证部门发行的公开密钥证明书分发,接收分发者能够利用该证明书确认公开密钥的真实性。
另外,电子签名为了应对用于签名等的加密算法的被破译的危险等而设定了有效期限。
另外,即使在有效期限前,也会由于签名者的缘故而失效,或者由于加密密钥的遗漏等导致根证明书以下的全部的证明书失效。
因此,为了应对该问题,规定了如专利文献1所示的、用于使电子签名的有效性持久的电子签名格式(以下称作长期签名格式)。
在长期签名格式中,对于成为保存对象的电子数据和电子签名赋予比电子签名有效期限长的时间戳即归档时间戳(ATS),从而即使在电子签名的有效期间经过后也保证电子数据的合法性。
而且,通过在该归档时间戳的有效期限经过之前赋予比该归档时间戳有效期限长的第二代归档时间戳,从而延长有效期限。以下,第三代、第四代、……、这样延长有效期限,从而能够长期地进行电子数据的非篡改性的验证。
如此,长期签名数据能够在最终的归档时间戳超过有效期限之前通过赋予下一代的归档时间戳来延长有效期限。
另外,由于归档时间戳的有效期限一般长达10年,故即使长期签名数据、原始数据被破坏之类,归档时间戳的有效性丧失,也有可能10年后才发觉。
因此,需要经常确认长期签名数据是有效的,并且以适当的定时进行有效期限的延长处理。
为了进行该验证,需要进行数据的非破坏性、最终归档时间戳的有效性的确认。
然而,存在若对保管的全部长期签名数据进行验证,则计算处理耗费较大成本和时间的问题。
例如,为了进行最终归档时间戳的有效性的确认,需要进行时间戳的散列值的验证、签名的验证、失效信息的验证、认证路径的验证、有效期限的验证。
专利文献
专利文献1: 日本特表2003-533940号公报。
发明内容
本发明的目的在于高效地确认长期签名的有效性。
在权利要求1所述的发明中,提供一种信息处理装置,所述信息处理装置在组合了长期签名数据和原始数据的保存对象数据中,管理基于所述长期签名数据的所述原始数据的保护状态,其特征在于具备:管理信息取得单元,取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值;管理对象值取得单元,从所述取得的管理信息取得既定的管理项目的管理对象值;判断单元,通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值进行比较来判断管理的状态;以及输出单元,输出所述判断的判断结果。
在权利要求2所述的发明中,提供权利要求1所述的信息处理装置,其特征在于:所述保存对象数据形成为一个文件。
在权利要求3所述的发明中,提供权利要求1或权利要求2所述的信息处理装置,其特征在于:所述对象管理值是从所述保存对象数据预先取得的值。
在权利要求4所述的发明中,提供权利要求1、权利要求2或权利要求3所述的信息处理装置,其特征在于:所述管理项目中的一个为所述保存对象数据的非破坏性的判断,所述管理对象值取得单元从所述管理信息作为管理对象值取得确认了所述保存对象数据未被破坏的该保存对象数据的散列值,所述判断单元通过计算所述保存对象数据的散列值并与所述取得的散列值比较来判断所述保存数据的非破坏性。
在权利要求5所述的发明中,提供权利要求1至权利要求4中的任一项所述的信息处理装置,其特征在于:所述管理项目中的一个为所述长期签名数据的有效期限的管理,所述管理对象值取得单元从所述管理信息作为管理对象值取得所述长期签名数据的有效期限,所述判断单元比较所述保存对象数据的判断时间点与所述取得的有效期限,判断是否需要延长所述长期签名数据的有效期限。
在权利要求6所述的发明中,提供权利要求1至权利要求5中的任一项所述的信息处理装置,其特征在于:所述管理项目中的一个为所述长期签名数据的有效性的判断,所述管理对象值取得单元从所述管理信息作为管理对象值,取得辨识在所述长期签名数据中使用的归档时间戳的辨识信息和所述归档时间戳的失效信息的到手处信息,所述判断单元使用所述取得的到手处信息取得所述失效信息,通过比较该取得的失效信息与所述取得的辨识信息来判断所述长期签名数据的有效性。
在权利要求7所述的发明中,提供一种信息处理程序,所述信息处理程序在组合了长期签名数据和原始数据的保存对象数据中,使计算机发挥管理基于所述长期签名数据的所述原始数据的保护状态的功能,所述信息处理程序通过计算机实现如下功能:管理信息取得功能,取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值;管理对象值取得功能,从所述取得的管理信息取得既定的管理项目的管理对象值;判断功能,通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值进行比较来判断管理的状态;以及输出功能,输出所述判断的判断结果。
本发明通过使用用于确认长期签名的有效性的信息数据,从而高效地确认长期签名数据的有效性。
附图说明
图1是用于说明长期签名系统的构成的图;
图2是用于说明长期签名数据的格式的图;
图3是用于说明长期签名集合的图;
图4是用于说明信息文件的变形例的图;
图5是用于说明散列值比较处理的顺序的流程图;
图6是用于说明有效期限确认处理的顺序的流程图;
图7是用于说明失效确认处理的顺序的流程图。
具体实施方式
(1)实施方式的概要
长期签名集合(图3(a))由长期签名全套数据和信息文件构成。长期签名全套数据是将原始数据和作为该原始数据的长期签名数据的XAdES压缩并生成为一个文件后的数据。
在信息文件中,记录有长期签名全套数据的散列值、用于XAdES的ATS的有效期限、与使用于ATS发行的TSA加密密钥对应的TSA公开密钥证明书的失效信息的分发点和TSA公开密钥证明书的序列编号等。
客户机终端3(图1)计算长期签名全套数据的散列值,通过将其与记录于信息文件的散列值相比较来确认长期签名全套数据的非破坏性。
另外,客户机终端3能够根据记录于信息文件的有效期限,在不解析长期签名全套数据的情况下确认ATS的有效期限。
而且,客户机终端3从与使用于ATS发行的TSA加密密钥对应的TSA公开密钥证明书的失效信息的分发点取来失效信息,通过对比TSA公开密钥证明书的序列编号与失效信息来确认ATS的有效性。
(2)实施方式的细节
图1是用于说明长期签名系统1的构成的图。
长期签名系统1由客户机终端3、时间戳服务器5、储存库服务器6、7等通过互联网4能够通信地连接而构成。
客户机终端3由CPU(Central Processing Unit)31、ROM(Read Only Memory)32、存储部33、通信控制部34、RAM(Random Access Memory)35、显示部36、以及输入输出I/F37等构成。
客户机终端3在与时间戳服务器5、储存库服务器6、储存库服务器7通信的同时编制长期签名数据,此外进行长期签名全套数据的编制(后述)、长期签名全套数据的管理、以及长期签名数据的有效期限的延长等与长期签名有关的各处理。
CPU31是按照存储于存储部33等的程序进行信息处理、客户机终端3的各部分的控制的中央处理装置。
在本实施方式中,依据既定的程序进行上述与长期签名有关的各处理,而关于长期签名全套数据的管理,进行原始数据和长期签名数据的非破坏性的确认、最终ATS(Archive Time Stamp:归档时间戳)的有效性的确认和期限管理、以及长期签名数据的延长处理。
ROM32为读取专用的存储器,存储有用于客户机终端3的动作的基本程序、参数等。
RAM35为可读写的存储器,例如在客户机终端3进行上述与长期签名有关的各处理时提供工作存储器。
存储部33例如使用硬盘等大容量存储装置而构成,除了用于使客户机终端3动作的OS、用于进行上述与长期签名有关的各处理的程序之外,作为长期签名全套数据存储原始数据、长期签名数据、用于确认它们的信息文件。
显示部36例如具备使用液晶、CRT等的显示装置,显示用于客户机终端3的用户操作客户机终端3的各种画面。
输入输出I/F37例如具备键盘、鼠标、IC卡读写器等输入输出装置。
IC卡读写器连接IC卡并中介客户机终端3与IC卡的通信。
IC卡是具备CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)等的信息处理装置,例如,存储有用于认证使用客户机终端3的用户的用户认证信息等。
通信控制部34经由互联网4进行与时间戳服务器5、储存库服务器6、储存库服务器7的通信。
时间戳服务器5为发行时间戳的服务器,设置于TSA(Time Stamping Authority:时间戳部门)。
时间戳服务器5具有根据时刻分发部门分发的时刻而修正的正确的时钟,当接收成为时间戳发行对象的电子数据时,对其赋予该时钟的当前日期时刻并使用时间戳用的加密密钥进行电子签名(加密),从而发行时间戳。
时间戳服务器5在编制长期签名数据时,对使用用户的加密密钥对原始数据电子签名后的签名值发行STS(Signature Time Stamp:签名时间戳),或者发行ATS。
储存库服务器6为设置于TSA-CA(Time Stamping Authority Certificate Authority:时间戳认证部门)的服务器,提供用于时间戳的验证的公开密钥证明书(与用于时间戳的加密密钥对应的公开密钥的公开密钥证明书)的失效信息。
由于未列出于失效信息的公开密钥证明书未失效,故能够由此确认公开密钥证明书的有效性,通过该有效的公开密钥证明书确认时间戳的有效性。
储存库服务器7为设置于CA(Certificate Authority:认证部门)的服务器,提供用于客户机终端3所进行的电子签名的验证的公开密钥证明书(与客户机终端3的加密密钥对应的公开密钥的公开密钥证明书)的失效信息。
由于未列出于失效信息的公开密钥证明书未失效,故能够由此确认公开密钥证明书的有效性,通过该有效的公开密钥证明书确认客户机终端3所进行的电子签名的有效性。
储存库服务器6和储存库服务器7提供的失效信息定期(例如每24小时)、或者、不定期地更新。
图2是用于说明长期签名数据的格式的图。
本实施方式的长期签名数据依据XAdES(XML Advanced Electronic Signature,XML高级电子签名)的规定,使用XML(Extensible Markup Language,可扩展标记语言)语言进行记述。
此外,此为一例,还可以通过PAdES(PDF Advanced Electronic Signature)等其他方式生成长期签名数据。
签名前XAdES数据为存放了成为客户机终端3进行电子签名的对象的签名对象数据的XML要素,由KeyInfo、签名对象属性、SignedInfo这些各要素构成。然后,通过客户机终端3将签名前XAdES电子签名来生成ES。
在KeyInfo中,设定有与客户机终端3用于电子签名的加密密钥对应的公开密钥的公开密钥证明书。在公开密钥证明书中包含有例如公开密钥、公开密钥的所有者、认证部门、认证部门的签名等。
在签名对象属性中,设定有公开密钥证明书的散列值。
在SignedInfo中,设定有原始散列值(原始数据的散列值)、以及签名对象属性的散列值(以下称为签名对象属性散列值)。
ES将上述签名前XAdES数据和SignatureValue作为要素而构成。
在SignatureValue中设定有客户机终端3使用加密密钥将SignedInfo签名后的签名值。
如此,通过客户机终端3对SignedInfo进行电子签名,从而进行对签名前XAdES数据的签名。
ES-T将上述ES和签名时间戳作为要素而构成。
在签名时间戳中,设定有对ES发行的STS。STS是在时间戳服务器5中,对SignatureValue的散列值赋予当前日期时刻,使用时间戳服务器5的加密密钥将其电子签名的数据。
ES-XL(ES-XLong)将上述ES-T和验证信息作为要素而构成。
验证信息使用证明书群和失效信息群而构成。
证明书由客户机终端3用于签名的加密密钥的公开密钥证明书、和时间戳服务器5用于时间戳的加密密钥的公开密钥证明书的认证路径上的公开密钥证明书构成。
该认证路径是在根认证部门发行自身签名证明书,该根认证部门对子认证部门发行证明书,该子认证部门对孙认证部门发行证明书,......,末端的认证部门对个人、证明书所有者发行证明书这样的证明书信赖链上,追溯至根认证部门确认公开证明书的验证的路径。
失效信息群由公开密钥证明书的失效信息构成。
ES-A(1st)将上述ES-XL和ATS(1st)作为要素而构成。
ATS(1st)是第一代ATS,包含从验证ES-T的信息、原始散列值、客户机终端3的电子签名、时间戳服务器5的时间戳(STS)等通过既定的方法编制的散列值,能够通过ATS(1st)验证ES-XL的合法性。
因此,若ATS(1st)有效,则即使ES的签名值的有效期限经过或者失效时,也能够通过ATS(1st)而证明ES-XL的非篡改性。
ES-A(2nd)将ES-A(1st)和ATS(2nd)作为要素而构成。
ATS(2nd)是第二代ATS,包含从验证ES-A(1st)的信息、原始散列值、客户机终端3的电子签名、时间戳服务器5的时间戳(STS、ATS(1st))等通过既定的方法生成的散列值,能够通过ATS(2nd)验证ATS(1st)的合法性。
ATS(2nd)具有比ATS(1st)长的有效期限。因此,即使ATS(1st)有效期限经过或者失效时,也能够证明ES-A(1st)的非篡改性。
虽未图示,但能够进一步像以ES-A(2nd)和ATS(3rd)为要素的ES-A(3rd)、以ES-A(3rd)和ATS(4th)为要素的ES-A(4th)、……这样更新换代。
如此,在ATS(1st)有效期间,通过ATS(2nd)盐城有效期限,进而在ATS(2nd)有效期间通过ATS(3rd)延长有效期限,......能够如此通过更新换代来接连不断地延长长期签名数据的有效性。
在对长期签名数据赋予的ATS内,最新的一代成为最终的ATS,若最终的ATS有效,则能够证明长期签名数据的非篡改性。
接下来,说明XAdES的生成顺序。
首先,客户机终端3编制ES,将对SignatureValue的签名值的时间戳请求发送至时间戳服务器5并使其发行STS,生成ES-T。
接着,客户机终端3从储存库服务器6收集与STS有关的失效信息等,从储存库服务器7收集与签名值有关的失效信息等。然后,使用它们生成验证信息并通过对ES-T赋予来生成ES-XL。
接着,客户机终端3生成包括如下信息的散列值的长期签名对象数据并将时间戳请求发送至时间戳服务器5,该信息例如包含验证ES-XL的信息、原始数据、原始散列值、签名值、STS、验证信息等。
对于对长期签名对象数据的时间戳请求,时间戳服务器5生成时间戳,作为ATS(1st)发送至客户机终端3。
客户机终端3对ES-XL赋予ATS(1st)而生成ES-A(1st)。
此外,ATS(2nd)是对以原始数据和ES-A(1st)为基础通过既定的方法计算的散列值赋予时间戳而生成的。
此外,XAdES的生成方法可以是任意的,例如,还能够以设置代为执行这些处理的长期签名服务器,客户机终端3对长期签名服务器请求生成XAdES而使其生成,客户机终端3从长期签名服务器接收XAdES的方式进行。
图3是用于说明长期签名集合的图。
客户机终端3定期或者不定期地确认原始数据是否在长期签名数据之下受到保护、或者长期签名数据的有效期限的延长是否需要,而为了使该确认处理高效化,编制以下说明的长期签名集合。
图3(a)示出长期签名集合的构成。
长期签名集合存储于客户机终端3的存储部33,由长期签名全套数据和信息文件的组构成。
长期签名全套数据是将原始数据和作为该原始数据的长期签名数据的XAdES作为组而压缩并作为一个文件后的数据。
信息文件是收纳管理信息的文件,管理信息用于确认长期签名全套数据的有效性、或者判断是否需要延长有效期限。
图3(b)是示出信息文件的内容的图。
信息文件例如为了读取变得容易而由文本数据构成,包含下列用于管理的值:长期签名全套数据文件名、长期签名全套数据散列值、最终ATS时刻、最终ATS有效期限、最终ATS的TSA证明书的序列编号、最终ATS的TSA证明书的失效信息分发点(URL(Uniform Resource Locators:统一资源定位符))、原始文件名(原始数据的文件名)、……等。
在这些信息内,长期签名全套数据散列值是在生成长期签名全套数据之后,在长期签名全套数据未被破坏的状态下从长期签名全套数据计算的散列值。
接下来,说明长期签名集合的编制顺序。
当取得对原始数据的XAdES时,客户机终端3从原始数据取得原始文件名,从XAdES取得最终ATS时刻、最终ATS有效期限、最终ATS的TSA证明书的序列编号、最终ATS的TSA证明书的失效信息分发点等。
接着,客户机终端3将原始数据和XAdES例如通过存放于一个文件夹(目录)中等而作为组,将其对每个组(每个文件夹)进行压缩并生成作为一个文件的长期签名全套数据。
然后,客户机终端3取得长期签名全套数据的长期签名全套数据文件名,并且根据长期签名全套数据计算散列值。
接着,客户机终端3将这些取得的值记述于文本文件并生成信息文件。
最后,将长期签名全套数据和信息文件存放于相同文件夹,或者通过赋予相同编号等而建立联系以生成长期签名集合。
客户机终端3将如此编制的长期签名集合存放并保管于存储部33的既定的保管区域。
作为日常的确认,客户机终端3计算长期签名全套数据的散列值,通过将其与记录于信息文件的散列值相比较来确认长期签名全套数据的非破坏性。
另外,客户机终端3通过比较记录于信息文件的最终ATS的有效期限和确认时间点的日期时刻来判断是否需要延长ATS。
而且,客户机终端3从最终ATS的TSA证明书的失效信息分发点取得失效信息,确认TSA证明书未失效。
如此,由于在信息文件中对每个确认项目记录有应确认的信息,故客户机终端3能够将长期签名全套数据解压缩,或者在不解析长期签名全套数据的内容的状态下通过记录于信息文件的内容以简单的计算量判定长期签名全套数据的有效性、即XAdES和原始数据的非破坏性、XAdES的有效性、以及是否需要延长ATS。
图4是用于说明信息文件的变形例的图。
图4(a)是在不对每个长期签名全套数据编制信息文件,而以基于CSV(Comma Separated Value)的一个文件构成的示例。
在信息文件中,划分并记录有每个各长期签名全套数据的信息,客户机终端3将各长期签名全套数据与信息文件对比并进行判断。
另外,还可以将信息文件以CSV以外的形式形成,或者作为信息文件的代替使用数据库管理各长期签名全套数据。
另外,在实施方式以及变形例中说明的长期签名全套数据为压缩数据,但也可以是不被压缩的数据。此时,原始数据与该原始数据的XAdES通过某种方法建立对应关系,对于该对应关系编制信息文件。此时,对于原始数据和XAdES这两个文件编制一个信息文件。
图4(b)是作为长期签名方式使用PAdES的示例。在基于PAdES的长期签名中,由于原始数据不包含于PAdES,故能够将PAdES自身作为长期签名全套数据。长期签名全套数据可以压缩也可以不压缩。
图5是用于说明客户机终端3确认长期签名全套数据的非破坏性的散列值比较处理的顺序的流程图。
以下的处理由客户机终端3的CPU31依照既定的程序而执行。
客户机终端3计算包含于作为确认对象的长期签名集合中的长期签名全套数据的散列值(步骤5)。
接着,客户机终端3取得记录于信息文件的长期签名全套数据散列值(步骤10)。
接着,客户机终端3判断从长期签名全套数据计算的散列值和从信息文件取得的长期签名全套散列值是否相同(步骤15)。
当这些散列值相同时(步骤15;是),由于长期签名全套数据未被破坏,故客户机终端3结束与该长期签名集合有关的确认,对下一个长期签名集合进行同样的确认。
另一方面,当这些散列值不相同时(步骤15;否),由于长期签名全套数据被破坏,故客户机终端3将该确认结果记录于日志,通过对用户通知错误来进行错误处理(步骤20)。
如此,客户机终端3通过使用信息文件,从而即使不将长期签名全套数据解压缩也能够以较少的计算量确认XAdES和原始数据的非破坏性。
图6是用于说明客户机终端3确认最终ATS的有效期限的有效期限确认处理的顺序的流程图。
客户机终端3取得包含于作为确认对象的长期签名集合中的信息文件内的最终ATS有效期限(步骤30)。
接着,客户机终端3判断有效期限是否经过(步骤35)。
当有效期限经过时(步骤35;是),客户机终端3通过将该消息记录于日志并且对用户通知来进行错误处理(步骤40)。
当有效期限未经过时(步骤35;否),客户机终端3判断当前时间点是否在有效期限的规定日数以内(例如100日以内)(步骤45)。
当不在规定日数以内时(步骤45;否),客户机终端3判断为不需要延长,结束与该长期签名集合有关的确认,对下一个长期签名集合进行同样的确认。
当为规定日数以内时(步骤45;是),客户机终端3进行延长处理(步骤50)。
如此,客户机终端3能够通过使用信息文件判断是否需要延长,而无需将长期签名全套数据解压缩并对最终ATS进行解析。
图7是用于说明客户机终端3判断最终ATS是否未失效的失效确认处理的顺序的流程图。
客户机终端3读取包含于作为确认对象的长期签名集合中的信息文件所记录的最终ATS的TSA证明书的失效信息分发点,从记录于此的储存库服务器6接收失效信息(步骤60)。
接着,客户机终端3取得记录于信息文件的最终ATS的TSA证明书的序列编号(步骤65)。
接着,客户机终端3通过比较该序列编号与失效信息来判断最终ATS是否失效(步骤70)。
当该序列编号未记录于失效信息时(步骤70;否),客户机终端3判断为最终ATS未失效,结束与该长期签名集合有关的确认,对下一个长期签名集合进行同样的确认。
当该序列编号记录于失效信息时(步骤70;是),通过将该消息记录于日志并且对用户通知来进行错误处理(步骤75)。
如此,客户机终端3能够通过使用信息文件判断最终ATS是否失效,而无需将长期签名全套数据解压缩并对最终ATS进行解析。
以上,对散列值比较处理、有效期限确认处理、失效确认处理进行了说明,而这些各处理可以以既定的间隔集中进行,或者,还可以以每日进行散列值比较处理、每周进行有效期限确认处理、每月进行失效确认处理的方式进行分配。
根据以上说明的实施方式以及变形例,能够获得如下效果。
(1)通过使用信息文件,能够使长期签名全套数据的管理所需的处理高效化。
(2)在不解析原始数据、长期签名数据的情况下,仅仅通过计算长期签名全套数据的散列值并与记录于信息文件的散列值进行比较,就能够确认原始数据、长期签名数据的非破坏性。
(3)仅仅通过访问信息文件,就能够进行长期签名数据的期限管理。
(4)仅仅通过访问信息文件,就能够进行ATS的有效性的确认。
根据以上说明的实施方式以及变形例,能够获得如下构成。
长期签名全套数据通过组合原始数据和长期签名数据(XAdES)而构成,作为成为长期保存的对象的保存对象数据而起作用。
而且,在组合了长期签名数据和原始数据的保存对象数据中,客户机终端3作为信息处理装置起作用,所述信息处理装置管理基于所述长期签名数据的所述原始数据的保护状态。
另外,信息文件作为记录了长期签名全套数据的非破坏性、ATS的有效期限管理、ATS的有效性等每个管理项目的管理对象值(分别为长期签名全套数据散列值、最终ATS有效期限、最终ATS的TSA证明书的序列编号和最终ATS的TSA证明书的失效信息分发点等)的管理信息起作用,客户机终端3为了读入信息文件并进行各种信息处理,具备管理信息取得单元,所述管理信息取得单元取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值。
另外,客户机终端3为了读取长期签名全套数据散列值等管理值,具备管理对象值取得单元,所述管理对象值取得单元从所述取得的管理信息取得既定的管理项目的管理对象值。
而且,客户机终端3为了将管理值与从长期签名全套数据取得的散列值、从外部取得的当前日期时刻、从外部取得的失效信息等从信息文件取得的值比较并判断管理的状态,具备判断单元,所述判断单元通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值比较来判断管理的状态。
而且,客户机终端3为了根据判断结果的输出值而通知错误消息或者执行长期签名数据的有效期限的更新等,具备输出单元,所述输出单元输出所述判断的判断结果。
由于长期签名全套数据通过压缩等形成为一个文件,故所述保存对象数据形成为一个文件。
另外,由于记录于信息文件的长期签名全套数据散列值、最终ATS有效期限、最终ATS的TSA证明书的序列编号和最终ATS的TSA证明书的失效信息分发点等信息为从长期签名全套数据预先取得的值,故所述管理对象值为从所述保存对象数据预先取得的值。
由于客户机终端3在判断长期签名全套数据的非破坏性时将从信息文件读取的长期签名全套数据散列值与长期签名全套数据计算的散列值比较并判断,故所述管理项目中的一个为所述保存对象数据的非破坏性的判断,所述管理对象值取得单元从所述管理信息作为管理对象值取得确认了所述保存对象数据未被破坏的该保存对象数据的散列值,所述判断单元通过计算所述保存对象数据的散列值并与所述取得的散列值比较来判断所述保存数据的非破坏性。
另外,由于客户机终端3将从信息文件读取的最终ATS有效期限与当前的日期时刻比较以判断是否需要延长ATS,故所述管理项目中的一个为所述长期签名数据的有效期限的管理,所述管理对象值取得单元从所述管理信息作为管理对象值取得所述长期签名数据的有效期限(最终ATS有效期限),所述判断单元比较所述保存对象数据的判断时间点与所述取得的有效期限,判断是否需要延长所述长期签名数据的有效期限。
另外,由于客户机终端3根据从信息文件读取的最终ATS的TSA证明书的失效信息分发点收集失效信息,通过将它与记录于信息文件的最终ATS的TSA证明书的序列编号比较而判断最终ATS的有效性,从而判断XAdES的有效性,故所述管理项目中的一个为所述长期签名数据的有效性的判断,所述管理对象值取得单元从所述管理信息作为管理对象值,取得辨识在所述长期签名数据中使用的归档时间戳的辨识信息和所述归档时间戳的失效信息的到手处信息,所述判断单元使用所述取得的到手处信息取得所述失效信息,通过比较该取得的失效信息与所述取得的辨识信息来判断所述长期签名数据的有效性。
另外,客户机终端3执行一种信息处理程序,所述信息处理程序在组合了长期签名数据和原始数据的保存对象数据中,使计算机发挥管理基于所述长期签名数据的所述原始数据的保护状态的功能,所述信息处理程序通过计算机实现如下功能:管理信息取得功能,取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值;管理对象值取得功能,从所述取得的管理信息取得既定的管理项目的管理对象值;判断功能,通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值进行比较来判断管理的状态;以及输出功能,输出所述判断的判断结果。
另外,客户机终端3还具备作为具备了以下单元的信息处理装置的功能:保存对象数据编制单元,编制组合了长期签名数据和原始数据的保存对象数据;管理值取得单元,从所述长期签名数据和所述原始数据取得每个管理项目的管理值;以及管理信息编制单元,记录所述取得的管理值并编制管理信息。
附图标记说明
1 长期签名系统;3 客户机终端;4 互联网;5 时间戳服务器;6 储存库服务器;7 储存库服务器。

Claims (7)

1. 一种信息处理装置,在组合了长期签名数据和原始数据的保存对象数据中,管理基于所述长期签名数据的所述原始数据的保护状态,其特征在于具备:
管理信息取得单元,取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值;
管理对象值取得单元,从所述取得的管理信息取得既定的管理项目的管理对象值;
判断单元,通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值进行比较来判断管理的状态;以及
输出单元,输出所述判断的判断结果。
2. 根据权利要求1所述的信息处理装置,其特征在于:
所述保存对象数据形成为一个文件。
3. 根据权利要求1或权利要求2所述的信息处理装置,其特征在于:
所述管理对象值是从所述保存对象数据预先取得的值。
4. 根据权利要求1、权利要求2或权利要求3所述的信息处理装置,其特征在于:
所述管理项目中的一个为所述保存对象数据的非破坏性的判断,
所述管理对象值取得单元从所述管理信息作为管理对象值取得确认了所述保存对象数据未被破坏的该保存对象数据的散列值,
所述判断单元通过计算所述保存对象数据的散列值并与所述取得的散列值比较来判断所述保存数据的非破坏性。
5. 根据权利要求1至权利要求4中的任一项所述的信息处理装置,其特征在于:
所述管理项目中的一个为所述长期签名数据的有效期限的管理,
所述管理对象值取得单元从所述管理信息作为管理对象值取得所述长期签名数据的有效期限,
所述判断单元比较所述保存对象数据的判断时间点与所述取得的有效期限,判断是否需要延长所述长期签名数据的有效期限。
6. 根据权利要求1至权利要求5中的任一项所述的信息处理装置,其特征在于:
所述管理项目中的一个为所述长期签名数据的有效性的判断,
所述管理对象值取得单元从所述管理信息作为管理对象值,取得辨识在所述长期签名数据中使用的归档时间戳的辨识信息和所述归档时间戳的失效信息的到手处信息,
所述判断单元使用所述取得的到手处信息取得所述失效信息,通过比较该取得的失效信息与所述取得的辨识信息来判断所述长期签名数据的有效性。
7. 一种信息处理程序,所述信息处理程序在组合了长期签名数据和原始数据的保存对象数据中,使计算机发挥管理基于所述长期签名数据的所述原始数据的保护状态的功能,所述信息处理程序通过计算机实现如下功能:
管理信息取得功能,取得管理信息,所述管理信息记录了从所述保存对象数据获得的每个管理项目的管理对象值;
管理对象值取得功能,从所述取得的管理信息取得既定的管理项目的管理对象值;
判断功能,通过将所述取得的管理对象值与从所述保存对象数据取得的值或者从外部取得的值进行比较来判断管理的状态;以及
输出功能,输出所述判断的判断结果。
CN201180068421.2A 2011-02-23 2011-12-08 信息处理装置以及信息处理程序 Active CN103384982B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-037383 2011-02-23
JP2011037383A JP5761683B2 (ja) 2011-02-23 2011-02-23 情報処理装置、及び情報処理プログラム
PCT/JP2011/078450 WO2012114604A1 (ja) 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
CN103384982A true CN103384982A (zh) 2013-11-06
CN103384982B CN103384982B (zh) 2016-11-23

Family

ID=46720407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068421.2A Active CN103384982B (zh) 2011-02-23 2011-12-08 信息处理装置以及信息处理程序

Country Status (5)

Country Link
US (1) US9158937B2 (zh)
JP (1) JP5761683B2 (zh)
CN (1) CN103384982B (zh)
DE (1) DE112011104943T5 (zh)
WO (1) WO2012114604A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449189B1 (en) * 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code
JP7245727B2 (ja) * 2019-06-18 2023-03-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047762A (zh) * 2006-03-30 2007-10-03 村田机械株式会社 带失效列表获取功能的通信装置
CN101127068A (zh) * 2006-08-17 2008-02-20 富士施乐株式会社 信息处理系统、信息处理器、信息处理方法和记录介质
CN101395624A (zh) * 2006-03-02 2009-03-25 微软公司 电子签名的验证
CN101395599A (zh) * 2006-03-02 2009-03-25 微软公司 电子签名的生成
CA2716982A1 (en) * 2010-10-06 2010-12-23 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3507341B2 (ja) * 1998-08-10 2004-03-15 日本電信電話株式会社 データ保管システム及びそのプログラム記録媒体
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
JP4479284B2 (ja) * 2004-03-08 2010-06-09 株式会社日立製作所 計算機システムのモニタリングを設定する管理計算機及びシステム
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
WO2006095506A1 (ja) * 2005-02-10 2006-09-14 Nec Corporation 情報システム管理装置
US7558808B2 (en) * 2005-10-17 2009-07-07 Accenture Global Services Gmbh Data model for performance management system
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
JP5123641B2 (ja) * 2007-10-31 2013-01-23 株式会社日立製作所 性能履歴の管理方法および性能履歴の管理システム
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101395624A (zh) * 2006-03-02 2009-03-25 微软公司 电子签名的验证
CN101395599A (zh) * 2006-03-02 2009-03-25 微软公司 电子签名的生成
CN101047762A (zh) * 2006-03-30 2007-10-03 村田机械株式会社 带失效列表获取功能的通信装置
CN101127068A (zh) * 2006-08-17 2008-02-20 富士施乐株式会社 信息处理系统、信息处理器、信息处理方法和记录介质
CA2716982A1 (en) * 2010-10-06 2010-12-23 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents

Also Published As

Publication number Publication date
DE112011104943T5 (de) 2014-01-02
CN103384982B (zh) 2016-11-23
US9158937B2 (en) 2015-10-13
JP2012175555A (ja) 2012-09-10
WO2012114604A1 (ja) 2012-08-30
JP5761683B2 (ja) 2015-08-12
US20130326234A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
CN103080958B (zh) 用于在分发电子文档的系统中产生/发行分发证书的方法
US9628281B2 (en) Server generating basic signature data using signing target data, electronic signature value and timestamp
CN103370901B (zh) 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序
US8756428B2 (en) Authentication method for an electronic document and verification method of a document thus authenticated
CN106877998B (zh) 电子证据管理方法和系统
US20090327732A1 (en) Long-term secure digital signatures
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
JP4725978B2 (ja) 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム
CN103384983B (zh) 长期签名用终端及长期签名用服务器
JP5039931B2 (ja) 情報処理装置
CN103370900B (zh) 一种信息处理装置
CN103384982A (zh) 信息处理装置以及信息处理程序
US20200213095A1 (en) Method and device for the computer aided processing of a random bit pattern
JP5477922B2 (ja) 長期署名検証用サーバ
JP2012213118A (ja) 電子データ配布システム
JP6836410B2 (ja) タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant