CN103384983B - 长期签名用终端及长期签名用服务器 - Google Patents

长期签名用终端及长期签名用服务器 Download PDF

Info

Publication number
CN103384983B
CN103384983B CN201180068465.5A CN201180068465A CN103384983B CN 103384983 B CN103384983 B CN 103384983B CN 201180068465 A CN201180068465 A CN 201180068465A CN 103384983 B CN103384983 B CN 103384983B
Authority
CN
China
Prior art keywords
long
term signatures
data
server
xades
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180068465.5A
Other languages
English (en)
Other versions
CN103384983A (zh
Inventor
村尾进
村尾进一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of CN103384983A publication Critical patent/CN103384983A/zh
Application granted granted Critical
Publication of CN103384983B publication Critical patent/CN103384983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Abstract

长期签名系统(1)对多个原始数据,能够在不将原始数据和签名用的私钥送至外部而保持于客户机终端(3)的状态下,与长期签名服务器(2)协作,关于这些多个原始数据的各个生成长期签名数据。长期签名系统(1)中,长期签名方式有PAdES和XAdES,按每个原始数据指定方式,能够在这些多个方式混在一起的状态下,同时并行而生成长期签名数据。另外,长期签名系统(1)中,通过使发行了与签名用的私钥成对的公钥证书的认证局私钥相同,并且,使发行了与时间戳用的私钥成对的公钥证书的TSA认证局私钥相同,从而验证信息在原始数据中成为共同的,处理单一的验证信息即可。由以上所述,能够在用户侧保持机密信息的状态下,对多个原始数据进行长期签名。

Description

长期签名用终端及长期签名用服务器
技术领域
本发明涉及长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序,还涉及例如作成长期签名数据。
背景技术
为了证明电子数据的非篡改性(真实性),通过用私钥对电子数据加密来进行电子签名、通过用与该私钥对应的公钥对电子数据解密来进行验证的电子签名得到广泛利用。
通过用公钥对电子数据解密,能够确认该电子数据用与该公钥对应的私钥被加密,而具有该私钥的是签名者,因此能够认定该电子数据是源自该签名者的。打个比方,私钥起印鉴作用,而公钥起印鉴证书作用。
公钥利用认证局发行的公钥证书来分发,接收到分发能够通过该证书确认公钥的真实。
然而,为了应对用于签名等的解密算法的危险化等,电子签名设定有有效期限。
另外,即便是在有效期限前,也存在由于因签名者的原因而失效、或者私钥的遗漏等,根证书以下的全部的证书都失效的情况。
因此,为应对该问题,如专利文献1所示,规定了用于使电子签名的有效性持续的电子签名格式(以下称作长期签名格式)。
长期签名格式中,对于原始数据和电子签名,通过赋予比电子签名有效期限更长的时间戳即归档时间戳,即便电子签名的有效期限经过之后也保证电子数据的合法性。
而且,在该归档时间戳的有效期限经过前,通过赋予比该归档时间戳有效期限更长的第2代归档时间戳来延长有效期限。以下,通过第3代、第4代、……这样将有效期限延长下去,能长期地进行原始数据的非篡改性的验证。
一直以来,为了接受长期签名服务的提供,用户需要将签名用的私钥和原始数据交给长期签名服务事业者,存在必须机密信息(私钥、原始数据)送至外部的问题。
或者,想在机密信息在用户侧保持的状态下对多个原始数据进行长期签名,就是说,在用户不接受长期签名服务的提供而进行长期签名的情况下,需要在用户侧构筑长期签名系统,进行证书的管理、时间戳取得、失效信息取得等的运用。
现有技术文献
专利文献
专利文献1:日本特表2003-533940号公报。
发明内容
发明要解决的课题
本发明目的在于,在用户侧保持机密信息的状态下对多个原始数据进行长期签名。
为解决课题的方案
本发明为达到上述目的,在本发明中,提供一种长期签名用终端,其特征在于,具备:电子签名数据取得单元,将多个原始数据的电子签名数据按每个所述原始数据而取得;时间戳取得单元,将所述取得的电子签名数据发送至既定的服务器,从该既定的服务器取得对该电子签名数据发行的时间戳;验证信息取得单元,从既定的服务器取得验证所述电子签名数据和所述时间戳的验证信息;长期签名对象数据取得单元,按每个所述原始数据取得用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据;以及长期签名数据取得单元,将所述取得的长期签名对象数据发送至既定的服务器,取得赋予了对该长期签名对象数据发行的归档时间戳的长期签名数据。
在本发明中,提供长期签名用终端,其特征在于,所述电子签名数据用相同的签名用私钥进行电子签名,并且所述时间戳用相同的时间戳用私钥赋予时间戳,所述验证信息取得单元对所述多个原始数据取得共同的一个验证信息。
在本发明中,提供长期签名用终端,其特征在于,具备按每个所述原始数据指定长期签名方式的指定单元,所述长期签名数据取得单元,取得利用所述指定的长期签名方式的长期签名数据。
在本发明中,提供长期签名用终端,其特征在于,所述时间戳取得单元、所述验证信息取得单元和所述长期签名数据取得单元之中的至少2个,与相同的服务器进行通信。
在本发明中,提供一种长期签名用服务器,其特征在于,具备:电子签名数据取得单元,从长期签名用终端取得按每个多个原始数据生成的电子签名数据;时间戳取得单元,将所述取得的多个电子签名数据发送至时间戳服务器,从该时间戳服务器取得按每个该电子签名数据发行的时间戳;时间戳发送单元,将所述取得的时间戳发送至所述长期签名用终端;验证信息发送单元,从既定的服务器收集所述取得的电子签名数据和时间戳的验证信息,发送至所述长期签名用终端;长期签名对象数据取得单元,从所述长期签名用终端取得按每个所述原始数据生成的、用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据;以及归档时间戳取得单元,将所述取得的长期签名对象数据发送至时间戳服务器,从该时间戳服务器取得按每个该长期签名对象数据发行的归档时间戳。
在本发明中,提供长期签名用服务器,其特征在于,所述电子签名数据用相同的签名用私钥进行电子签名,并且所述时间戳用相同的时间戳用私钥来赋予时间戳,所述验证信息发送单元,对所述多个原始数据收集共同的一个验证信息并发送至所述长期签名用终端。
在本发明中,提供一种长期签名用终端程序,用计算机实现:电子签名数据取得功能,将多个原始数据的电子签名数据按每个所述原始数据而取得;时间戳取得功能,将所述取得的电子签名数据发送至既定的服务器,从该既定的服务器取得对该电子签名数据发行的时间戳;验证信息取得功能,从既定的服务器取得验证所述电子签名数据和所述时间戳的验证信息;长期签名对象数据取得功能,按每个所述原始数据取得用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据;以及长期签名数据取得功能,将所述取得的长期签名对象数据发送至既定的服务器,取得赋予了对该长期签名对象数据发行的归档时间戳的长期签名数据。
在本发明中,提供一种长期签名用服务器程序,用计算机实现:电子签名数据取得功能,从长期签名用终端取得按每个多个原始数据生成的电子签名数据;时间戳取得功能,将所述取得的多个电子签名数据发送至时间戳服务器,从该时间戳服务器取得按每个该电子签名数据发行的时间戳;时间戳发送功能,将所述取得的时间戳发送至所述长期签名用终端;验证信息发送功能,从既定的服务器收集所述取得的电子签名数据和时间戳的验证信息,发送至所述长期签名用终端;长期签名对象数据取得功能,从所述长期签名用终端取得按每个所述原始数据生成的、用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据;以及归档时间戳取得功能,将所述取得的长期签名对象数据发送至时间戳服务器,从该时间戳服务器取得按每个该长期签名对象数据发行的归档时间戳。
发明的效果
依据本发明,提供终端侧与服务器侧协作,能够在用户侧保持机密信息的状态下进行长期签名。
附图说明
图1是用于说明长期签名系统的构成的图。
图2是用于说明本实施方式中使用的长期签名数据的种类的图。
图3是用于详细说明PAdES的图。
图4是用于详细说明XAdES的图。
图5是用于说明生成长期签名数据的顺序的前半部分的流程图。
图6是用于说明生成长期签名数据的顺序的后半部分的流程图。
具体实施方式
(1)实施方式的概要
长期签名系统1对多个原始数据,在不将原始数据和签名用的私钥送至外部而保持客户机终端3的状态下,与长期签名服务器2协作,能够关于这些多个原始数据的各个来生成长期签名数据。
长期签名系统1中,长期签名方式有PAdES和XAdES,按每个原始数据指定方式,在这些多个方式混在一起的状态下,能够同时并行而生成长期签名数据。
另外,长期签名系统1中,在同时利用多个长期签名方式时,在各个长期签名方式中,通过使发行了与签名用的私钥成对的公钥证书的认证局私钥相同,并且,发行了与时间戳用的私钥成对的公钥证书的TSA认证局私钥相同,从而验证信息在全部的原始数据中成为共同的,处理单一的验证信息即可。
而且,与其他服务器的连接等的复杂的手续由长期签名服务器2代为执行,从而能够将客户机终端3的连接对象在长期签名服务器2汇集。
这样,长期签名系统1中,长期签名服务器2代为执行验证信息的取得、时间戳的取得、证书管理(始终收集最新的公钥证书和失效信息)等,并且能够同时作成PAdES和XAdES。
(2)实施方式的详细
图1是用于说明长期签名系统1的构成的图。
长期签名系统1构成为,长期签名服务器2、客户机终端3、时间戳服务器5、存储库服务器6、7等连接成能利用互联网4进行通信。
长期签名服务器2由CPU(Central Processing Unit:中央处理单元)21、ROM(ReadOnly Memory:只读存储器)22、存储部23、输入输出I/F 24、RAM(Random Access Memory:随机存取存储器)25、显示部26、信控制部27等构成。
CPU 21是按照存储部23等所存储的程序来进行信息处理和长期签名服务器2的各部的控制的中央处理装置。
在本实施方式中,客户机终端3和时间戳服务器5与存储库服务器6、7一边通信,一边与客户机终端3协作而作成长期签名数据。
ROM 22是读取专用的存储器,存储有用于长期签名服务器2进行工作的基本的程序和参数等。
RAM 25是可读写的存储器,提供用于长期签名服务器2与客户机终端3等进行通信而作成长期签名数据的工作存储器等。
存储部23例如使用硬盘等的大容量的存储装置来构成,存储有用于使长期签名服务器2工作的OS(Operating System:操作系统)和用于生成长期签名数据的程序等。
显示部26例如具备使用液晶、CRT(Cathode Ray Tube:阴极射线管)等的显示装置,显示用于长期签名服务器2的运用担当者等操作长期签名服务器2的各种画面。
输入输出I/F 24例如具备各种操作开关、键盘、鼠标等的输入输出装置,运用担当者等能够由输入输出I/F 24来操作长期签名服务器2。
通信控制部27经由互联网4与客户机终端3、时间戳服务器5、存储库服务器6、7等进行通信。此外,互联网4也可以是其他方式的通信网。
客户机终端3由CPU 31、ROM 32、存储部33、通信控制部34、RAM 35、显示部36、输入输出I/F 37等构成。
CPU 31是按照存储部33等所存储的程序来进行信息处理和客户机终端3的各部的控制的中央处理装置。
在本实施方式中,进行与长期签名服务器2的各种信息的收发、进行利用私钥的电子签名,或者与长期签名服务器2协作而生成长期签名数据等。
ROM 32是读取专用的存储器,存储有用于客户机终端3进行工作的基本的程序和参数等。
RAM 35是可读写的存储器,例如在客户机终端3与长期签名服务器2一边进行通信一边生成长期签名数据时提供工作存储器。
存储部33例如使用硬盘等的大容量的存储装置来构成,存储有用于使客户机终端3工作的OS和用于进行电子签名的私钥、与该私钥对应的公钥的公钥证书、作为长期签名对象的原始数据等。
另外,用于作成长期签名数据的程序,也可以构成为在每次作成时从长期签名服务器2下载至客户机终端3,或者,也能够构成为预先存储于存储部33而使用它。
显示部36具备例如使用液晶或CRT等的显示装置,显示用于客户机终端3的用户操作客户机终端3的各种画面。
输入输出I/F 37,例如具备键盘、鼠标、IC卡读写器等的输入输出装置。
IC卡读写器连接IC卡而作为客户机终端3与IC卡的通信之间的中介。
IC卡是具备CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmab1eROM:电可擦除可编程ROM)等的信息处理装置,例如存储有用于对使用客户机终端3的用户进行认证的用户认证信息等。
另外,也能够将客户机终端3构成为,使私钥、公钥证书等存储于IC卡,使用IC卡的私钥来进行电子签名。
通信控制部34经由互联网4与长期签名服务器2进行通信。时间戳服务器5、存储库服务器6、7等的通信,由长期签名服务器2代为执行,因此通信控制部34访问长期签名服务器2即可。
时间戳服务器5是发行时间戳的服务器,在TSA(Time Stamping Authority:时间戳局)设置。
时间戳服务器5具有根据时刻分发局分发的时刻而修正的正确的时钟,当接收作为时间戳发行对象的电子数据,通过对其赋予根据该时钟的当前日期时刻并用时间戳用的私钥进行电子签名(加密),来发行时间戳。在本实施方式中,发行STS(签名时间戳)和ATS(归档时间戳)或DTS(文档时间戳)。
存储库服务器6是在TSA-CA(Time Stamping Authority CertificateAuthority:时间戳认证局)设置的服务器,提供用于时间戳的验证的公钥证书(与用于STS、ATS的私钥对应的公钥的公钥证书)的失效信息(CRL:Certificate Revocation List(证书撤销列表))。
因为未在失效信息中列出的公钥证书没有失效,由此确认公钥证书的有效性,通过该有效的公钥证书能够确认时间戳的有效性。
存储库服务器7是在CA(Certificate Authority:认证局)设置的服务器,提供用于客户机终端3进行的电子签名的验证的公钥证书(与客户机终端3的私钥对应的公钥的公钥证书)的失效信息。
因为未在失效信息中列出的公钥证书没有失效,由此确认公钥证书的有效性,通过该有效的公钥证书能够确认客户机终端3进行的电子签名的有效性。
存储库服务器6和存储库服务器7提供的失效信息,定期、不定期(例如,每24小时)地得到更新。
以上说明的长期签名系统1中,将任务在客户机终端3和长期签名服务器2分割,通过客户机、服务器间的通信来协作进行长期签名处理。
由此,能够在不将机密信息(原始数据、签名私钥)送至外部而保持于客户机终端3的状态下,生成长期签名数据。
另外,长期签名系统1中,使长期签名服务器2代为执行公钥证书和失效信息的收集、向各服务器的连接信息的管理这些复杂的处理,能够将客户机终端3的连接目的地汇集于长期签名服务器2。
图2是用于说明本实施方式中使用的长期签名数据的种类的图。
在本实施方式中,作为长期签名格式使用PAdES(PDF Advanced ElectronicSignatures:PDF高级电子签名)和XAdES(XML Advanced Electronic Signatures:XML高级电子签名)。
图2(a)是用于说明PAdES的概念图。
PAdES是对PDF(Portable Document Format:便携文档格式)形式的文档数据(以下称作PDF文档)规定的长期签名格式。
PAdES通过对作为原始数据的PDF文档赋予电子签名、STS、验证信息及ATS等,与原始数据成为一体而生成。
图2(b)是用于说明XAdES的概念图。
XAdES是不论文档数据、图像数据、声音数据、动画数据等原始数据的种类而规定的长期签名格式。对PDF文档也能进行利用XAdES的长期签名。
XAdES使用电子签名、STS、失效信息、ATS等而构成,与原始数据分别地形成。
图3是用于详细说明PAdES的图。
PAdES是由ETSI(European Telecommunications Standards Institute:欧洲电信标准化机构)作成、在欧盟被广泛识别的、适于包含人能够读的文档的应用的电子签名的概念,是对作为其他2个电子签名的适于不包含人能够读的文档的应用的CAdES(CMSAdvanced Electronic Signatures:CMS高级电子签名)和XAdES(XML AdvancedElectronic Signatures:XML高级电子签名)的概念的补充。
而且,CAdES是对电子签名赋予STS等、更高度的电子签名的格式,存在CAdES-T、CAdES-C等的各种形式。
图3(a)示出利用PAdES的长期签名格式的构成。该图示出第1代的PAdES,图示为PAdES(1st)。
FAdES中,将作为保存对象的原始数据即PDF文档分割为PDF文档A、B,通过在其间结合CAdES来对PDF文档进行电子签名。
以下,将通过在PDF文档A、B结合CAdES而赋予了电子签名的原始数据称作已签名PDF文档。
此外,PDF文档的分割部位,记录在PAdES的标签信息中。
在PAdES中,使用CAdES中的对电子签名赋予了STS的CAdES-T。
签名前CAdES数据使用用于电子签名的私钥的“公钥证书的参照信息”及“原始散列值(hash value,原始数据的散列值)、公钥证书散列值(该公钥证书的散列值)”构成。
公钥证书中包含例如公钥、公钥的所有者、认证局、认证局的签名等。
CAdES-BES使用签名前CAdES数据和签名值构成。
该签名值是对CAdES-BES内的“原始散列值、公钥证书散列值”(或者作为签名前CAdES数据也可)用用户的私钥进行了电子签名的值。通过该签名值,对原始数据进行了电子签名。
STS是时间戳服务器5对CAdES-BES的“签名值”发行的签名时间戳。更详细而言,是对该签名值的散列值赋予当前日期时刻并用时间戳服务器5的时间戳用私钥进行了电子签名的签名值。
PAdES对这样构成的已签名PDF文档赋予验证信息和DTS而构成。这里,由于是第1代的DTS,因此图示为DTS(1st)。
验证信息由用于验证签名值、STS的证书群和失效信息群构成,更详细而言,包含与用于电子签名、STS的私钥对应的公钥证书和这些认证路径上的公钥证书等的证书群以及公钥证书的失效信息群(失效的公钥证书的列表)。
通过确认与用于用户的电子签名、STS的私钥对应的公钥证书未包含于失效信息群的列表,能够确认这些私钥为有效,由此能够验证CAdES-T的合法性。
DTS(1st)是对用于验证原始数据、电子签名、STS、验证信息等的非篡改性的信息(例如,这些的散列值,以下,长期签名对象数据)发行的时间戳。
DTS(1st)在用户的电子签名、STS的有效期间内发行。
因此,只要是DTS(1st)的有效期间内,例如,即便是经过了CAdES-T的签名值、STS的有效期限,或者,在有效期限内失去了有效性的情况下,通过DTS(1st),也能够担保这些的非篡改性,由此,能够验证原始数据的非篡改性。
图3(b)是示出通过第2代的PAdES而长期签名数据的有效期限得到延长时的图。图中,将第2代的PAdES示为PAdES(2nd)。
PAdES(2nd)对PAdES(1st)赋予DTS(1st)的验证信息和DTS(2nd)而构成。
DTS(2nd)是第2代的文档时间戳,是对用于验证PAdES(1st)的非篡改性的信息(例如,将PAdES(1st)和DTS(1st)的验证信息结合的信息的散列值)发行的时间戳。
DTS(2nd)具有比DTS(1st)的有效期限更长的有效期限,在DTS(1st)的有效期限经过前对PAdES(1st)发行。
因此,即便是在DTS(1st)经过了有效期限,或者,在有效期限内失去了有效性的情况下,只要DTS(2nd)有效,就能够担保PAdES(1st)的非篡改性。
虽未图示,进而能够第3代、第4代、…,这样叠加PAdES的代。
这样,PAdES中,通过在最新的ATS失去有效性前,追加比最新的DTS有效期限更长的DTS而叠加代,能够依次延长PAdES的有效期限。
图4是用于详细说明XAdES的图。
利用XAdES的长期签名格式,使用XML(Extensible Markup Language:可扩展标记语言)语言构成如下。
签名前XAdES数据,是存放作为客户机终端3进行电子签名的对象的签名对象数据的XML要素,由KeyInfo、签名对象属性、SignedInfo的各要素构成。通过客户机终端3对签名前XAdES数据进行电子签名,生成XAdES-BES。
在KeyInfo中,设定有与客户机终端3用于电子签名的私钥对应的公钥的公钥证书。
在签名对象属性中,设定有公钥证书散列值。
在SignedInfo中,设定有原始散列值及签名属性散列值(签名对象程序的散列值)。
XAdES-BES将上述的签名前XAdES数据和SignatureValue作为要素而构成。
在SignatureVa1ue中,设定有客户机终端3用私钥对SignedInfo进行了签名的签名值。
这样,通过客户机终端3对SignedInfo进行电子签名,可进行对原始数据的签名。
XAdES-T将上述的XAdES-BES和签名时间戳作为要素而构成。
在签名时间戳中,设定有对XAdES-BES发行的STS。STS在时间戳服务器5中,将当前日期时刻赋予SignatureValue的散列值,对此用时间戳服务器5的私钥进行了电子签名。
XAdES-XL将上述的XAdES-T和验证信息作为要素而构成。
验证信息由XAdES-T中使用的用于验证签名值和STS的证书群和失效信息群构成,与PAdES相同。
XAdES-A(1st)将上述的XAdES-XL和ATS(1st)作为要素而构成。
ATS(1st)是第1代的ATS,与PAdES相同。
XAdES的验证也与PAdES相同地进行。即,通过ATS(1st)可验证XAdES-XL,通过验证信息可验证XAdES-T,通过STS可验证签名值,通过签名值可验证原始数据的非篡改性。
第1代的XAdES如以上构成,而与PAdES相同,通过第2代的ATS(2nd)、第3代的ATS(3rd)、…这样赋予ATS,能够将可验证的期间延长下去。
图5是用于说明长期签名系统1中生成长期签名数据的顺序的前半部分的流程图。
以下的处理,由客户机终端3的CPU 31和长期签名服务器2的CPU 21按照既定的程序进行。
在本实施方式中,在PAdES和XAdES混在一起的情况下,对同时并行地生成这些的情况进行说明。
均是在用户的签名用私钥和原始数据不送至外部而保持在客户机终端3的状态下作成利用PAdES和XAdES的长期签名数据。
而且,通过对PAdES和XAdES共同的处理进行共同化,来简化处理工序。
此外,本实施方式,也能够适用于PAdES和XAdES不混在一起而仅进行一个方式的长期签名的情况。在该情况下,能够省略另一个长期签名方式的处理步骤。
另外,原始数据可以是一个也可以是多个,例如,PAdES用的原始数据为3个、XAdES用的数据为5个,或者仅PAdES用的原始数据6个等,能够对任意个数的组合同时进行长期签名。
这样,长期签名系统1中,能够根据原始数据来输出PAdES和XAdES两者,或者切换为任一方。
首先,客户机终端3监视存放作为长期签名对象的原始数据的目录(文件夹)中是否存放有原始数据(步骤5)。
在未存放原始数据的情况下(步骤5;否),继续进行继续监视,在存放有原始数据的情况下(步骤5;是),将用户名、密码等的登录信息发送至长期签名服务器2(步骤10)。
该登录信息的发送也可以预先将登录信息存储于客户机终端3而自动进行,或者,客户机终端3从用户安装的IC卡读取也可以,进而,在显示部36显示登录画面,用户进行输入,将其发送也可。
当长期签名服务器2从客户机终端3接收到登录信息,由此认证用户而进行登录处理,将登录处理完成之意发送至客户机终端3(步骤15)。
客户机终端3当登录处理完成,按每个原始数据指定以某个方式进行长期签名。
关于指定方法,可以例如以PDF文档以PAdES进行长期签名、其他形式的数据以XAdES进行长期签名的方式自动地分配长期签名方式,用户以手动按每个原始数据来设定也可,能够使用任意的方法。
另外,即便在原始数据不是PDF形式的情况下,对虚拟的PDF底纸以附件文件的形式赋予原始数据,也能够生成PAdES,或者于此同时生成XAdES。
客户机终端3对生成XAdES的原始数据,按每个原始数据计算原始散列值,将签名用的私钥的公钥证书和原始散列值发送至长期签名服务器2(步骤20)。
当长期签名服务器2从客户机终端3接收到公钥证书和原始散列值,使用这些来生成每个原始数据的SignedInfo,发送至客户机终端3(步骤25)。
当客户机终端3从长期签名服务器2接收到SignedInfo,按每个原始数据用签名用的私钥进行电子签名(步骤30)。
另外,客户机终端3对生成PAdES的原始数据,从公钥证书的参照信息、公钥证书的散列值及原始散列值生成签名前CAdES数据,对其中的“原始散列值、公钥证书散列值”用签名用的私钥进行电子签名,作成CAdES-BES(步骤35)。
此外,客户机终端3与XAdES、PAdES无关地,对多个原始数据用相同私钥进行电子签名。
接着,客户机终端3将XAdES用的签名值(XAdES-BES所含有的签名值)和PAdES用的签名值(CAdES-BES所含有的签名值)发送至长期签名服务器2(步骤40)。
当长期签名服务器2接收到这些的签名值,将这些发送至时间戳服务器5,使其按每个签名值发行STS,从时间戳服务器5接收而取得针对这些签名值的STS(步骤45)。
此外,时间戳服务器5对这些的签名值用与用相同TSA认证局私钥发行的TSA公钥证书成对的私钥来发行STS。
此外,在时间戳服务器5访问集中,在长期签名服务器2无法访问时间戳服务器的情况下,也能够构成为长期签名服务器2对客户机终端3指定等待时间(例如,10分钟),客户机终端3在所指定的时间重试访问。
关于XAdES,长期签名服务器2先使用客户机终端3发送的公钥证书、SignedInfo、签名值来作成XAdES-BES,对此赋予从时间戳服务器5取得的STS而作成XAdEST(步骤50)。长期签名服务器2,将作成的XAdES-T保存于既定的目录
而且,长期签名服务器2判断保存的XAdES-T中所使用的签名值和STS的验证所需要的公钥证书和失效信息,定期访问存储库服务器6、7,收集这些的公钥证书和失效信息。
长期签名系统1中,关于PAdES和XAdES,用相同签名用的私钥进行电子签名,用与用相同TSA认证局私钥发行的TSA公钥证书成对的时间戳用的私钥来发行STS,因此验证信息与PAdES和XAdES无关地,在作为处理对象的全部的原始数据成为共同的,长期签名服务器2生成一个验证信息发送至客户机终端3即可。由此,验证信息的生成变得容易,并且能够使长期签名服务器2与客户机终端3的通信共有化。
接着,长期签名服务器2将XAdES-T(与保存在既定的文件夹中的相同)、PAdES用的STS及ES-T标签发送至客户机终端3(步骤55)。
ES-T标签中,包含有指定客户机终端3开始以后的处理的时间的信息、对长期签名服务器2重新开始以后的处理时成为处理对象的PAdES、XAdES进行特定的信息等。
客户机终端3从长期签名服务器2接收这些的信息并存放(步骤60)。
接着,客户机终端3使用PAdES用的STS,生成每个原始数据的PAdES-T(步骤65)。
以上前半部分的处理结束,客户机终端3直到以ES-T标签指定的时间为止停止长期签名数据生成处理。该停止期间是估计在存储库服务器6、7失效信息等得到更新的时间的时间,例如,为24小时左右。
这样设置停止期间,是为了争取直到存储库服务器6、7提供的失效信息被更新为最新的时间。即,为了避免在客户机终端3进行电子签名或者时间戳服务器5发行STS的时刻,尽管本来公钥证书已失效,失效信息等却还没有更新的事态。
图6是用于说明长期签名系统1中生成长期签名数据的顺序的后半部分的流程图。
客户机终端3监视是否已经过ES-T标签指定的既定时间(步骤100)。
在尚未经过既定时间的情况下(步骤100;否),客户机终端3继续监视。
另一方面,在经过了既定时间的情况下(步骤100;是),客户机终端3将登录信息发送至长期签名服务器2(步骤105)。
当长期签名服务器2从客户机终端3接收到登录信息,由此认证用户并进行登录处理,将登录处理完成之意发送至客户机终端3(步骤110)。
当客户机终端3从长期签名服务器2接收到登录处理已完成之意,将预先存放的ES-T标签发送至长期签名服务器2(步骤115)。
当长期签名服务器2从客户机终端3接收到ES-T标签,对其确认,识别客户机终端3要继续进行某个与PAdES和XAdES相关的处理。
由此,长期签名服务器2特定这些PAdES和XAdES中使用的验证信息,发送至客户机终端3(步骤120)。
当客户机终端3从长期签名服务器2接收到验证信息,通过对XAdES-T赋予验证信息而生成XAdES-XL来插入验证信息。
而且,客户机终端3通过对已签名PDF文档添加验证信息,对赋予ATS(1st)前的PAdES插入验证信息(步骤125)。
这里,由于验证信息对作为本次处理对象的全部的原始数据为共同的,所以将一个验证信息分别插入PAdES和XAdES即可,能够使客户机终端3进行的通信处理单纯化。
接着,客户机终端3从赋予ATS(1st)前的XAdES和赋予DTS(1st)前的PAdES,按每个原始数据分别生成长期签名对象数据,将此发送至长期签名服务器2而请求ATS(1st)和DTS(1st)的取得(步骤130)。
当长期签名服务器2从客户机终端3接收到长期签名对象数据,将这些的时间戳请求发送至时间戳服务器5,从时间戳服务器5,接收对这些按每个长期签名对象数据发行的时间戳而取得ATS(1st)和DTS(1st)(步骤135)。
该时间戳请求例如进行将长期签名对象数据的散列值发送至长期签名服务器2等而进行,ATS(1st)和DTS(1st)的取得例如通过将从时间戳服务器5接收的时间戳赋予各个长期签名对象数据而进行。
接着,关于XAdES,长期签名服务器2对预先保存于既定的目录的XAdES-T赋予验证信息和ATS(1st)而生成XAdES-A(1st)。
接着,长期签名服务器2将PAdES用的DTS(1st)及XAdES-A(1st)发送至客户机终端3(步骤140)。
关于XAdES,客户机终端3接收XAdES-A(1st)并保存。
另一方面,关于PAdES,接收PAdES用的DTS(1st)而插入DTS(1st)赋予前的PAdES,生成第1代的PAdES并保存(步骤145)。
通过以上说明的实施方式,能够得到下面这样的效果。
(1)客户机终端3能够在不将用于电子签名的私钥和原始数据等的机密信息送至外部而生成利用PAdES、XAdES的长期签名数据。
(2)能够根据原始数据来选择适当的长期签名格式,能够作成符合补充性、阅览性、或再利用性的证据数据(PAdES或XAdES,或两者)。
(3)客户机终端3无需个别地访问时间戳服务器5、存储库服务器6、7,能够仅访问长期签名服务器2就生成多个利用PAdES、XAdES的长期签名数据。
(4)通过使签名用的私钥和STS用的私钥对作为处理对象的多个原始数据为共同的,能够使针对这些的验证信息共同化。这样,因为无需按每个原始数据来作成验证信息,所以不仅能够降低客户机终端3和长期签名服务器2的通信次数,而且使用验证信息的处理变容易。
(5)长期签名服务器2对客户机终端3发送单一的验证信息,因此通过集中共同处理能够降低通信次数。
(6)即便在时间戳服务器5、存储库服务器6、7的URL(Uniform ResourceLocators:统一资源定位符)等的访问信息发生了变更的情况下,变更应对由长期签名服务器2进行,客户机终端3无需访问信息的再设定。
(7)证明文件的复杂的管理由长期签名服务器2进行,因此这些的管理不在客户机终端3侧进行也可。
(8)与长期签名相关的客户机终端3的通信仅有长期签名服务器2,因此网络、安全的设定变简单。
(9)长期签名服务器2能够代为执行验证信息的收集、时间戳的取得、证书管理。
(10)能够将长期签名处理在客户机侧和服务器侧适当地分离处理,由此,能够在服务器侧进行公钥证书、时间戳的运用管理,减轻用户的负担。
通过以上说明的实施方式,能够得到下面这样的构成。
客户机终端3处理作为PAdES、XAdES的对象的多个原始数据。
而且,关于PAdES,客户机终端3对签名前CAdES数据进行电子签名而取得签名值,关于XAdES,对签名前XAdES数据进行电子签名而取得签名值。
因此,具备按每个所述原始数据取得多个原始数据的电子签名数据(签名值)的电子签名数据取得单元。
另外,客户机终端3将签名值发送至长期签名服务器2,长期签名服务器2将此发送至时间戳服务器5而使其发行STS。
而且,关于CAdES,长期签名服务器2将STS发送至客户机终端3,关于XAdES,将STS赋予XAdES-T而发送至客户机终端3,客户机终端3接收这些。
因此,客户机终端3具备将所述取得的电子签名数据发送至既定的服务器、从该既定的服务器取得对该电子签名数据发行的时间戳(STS)的时间戳取得单元。
而且客户机终端3具备为了从长期签名服务器2接收验证签名值和时间戳的验证信息、从既定的服务器取得验证所述电子签名数据和所述时间戳的验证信息的验证信息取得单元。
另外,客户机终端3具备长期签名对象数据取得单元,所述长期签名对象数据取得单元对CAdES、XAdES,为了作为用于确认原文数据、签名值、时间戳、失效信息等的非篡改性的信息而生成长期签名对象数据,按每个所述原始数据取得用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据。
而且,客户机终端3具备长期签名数据取得单元,所述长期签名数据取得单元将该散列值发送至长期签名服务器2,长期签名服务器2从时间戳服务器5取得针对此的ATS。而且,关于PAdES,客户机终端3通过从长期签名服务器2接收ATS,用此生成PAdES,从而取得长期签名数据,关于XAdES,为了通过从长期签名服务器2接收赋予了ATS的XAdES,取得长期签名数据,将所述取得的长期签名对象数据发送至既定的服务器,取得赋予了对该长期签名对象数据发行的归档时间戳的长期签名数据。
另外,长期签名系统1中,提供使在同时进行的各长期签名方式间,签名用的私钥相同,以及发行与时间戳用的私钥成对的公钥证书的TSA认证局私钥相同,能够使各长期签名数据中的验证信息为共同,因此所述电子签名数据被用相同的签名用私钥进行电子签名,并且所述时间戳用与用相同TSA认证局私钥发行的TSA公钥证书成对的时间戳用私钥赋予时间戳,所述验证信息取得单元对所述各长期签名方式取得共同的一个验证信息。
另外,客户机终端3为了能够按每个原始数据指定用PAdES和XAdES的某个来生成长期签名数据,具备按每个所述原始数据指定长期签名方式的指定单元,所述长期签名数据取得单元,取得利用所述指定的长期签名方式的长期签名数据。
客户机终端3与长期签名服务器2进行通信而生成长期签名数据。另外,例如,关于STS和验证信息的取得访问长期签名服务器2,为了ATS的取得访问客户机终端3等,各种的变形是可能的,因此所述时间戳取得单元、验证信息取得单元、长期签名数据取得单元之中的至少2个与相同的服务器进行通信。
长期签名服务器2从客户机终端3接收签名值,因此具备从长期签名用终端取得按每个多个原始数据而生成的电子签名数据的电子签名数据取得单元。
而且,长期签名服务器2将针对取得的签名值的时间戳请求发送至时间戳服务器5使其发行STS,因此具备将针对所述取得的多个电子签名数据的时间戳要求发送至时间戳服务器,从该时间戳服务器取得按每个该电子签名数据而发行的时间戳的时间戳取得单元。
另外,长期签名服务器2将从时间戳服务器5发行的STS关于PAdES以DTS的状态发送至客户机终端3,在XAdES的情况下赋予XAdES-BES而发送至客户机终端3,因此具备将所述取得的时间戳发送至所述长期签名用终端的时间戳发送单元。
进而,长期签名服务器2从存储库服务器6、7收集签名值和STS的验证信息而生成验证信息,发送至客户机终端3,因此具备从既定的服务器收集所述取得的电子签名数据和时间戳的验证信息,发送至所述长期签名用终端的验证信息发送单元。
另外,客户机终端3对CAdES、XAdES,生成用于确认原文数据、签名值、时间戳、失效信息等的非篡改性的长期签名对象数据并发送至长期签名服务器2,长期签名服务器2为了将其接收,具备从所述长期签名用终端取得按每个所述原始数据生成的、用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据的长期签名对象数据取得单元。
而且,长期签名服务器2为了将该散列值发送至时间戳服务器5并从时间戳服务器5接收ATS及DTS,具备将所述取得的长期签名对象数据发送至时间戳服务器,从该时间戳服务器取得按每个该长期签名对象数据发行的归档时间戳(及文档时间戳)的归档时间戳(及文档时间戳)取得单元。
另外,关于长期签名服务器2,因为签名值用相同的私钥形成,STS也由相同的与用TSA认证局私钥发行的TSA公钥证书成对的私钥形成,所以对多个原始数据收集共同的验证信息并发送至客户机终端3,因此所述电子签名数据用相同的签名用私钥进行电子签名,并且所述时间戳用与用相同TSA认证局私钥发行的TSA公钥证书成对的时间戳用私钥赋予时间戳,所述验证信息发送单元对所述多个原始数据收集共同的一个验证信息发送至所述长期签名用终端。
客户机终端3执行长期签名用终端程序而生成长期签名数据,所述长期签名用终端程序用计算机实现:将多个原始数据的电子签名数据按每个所述原始数据而取得的电子签名数据取得功能;将所述取得的电子签名数据发送至既定的服务器,从该既定的服务器取得对该电子签名数据发行的时间戳的时间戳取得功能;从既定的服务器取得验证所述电子签名数据和所述时间戳的验证信息的验证信息取得功能;按每个所述原始数据来取得用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据的长期签名对象数据取得功能;以及将所述取得的长期签名对象数据发送至既定的服务器,取得赋予了对该长期签名对象数据发行的归档时间戳的长期签名数据的长期签名数据取得功能。
长期签名服务器2执行长期签名用服务器程序而生成长期签名数据,所述长期签名用服务器程序用计算机实现:从长期签名用终端取得按每个多个原始数据生成的电子签名数据的电子签名数据取得功能;将针对所述取得的多个电子签名数据的时间戳请求发送至时间戳服务器,从该时间戳服务器取得按每个该电子签名数据发行的时间戳的时间戳取得功能;将所述取得的时间戳发送至所述长期签名用终端的时间戳发送功能;从既定的服务器收集所述取得的电子签名数据和时间戳的验证信息,发送至所述长期签名用终端的验证信息发送功能;从所述长期签名用终端取得按每个所述原始数据生成的、用于确认所述原始数据、所述电子签名数据、所述时间戳、所述验证信息的非篡改性的长期签名对象数据的长期签名对象数据取得功能;以及将针对所述取得的长期签名对象数据的时间戳请求发送至时间戳服务器,从该时间戳服务器取得按每个该长期签名对象数据发行的归档时间戳及文档时间戳的归档时间戳(及文档时间戳)取得功能。
附图标记说明
1 长期签名系统
2 长期签名服务器
3 客户机终端
4 互联网
5 时间戳服务器
6 存储库服务器
7 存储库服务器。

Claims (6)

1.一种长期签名用终端,其特征在于,具备:
电子签名数据取得单元,对原始数据取得与不同的长期签名方式即XAdES和PAdES对应的用于XAdES和用于PAdES的电子签名数据;
时间戳取得单元,将所述取得的电子签名数据发送至长期签名服务器,从该长期签名服务器取得对用于XAdES和用于PAdES的该电子签名数据各个发行的时间戳;
验证信息取得单元,从长期签名服务器取得验证用于XAdES和用于PAdES的所述电子签名数据和各个所述时间戳的验证信息;
长期签名对象数据取得单元,对所述原始数据并行取得用于确认所述原始数据、用于XAdES和用于PAdES的所述电子签名数据、各个所述时间戳、所述验证信息的非篡改性的用于XAdES和用于PAdES的各个长期签名对象数据;以及
长期签名数据取得单元,将所述取得的各个长期签名对象数据发送至长期签名服务器,取得赋予了对该各个长期签名对象数据各个发行的归档时间戳的长期签名数据。
2.如权利要求1所述的长期签名用终端,其特征在于,
用于XAdES和用于PAdES的所述电子签名数据用相同的签名用私钥进行电子签名,并且所述时间戳用相同的时间戳用私钥赋予时间戳,
所述验证信息取得单元对用于XAdES和用于PAdES的所述电子签名数据取得共同的一个验证信息。
3.如权利要求1或权利要求2所述的长期签名用终端,其特征在于,
所述原始数据为多个的情况下,具备按每个所述原始数据指定所述长期签名方式的指定单元,
所述长期签名数据取得单元,取得利用所述指定的长期签名方式的长期签名数据。
4.如权利要求1或权利要求2所述的长期签名用终端,其特征在于,
所述时间戳取得单元、所述验证信息取得单元和所述长期签名对象数据取得单元之中的至少2个,与相同的服务器进行通信。
5.一种长期签名用服务器,其特征在于,具备:
电子签名数据取得单元,从长期签名用终端取得对原始数据生成的、与不同的长期签名方式即XAdES和PAdES对应的用于XAdES和用于PAdES的电子签名数据;
时间戳取得单元,将用于XAdES和用于PAdES的所述取得的多个电子签名数据发送至时间戳服务器,从该时间戳服务器各个取得按每个用于XAdES和用于PAdES的该电子签名数据发行的时间戳;
时间戳发送单元,将所述取得的各个时间戳发送至所述长期签名用终端;
验证信息发送单元,从时间戳服务器收集所述取得的用于XAdES和用于PAdES的电子签名数据和各个时间戳的验证信息,发送至所述长期签名用终端;
长期签名对象数据取得单元,从所述长期签名用终端并行取得对所述原始数据生成的、用于确认所述原始数据、用于XAdES和用于PAdES的所述电子签名数据、各个所述时间戳、所述验证信息的非篡改性的用于XAdES和用于PAdES的各个长期签名对象数据;以及
归档时间戳取得单元,将所述取得的各个长期签名对象数据发送至时间戳服务器,从该时间戳服务器取得按每个该长期签名对象数据各个发行的归档时间戳。
6.如权利要求5所述的长期签名用服务器,其特征在于,
用于XAdES和用于PAdES的所述电子签名数据用相同的签名用私钥进行电子签名,并且各个所述时间戳用相同的时间戳用私钥来赋予时间戳,
所述验证信息发送单元,对用于XAdES和用于PAdES的所述电子签名数据收集共同的一个验证信息并发送至所述长期签名用终端。
CN201180068465.5A 2011-02-23 2011-12-08 长期签名用终端及长期签名用服务器 Active CN103384983B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011037382A JP5700423B2 (ja) 2011-02-23 2011-02-23 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2011-037382 2011-02-23
PCT/JP2011/078449 WO2012114603A1 (ja) 2011-02-23 2011-12-08 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム

Publications (2)

Publication Number Publication Date
CN103384983A CN103384983A (zh) 2013-11-06
CN103384983B true CN103384983B (zh) 2016-11-23

Family

ID=46720406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068465.5A Active CN103384983B (zh) 2011-02-23 2011-12-08 长期签名用终端及长期签名用服务器

Country Status (5)

Country Link
US (1) US9100419B2 (zh)
JP (1) JP5700423B2 (zh)
CN (1) CN103384983B (zh)
DE (1) DE112011104941T5 (zh)
WO (1) WO2012114603A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294706B (zh) * 2017-06-09 2019-08-30 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及系统
US10833849B2 (en) * 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
US10726681B1 (en) 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
JP7032626B1 (ja) * 2020-11-20 2022-03-09 アズウェル株式会社 図書データ保存装置
CN114978527B (zh) * 2022-04-28 2023-09-19 中移互联网有限公司 一种电子签名的方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758586A (zh) * 2004-10-07 2006-04-12 株式会社日立制作所 时间戳服务系统和时间戳信息验证服务器及计算机·软件
CN1960256A (zh) * 2005-11-04 2007-05-09 株式会社东芝 用于时间戳更新的装置和程序

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047404B1 (en) 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US20060288216A1 (en) * 2003-03-04 2006-12-21 Peter Buhler Long-term secure digital signatures
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP2008004041A (ja) * 2006-06-26 2008-01-10 Matsushita Electric Ind Co Ltd 文書管理装置および文書管理方法
JP4783236B2 (ja) * 2006-08-09 2011-09-28 株式会社リコー 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758586A (zh) * 2004-10-07 2006-04-12 株式会社日立制作所 时间戳服务系统和时间戳信息验证服务器及计算机·软件
CN1960256A (zh) * 2005-11-04 2007-05-09 株式会社东芝 用于时间戳更新的装置和程序

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
electronic signature practical use point guide;Information Processing Development Center;《electronic signature practical use point guide》;20090228;第24-42页,图3-4、3-5、3-6 *

Also Published As

Publication number Publication date
US20130326633A1 (en) 2013-12-05
WO2012114603A1 (ja) 2012-08-30
CN103384983A (zh) 2013-11-06
DE112011104941T5 (de) 2013-11-14
US9100419B2 (en) 2015-08-04
JP2012175554A (ja) 2012-09-10
JP5700423B2 (ja) 2015-04-15

Similar Documents

Publication Publication Date Title
CN103370901B (zh) 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序
AU2017223158B2 (en) Blockchain-implemented method for control and distribution of digital content
CN103080958B (zh) 用于在分发电子文档的系统中产生/发行分发证书的方法
CN102687459B (zh) 长期署名用服务器、长期署名用终端及长期署名验证用服务器
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
CN103384983B (zh) 长期签名用终端及长期签名用服务器
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
JP2002032344A (ja) コンテンツ提供方法及び装置
CN105207776A (zh) 一种指纹认证方法及系统
CN109614802A (zh) 抗量子计算的签章方法和签章系统
CN109600228A (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
CN103370900B (zh) 一种信息处理装置
CN109547210B (zh) 一种电子印章验证方法和装置
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP5477922B2 (ja) 長期署名検証用サーバ
CN103384982A (zh) 信息处理装置以及信息处理程序
Robu et al. Issues regarding digital signature infrastructure and digital certificate management
JP2005244532A (ja) 属性証明書利用認証方法と属性証明書利用装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant