DE112011104941T5 - Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm - Google Patents

Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm Download PDF

Info

Publication number
DE112011104941T5
DE112011104941T5 DE112011104941T DE112011104941T DE112011104941T5 DE 112011104941 T5 DE112011104941 T5 DE 112011104941T5 DE 112011104941 T DE112011104941 T DE 112011104941T DE 112011104941 T DE112011104941 T DE 112011104941T DE 112011104941 T5 DE112011104941 T5 DE 112011104941T5
Authority
DE
Germany
Prior art keywords
long
data
signature
term signature
term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011104941T
Other languages
English (en)
Inventor
Shinichi Murao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of DE112011104941T5 publication Critical patent/DE112011104941T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Abstract

Ein Langzeit-Signatursystem 1 kann Langzeit-Signaturdaten für jede einer Vielzahl von Angaben von Originaldaten im Zusammenwirken mit einem Langzeit-Signaturserver 2 erzeugen, während Originaldaten und ein Geheimschlüssel für Signatur in einem Client-Endgerät 3 bewahrt werden, ohne Originaldaten und den Geheimschlüssel nach außen zu senden. In dem Langzeit-Signatursystem 1 gibt es PAdES und XAdES als ein Langzeit-Signaturschema, ist ein Schema für jede Angabe von Originaldaten festgelegt, und in einem Zustand, bei dem die Vielzahl von Schemata vermischt ist, keinen können Langzeit-Signaturdaten parallel erzeugt werden. In dem Langzeit-Signatursystem 1 ist der Geheimschlüssel einer Zertifikatsautorität, die ein mit dem Geheimschlüssel für Signatur paarweise angeordnetes Public-Key-Zertifikat ausgegeben hat, identisch, und der Geheimschlüssel einer TSA-Zertifikatsautorität, die ein mit einem Geheimschlüssel für Zeitstempel paarweise angeordnetes Public-Key-Zertifikat ausgegeben hat, ist ebenfalls identisch. Folglich sind Bestätigungsinformationen den Originaldaten gemeinsam, so dass es nur notwendig ist, einzelne Bestätigungsinformationen zu verarbeiten. Mit dem oben Erwähnten ist es möglich, eine Langzeit-Signatur an einer Vielzahl von Originaldatenangaben durchzuführen, während vertrauliche Informationen auf der Anwenderseite bewahrt werden.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Langzeit-Signaturendgerät, einen Langzeit-Signaturserver, ein Langzeit-Signaturendgeräteprogramm und ein Langzeit-Signaturserverprogramm und zum Beispiel ein Verfahren zum Erzeugen von Langzeit-Signaturdaten.
  • Stand der Technik
  • Um Nichtfälschung (Echtheit) von elektronischen Daten nachzuweisen, wird eine elektronische Signatur weit verbreitet verwendet, bei der elektronische Daten mit einem Geheimschlüssel kodiert werden, um die elektronische Signatur durchzuführen und anschließend werden elektronische Daten mit einem dem Geheimschlüssel entsprechenden öffentlichen Schlüssel dekodiert, um die elektronische Signatur zu bestätigen.
  • Elektronische Daten werden mit dem öffentlichen Schlüssel dekodiert, womit bestätigt werden kann, dass elektronische Daten mit dem Geheimschlüssel kodiert sind, der dem öffentlichen Schlüssel entspricht. Weil jedoch ein Unterzeichner den Geheimschlüssel besitzt, kann nachgewiesen werden, dass elektronische Daten durch den Unterzeichner erzeugt werden. Zum Beispiel funktioniert der Geheimschlüssel wie eine Garantie, und der öffentliche Schlüssel funktioniert wie eine Beglaubigung der Garantie.
  • Der öffentliche Schlüssel wird durch ein Public-Key-Zertifikat verteilt, das von einer Zertifikatsautorität ausgegeben wird; und die Echtheit des öffentlichen Schlüssels kann durch das Zertifikat bestätigt werden, wenn der öffentliche Schlüssel verteilt ist.
  • Inzwischen weist die elektronische Signatur ein Ablaufdatum auf, das so eingestellt ist, um mit einem Kompromiss oder dergleichen eines in der Signatur oder dergleichen verwendeten Verschlüsselungsalgorithmus zurande zu kommen.
  • Auch vor dem Ablaufdatum kann die elektronische Signatur gemäß Bequemlichkeit für den Unterzeichner ungültig werden, oder es können alle Beglaubigungen, die einer Quellenbeglaubigung folgen, ungültig werden, wenn der Geheimschlüssel weggelassen wird.
  • Um mit dem oben beschriebenen Problem, wie in PTL 1, zurande zu kommen, wird folglich ein elektronisches Signaturformat (im Folgenden als Langzeit-Signaturformat bezeichnet) speziell festgelegt, um die Gültigkeit einer elektronischen Signatur fort-bestehen zu lassen.
  • In dem Langzeit-Signaturformat wird ein Archiv-Zeitstempel, der ein Zeitstempel mit einem Ablaufdatum ist, das länger als eine elektronische Signatur ist, auf Originaldaten und die elektronische Signatur angewandt, wodurch die Legitimation der elektronischen Daten, auch nachdem das Ablaufdatum der elektronischen Signatur verstrichen ist, gesichert wird.
  • Bevor das Ablaufdatum des Archiv-Zeitstempels verstreicht, wird ein Archiv-Zeitstempel zweiter Generation mit einem längeren Ablaufdatum als der Archiv-Zeitstempel zum Verlängern des Ablaufdatums angewandt. Im Folgenden wird das Ablaufdatum auf die dritte Generation, die vierte Generation, ... erweitert, was es ermöglicht, eine Nichtfälschung von Originaldaten über einen langen Zeitraum zu bestätigen.
  • Um einen Langzeit-Signaturservice zu empfangen, muss im Stand der Technik ein Anwender einen Geheimschlüssel für Signatur oder Originaldaten zum Provider eines Langzeit-Signaturservice liefern, wobei das Problem darin besteht, dass vertrauliche Informationen (Geheimschlüssel und Originaldaten) nach außen gesendet werden sollten.
  • Wenn an einer Vielzahl von Originaldatenangaben eine Langzeit-Signatur durchgeführt wird während auf der Anwenderseite vertrauliche Informationen bewahrt werden, das heißt, wenn der Anwender eine Langzeit-Signatur durchführt, ohne den Langzeit-Signaturservice zu empfangen, dann besteht andererseits die Notwendigkeit zur Konstruktion eines Langzeit-Signatursystems auf der Anwenderseite und zur Durchführung einer Operation wie Zertifikatsmanagement, Zeitstempelerfassung und Erfassung von Ablaufinformationen.
  • Liste von Zitierungen
  • Patentliteratur
    • [PTL 1] JP-T-2003-533940
  • Abriss der Erfindung
  • Technisches Problem
  • Eine Aufgabe der Erfindung ist es, eine Langzeit-Signatur an einer Vielzahl von Originaldatenangaben durchzuführen, während vertrauliche Informationen auf der Anwenderseite bewahrt werden.
  • Lösung zum Problem
  • Um das oben beschriebene Ziel zu erreichen, umfasst nach einer ersten Ausführungsform der Erfindung ein Langzeit-Signaturendgerät die Erfassungsmittel der elektronischen Signaturdaten zum Erfassen von elektronischen Signaturdaten einer Vielzahl von Originaldatenangaben für jede Angabe von Originaldaten, Zeitstempel-Erfassungsmittel zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines Zeitstempels, der für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegeben wird, Bestätigungsinformations-Erfassungsmittel zum Erfassen von Bestätigungsinformationen zum Bestätigen der elektronischen Signaturdaten und des Zeitstempels von einem vorgegebenen Server, Erfassungsmittel der Langzeit-Signaturzieldaten zum Erfassen von Langzeit-Signaturzieldaten, um Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen für jede Originaldatenangabe zu bestätigen, sowie Erfassungsmittel der Langzeit-Signaturdaten zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server und zum Erfassen von Langzeit-Signaturdaten mit einem Archiv-Zeitstempel, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wird.
  • Nach einer zweiten Ausführungsform der Erfindung werden im Langzeit-Signaturendgerät nach der ersten Ausführungsform der Erfindung die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen, wobei der Zeitstempel auf einen Zeitstempel mit dem gleichen Geheimschlüssel für Zeitstempel angewandt wird, und die Erfassungsmittel der Bestätigungsinformationen erfassen einzelne Bestätigungsinformationen, die der Vielzahl von Originaldatenangaben gemeinsam sind.
  • Gemäß einer dritten Ausführungsform der Erfindung umfasst das Langzeit-Signatur-endgerät nach der ersten oder zweiten Ausführungsform der Erfindung außerdem Bestimmungsmittel zum Bestimmen eines Langzeit-Signaturschemas für jede Angabe von Originaldaten, bei der die Erfassungsmittel der Langzeit-Signaturdaten die Langzeit-Signaturdaten durch das festgelegte Langzeit-Signaturschema erfassen.
  • Nach einer vierten Ausführungsform der Erfindung führen in dem Langzeit-Signatur-endgerät nach einer der ersten bis dritten Ausführungsformen der Erfindung zumindest zwei der Zeitstempel-Erfassungsmittel, der Bestätigungsinformations-Erfassungsmittel und der Erfassungsmittel von Langzeit-Signaturdaten mit dem gleichen Server Kommunikation durch.
  • Nach einer fünften Ausführungsform der Erfindung umfasst ein Langzeit-Signaturserver Erfassungsmittel elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Originaldatenangaben von einem Langzeit-Signaturendgerät erzeugt werden, Zeitstempelerfassungsmittel zum Übertragen der Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und zum Erfassen eines Zeitstempels, der für jede Angabe von elektronischen Signaturdaten von dem Zeitstempelserver ausgegeben werden, Zeitstempel-Übertragungsmittel zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät, Bestätigungsinformations-Übertragungsmittel zum Sammeln von Bestätigungsinformationen von erfassten elektronischen Signaturdaten und Zeitstempel von einem vorgegebenen Server und Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät, Erfassungsmittel der Langzeit-Signaturzieldaten zum Erfassen von Langzeit-Signaturzieldaten, um Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Angabe von Originaldaten von dem Langzeit-Signaturendgerät erzeugt werden, zu bestätigen sowie Archiv-Zeitstempel-Erfassungsmittel zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem Zeitstempel-Server und zum Erfassen eines für jede Angabe von Langzeit-Signaturzieldaten von dem Zeitstempelserver ausgegebenen Archiv-Zeitstempels.
  • Gemäß einer sechsten Ausführungsform der Erfindung werden in dem Langzeit-Signatur-server nach der fünften Ausführungsform der Erfindung die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen, und der Zeitstempel wird auf einen Zeitstempel mit dem gleichen Geheimschlüssel für Zeitstempel angewandt, wobei die Bestätigungs-informations-Übertragungsmittel einzelne Bestätigungsinformationen sammeln, die der Vielzahl von Originaldatenangaben gemeinsam sind, und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät übertragen.
  • Nach einer siebenten Ausführungsform der Erfindung veranlasst ein Langzeit-Signatur-endgeräteprogramm, dass ein Computer ausführt: eine Erfassungsfunktion elektronischer Signaturdaten, um elektronische Signaturdaten einer Vielzahl von Originaldatenangaben für jede Originaldatenangabe zu erfassen, eine Zeitstempel-Erfassungsfunktion zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines Zeitstempels, der für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegeben wird, eine Bestätigungsinformations-Erfassungsfunktion zum Erfassen von Bestätigungsinformationen, um die elektronischen Signaturdaten und den Zeitstempel von einem vorgegebenen Server zu bestätigen, eine Erfassungsfunktion von Langzeit-Signaturzieldaten zum Erfassen von Langzeit-Signaturzieldaten, um Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen für jede Angabe von Originaldaten zu bestätigen, und eine Langzeit-Signaturdaten-Erfassungsfunktion zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server und zum Erfassen von Langzeit-Signaturdaten mit einem Archiv-Zeitstempel, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wird.
  • Nach einer achten Ausführungsform der Erfindung veranlasst ein Langzeit-Signatur-serverprogramm, dass ein Computer ausführt: eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Originaldatenangaben von einem Langzeit-Signaturendgerät erzeugt werden, eine Zeitstempel-Erfassungsfunktion zum Übertragen der Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und zum Erfassen eines Zeitstempels, der für jede Angabe von elektronischen Signaturdaten von dem Zeitstempelserver ausgegeben wird, eine Zeitstempel-Übertragungsfunktion zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät, eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungs-informationen der erfassten elektronischen Signaturdaten und des Zeitstempels von einem vorgegebenen Server und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät, eine Erfassungsfunktion von Langzeit-Signaturzieldaten zum Erfassen von Langzeit-Signaturzieldaten, um eine Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Originaldatenangabe von dem Langzeit-Signaturendgerät erzeugt werden, zu bestätigen, und eine Erfassungsfunktion des Archiv-Zeitstempels zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem Zeitstempelserver und zum Erfassen eines Archiv-Zeitstempels, der für jede Angabe von Langzeit-Signaturzieldaten von dem Zeitstempelserver ausgegeben wird.
  • Vorteilhafte Nutzeffekte der Erfindung
  • Gemäß der Erfindung ist es durch das Zusammenwirken einer Endgeräteseite und einer Serverseite möglich, eine Langzeit-Signatur auszuführen, während vertrauliche Informationen auf einer Anwenderseite bewahrt werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine grafische Darstellung, die die Konfiguration eines Langzeit-Signatur-systems veranschaulicht;
  • 2 ist eine grafische Darstellung, die einen Typ von Langzeit-Signaturdaten veranschaulicht, die in dieser Ausführungsform verwendet werden;
  • 3 ist eine grafische Darstellung, die PAdES ausführlich veranschaulicht;
  • 4 ist eine grafische Darstellung, in die XAdES ausführlich veranschaulicht;
  • 5 ist ein Ablaufdiagramm, das die erste Hälfte eines Verfahrens zum Erzeugen von Langzeit-Signaturdaten veranschaulicht;
  • 6 ist ein Ablaufdiagramm, das die zweite Hälfte eines Verfahrens zum Erzeugen von Langzeit-Signaturdaten veranschaulicht.
  • Beschreibung von Ausführungsformen
  • (1) Zusammenfassung der Ausführungsform
  • Ein Langzeit-Signatursystem 1 kann Langzeit-Signaturdaten für jede einer Vielzahl von Originaldatenangaben im Zusammenwirken mit einem Langzeit-Signaturserver 2 erzeugen, während Originaldaten und ein Geheimschlüssel für Signatur in einem Client-Endgerät 3 bewahrt werden, ohne Originaldaten und den Geheimschlüssel für Signatur nach außen zu senden.
  • In dem Langzeit-Signatursystem 1, wo PAdES und XAdES als ein Langzeit-Signaturschema vorhanden sind, wird ein Schema für jede Originaldatenangabe bezeichnet, und in einem Zustand, bei dem die Vielzahl von Schemata gemischt sind, können parallel Langzeit-Signaturdaten erzeugt werden.
  • Im Langzeit-Signatursystem 1 ist bei gleichzeitiger Verwendung einer Vielzahl von Langzeit-Signaturschemata in jedem Langzeit-Signaturschema der Geheimschlüssel einer Zertifikatsautorität, die ein mit dem Geheimschlüssel für Signatur paarweise angeordnetes Public-Key-Zertifikat ausgegeben hat, identisch, und ebenfalls ist der Geheimschlüssel einer TSA Zertifikatsautorität, die ein mit einem Geheimschlüssel für Zeitstempel paarweise angeordnetes Public-Key-Zertifikat ausgegeben hat, identisch. Folglich sind Bestätigungsinformationen allen Originaldatenangaben gemeinsam und es ist nur notwendig, einzelne Bestätigungsinformationen zu verarbeiten.
  • Der Langzeit-Signaturserver 2 für ein kompliziertes Verfahren wie beispielsweise eine Verbindung zu anderen Servern durch, wodurch das Verbindungsziel des Client-Endgerätes 3 auf den Langzeit-Signaturserver 2 konzentriert werden kann.
  • Auf diese Weise führt im Langzeit-Signatursystem 1 der Langzeit-Signaturserver 2 eine Erfassung von Bestätigungsinformationen, Zeitstempel, Zertifikatsmanagement (letztes Public-Key-Zertifikat und Ablaufinformationen werden ständig gesammelt) und dergleichen durch, und es können PAdES und XAdES gleichzeitig erzeugt werden.
  • (2) Einzelheiten der Ausführungsform
  • 1 ist eine grafische Darstellung, die die Konfiguration eines Langzeit-Signatur-systems 1 veranschaulicht.
  • Das Langzeit-Signatursystem 1 besitzt eine Konfiguration, bei der ein Langzeit-Signaturserver 2, ein Client-Endgerät 3, ein Zeitstempelserver 5, Verwahrungsortserver 6 und 7 und dergleichen verbunden sind, um durch das Internet 4 miteinander kommunizieren zu können.
  • Der Langzeit-Signaturserver 2 weist eine zentrale Verarbeitungseinheit (CPU) 21, einen Nur-Lese-Speicher (ROM) 22, eine Speichereinheit 23, eine Eingabe/Ausgabe I/F 24, einen Direktzugriffsspeicher (RAM) 25, eine Bildschirmeinheit 26, eine Kommunikations-steuereinheit 27 und dergleichen auf.
  • Die CPU 21 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder eine Steuerung der entsprechenden Einheiten des Langzeit-Signaturservers 2 nach einem in der Speichereinheit 23 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform erzeugt die CPU 21 Langzeit-Signaturdaten im Zusammen-wirken mit dem Client-Endgerät 3, während mit dem Client-Endgerät 3, dem Zeitstempelserver 5 oder den Verwahrungsortservern 6 und 7 Kommunikation durchgeführt wird.
  • ROM 22 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Betreiben des Langzeit-Signaturservers 2 verwendet wird, Parameter und dergleichen speichert.
  • RAM 25 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher oder dergleichen bereitstellt und verwendet wird, wenn der Langzeit-Signaturserver 2 Kommunikation mit dem Client-Endgerät 3 oder dergleichen ausführt, um Langzeit-Signaturdaten zu erzeugen.
  • Die Speichereinheit 23 wird zum Beispiel durch ein Hochleistungsspeichergerät wie eine Festplatte gebildet und speichert ein Betriebssystem (OS), das zum Betreiben des Langzeit-Signaturservers 2 genutzt wird, ein Programm, das zum Erzeugen von Langzeit-Signaturdaten oder dergleichen verwendet wird.
  • Die Bildschirmeinheit 26 umfasst ein Displaygerät, das zum Beispiel Flüssigkristall, eine Kathodenstrahlröhre (CRT) oder dergleichen nutzt und verschiedene Bildschirme anzeigt, die verwendet werden, wenn eine verantwortliche Bedienperson des Langzeit-Signaturservers 2 diesen betreibt.
  • Die Eingabe/Ausgabe I/F 24 umfasst ein Eingabe-/Ausgabegerät, zum Beispiel verschiedene Bedienschalter, eine Tastatur, eine Maus und dergleichen, wobei die verantwortliche Bedienperson oder dergleichen von der Eingabe/Ausgabe I/F 24 aus den Langzeit-Signaturserver 2 bedienen kann.
  • Die Kommunikationssteuereinheit 27 führt Kommunikation mit dem Client-Endgerät 3, dem Zeitstempelserver 5 und den Verwahrungsortservern 6 und 7 und dergleichen durch das Internet 4 durch. Das Internet 4 kann eine andere Form von Kommunikations-netzwerk sein.
  • Der Client-Endgerät 3 besitzt eine CPU 31, einen ROM 31, eine Speichereinheit 33, eine Kommunikationssteuereinheit 34, einen RAM 35, eine Bildschirmeinheit 36, eine Eingabe/Ausgabe I/F 37 und dergleichen.
  • Die CPU 31 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder eine Steuerung der entsprechenden Einheiten des Client-Endgeräts 3 nach einem in der Speichereinheit 33 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform führt die CPU 31 Übertragung und Empfang von verschiedenen Informationsarten bezüglich des Langzeit-Signaturservers 2 durch, führt eine elektronische Signatur mit einem Geheimschlüssel durch, erzeugt Langzeit-Signaturdaten im Zusammenwirken mit dem Langzeit-Signaturserver 2 und dergleichen.
  • ROM 32 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Arbeiten mit dem Client-Endgerät 3 verwendet wird, Parameter und dergleichen speichert.
  • RAM 35 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher bereitstellt, wenn das Client-Endgerät 3 Langzeit-Signaturdaten erzeugt, während mit dem Langzeit-Signaturserver 2 Kommunikation durchgeführt wird.
  • Die Speichereinheit 33 wird zum Beispiel durch ein Hochleistungs-Speichergerät wie beispielsweise eine Festplatte gebildet und speichert ein Betriebssystem (OS), das zum Betreiben des Client-Endgerätes 3 verwendet wird, einen Geheimschlüssel, der verwendet wird, um eine elektronische Signatur durchzuführen, ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der dem Geheimschlüssel entspricht, Originaldaten, die einer Langzeitsignatur zu unterziehen sind oder dergleichen.
  • Ein Programm, das verwendet wird, wenn das Client-Endgerät 3 Langzeit-Signaturdaten erzeugt, kann von dem Langzeit-Signaturserver 2 auf das Client-Endgerät 3 jedes Mal beim Erzeugen von PAdES abwärtsgeladen werden, oder kann im Voraus in der Speichereinheit 33 gespeichert und verwendet werden.
  • Die Bildschirmeinheit 36 umfasst ein Anzeigegerät, das zum Beispiel Flüssigkristall, eine CRT oder dergleichen verwendet und verschiedene Bildschirme anzeigt, die verwendet werden, wenn der Anwender des Client-Endgeräts 3 dieses betreibt.
  • Die Eingabe/Ausgabe I/F 37 umfasst ein Eingabe/Ausgabegerät wie beispielsweise eine Tastatur, eine Maus und einen Kartenleser/Schreiber mit integriertem Schaltkreis.
  • Der Kartenleser/Schreiber mit integriertem Schaltkreis ist mit einer Karte mit integriertem Schaltkreis verbunden und vermittelt Kommunikation zwischen dem Client-Endgerät 3 und der Karte mit integriertem Schaltkreis.
  • Die Karte mit integriertem Schaltkreis ist ein Informationsverarbeitungsgerät, das eine CPU, einen ROM, einen RAM, einen elektrisch löschbaren und programmierbaren ROM (EEPROM) und dergleichen umfasst und Anwenderberechtigungsinformationen speichert, um den Anwenders zu berechtigen, der das Client-Endgerät 3 nutzt, oder dergleichen.
  • Der Geheimschlüssel oder das Public-Key-Zertifikat kann in der Karte mit integriertem Schaltkreis gespeichert werden, und das Client-Endgerät 3 kann eine elektronische Signatur durchführen, indem der Geheimschlüssel der Karte mit integriertem Schaltkreis genutzt wird.
  • Die Kommunikationssteuereinheit 34 führt durch das Internet 4 Kommunikation mit dem Langzeit-Signaturserver 2 durch. Weil der Langzeit-Signaturserver 2 mit dem Zeitstempelserver 5, den Verwahrungsortservern 6 und 7 oder dergleichen eine Kommunikation durchführt, muss nur die Kommunikationssteuereinheit 34 auf den Langzeit-Signaturserver 2 zugreifen.
  • Der Zeitstempelserver 5 ist ein Server, der einen Zeitstempel ausgibt und in einer Zeitstempelautorität (TSA) vorgesehen ist.
  • Der Zeitstempelserver 5 besitzt ein exaktes Chronometer, das durch die von einer Zeitverteilungsstation zuzustellende Zeit korrigiert wird, wenn elektronische Daten, für die ein Zeitstempel auszugeben ist, empfangen werden, fügt elektronischen Daten das aktuelle Datum und die Zeit durch das Chronometer hinzu und führt eine elektronische Signatur (Verschlüsselung) mit einem Geheimschlüssel für Zeitstempel zur Ausgabe eines Zeitstempel aus. In dieser Ausführungsform wird ein Signatur-Zeitstempel (STS), ein Archiv-Zeitstempel (ATS) oder ein Dokument-Zeitstempel (DTS) ausgegeben.
  • Der Verwahrungsortserver 6 ist ein Server, der in einer Zertifikatsautorität, die eine Zeit markierende Autorität ist (TSA-CA: Zeitstempel-Zertifikatsautorität) vorgesehen ist und Ablaufinformationen (Zertifikataufhebungsliste [CRL]) eines Public-Key-Zertifikats (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem im STS oder ATS verwendeten öffentlichen Schlüssel entspricht) zur Verwendung bei Bestätigung eines Zeitstempels zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit eines Zeitstempels durch das gültige Public-Key-Zertifikat zu bestätigen.
  • Der Verwahrungsortserver 7 ist ein Server, der in einer Zertifikatautorität (CA) vorgesehen ist und Ablaufinformationen eines Public-Key-Zertifikats zur Verwendung bei Bestätigung einer durch das Client-Endgerät 3 ausgeführten elektronischen Signatur (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem Geheimschlüssel des Client-Endgeräts 3 entspricht) zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit der elektronischen Signatur zu bestätigen, die von dem Client-Endgerät 3 durch das gültige Public-Key-Zertifikat ausgeführt wird.
  • Die Ablaufinformationen, die durch den Verwahrungsortserver 6 und den Verwahrungsortserver 7 bereitgestellt werden, werden regelmäßig oder unregelmäßig (zum Beispiel aller 24 Stunden) aktualisiert.
  • In dem oben beschriebenen Langzeit-Signatursystem 1 werden die Funktionen des Client-Endgerätes 3 und des Langzeit-Signaturservers 2 gesondert gespeichert und eine Verarbeitung der Langzeit-Signatur im Zusammenwirken durch Client-Server-Kommunikation durchgeführt.
  • Folglich ist es möglich, Langzeit-Signaturdaten zu erzeugen, während vertrauliche Informationen (Originaldaten und Signaturgeheimschlüssel) in dem Client-Endgerät 3 bewahrt werden, ohne die vertrauliche Informationen nach außen zu senden.
  • In dem Langzeit-Signatursystem 1 wird eine komplizierte Verarbeitung wie beispielsweise die Sammlung eines Public-Key-Zertifikats oder Ablaufinformationen oder Management von Verbindungsinformationen zu jedem Server durch den Langzeit-Signaturserver 2 ausgeführt, wobei das Verbindungsziel des Client-Endgeräts 3 auf den Langzeit-Signaturserver 2 konzentriert werden kann.
  • 2 ist eine grafische Darstellung, die einen Typ von Langzeit-Signaturdaten veranschaulicht, die in dieser Ausführungsform verwendet werden.
  • In dieser Ausführungsform werden als Langzeit-Signaturformat, fortschrittliche elektronische PDF Signaturen (PAdES) und fortschrittliche elektronische XML Signaturen (XAdES) verwendet.
  • 2(a) ist eine konzeptionelle grafische Darstellung, die PAdES veranschaulicht. PAdES ist ein Langzeit-Signaturformat, das für Dokumentdaten (im Folgenden PDF Dokument bezeichnet) in einem übertragbaren Dokumentenformat (PDF) festgelegt ist. PAdES wird integral mit Originaldaten durch Anwendung einer elektronischen Signatur, STS, Bestätigungsinformationen, ATS und dergleichen zu einem PDF Dokument als Originaldaten erzeugt.
  • 2(b) ist eine konzeptionelle grafische Darstellung, die XAdES veranschaulicht. XAdES ist ein Langzeit-Signaturformat wie Dokumentdaten, Bilddaten, Tondaten oder Bewegtbilddaten, das ohne Rücksicht auf den Typ von Originaldaten festgelegt ist. Für ein PDF-Dokument kann eine Langzeitsignatur durch XAdES ausgeführt werden.
  • XAdES wird durch Verwendung einer elektronischen Signatur, STS, Ablaufinformationen, ATS und dergleichen gebildet und getrennt von Originaldaten geformt.
  • 3 ist eine grafische Darstellung, die PAdES ausführlich veranschaulicht.
  • PAdES ist das Konzept einer elektronischen Signatur, welche durch das European Telecommunications Standards Institute (ETSI) ins Leben gerufen wurde, in der Europäischen Union weit verbreitet anerkannt und geeignet ist für eine Anwendung, die ein vom Menschen lesbares Dokument enthält, und das Konzept zweier anderer elektronischer Signaturen, fortschrittliche elektronische CMS Signaturen (CAdES) oder fortschrittliche elektronische XML Signaturen (XAdES), die für eine Anwendung geeignet sind, die kein vom Menschen lesbares Dokument enthält, ergänzt.
  • CAdES ist ein fortschrittliches elektronisches Signaturformat, bei dem STS an eine elektronische Signatur angehängt wird, wobei es verschiedene Formate CAdES-T, CAdES-C und dergleichen gibt.
  • 3(a) zeigt die Konfiguration eines Langzeit-Signaturformats durch PAdES. In dieser Zeichnung ist die erste PAdES-Generation als PAdES (1.) dargestellt.
  • In einem PAdES wird ein PDF-Dokument, welches zu speichernde Originaldaten sind, in PDF Dokumente A und B geteilt und CAdES wird zwischen den PDF Dokumenten A und B kombiniert, um eine elektronische Signatur auf das PDF-Dokument zu legen.
  • Im Folgenden werden Originaldaten, an die eine elektronische Signatur durch Kombi-nation von CAdES zwischen den PDF-Dokumenten A und B angehängt wird, als ein vorzeichenbehaftetes PDF-Dokument bezeichnet.
  • Der Teilungsort des PDF-Dokuments wird in Markierungsinformationen von PAdES aufgezeichnet.
  • In einem PAdES wird von CAdES das CAdES-T mit auf eine elektronische Signatur angewandtem STS verwendet.
  • CAdES-Daten vor Signatur werden unter Verwendung von „Referenzinformationen eines Public-Key-Zertifikats” eines in einer elektronischen Signatur zu verwendenden Geheimschlüssels und „Original-Hashwerts (der Hashwert von Originaldaten), einem Hashwert des Public-Key-Zertifikats (der Hashwert des Public-Key-Zertifikats)” gebildet.
  • Das Public-Key-Zertifikat umfasst zum Beispiel einen öffentlichen Schlüssel, den Eigentümer des öffentlichen Schlüssels, eine Zertifikatautorität, die Signatur der Zertifikatsautorität und dergleichen.
  • CAdES-BES wird unter Verwendung von CAdES-Daten vor Signatur und einem Signaturwert gebildet.
  • Der Signaturwert ist ein Wert, der erhalten wird, wenn eine elektronische Signatur an einem „Original-Hashwert, Public-Key-Zertifikat-Hashwert” (oder es können CAdES Daten vor Signatur verwendet werden) in CAdES-BES mit dem Geheimschlüssel des Anwenders durchgeführt wird. Mit diesem Signaturwert werden Originaldaten von einer elektronischen Signatur abhängig gemacht.
  • STS ist ein Signaturzeitstempel, der vom Zeitstempelserver 5 zum „Signaturwert” von CAdES-BES ausgegeben wird. Speziell ist der Signaturwert der Signaturwert, der erhalten wird, wenn aktuelle Zeit und Datum auf den Hashwert des Signaturwerts angewandt werden, wobei eine elektronische Signatur mit dem Geheimschlüssel für Zeitstempel des Zeitstempelservers 5 durchgeführt wird.
  • PAdES wird gebildet, indem Bestätigungsinformationen und DTS auf das wie oben konfigurierte, vorzeichenbehaftete PDF-Dokument angewandt werden. Weil DTS erster Generation angewandt wird, ist hier DTS (1.) dargestellt.
  • Die Bestätigungsinformationen werden durch eine Zertifikatsgruppe und eine Ablauf-informationsgruppe zum Bestätigen des Signaturwerts oder STS gebildet und umfassen speziell eine Zertifikatsgruppe wie beispielsweise ein Public-Key-Zertifikat, das einem in einer elektronischen Signatur oder STS verwendeten Geheimschlüssel entspricht, oder ein Public-Key-Zertifikat auf dem Legalisierungspfad, und eine Ablaufinformationsgruppe (eine Liste abgelaufener Public-Key-Zertifikate) von Public-Key-Zertifikaten.
  • Wenn bestätigt wird, dass das Public-Key-Zertifikat, das dem in der elektronischen Signatur des Anwenders oder STS verwendeten Geheimschlüssel entspricht, nicht in einer Liste von Ablaufinformationsgruppen enthalten ist, ist es möglich zu bestätigen, dass diese Geheimschlüssel gültig sind, wodurch die Gültigkeit von CAdES-T nachge-wiesen wird.
  • DTS (1.) ist ein Zeitstempel, der für Informationen ausgegeben wird (zum Beispiel die Hashwerte von Originaldaten, der elektronische Signatur, STS, von Bestätigungs-Informationen und dergleichen, die im Folgenden als Langzeit-Signaturzieldaten bezeichnet werden), um Nichtfälschung von Originaldaten, der elektronischen Signatur, STS, der Bestätigungsinformationen und dergleichen nachzuweisen.
  • DTS (1.) wird innerhalb der Ablaufdaten der elektronischen Signatur des Anwenders oder STS ausgegeben.
  • Aus diesem Grund ist es innerhalb des Ablaufdatums von DTS (1.), auch wenn zum Beispiel das Ablaufdatum des Signaturwerts von CAdES-T oder STS abgelaufen ist oder Gültigkeit innerhalb des Ablaufdatums verloren gegangen ist, möglich, Nichtfälschung durch DTS (1.) zu sichern und somit Nichtfälschung von Originaldaten nachzuweisen.
  • 3(b) ist eine grafische Darstellung, die einen Fall zeigt, wo das Ablaufdatum von Langzeit-Signaturdaten durch die PAdES zweiter Generation verlängert ist. In der Zeichnung sind die PAdES zweiter Generation als PAdES (2.) dargestellt.
  • PAdES (2.) wird gebildet, indem Bestätigungsinformationen von DTS (1.) und DTS (2.) auf PAdES (1.) angewandt werden.
  • DTS (2.) ist ein Dokument-Zeitstempel zweiter Generation und der Zeitstempel, der für Informationen ausgegeben wird (zum Beispiel der Hashwert von Informationen mit Bestätigungsinformationen von PAdES (1.) und DTS (1.) in Kombination), um Nichtfälschung von PAdES (1.) nachzuweisen.
  • DTS (2.) besitzt ein Ablaufdatum, das länger ist als das Ablaufdatum von DTS (1.), und wird für PAdES (1.) ausgegeben, bevor das Ablaufdatum von DTS (1.) verstreicht.
  • Selbst wenn das Ablaufdatum von DTS (1.) verstrichen ist oder Gültigkeit innerhalb des Ablaufdatums verloren gegangen ist, ist es zum Beispiel möglich, wenn DTS (2.) gültig ist, Nichtfälschung von PAdES (1.) nachzuweisen.
  • Obwohl es nicht dargestellt ist, können die Entwicklungen von PAdES weiter bis zu der dritten Generation, der vierten Generation, ... wiederholt werden.
  • Auf diese Weise wird in PAdES der DTS mit einem Ablaufdatum länger als der späteste DTS hinzugefügt und durch aufeinander folgende Generationen wiederholt, bevor der späteste ATS ungültig wird, wodurch das Ablaufdatum von PAdES aufeinander folgend verlängert wird.
  • 4 ist eine grafische Darstellung, die XAdES ausführlich veranschaulicht.
  • Ein Langzeit-Signaturformat durch XAdES wird in der folgenden Art und Weise gebildet, indem eine erweiterbare Auszeichnungssprache (XML) verwendet wird.
  • XAdES-Daten vor Signatur sind ein XML-Element, das einer elektronischen Signatur durch das Client-Endgerät 3 zu unterziehende Signaturzieldaten speichert und durch Elemente von KeyInfo, Signaturzieleigenschaft, SignedInfo gebildet wird. Das Client-Endgerät 3 führt eine elektronische Signatur an XAdES-Daten vor einer Signatur durch, um XAdES-BES zu erzeugen.
  • In KeyInfo wird ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem für eine elektronische Signatur durch das Client-Endgerät 3 verwendeten Geheimschlüssel entspricht, eingestellt.
  • In der Signaturzieleigenschaft wird ein Hashwert eines Public-Key-Zertifikats eingestellt.
  • In SignedInfo werden ein Original-Hashwert und ein Signatureigenschafts-Hashwert (ein Hashwert des Signaturzielprogramms) eingestellt.
  • XAdES-BES wird gebildet, indem als Elemente XAdES-Daten vor oben beschriebener Signatur und SignatureValue genutzt werden.
  • In SignatureValue wird der Signaturwert eingestellt, wenn das Client-Endgerät 3 eine Signatur auf SignedInfo mit dem Geheimschlüssel legt.
  • Auf diese Weise führt das Client-Endgerät 3 an SignedInfo eine elektronische Signatur durch, um eine Signatur auf Originaldaten zu legen.
  • XAdES-T wird gebildet, indem als Elemente oben beschriebene XAdES-BES und ein Signaturzeitstempel verwendet werden.
  • In dem Signaturzeitstempel wird ein für XAdES-BES ausgegebener STS eingestellt. Der STS wird erhalten, indem aktuelles Datum und Zeit zu dem Hashwert von SignatureValue in dem Zeitstempelserver 5 gegeben wird und eine elektronische Signatur mit dem Geheimschlüssel des Zeitstempelservers 5 durchgeführt wird.
  • XAdES-XL wird gebildet, indem als Elemente oben beschriebene XAdES-T und Bestätigungsinformationen verwendet werden.
  • Die Bestätigungsinformationen werden gebildet durch eine Zertifikatsgruppe und eine Ablaufinformationsgruppe, um Signaturwert und STS zur Verwendung in XAdES-T nachzuweisen, was dasselbe wie PAdES ist.
  • XAdES-A (1.) wird gebildet, indem als Elemente oben beschriebene XAdES-XL und ATS (1.) verwendet werden.
  • ATS (1.) ist der ATS erster Generation und das gleiche wie PAdES.
  • Die Bestätigung von XAdES wird in der gleichen Weise wie PAdES durchgeführt. Das heißt, XAdES-XL wird durch ATS (1.), XAdES-T durch die Bestätigungsinformationen, der Signaturwert durch STS nachgewiesen und eine Nichtfälschung von Originaldaten wird durch den Signaturwert nachgewiesen.
  • Obwohl die XAdES der ersten Generation wie oben gebildet werden, wird wie in PAdES der ATS auf ATS zweiter Generation (2.), ATS dritter Generation (3.), ..., angewandt, wodurch die verifizierbare Periode erweitert wird.
  • 5 ist ein Ablaufdiagramm, das eine erste Hälfte eines Verfahrens zum Erzeugen von Langzeit-Signaturdaten in dem Langzeit-Signatursystem 1 darstellt.
  • Die folgende Verarbeitung wird durch die CPU 31 des Client-Endgeräts 3 und die CPU 21 des Langzeit-Signaturservers 2 nach einem vorgegebenen Programm durchgeführt.
  • In dieser Ausführungsform wird ein Fall beschrieben, bei dem PAdES und XAdES gemischt sind und PAdES und XAdES parallel erzeugt werden.
  • In allen Fällen werden Langzeit-Signaturdaten durch PAdES und XAdES erzeugt, während der Geheimschlüssel für Signatur des Anwenders und Originaldaten in dem Client-Endgerät 3 bewahrt werden, ohne den Geheimschlüssel für Signatur des Anwenders und Originaldaten nach außen zu senden.
  • Die für PAdES und XAdES übliche Verarbeitung wird gebräuchlich gemacht, wodurch die Verarbeitungsschritte vereinfacht sind.
  • Diese Ausführungsform kann auf einen Fall angewandt werden, bei dem PAdES und XAdES nicht gemischt sind und nur ein Langzeit-Signaturschema durchgeführt wird. In diesem Fall können die Verarbeitungsschritte des anderen Langzeit-Signaturschemas weggelassen werden.
  • Die Anzahl von Originaldatenangaben ist singulär oder mehrfach; und zum Beispiel kann eine Langzeit-Signatur gleichzeitig für eine Kombination einer willkürlichen Anzahl von Originaldatenangaben durchgeführt werden, wobei zum Beispiel die Anzahl von Originaldatenangaben für PAdES drei und die Anzahl von Datenangaben für XAdES fünf ist oder nur die Anzahl von Originaldatenangaben für PAdES sechs ist.
  • Auf diese Weise können im Langzeit-Signatursystem 1 sowohl PAdES als auch XAdES durch Originaldaten ausgegeben werden, oder PAdES und XAdES können geschaltet werden.
  • Zuerst überwacht das Client-Endgerät 3, ob Originaldaten in einem Verzeichnis (Ordner) gespeichert sind oder nicht, in dem die einer Langzeit-Signatur zu unterziehenden Originaldaten gespeichert sind.
  • (Schritt 5)
  • Wenn keine Originaldaten gespeichert sind (Schritt 5; N), wird das Überwachen fort-gesetzt. Wenn Originaldaten gespeichert sind (Schritt 5; Y), werden Einfügeinforma-tionen wie ein Anwendername und ein Passwort zu dem Langzeit-Signaturserver 2 übertragen (Schritt 10).
  • Bezüglich der Übertragung der Einfügeinformationen können diese vorher im Client-Endgerät 3 gespeichert und automatisch übertragen werden, wobei das Client-Endgerät 3 von einer Karte mit integriertem Schaltkreis lesen kann, die durch den Anwender geladen wird, oder es kann ein Einfügebildschirm auf der Bildschirmeinheit 36 angezeigt werden, der Anwender kann die Einfügeinformationen eingeben und die Einfügeinformationen können übertragen werden.
  • Wenn die Einfügeinformationen von dem Client-Endgerät 3 empfangen werden, berechtigt der Langzeit-Signaturserver 2 den Anwender, die Einfügeinformationen zu nutzen, um Einfügeverarbeitung durchzuführen, und überträgt den Erfolg des Abschlusses der Einfügeverarbeitung zu dem Client-Endgerät 3 (Schritt 15).
  • Wenn die Einfügeverarbeitung beendet ist, zeigt das Client-Endgerät 3 ein Schema an, dass verwendet wird, um eine Langzeit-Signatur für jede Originaldatenangabe durchzuführen.
  • Als Kennzeichnungsverfahren, zum Beispiel können die Langzeit-Signaturschemata automatisch zugeordnet werden, so dass ein PDF-Dokument einer Langzeit-Signatur mit PAdES unterzogen wird, und Daten in einem unterschiedlichen Format einer Langzeit-Signatur mit XAdES unterzogen werden, kann der Anwender manuell das Langzeit-Signaturschema für jede Angabe von Originaldaten einstellen oder es kann ein willkürliches Verfahren genutzt werden.
  • Auch wenn Originaldaten nicht in einem PDF-Format vorliegen, können sie auf einen Schein-PDF-Hintergrund in Form einer angehängten Datei angewandt werden, um PAdES zu erzeugen, wobei gleichzeitig XAdES erzeugt werden können.
  • Das Client-Endgerät 3 berechnet den Original-Hashwert für jede Angabe von XAdES erzeugenden Originaldaten und überträgt das Public-Key-Zertifikat des Geheimschlüssels für Signatur und den Original-Hashwert zu dem Langzeit-Signaturserver 2 (Schritt 20).
  • Wenn von dem Client-Endgerät 3 das Public-Key-Zertifikat und der Original-Hashwert empfangen werden, erzeugt der Langzeit-Signaturserver 2 SignedInfo für jede Angabe von Originaldaten, indem das Public-Key-Zertifikat und der Original-Hashwert genutzt werden und überträgt SignedInfo zu dem Client-Endgerät 3 (Schritt 25).
  • Wenn SignedInfo von dem Langzeit-Signaturserver 2 empfangen wird, führt das Client-Endgerät 3 eine elektronische Signatur mit dem Geheimschlüssel für Signatur für jede Angabe von Originaldaten durch (Schritt 30).
  • Das Client-Endgerät 3 erzeugt CAdES Daten vor einer Signatur aus den Referenzinformationen des Public-Key-Zertifikats, des Hashwerts des Public-Key-Zertifikats und des Original-Hashwerts für PAdES erzeugende Originaldaten und führt eine elektronische Signatur am „Original-Hashwert, Hashwert des Public-Key-Zertifikats” in CAdES Daten vor einer Signatur mit dem Geheimschlüssel für Signatur durch, um CAdES-BES zu erzeugen (Schritt 35).
  • Das Client-Endgerät 3 führt eine elektronische Signatur mit dem gleichen Geheimschlüssel für eine Vielzahl von Originaldatenangaben ohne Rücksicht auf XAdES und PAdES durch.
  • Als Nächstes überträgt das Client-Endgerät 3 den Signaturwert (den in XAdES-BES enthaltenen Signaturwert) für XAdES und den Signaturwert (den in CAdES-BES enthaltenen Signaturwert) für PAdES zu dem Langzeit-Signaturserver 2 (Schritt 40).
  • Wenn diese Signaturwerte empfangen werden, überträgt der Langzeit-Signaturserver 2 diese Signaturwerte zum Zeitstempelserver 5, um den STS für jeden Signaturwert auszugeben und empfängt und erfasst den STS für diese Signaturwerte von dem Zeitstempelserver 5 (Schritt 45).
  • Der Zeitstempelserver 5 gibt den STS mit einem Geheimschlüssel aus, der mit einem TSA-Public-Key-Zertifikat paarweise angeordnet ist, das mit dem gleichen Geheimschlüssel der TSA-Zertifikatsautorität für die Signaturwerte ausgegeben wird.
  • Wenn der Zugriff auf den Zeitstempelserver 5 konzentriert wird und der Langzeit-Signaturserver 2 nicht auf den Zeitstempelserver zugreifen kann, kann der Langzeit-Signaturserver 2 eine Bereitschaftszeit in dem Client-Endgerät 3 (zum Beispiel 10 Minuten) festlegen, und Zugriff kann erneut zu dem durch das Client-Endgerät 3 festgelegten Zeitpunkt versucht werden.
  • Bezüglich XAdES erzeugt der Langzeit-Signaturserver 2 zuerst XAdES-BES, indem das Public-Key-Zertifikat, SignedInfo und der von dem Client-Endgerät 3 übertragene Signaturwert genutzt wird, und wendet den vom Zeitstempelserver 5 erfassten STS auf XAdES-BES an, um XAdES-T zu erzeugen (Schritt 50). Der Langzeit-Signaturservers 2 speichert die erzeugte XAdES-T in einem vorgegebenen Verzeichnis.
  • Der Langzeit-Signaturserver 2 legt ein Public-Key-Zertifikat und Ablaufinformationen fest, die zur Bestätigung von Signaturwert und STS zur Nutzung in der gespeicherten XAdES-T notwendig sind, greift regelmäßig auf die Verwahrungsortserver 6 und 7 zu und sammelt das Public-Key-Zertifikat und die Ablaufinformationen.
  • Im Langzeit-Signatursystem 1 wird für PAdES und XAdES eine elektronische Signatur mit dem gleichen Geheimschlüssel für Signatur ausgeführt und der STS mit dem Geheim-schlüssel für Zeitstempel ausgegeben, der mit dem TSA-Public-Key-Zertifikat paarweise angeordnet ist, das mit dem gleichen Geheimschlüssel der TSA-Zertifikatsautorität ausgegeben wird. Aus diesem Grund muss der Langzeit-Signaturserver 2, weil Bestätigungsinformationen allen zu verarbeitenden Originaldatenangaben ohne Rücksicht auf PAdES und XAdES gemeinsam sind, nur einzelne Bestätigungsinformationen erzeugen und die Bestätigungsinformationen an das Client-Endgerät 3 übertragen. Folglich wird die Erzeugung der Bestätigungsinformationen erleichtert und die Kommunikation des Langzeit-Signaturservers 2 und des Client-Endgerät 3 kann gemeinsam genutzt werden.
  • Als Nächstes überträgt der Langzeit-Signaturserver 2 XAdES-T (die gleichen wie sie in einem vorgegebenen Ordner gespeichert sind), den STS für PAdES und das ES-T-Ticket an das Client-Endgerät 3 (Schritt 55).
  • In dem ES-T-Ticket sind Informationen zur Bestimmung des Zeitpunkts, an dem das Client-Endgerät 3 eine nachfolgende Verarbeitung beginnt, Informationen, um zu verarbeitende PAdES oder XAdES festzulegen, wenn der Langzeit-Signaturserver 2 die nachfolgende Verarbeitung erneut startet, oder dergleichen enthalten.
  • Das Client-Endgerät 3 empfängt und speichert diese Informationsarten von dem Langzeit-Signaturserver 2 (Schritt 60).
  • Als nächste erzeugt das Client-Endgerät 3 PAdES-T für jede Originaldatenangabe, indem der STS für PAdES (Schritt 65) verwendet wird.
  • Mit dem oben genannten endet die erste Hälfte der Verarbeitung, und das Client-Endgerät 3 unterbricht die Verarbeitung der Erzeugung von Langzeit-Signaturdaten für die durch das ES-T-Ticket festgelegte Zeit. Die Unterbrechungsperiode ist die Zeit, die von dem Zeitpunkt überprüft wird, für den die Ablaufinformationen oder dergleichen durch die Verwahrungsortserver 6 und 7 aktualisiert werden, und zum Beispiel etwa 24 Stunden.
  • Die Unterbrechungsperiode ist vorgesehen, um die Zeit zu erhalten, bis zu der die durch die Verwahrungsortserver 6 und 7 bereitzustellenden Ablaufinformationen auf die letzten Informationen aktualisiert sind. Das heißt, wenn das Client-Endgerät 3 einer elektro-nischen Signatur unterzogen wird, oder wenn der Zeitstempelserver 5 den STS ausgibt, ist es beabsichtigt, eine Situation zu vermeiden, bei der die Ablaufinformationen oder dergleichen nicht aktualisiert werden, selbst wenn das Public-Key-Zertifikat eigentlich abgelaufen ist.
  • 6 ist ein Ablaufdiagramm, das die zweite Hälfte eines Verfahrens zum Erzeugen von Langzeit-Signaturdaten in dem Langzeit-Signatursystem 1 darstellt.
  • Das Client-Endgerät 3 überwacht, ob eine durch ein ES-T-Ticket festgelegte, vorgegebene Zeit abgelaufen ist oder nicht (Schritt 100).
  • Wenn die vorgegebene Zeit nicht abgelaufen ist (Schritt 100; N), setzt das Client-Endgerät 3 die Überwachung fort.
  • Wenn die vorgegebene Zeit abgelaufen ist (Schritt 100; Y), überträgt das Client-Endgerät 3 Einfügeinformationen zu dem Langzeit-Signaturserver 2 (Schritt 105).
  • Wenn die Einfügeinformationen vom Client-Endgerät 3 empfangen sind, berechtigt der Langzeit-Signaturserver 2 den Anwender die Einfügeinformationen zu nutzen, um Einfügeverarbeitung durchzuführen und überträgt den Erfolg der Beendigung der Einfügeverarbeitung zu dem Client-Endgerät 3 (Schritt 110).
  • Wenn der Erfolg der Beendigung der Einfügeverarbeitung von dem Langzeit-Signaturserver 2 empfangen ist, überträgt das Client-Endgerät 3 das gespeicherte ES-T-Ticket zu dem Langzeit-Signaturserver 2 (Schritt 115).
  • Wenn das ES-Ticket vom Client-Endgerät 3 empfangen ist, bestätigt der Langzeit-Signaturserver 2 das ES-T-Ticket und erkennt entweder PAdES oder XAdES, für die das Client-Endgerät 3 die Verarbeitung fortsetzt.
  • Folglich legt der Langzeit-Signaturserver Bestätigungsinformationen fest, welche in PAdES und XAdES verwendet werden, und überträgt Bestätigungsinformationen zu dem Client-Endgerät 3 (Schritt 120).
  • Wenn die Bestätigungsinformationen von dem Langzeit-Signaturserver 2 empfangen werden, wendet das Client-Endgerät 3 die Bestätigungsinformationen auf XAdES-T an, um XAdES-XL zu erzeugen, wodurch die Bestätigungsinformationen eingebettet werden.
  • Das Client-Endgerät 3 fügt die Bestätigungsinformationen dem vorzeichenbehafteten PDF Dokument hinzu, um die Bestätigungsinformationen in PAdES einzubetten, bevor ATS (1.) angewandt wird (Schritt 125).
  • Weil die Bestätigungsinformationen allen zu diesem Zeitpunkt zu verarbeitenden Origi-naldatenangaben gemeinsam sind, ist es hier nur nötig, einzelne Bestätigungsinformationen in PAdES und XAdES einzubetten, wodurch Kommunikationsverarbeitung, die durch das Client-Endgerät 3 durchgeführt wird, vereinfacht wird.
  • Als Nächstes erzeugt das Client-Endgerät 3 Langzeit-Signaturzieldaten für jede Angabe von Originaldaten aus XAdES, bevor ATS (1.) angewandt wird, und PAdES, bevor DTS (1.) angewandt wird, und überträgt Langzeit-Signaturzieldaten zu dem Langzeit-Signaturserver 2, um das Erfassen von ATS (1.) und DTS (1.) anzufordern (Schritt 130).
  • Wenn von dem Client-Endgerät 3 Langzeit-Signaturzieldaten empfangen werden, überträgt der Langzeit-Signaturserver 2 eine Zeitstempelanforderung für Langzeit-Signaturzieldaten zu dem Zeitstempelserver 5 und empfängt einen Zeitstempel, der für jede Angabe von Langzeit-Signaturzieldaten für die Zeitstempelanforderung von dem Zeitstempelserver 5 ausgegeben wird, um ATS (1.) und DTS (1.) zu erfassen (Schritt 135).
  • Die Zeitstempelanforderung wird zum Beispiel durch Übertragen des Hashwertes von Langzeit-Signaturzieldaten zu dem Langzeit-Signaturserver 2 oder dergleichen durch-geführt, und die Erfassung von ATS (1.) und DTS (1.) wird durchgeführt, indem der vom Zeitstempelserver 5 empfangene Zeitstempel auf jede Angabe von Langzeit-Signaturzieldaten angewandt wird.
  • Als Nächstes wendet der Langzeit-Signaturserver 2 bezüglich XAdES die Bestätigungs-informationen und ATS (1.) auf in einem vorgegebenen Verzeichnis gespeicherte XAdES-T an, um XAdES-A (1.) zu erzeugen.
  • Als Nächstes überträgt der Langzeit-Signaturserver 2 den DTS (1.) für PAdES und XAdES-A (1.) zu dem Client-Endgerät 3 (Schritt 140).
  • Bezüglich XAdES empfängt das Client-Endgerät 3 XAdES-A (1.) und speichert sie.
  • Bezüglich PAdES wird der DTS (1.) für PAdES empfangen und in PAdES eingebettet, bevor DTS (1.) angewandt wird, und PAdES der ersten Generation werden erzeugt und gespeichert (Schritt 145).
  • Mit der oben beschriebenen Ausführungsform können die folgenden Nutzeffekte erzielt werden.
    • (1) Das Client-Endgerät 3 kann Langzeit-Signaturdaten durch PAdES oder XAdES erzeugen, ohne vertrauliche Informationen wie einen Geheimschlüssel oder Original-daten zur Verwendung in einer elektronischen Signatur nach außen zu senden.
    • [2] Ein geeignetes Langzeit-Signaturformat kann durch Originaldaten ausgewählt werden, wobei für Ergänzungsfähigkeit, Sichtbarkeit oder Wiederverwendbarkeit geeignete Beweisdaten (jedes oder beide von PAdES und XAdES) erzeugt werden können.
    • (3) Das Client-Endgerät 3 muss nicht einzeln auf den Zeitstempelserver 5 und die Verwahrungsortserver 6 und 7 zugreifen, sondern muss nur auf den Langzeit-Signaturserver 2 zugreifen, um Langzeit-Signaturdaten durch PAdES oder XAdES zu erzeugen.
    • (4) Ein Geheimschlüssel für Signatur und ein Geheimschlüssel für STS sind einer Vielzahl von zu verarbeitenden Originaldatenangaben gemeinsam, wodurch die Bestätigungsinformationen für diese allgemein gemacht werden. Auf diese Weise ist es möglich, mehrfache Kommunikationen zwischen dem Client-Endgerät 3 und dem Langzeit-Signaturserver 2 zu reduzieren, weil es nicht notwendig ist, die Bestätigungsinformationen für jede Angabe von Originaldaten zu erzeugen, wodurch eine Verarbeitung unter Verwendung der Bestätigungsinformationen erleichtert wird.
    • (5) Weil der Langzeit-Signaturserver 2 einzelne Bestätigungsinformationen zu dem Client-Endgerät 3 überträgt, wird gemeinsame Verarbeitung gesammelt, wodurch mehrfache Kommunikationen reduziert werden.
    • (6) Selbst wenn es eine Änderung bei Zugangsinformationen wie dem einheitlichen Quellenlokalisierer (URL) des Zeitstempelservers 5 und der Verwahrungsortserver 6 und 7 gibt, bewältigt der Langzeit-Signaturserver 2 die Änderung und das Client-Endgerät 3 muss die Zugangsinformationen nicht zurücksetzen.
    • (7) Weil der Langzeit-Signaturserver 2 das komplizierte Management von Zertifikats-dokumenten durchführt, kann das Management nicht auf der Seite des Client-Endgerätes 3 durchgeführt werden.
    • (8) Weil die auf die Langzeit-Signatur sich beziehende Kommunikation des Client-Endgerätes 3 nur mit dem Langzeit-Signaturserver 2 durchgeführt wird, wird das Einstellen von Netzwerksicherheit vereinfacht.
    • (9) Der Langzeit-Signaturserver 2 kann eine Sammlung von Bestätigungsinformationen, Erfassung eines Zeitstempels und Zertifikatsmanagement durchführen.
    • (10) Die Verarbeitung von Langzeit-Signatur kann geeignet in eine Client-Seite und eine Server-Seite getrennt werden, und somit wird das Betriebsmanagement eines Public-Key-Zertifikats oder eines Zeitstempels auf der Serverseite durchgeführt, wodurch die Belastung auf den Anwender verringert wird.
  • Mit der oben beschriebenen Ausführungsform kann die folgende Konfiguration erreicht werden.
  • Das Client-Endgerät 3 verarbeitet eine Vielzahl von Originaldatenangaben, die PAdES oder XAdES unterzogen werden.
  • Bezüglich PAdES führt das Client-Endgerät 3 eine elektronische Signatur an CAdES-Daten vor Signatur durch, um einen Signaturwert zu erfassen, und hinsichtlich XAdES führt das Client-Endgerät 3 eine elektronische Signatur an XAdES Daten vor Signatur zum Erfassen eines Signaturwertes durch.
  • Aus diesem Grund sind elektronische Signaturdaten-Erfassungsmittel zum Erfassen von elektronischen Signaturdaten (Signaturwert) einer Vielzahl von Angaben von Originaldaten für jede Originaldaten vorgesehen.
  • Das Client-Endgerät 3 überträgt den Signaturwert zu dem Langzeit-Signaturserver 2, und der Langzeit-Signaturserver 2 überträgt den Signaturwert zum Zeitstempelserver 5, um den STS auszugeben.
  • Bezüglich CAdES überträgt der Langzeit-Signaturserver 2 einen STS zu dem Client-Endgerät 3, und bezüglich XAdES wendet der Langzeit-Signaturserver 2 einen STS auf XAdES-T an und überträgt den STS zum Client-Endgerät 3. Das Client-Endgerät 3 empfängt den STS.
  • Aus diesem Grund umfasst das Client-Endgerät 3 Zeitstempel-Erfassungsmittel zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegebenen Zeitstempels (STS).
  • Um Bestätigungsinformationen zum Bestätigen eines Signaturwertes oder eines Zeit-stempels vom Langzeit-Signaturserver 2 zu empfangen, umfasst das Client-Endgerät 3 Bestätigungsinformations-Erfassungsmittel zum Erfassen von Bestätigungsinformationen, um die elektronischen Signaturdaten und den Zeitstempel von einem vorgegebenen Server zu bestätigen.
  • Um Langzeit-Signaturzieldaten als Information zum Bestätigen von Nichtfälschung von Originaldaten, eines Signaturwerts, eines Zeitstempels, von Ablaufinformationen und dergleichen für CAdES oder XAdES zu erzeugen, umfasst das Client-Endgerät 3 Langzeit-Signaturzieldaten-Erfassungsmittel zum Erfassen von Langzeit-Signaturzieldaten, um Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen für jede Originaldatenangabe zu bestätigen.
  • Das Client-Endgerät 3 überträgt den Hashwert zu dem Langzeit-Signaturserver 2, und der Langzeit-Signaturserver 2 erfasst den ATS für den Hashwert von dem Zeitstempel-server 5. Bezüglich PAdES – um den ATS vom Langzeit-Signaturserver 2 zu empfangen und um PAdES unter Verwendung von ATS zum Erfassen von Langzeit-Signaturdaten zu erzeugen – und bezüglich XAdES – um XAdES mit einem darauf angewandten ATS von dem Langzeit-Signaturserver 2 zu empfangen, um Langzeit-Signaturdaten zu erfassen, enthält das Client-Endgerät 3 Langzeit-Signaturdaten-Erfassungsmittel, um die erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server zu übertragen und um Langzeit-Signaturdaten zu erfassen, die einen Archiv-Zeitstempel aufweisen, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wurde.
  • Im Langzeit-Signatursystem 1 ist unter den jeweiligen, gleichzeitig auszuführenden Langzeit-Signaturschemata der Geheimschlüssel für Signatur und der Geheimschlüssel der TSA-Zertifikatsautorität, die das mit dem Geheimschlüssel für Zeitstempel paarweise angeordnete Public-Key-Zertifikat ausgegeben hat, identisch, wodurch die Bestätigungsinformationen in jeder Angabe von Langzeit-Signaturdaten allgemein bekannt gemacht sind. Folglich werden die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen, wobei der Zeitstempel auf einen Zeitstempel mit dem Geheimschlüssel für den Zeitstempel angewandt wird, der mit dem TSA-Public-Key-Zertifikat paarweise angeordnet ist, das mit dem gleichen Geheimschlüssel der TSA-Zertifikatsautorität ausgegeben wird, wobei die Bestätigungsinformations-Erfassungsmittel einzelne, den jeweiligen Langzeit-Signaturschemata gemeinsame Bestätigungsinformationen erfassen.
  • Um entweder PAdES oder XAdES zum Erzeugen von Langzeit-Signaturdaten für jede Originaldatenangabe festzulegen, enthält das Client-Endgerät 3 Bestimmungsmittel zur Festlegung eines Langzeit-Signaturschemas für jede Originaldatenangabe, in denen die Langzeit-Signaturdaten-Erfassungsmittel die Langzeit-Signaturdaten durch das festgelegte Langzeit-Signaturschema erfassen.
  • Das Client-Endgerät 3 führt eine Kommunikation mit dem Langzeit-Signaturserver 2 durch, um Langzeit-Signaturdaten zu erzeugen. Weil verschiedene Modifikationen vorgenommen werden können, so dass ein Zugriff auf den Langzeit-Signaturserver 2 vorgenommen wird, um STS und Bestätigungsinformationen zu erfassen, und ein Zugriff auf das Client-Endgerät 3 vorgenommen wird, um ATS oder dergleichen zu erfassen, führen mindestens zwei der Zeitstempelerfassungsmittel, der Bestätigungsinformationserfassungsmittel und der Langzeit-Signaturdatenerfassungsmittel eine Kommunikation mit dem gleichen Server durch.
  • Um den Signaturwert vom Client-Endgerät 3 zu empfangen, enthält der Langzeit-Signaturserver 2 Erfassungsmittel für elektronische Signaturdaten zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Originaldatenangaben von einem Langzeit-Signaturendgerät erzeugt werden.
  • Um eine Zeitstempelanforderung für den erfassten Signaturwert zu dem Zeitstempel-server 5 zur Ausgabe von STS zu übertragen, umfasst der Langzeit-Signaturserver 2 Zeitstempelerfassungsmittel zum Übertragen einer Zeitstempelanforderung für die Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und zum Erfassen eines Zeitstempels, die für jede Angabe von elektronischen Signaturdaten von dem Zeitstempelserver ausgegeben wird.
  • Damit bezüglich PAdES die von dem Zeitstempelserver 5 ausgegebene STS zu dem Client-Endgerät 3 im Zustand von DTS übertragen wird, und bezüglich XAdES der STS auf XAdES-BES angewandt und zum Client-Endgerät 3 übertragen wird, umfasst der Langzeit-Signaturserver 2 Zeitstempelübertragungsmittel zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät.
  • Um Bestätigungsinformationen von Signaturwert und STS von den Verwahrungsortservern 6 und 7 zum Erzeugen von Bestätigungsinformationen zu sammeln und die Bestätigungsinformationen zu dem Client-Endgerät 3 zu übertragen, umfasst der Langzeit-Signaturserver 2 Bestätigungsinformationsübertragungsmittel zum Sammeln von Bestätigungsinformationen der erfassten elektronischen Signaturdaten und eines Zeitstempels von einem vorgegebenen Server und zum Übertragen der Bestätigungs-informationen zu dem Langzeit-Signaturendgerät.
  • Damit das Client-Endgerät 3 die Langzeit-Signaturzieldaten zur Bestätigung von Nicht-fälschung von Originaldaten, des Signaturwertes, des Zeitstempels, von Ablaufinformationen und dergleichen für CAdES oder XAdES erzeugt und Langzeit-Signaturzieldaten zu dem Langzeit-Signaturserver 2 überträgt und der Langzeit-Signaturserver 2 die Langzeit-Signaturzieldaten empfängt, umfasst das Client-Endgerät 3 Langzeit-Signaturzieldaten Erfassungsmittel zum Erfassen von Langzeit-Signaturzieldaten, um Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Angabe von Originaldaten von dem Langzeit-Signaturendgerät erzeugt werden, zu bestätigen.
  • Um den Hashwert zum Zeitstempelserver 5 zu übertragen und ATS und DTS vom Zeitstempelserver 5 zu empfangen, umfasst der Langzeit-Signaturserver 2 Erfassungs-mittel für Archiv-Zeitstempel (und Dokument-Zeitstempel) zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem Zeitstempelserver und zum Erfassen eines Archiv-Zeitstempels (und eines Dokument-Zeitstempels), der für jede Angabe von Langzeit-Signaturzieldaten von dem Zeitstempelserver ausgegeben wird.
  • Weil der Signaturwert mit dem gleichen Geheimschlüssel gebildet und der STS auch mit einem Geheimschlüssel gebildet wird, der paarweise mit einem mit dem gleichen Geheimschlüssel der TSA-Zertifikatsautorität ausgegebenen TSA-Public-Key-Zertifikat angeordnet ist, werden, um die einer Vielzahl von Originaldatenangaben gemeinsamen Bestätigungsinformationen zu sammeln und diese zu dem Client-Endgerät 3 zu übertragen, in dem Langzeit-Signaturserver 2 die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen, wird der Zeitstempel auf einen Zeitstempel mit einem Geheimschlüssel für Zeitstempel angewandt, der paarweise mit einem mit dem gleichen Geheimschlüssel der TSA-Zertifikatsbehörde ausgegebenen TSA-Public-Key-Zertifikat angeordnet ist, wobei die Bestätigungsinformations-Übertragungsmittel einzelne Bestätigungsinformationen, die der Vielzahl von Originaldatenangaben gemeinsam sind, sammeln und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät übertragen.
  • Das Client-Endgerät 3 führt ein Langzeit-Signaturendgeräteprogramm zum Erzeugen von Langzeit-Signaturdaten aus, wobei das Langzeit-Signaturendgeräteprogramm einen Computer veranlasst, zu verwirklichen: eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten einer Vielzahl von Originaldatenangaben für jede Angabe von Originaldaten, eine Zeitstempel-Erfassungs-funktion zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegebenen Zeitstempels, eine Bestätigungsinformations-Erfassungsfunktion zum Erfassen von Bestätigungsinformationen, um die elektronischen Signaturdaten und den Zeitstempel von einem vorgegebenen Server nachzuweisen, eine Langzeit-Signaturzieldaten-Erfassungsfunktion zum Erfassen von Langzeit-Signaturzieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen für jede Originaldatenangabe und eine Langzeit-Signaturdaten-Erfassungsfunktion zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server und zum Erfassen von Langzeit-Signaturdaten mit einem Archiv-Zeitstempel, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wird.
  • Der Langzeit-Signaturserver 2 führt ein Langzeit-Signaturserverprogramm aus, um Langzeit-Signaturdaten zu erzeugen, wobei das Langzeit-Signaturserverprogramm einen Computer veranlasst zu verwirklichen: eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Originaldatenangaben von einem Langzeit-Signaturendgerät erzeugt werden, eine Zeitstempel-Erfassungsfunktion zum Übertragen einer Zeitstempelanforderung für die Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und zum Erfassen eines Zeitstempels, der für jede Angabe von elektronischen Signaturdaten von dem Zeitstempelserver ausgegeben wird, eine Zeitstempel-Übertragungsfunktion zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät, eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungsinformationen der erfassten elektronischen Signaturdaten und eines Zeitstempels von einem vorgegebenen Server und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät, eine Langzeit-Signaturzieldaten-Erfassungsfunktion zum Erfassen von Langzeit-Signaturzieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Angabe von Originaldaten vom Langzeit-Signaturendgerät erzeugt werden sowie eine Erfassungsfunktion des Archiv-Zeitstempels (und Dokument-Zeitstempels) zum Übertragen einer Zeitstempelanforderung für die erfassten Langzeit-Signaturzieldaten zu einem Zeitstempelserver und zum Erfassen eines Archiv-Zeitstempels und eines Dokument-Zeitstempels, die für jede Angabe von Langzeit-Signaturzieldaten von dem Zeitstempel-server ausgegeben werden.
  • Bezugszeichenliste
  • 1
    Langzeit-Signatursystem
    2
    Langzeit-Signaturserver
    3
    Client-Endgerät
    4
    Internet
    5
    Zeitstempelserver
    6
    Verwahrungsortserver
    7
    Verwahrungsortserver

Claims (8)

  1. Langzeit-Signaturendgerät, umfassend: elektronische Signaturdaten-Erfassungsmittel zum Erfassen von elektronischen Signaturdaten einer Vielzahl von Originaldatenangaben für jede Angabe von Originaldaten; Zeitstempel-Erfassungsmittel zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegebenen Zeitstempels; Bestätigungsinformations-Erfassungsmittel zum Erfassen von Bestätigungsinformationen zum Nachweisen der elektronischen Signaturdaten und des Zeitstempels von einem vorgegebenen Server; Langzeit-Signaturzieldaten-Erfassungsmittel zum Erfassen von Langzeit-Signatur-zieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels, und der Bestätigungsinformationen für jede Originaldatenangabe; und Langzeit-Signaturdaten-Erfassungsmittel zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server und zum Erfassen von Langzeit-Signaturdaten mit einem Archiv-Zeitstempel, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wird.
  2. Langzeit-Signaturendgerät nach Anspruch 1, bei dem die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen werden, und der Zeitstempel auf einen Zeitstempel mit dem gleichen Geheimschlüssel für Zeitstempel angewandt wird, und die Bestätigungsinformations-Erfassungsmittel einzelne Bestätigungsinformationen erfassen, die der Vielzahl von Originaldatenangaben gemeinsam sind.
  3. Langzeit-Signaturendgerät nach Anspruch 1 oder 2, des Weiteren umfassend: Bestimmungsmittel zum Festlegen eines Langzeit-Signaturschemas für jede Angabe von Originaldaten, wobei die Langzeit-Signaturdaten-Erfassungsmittel Langzeit-Signaturdaten durch das festgelegte Langzeit-Signaturschema erfassen.
  4. Langzeit-Signaturendgerät nach einem der Ansprüche 1 bis 3, bei dem zumindest zwei der Zeitstempel-Erfassungsmittel, der Bestätigungsinformations-Erfassungsmittel und der Langzeit-Signaturdaten-Erfassungsmittel eine Kommunikation mit dem gleichen Server durchführen
  5. Langzeit-Signaturserver, umfassend: elektronische Signaturdaten-Erfassungsmittel zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Angaben von Originaldaten von einem Langzeit-Signaturendgerät erzeugt werden; Zeitstempel-Erfassungsmittel zum Übertragen der Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und Erfassen eines Zeitstempels, der für jede Angabe elektronischer Signaturdaten von dem Zeitstempelserver ausgegeben wird; Zeitstempel-Übertragungsmittel zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät; Bestätigungsinformations-Übertragungsmittel zum Sammeln von Bestätigungs-informationen der erfassten elektronischen Signaturdaten und eines Zeitstempels von einem vorgegebenen Server und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät; Langzeit-Signaturzieldaten-Erfassungsmittel zum Erfassen von Langzeit-Signaturzieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Angabe von Originaldaten von dem Langzeit-Signaturendgerät erzeugt werden; und Archiv-Zeitstempel-Erfassungsmittel zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem Zeitstempelserver und zum Erfassen eines Archiv-Zeit-stempels, der für jede Angabe von Langzeit-Signaturzieldaten vom Zeitstempelserver ausgegeben wird.
  6. Langzeit-Signaturserver nach Anspruch 5, bei dem die elektronischen Signaturdaten einer elektronischen Signatur mit dem gleichen Geheimschlüssel für Signatur unterzogen werden, und der Zeitstempel auf einen Zeitstempel mit dem gleichen Geheimschlüssel für Zeitstempel angewandt wird, und die Bestätigungsinformations-Übertragungsmittel einzelne Bestätigungsinformationen sammeln, die der Vielzahl von Angaben von Originaldaten gemeinsam sind und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät übertragen.
  7. Langzeit-Signaturendgeräteprogramm, das einen Computer veranlasst zu verwirklichen: eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten einer Vielzahl von Originaldatenangaben für jede Angabe von Originaldaten; eine Zeitstempel-Erfassungsfunktion zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Erfassen eines Zeitstempels, der für die elektronischen Signaturdaten von dem vorgegebenen Server ausgegeben wird; eine Bestätigungsinformations-Erfassungsfunktion zum Erfassen von Bestätigungsinformationen zum Nachweisen der elektronischen Signaturdaten und des Zeitstempels von einem vorgegebenen Server; eine Langzeit-Signaturzieldaten-Erfassungsfunktion zum Erfassen von Langzeit-Signaturzieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen für jede Angabe von Originaldaten; und eine Langzeit-Signaturdaten-Erfassungsfunktion zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem vorgegebenen Server und zum Erfassen von Langzeit-Signaturdaten mit einem Archiv-Zeitstempel, der für die darauf angewandten Langzeit-Signaturzieldaten ausgegeben wird.
  8. Langzeit-Signaturserverprogramm, das einen Computer veranlasst zu verwirklichen: eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten, die für jede einer Vielzahl von Originaldatenangaben von einem Langzeit-Signaturendgerät erzeugt werden; eine Zeitstempel-Erfassungsfunktion zum Übertragen der Vielzahl von Angaben erfasster elektronischer Signaturdaten zu einem Zeitstempelserver und zum Erfassen eines Zeitstempels, der für jede Angabe von elektronischen Signaturdaten von dem Zeitstempelserver ausgegeben wird; eine Zeitstempel-Übertragungsfunktion zum Übertragen des erfassten Zeitstempels zu dem Langzeit-Signaturendgerät; eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungsinformationen der erfassten elektronischen Signaturdaten und eines Zeitstempels von einem vorgegebenen Server und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät; eine Langzeit-Signaturzieldaten-Erfassungsfunktion zum Erfassen von Langzeit-Signaturzieldaten zum Bestätigen von Nichtfälschung der Originaldaten, der elektronischen Signaturdaten, des Zeitstempels und der Bestätigungsinformationen, die für jede Angabe von Originaldaten von dem Langzeit-Signaturendgerät erzeugt werden; und eine Archiv-Zeitstempel-Erfassungsfunktion zum Übertragen der erfassten Langzeit-Signaturzieldaten zu einem Zeitstempelserver und zum Erfassen eines Archiv-Zeitstempels, der für jede Angabe von Langzeit-Signaturzieldaten von dem Zeitstempelserver ausgegeben wird.
DE112011104941T 2011-02-23 2011-12-08 Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm Withdrawn DE112011104941T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-037382 2011-02-23
JP2011037382A JP5700423B2 (ja) 2011-02-23 2011-02-23 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
PCT/JP2011/078449 WO2012114603A1 (ja) 2011-02-23 2011-12-08 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム

Publications (1)

Publication Number Publication Date
DE112011104941T5 true DE112011104941T5 (de) 2013-11-14

Family

ID=46720406

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011104941T Withdrawn DE112011104941T5 (de) 2011-02-23 2011-12-08 Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm

Country Status (5)

Country Link
US (1) US9100419B2 (de)
JP (1) JP5700423B2 (de)
CN (1) CN103384983B (de)
DE (1) DE112011104941T5 (de)
WO (1) WO2012114603A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294706B (zh) * 2017-06-09 2019-08-30 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及系统
US10833849B2 (en) * 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
TWI772648B (zh) * 2019-06-03 2022-08-01 銓鴻資訊有限公司 基於集體驗證的部分資料驗證方法
US10726681B1 (en) 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
JP7032626B1 (ja) * 2020-11-20 2022-03-09 アズウェル株式会社 図書データ保存装置
CN114978527B (zh) * 2022-04-28 2023-09-19 中移互联网有限公司 一种电子签名的方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533940A (ja) 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
KR20060006770A (ko) * 2003-03-04 2006-01-19 인터내셔널 비지네스 머신즈 코포레이션 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
EP1643402A3 (de) * 2004-09-30 2007-01-10 Sap Ag Langfristiger Authentizitätsbeweis für elektronische Dokumente
JP4302035B2 (ja) * 2004-10-07 2009-07-22 株式会社日立製作所 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP2008004041A (ja) * 2006-06-26 2008-01-10 Matsushita Electric Ind Co Ltd 文書管理装置および文書管理方法
JP4783236B2 (ja) * 2006-08-09 2011-09-28 株式会社リコー 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533940A (ja) 2000-05-16 2003-11-11 シュアティー ドット コム デジタルレコードを自己認証するための方法及び装置

Also Published As

Publication number Publication date
JP2012175554A (ja) 2012-09-10
CN103384983B (zh) 2016-11-23
JP5700423B2 (ja) 2015-04-15
US9100419B2 (en) 2015-08-04
CN103384983A (zh) 2013-11-06
WO2012114603A1 (ja) 2012-08-30
US20130326633A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
DE112011104944T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE102012214134B4 (de) Serversystem und steuerverfahren von diesem, sowie programm
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE112012000770B4 (de) System zum Ermöglichen des Überprüfens von digitalen Signaturen
DE60019216T2 (de) Vorrichtung zur Zeitstempelung vom Mappentyp und verteiltes Zeitstempelungssystem
EP3488555A1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
WO2011006895A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE602004006222T2 (de) Verfahren zur Aufzeichnung eines Prüfungsergebnisses und Vorrichtung zur Erzeugung einer Signatur-Prüfungslogdatei
DE102018000471A1 (de) Blockchain-basiertes Identitätssystem
EP3159824A1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags
DE102004046847A1 (de) System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
DE102011107586A1 (de) Verfahren zum Betreiben einer Netzwerkeinrichtung
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee