DE112011104943T5 - Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm - Google Patents

Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm Download PDF

Info

Publication number
DE112011104943T5
DE112011104943T5 DE112011104943.9T DE112011104943T DE112011104943T5 DE 112011104943 T5 DE112011104943 T5 DE 112011104943T5 DE 112011104943 T DE112011104943 T DE 112011104943T DE 112011104943 T5 DE112011104943 T5 DE 112011104943T5
Authority
DE
Germany
Prior art keywords
management
data
long
information
term signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011104943.9T
Other languages
English (en)
Inventor
Shinichi Murao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of DE112011104943T5 publication Critical patent/DE112011104943T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Langzeit-Signaturgruppe besitzt ein Programmpaket von Langzeit-Signaturdaten und eine Informationsdatei. Das Programmpaket von Langzeit-Signaturdaten wird durch das Komprimieren von Originaldaten und XAdES als Langzeit-Signaturdaten von Originaldaten zu einer einzelnen Datei erhalten. In der Informationsdatei werden der Hashwert des Programmpakets von Langzeit-Signaturdaten, das Ablaufdatum von in XAdES zu verwendendem ATS, ein Verteilungspunkt von Ablaufinformationen, die Seriennummer von ATS und dergleichen aufgezeichnet. Eine Nichtzerstörung des Programmpakets von Langzeit-Signaturdaten kann durch den Hashwert bestätigt werden, das Ablaufdatum von ATS kann durch das Ablaufdatum bestätigt werden und die Ablaufinformationen können vom Verteilungspunkt der Ablaufinformationen erhalten werden, um die Gültigkeit des ATS zu bestätigen. Darum wird die Gültigkeit der Langzeit-Signatur effizient bestätigt.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Informationsverarbeitungsgerät und ein Informationsverarbeitungsprogramm und zum Beispiel ein Verfahren zum Verarbeiten von Langzeit-Signaturdaten.
  • Stand der Technik
  • Um Nichtfälschung (Echtheit) von elektronischen Daten nachzuweisen, wird weit verbreitet eine elektronische Signatur verwendet, in der elektronische Daten mit einem Geheimschlüssel kodiert werden, um die elektronische Signatur durchzuführen und anschließend elektronische Daten mit einem öffentlichen Schlüssel, der dem Geheimschlüssel zum Bestätigen der elektronischen Signatur entspricht, dekodiert werden.
  • Elektronische Daten werden mit dem öffentlichen Schlüssel dekodiert, womit bestätigt werden kann, dass elektronische Daten mit dem Geheimschlüssel kodiert sind, der dem öffentlichen Schlüssel entspricht. Weil jedoch ein Unterzeichner den Geheimschlüssel besitzt, kann bestätigt werden, dass elektronische Daten durch den Unterzeichner erzeugt sind. Zum Beispiel funktioniert der Geheimschlüssel wie ein Siegel, und der öffentliche Schlüssel funktioniert wie ein Zertifikat des Siegels.
  • Der öffentliche Schlüssel wird durch ein Public-Key-Zertifikat verteilt, das durch eine Zertifikatsautorität ausgegeben wird, und wenn der öffentliche Schlüssel verteilt ist, kann die Echtheit des öffentlichen Schlüssels durch das Zertifikat bestätigt werden.
  • Inzwischen weist die elektronische Signatur ein Ablaufdatum auf, das so eingestellt ist, um mit einem Kompromiss oder dergleichen eines in der Signatur oder dergleichen verwendeten Verschlüsselungsalgorithmus zurande zu kommen.
  • Auch vor dem Ablaufdatum kann die elektronische Signatur nach Angemessenheit für den Unterzeichner ungültig werden, oder es können alle einer Quellenbeglaubigung folgenden Zertifikate ungültig werden, wenn der Geheimschlüssel weggelassen wird.
  • Um mit dem oben beschriebenen Problem, wie in PTL 1, zurande zu kommen, wird folglich ein elektronisches Signaturformat (im Folgenden als Langzeit-Signaturformat bezeichnet) festgelegt, um die Gültigkeit einer elektronischen Signatur fortbestehen zu lassen.
  • Im Langzeit-Signaturformat wird ein Archiv-Zeitstempel (ATS), der ein Zeitstempel mit einem längeren Ablaufdatum als eine elektronische Signatur ist, auf zu speichernde elektronische Daten und die elektronische Signatur angewandt, wodurch die Legitimation der elektronischen Daten, auch nachdem das Ablaufdatum der elektronischen Signatur verstrichen ist, gesichert wird.
  • Bevor das Ablaufdatum des Archiv-Zeitstempels verstreicht, wird ein Archiv-Zeitstempel zweiter Generation mit einem längeren Ablaufdatum als der Archiv-Zeitstempel zur Verlängerung des Ablaufdatums angewandt. Im Folgenden wird das Ablaufdatum auf die dritte Generation, vierte Generation, ... verlängert, was es ermöglicht, eine Nichtfälschung elektronischer Daten über einen langen Zeitraum zu bestätigen.
  • Auf diese Weise wird bezüglich Langzeit-Signaturdaten der Archiv-Zeitstempel der nächsten Generation zur Verlängerung des Ablaufdatums angewandt, bevor das Ablaufdatum eines letzten Archiv-Zeitstempels vorbei ist.
  • Weil inzwischen im Allgemeinen das Ablaufdatum des Archiv-Zeitstempel eine Länge von 10 Jahren besitzt, besteht die Möglichkeit, dass Zerstörung oder Ablauf nach 10 Jahren bemerkt werden, auch wenn Langzeit-Signaturdaten oder Originaldaten zerstört sind oder die Gültigkeit des Archiv-Zeitstempels verloren gegangen ist.
  • Aus diesem Grund ist es notwendig, eine Verarbeitung der Verlängerung eines Ablauf-datums bei einer angemessenen zeitlichen Steuerung durchzuführen, während ständig bestätigt wird, dass die Langzeit-Signaturdaten gültig sind.
  • Bezüglich der Bestätigung ist es notwendig, eine Nichtzerstörung von Daten oder die Gültigkeit des letzten Archiv-Zeitstempels zu bestätigen.
  • Falls die Bestätigung für alle Angaben gespeicherter Langzeit-Signaturdaten vorgenommen wird, gibt es jedoch ein Problem dadurch, dass zur Rechenverarbeitung viel Kosten und Zeit erforderlich sind.
  • Bei Bestätigung der Gültigkeit des letzten Archiv-Zeitstempels sind zum Beispiel der Nachweis eines Hashwertes eines Zeitstempels, Nachweis einer Signatur, Nachweis von Ablaufinformationen, Nachweis eines Berechtigungspfades und Nachweis eines Ablaufdatums erforderlich.
  • Liste von Zitierungen
  • Patentliteratur
    • [PTL 1] JP-T-2003-533940
  • Abriss der Erfindung
  • Technisches Problem
  • Eine Aufgabe der Erfindung ist es, die Gültigkeit einer Langzeit-Signatur effizient zu bestätigen.
  • Lösung zum Problem
  • Nach einer ersten Ausführungsform der Erfindung wird ein Informationsverarbeitungs-gerät bereitgestellt, das den Schutzzustand von Originaldaten durch Langzeit-Signaturdaten in Speicherungs-Zieldaten, die durch Kombination der Langzeit-Signaturdaten und der Originaldaten erhalten werden, verwaltet. Dieses Informations-verarbeitungsgerät enthält Verwaltungsinformations-Erfassungsmittel zum Erfassen von Verwaltungsinformationen mit einem Verwaltungszielwert für jede Verwaltungsgröße, der von den darin aufgezeichneten Speicherungszieldaten erhalten wird, Verwaltungszielwert-Erfassungsmittel zum Erfassen eines Verwaltungszielwertes einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen, Bestimmungsmittel zum Vergleichen des erfassten Verwaltungszielwertes mit einem aus den Speicherungszieldaten erfassten Wert oder einem von außen erfassten Wert, um den Verwaltungszustand zu bestimmen, und Ausgabemittel zum Ausgeben des festgelegten Bestimmungsergebnisses.
  • Nach einer zweiten Ausführungsform der Erfindung sind die Speicherungszieldaten in dem Informationsverarbeitungsgerät nach der ersten Ausführungsform der Erfindung als eine einzelne Datei gebildet.
  • Nach einer dritten Ausführungsform der Erfindung ist der Verwaltungszielwert in dem Informationsverarbeitungsgerät nach der ersten oder zweiten Ausführungsform der Erfindung ein Wert, der vorher aus den Speicherungszieldaten erfasst wird.
  • Nach einer vierten Ausführungsform der Erfindung erfassen die Verwaltungszielwert-Erfassungsmittel im Informationsverarbeitungsgerät nach einer der ersten bis dritten Ausführungsformen der Erfindung den Hashwert der Speicherungszieldaten aus den Verwaltungsinformationen als einen Verwaltungszielwert, wobei eine der Verwaltungs-größen die Bestimmung von Nichtzerstörung der Speicherungszieldaten ist, wenn bestätigt wird, dass die Speicherungszieldaten nicht zerstört sind, wobei die Bestimmungsmittel den Hashwert der Speicherungszieldaten berechnen und den Hashwert der Speicherungszieldaten mit dem erfassten Hashwert vergleichen, um Nichtzerstörung der gespeicherten Daten zu bestimmen.
  • Nach einer fünften Ausführungsform der Erfindung erfassen im Informationsverarbeitungsgerät nach einer der ersten bis vierten Ausführungsformen der Erfindung die Verwaltungszielwert-Erfassungsmittel das Ablaufdatum der Langzeit-Signaturdaten aus den Verwaltungsinformationen als einen Verwaltungszielwert, wobei eine der Verwaltungsgrößen die Verwaltung des Ablaufdatums der Langzeit-Signaturdaten ist, und die Bestimmungsmittel vergleichen den Bestimmungszeitpunkt der Speicherungs-zieldaten mit dem erfassten Ablaufdatum, um die Notwendigkeit zur Verlängerung des Ablaufdatums der Langzeit-Signaturdaten festzulegen.
  • Nach einer sechsten Ausführungsform der Erfindung erfassen im Informationsverarbeitungsgerät nach einer der ersten bis fünften Ausführungsformen der Erfindung die Verwaltungszielwert-Erfassungsmittel Spezifikationsinformationen zum Festlegen eines durch die Langzeit-Signaturdaten zu verwendenden Archiv-Zeitstempels und Quelleninformationen von Ablaufinformationen des Archiv-Zeitstempels aus den Verwaltungsinformationen als einen Verwaltungszielwert, wobei eine der Verwaltungsgrößen die Bestimmung der Gültigkeit der Langzeit-Signaturdaten ist, und die Bestimmungsmittel erfassen die Ablaufinformationen, indem die erfassten Quellen-informationen verwendet werden, und vergleichen die erfassten Ablaufinformationen mit den erfassten Spezifikationsinformationen, um die Gültigkeit der Langzeit-Signaturdaten bestimmen.
  • Nach einer siebenten Ausführungsform der Erfindung wird ein Informationsverarbeitungsprogramm bereitgestellt, das einen Computer veranlasst, eine Funktion zum Verwalten des Schutzzustandes von Originaldaten durch Langzeit-Signaturdaten in Speicherungszieldaten, die durch Kombination der Langzeit-Signaturdaten und der Originaldaten erhalten werden, zu zeigen. Das Informationsverarbeitungsprogramm veranlasst den Computer, eine Verwaltungsinformations-Erfassungsfunktion zum Erfassen von Verwaltungsinformationen, die einen Verwaltungszielwert für jede Verwaltungsgröße besitzen, der aus den darin aufgezeichneten Speicherungszieldaten erhalten wird, eine Verwaltungszielwert-Erfassungsfunktion zum Erfassen eines Verwaltungszielwerts einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen, eine Bestimmungsfunktion zum Vergleichen des erfassten Verwaltungszielwerts mit einem Wert, der aus den Speicherungszieldaten erfasst wird, oder einem Wert, der von außen erfasst wird, um den Verwaltungszustand zu bestimmen sowie eine Ausgabefunktion zum Ausgeben des festgelegten Bestimmungsergebnisses zu realisieren.
  • Vorteilhafte Nutzeffekte der Erfindung
  • Gemäß der Erfindung werden Informationsdaten zur Bestätigung der Gültigkeit von Langzeit-Signatur genutzt, wodurch die Gültigkeit von Langzeit-Signaturdaten effizient bestätigt wird.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine grafische Darstellung, welche die Konfiguration eines Langzeit-Signatursystems veranschaulicht;
  • 2 ist eine grafische Darstellung, die ein Format von Langzeit-Signaturdaten veranschaulicht;
  • 3 ist eine grafische Darstellung, die eine Langzeit-Signaturgruppe veranschaulicht;
  • 4 ist eine grafische Darstellung, die eine Modifizierung einer Informationsdatei veranschaulicht;
  • 5 ist ein Ablaufdiagramm, das ein Verfahren der Hashwert-Vergleichsverarbeitung darstellt;
  • 6 ist ein Ablaufdiagramm, das ein Verfahren der Bestätigungsverarbeitung von Ablaufdaten darstellt;
  • 7 ist ein Ablaufdiagramm, das ein Verfahren der Ablaufbestätigungsverarbeitung darstellt.
  • Beschreibung von Ausführungsformen
  • (1) Zusammenfassung der Ausführungsform
  • Eine Langzeit-Signaturgruppe (3(a)) weist ein Programmpaket von Langzeit-Signaturdaten und eine Informationsdatei auf. Das Programmpaket von Langzeit-Signaturdaten wird durch Komprimieren von Originaldaten und XAdES als Langzeit-Signaturdaten von Originaldaten zu einer einzelnen Datei erzielt.
  • In der Informationsdatei werden der Hashwert des Programmpakets von Langzeit-Signaturdaten, das in XAdES zu verwendende Ablaufdatum von ATS, der Verteilungs-punkt von Ablaufinformationen eines TSA-Public-Key-Zertifikats, das einem zur ATS-Erteilung verwendeten TSA-Geheimschlüssel entspricht, die Seriennummer des TSA-Public-Key-Zertifikats und dergleichen aufgezeichnet.
  • Ein Client-Endgerät 3 (1) berechnet den Hashwert des Programmpakets von Langzeit-Signaturdaten und vergleicht den Hashwert des Programmpakets von Langzeit-Signaturdaten mit dem in der Informationsdatei aufgezeichneten Hashwert, um Nichtzerstörung des Programmpakets von Langzeit-Signaturdaten zu bestätigen.
  • Das Client-Endgerät 3 kann das Ablaufdatum von ATS durch das in der Informations-datei aufgezeichnete Ablaufdatum bestätigen, ohne das Programmpaket von Langzeit-Signaturdaten zu analysieren.
  • Das Client-Endgerät 3 erhält Ablaufinformationen von dem Verteilungspunkt der Ablaufinformationen des TSA-Public-Key-Zertifikats, das dem für ATS-Erteilung genutzten TSA-Geheimschlüssel entspricht und vergleicht die Seriennummer des TSA-Public-Key-Zertifikats mit den Ablaufinformationen, um die Gültigkeit von ATS zu bestätigen.
  • (2) Einzelheiten der Ausführungsform
  • 1 ist eine grafische Darstellung, die die Konfiguration eines Langzeit-Signatur-systems 1 veranschaulicht.
  • Das Langzeit-Signatursystem 1 besitzt eine Konfiguration, bei der ein Client-Endgerät 3, ein Zeitstempelserver 5, Verwahrungsortserver 6 und 7 und dergleichen verbunden sind, um durch Internet 4 miteinander kommunizieren zu können.
  • Das Client-Endgerät 3 besitzt eine zentrale Verarbeitungseinheit (CPU) 31, einen Nur-Lese-Speicher (ROM) 32, eine Speichereinheit 33, eine Kommunikationssteuereinheit 34, einen Arbeitsspeicher (RAM) 35, eine Bildschirmeinheit 36, eine Eingabe/Ausgabe I/F 37 und dergleichen.
  • Das Client-Endgerät 3 erzeugt Langzeit-Signaturdaten, während es Kommunikation mit dem Zeitstempelserver 5, dem Verwahrungsortserver 6 und dem Verwahrungsortserver 7 durchführt, und führt außerdem eine entsprechende Verarbeitung durch, die sich auf eine Langzeit-Signatur bezieht, wie die Schaffung eines Programmpakets von Langzeit-Signaturdaten (nachstehend beschrieben), eine Verwaltung des Programmpakets von Langzeit-Signaturdaten und Verlängerung des Ablaufdatums von Langzeit-Signaturdaten.
  • Die CPU 31 ist eine zentrale Verarbeitungseinheit, die eine Informationsverarbeitung oder Steuerung der jeweiligen Einheiten des Client-Endgeräts 3 nach einem in der Speichereinheit 33 oder dergleichen gespeicherten Programm durchführt.
  • Obwohl in dieser Ausführungsform die auf die Langzeit-Signatur sich beziehende, entsprechende Verarbeitung nach einem vorgegebenen Programm durchgeführt wird, wird bezüglich der Verwaltung des Programmpakets von Langzeit-Signaturdaten eine Bestätigung der Nichtzerstörung von Originaldaten und Langzeit-Signaturdaten, eine Bestätigung der Gültigkeit des letzten Archiv-Zeitstempels (ATS) und eine Ablaufdatumsverwaltung sowie Verlängerungsverarbeitung von Langzeit-Signaturdaten durchgeführt.
  • ROM 32 ist ein Nur-Lese-Speicher 32, der ein Basisprogramm speichert, das zum Betreiben des Client-Endgeräts 3, von Parametern und dergleichen verwendet wird.
  • RAM 35 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher zur Verfügung stellt, wenn das Client-Endgerät 3 die entsprechende, auf die Langzeit-Signatur sich beziehende Verarbeitung durchführt.
  • Die Speichereinheit 33 wird zum Beispiel durch ein Hochleistungsspeichergerät wie eine Festplatte gebildet und speichert ein Betriebssystem (OS), das genutzt wird, um das Client-Endgerät 3 zu betreiben, ein Programm zum Durchführen der jeweiligen Verarbeitung, die sich auf Langzeit-Signatur, Originaldaten, Langzeit-Signaturdaten und eine Informationsdatei zum Bestätigen von Originaldaten und Langzeit-Signaturdaten als ein Programmpaket von Langzeit-Signaturdaten bezieht.
  • Die Bildschirmeinheit 36 umfasst ein Anzeigegerät, das zum Beispiel Flüssigkristall, eine CRT oder dergleichen verwendet und verschiedene Bildschirme anzeigt, die genutzt werden, wenn der Anwender des Client-Endgeräts 3 das Client-Endgerät 3 betreibt.
  • Die Eingabe/Ausgabe I/F 37 umfasst ein Eingabe-/Ausgabegerät wie eine Tastatur, eine Maus und einen Kartenleser/Schreiber mit integriertem Schaltkreis. Der Kartenleser/Schreiber mit integriertem Schaltkreis ist mit einer Karte mit integriertem Schaltkreis verbunden und vermittelt eine Kommunikation zwischen dem Client-Endgerät 3 und der Karte mit integriertem Schaltkreis.
  • Die Karte mit integriertem Schaltkreis ist eine Informationsverarbeitungsvorrichtung mit einer CPU, einem ROM, einem RAM, einem elektrisch löschbaren und programmierbaren ROM (EEPROM) und dergleichen und speichert Anwenderberechtigungsinformationen zum Berechtigen des Anwenders, der das Client-Endgerät 3 oder dergleichen nutzt.
  • Die Kommunikationssteuereinheit 34 führt mit dem Zeitstempelserver 5, dem Verwahrungsortserver 6 und dem Verwahrungsortserver 7 Kommunikation über Internet 4 durch.
  • Der Zeitstempelserver 5 ist ein Server, der einen Zeitstempel ausgibt und in einer Zeitmarkierungsautorität (TSA) bereitgestellt wird.
  • Der Zeitstempelserver 5 besitzt ein genaues Chronometer, das durch die von einer Zeitverteilungsstation zu verteilende Zeit korrigiert wird, falls elektronische Daten, für die ein Zeitstempel ausgegeben werden soll, empfangen werden, hängt elektronische Daten mit aktuellen Datum und Zeit durch das Chronometer an und führt eine elektronische Signatur (Kodierung) mit einem Geheimschlüssel für einen Zeitstempel zum Ausgeben eines Zeitstempels durch.
  • Wenn Langzeit-Signaturdaten erzeugt werden, gibt der Zeitstempelserver 5 einen Signaturzeitstempel (STS) oder ATS an einen Signaturwert aus, wenn eine elektronische Signatur an Originaldaten mit dem Geheimschlüssel des Anwenders gelegt wird.
  • Der Verwahrungsortserver 6 ist ein Server, der in einer Zertifikatsautorität der Zeitmarkierungsautorität (TSA – CA: Zeitstempel-Zertifikatsautorität) bereitgestellt wird und Ablaufinformationen eines Public-Key-Zertifikats (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem in einem Zeitstempel verwendeten Geheimschlüssel entspricht) zur Verwendung bei Bestätigung des Zeitstempels zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats zu bestätigen und die Gültigkeit eines Zeitstempels durch das gültige Public-Key-Zertifikat zu bestätigen.
  • Der Verwahrungsortserver 7 ist ein Server, der in einer Zertifikatsautorität (CA) zur Verfügung gestellt wird und Ablaufinformationen eines Public-Key-Zertifikats bereitstellt (Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem Geheimschlüssel des Client-Endgeräts 3 entspricht) zur Verwendung bei Bestätigung einer durch das Client-Endgerät 3 durchgeführten elektronischen Signatur.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats zu bestätigen und die Gültigkeit der elektronischen Signatur, die vom Client-Endgerät 3 durch das gültige Public-Key-Zertifikat durchgeführt wird, zu bestätigen.
  • Die Ablaufinformationen, die durch den Verwahrungsortserver 6 und den Verwahrungsortserver 7 bereitgestellt werden, werden regelmäßig (zum Beispiel aller 24 Stunden) oder unregelmäßig aktualisiert.
  • 2 ist eine grafische Darstellung, die ein Format von Langzeit-Signaturdaten veranschaulicht.
  • Langzeit-Signaturdaten dieser Ausführungsform werden unter Verwendung einer erweiterbaren Auszeichnungssprache (XML) gemäß der Spezifikation fortschrittlicher elektronischer XML-Signaturen (XAdES) beschrieben.
  • Dies ist ein Beispiel, wobei Langzeit-Signaturdaten durch andere Schemata erzeugt werden können wie beispielsweise fortschrittliche, elektronische PDF-Signaturen (PAdES).
  • XAdES Daten vor Signatur sind ein XML-Element, das Signaturzieldaten speichert, die einer elektronischen Signatur durch das Client-Endgerät 3 zu unterziehen sind und durch Elemente von KeyInfo, Signaturzieldateneigenschaft, SignedInfo gebildet wird. Das Client-Endgerät 3 führt eine elektronische Signatur an XAdES Daten vor Signatur zum Erzeugen von ES durch.
  • In KeyInfo wird ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem für elektronische Signatur durch das Client-Endgerät 3 verwendeten Geheimschlüssel entspricht, gesetzt. Das Public-Key-Zertifikat enthält zum Beispiel einen öffentlichen Schlüssel, den Besitzer des öffentlichen Schlüssels, eine Zertifikatsautorität, die Signatur der Zertifikatsautorität und dergleichen.
  • In der Signaturzieleigenschaft wird ein Hashwert eines Public-Key-Zertifikats gesetzt.
  • In SignedInfo werden ein Original-Hashwert (ein Hashwert von Originaldaten) und ein Hashwert (im Folgenden als Signaturzieleigenschaft-Hashwert bezeichnet) einer Signaturzieleigenschaft gesetzt.
  • ES weist als Elemente die oben beschriebenen XAdES Daten vor Signatur und SignatureValue auf.
  • In SignatureValue wird ein Signaturwert gesetzt, bei dem das Client-Endgerät 3 eine Signatur an SignedInfo mit einem Geheimschlüssel durchführt.
  • Auf diese Weise führt das Client-Endgerät 3 elektronische Signatur an SignedInfo aus, wodurch eine Signatur an XAdES Daten vor Signatur durchgeführt wird.
  • ES-T besitzt oben beschriebene ES und einen Signaturzeitstempel als Elemente.
  • Im Signaturzeitstempel wird für ES ausgegebenes STS gesetzt. Der STS wird erzielt, indem aktuelles Datum und Zeit zum Hashwert von SignatureValue in dem Zeitstempel-server 5 hinzugefügt werden und eine elektronische Signatur mit dem Geheimschlüssel des Zeitstempelservers 5 durchgeführt wird.
  • ES-XL (ES-XLong) besitzt das oben beschriebene ES-T und Bestätigungsinformationen als Elemente.
  • Die Bestätigungsinformationen werden gebildet, indem eine Zertifikatsgruppe und eine Ablaufinformationsgruppe genutzt werden.
  • Die Zertifikatsgruppe wird gebildet durch ein Public-Key-Zertifikat eines Geheimschlüssels, der für eine Signatur durch das Client-Endgerät 3 genutzt wird, und ein Public-Key-Zertifikat auf einem Berechtigungspfad eines Public-Key-Zertifikats eines Geheimschlüssels, der für einen Zeitstempel durch den Zeitstempelserver 5 genutzt wird.
  • Der Berechtigungspfad bezieht sich auf die Bestätigung des Nachweises eines Public-Key-Zertifikats zurück an eine Quellenzertifikat-Autorität in einer Zertifikatvertrauensroutine, in der eine Quellenzertifikat-Autorität ein Eigensignaturzertifikat ausgibt, die Quellenzertifikat-Autorität ein Zertifikat an eine Tochterzertifikat-Autorität ausgibt, eine Tochterzertifikat-Autorität ein Zertifikat an eine Enkelzertifikat-Autorität ausgibt, ..., und eine Enkelzertifikat-Autorität ein Zertifikat an eine Einzelperson oder einen Zertifikatbesitzer ausgibt.
  • Die Ablaufinformationsgruppe wird durch Ablaufinformationen eines Public-Key-Zertifikats gebildet.
  • ES-A (1.) besitzt die oben beschriebenen ES-XL und ATS (1.) als Elemente.
  • AST (1.) ist ein ATS erster Generation und umfasst einen Hashwert, der aus Informationen zum Nachweisen von ES-T erzeugt wird, einen Original-Hashwert, eine elektronische Signatur durch das Client-Endgerät 3, einen Zeitstempel (STS) durch den Zeitstempelserver 5 und dergleichen durch ein vorgegebenes Verfahren. Die Gültigkeit von ES-XL kann durch den ATS (1.) nachgewiesen werden.
  • Aus diesem Grund kann, falls der ATS (1.) gültig ist, Nichtfälschung von EX-XL durch den ATS (1.) bestätigt werden, selbst wenn das Ablaufdatum des Signaturwertes von ES verstrichen oder abgelaufen ist.
  • ES-A (2.) besitzt ES-A (1.) und ATS (2.) als Elemente.
  • ATS (2.) ist ein ATS zweiter Generation und enthält einen Hashwert, der aus Infor-mationen zum Bestätigen von ES-A (1.) erzeugt wird, einen Original-Hashwert, eine elektronische Signatur durch das Client-Endgerät 3, einen Zeitstempel (STS, ATS (1.) durch den Zeitstempelserver 5 und dergleichen durch ein vorgegebenes Verfahren. Die Gültigkeit von ATS (1.) kann durch den ATS (2.) nachgewiesen werden.
  • ATS (2.) besitzt ein Ablaufdatum, das länger als ATS (1.) ist. Aus diesem Grund kann Nichtfälschung von ES-A (1.) bestätigt werden, selbst wenn das Ablaufdatum von ATS (1.) verstrichen oder abgelaufen ist.
  • Obwohl es nicht dargestellt ist, kann die Entwicklung bis zu ES-A (3.) mit ES-A (2.) und ATS (3.) als Elemente, ES-A (4.) mit ES-A (3.) und ATS (4.), ..., weiter fortgesetzt werden.
  • Auf diese Weise werden die Entwicklungen von ATS fortgesetzt, so dass, wenn ATS (1.) gültig ist, das Ablaufdatum durch ATS (2.) verlängert wird, wenn ATS (2.) gültig ist, das Ablaufdatum durch ATS (3.) verlängert wird, ..., wodurch das Ablaufdatum von Langzeit-Signaturdaten endlos verlängert wird.
  • Aus ATS heraus, der auf Langzeit-Signaturdaten angewandt ist, wird der ATS der letzten Entwicklung der End-ATS, und wenn der End-ATS gültig ist, kann eine Nichtfälschung von Langzeit-Signaturdaten bestätigt werden.
  • Als Nächstes wird ein Entwicklungsverfahren von XAdES beschrieben.
  • Zuerst erzeugt das Client-Endgerät 3 ES, überträgt eine Zeitstempelanforderung für den Signaturwert von SignatureValue zu dem Zeitstempelserver 5, um STS auszugeben und erzeugt ES-T.
  • Als Nächstes sammelt das Client-Endgerät 3 sich auf STS beziehende Ablaufinformationen oder dergleichen von dem Verwahrungsortserver 6 und sammelt die auf den Signaturwert sich beziehenden Ablaufinformationen oder dergleichen von dem Verwahrungsortserver 7. Bestätigungsinformationen werden unter Verwendung der Ablaufinformationen erzeugt und auf ES-T zum Erzeugen von ES-XL angewandt.
  • Als Nächstes erzeugt das Client-Endgerät 3 zum Beispiel Langzeit-Signaturzieldaten mit Informationen zum Nachweisen von ES-XL, Originaldaten, den Original-Hashwert, den Signaturwert, STS und den Hashwert von Informationen einschließlich der Bestätigungsinformationen und überträgt eine Zeitstempelanforderung zu dem Zeitstempelserver 5. Der Zeitstempelserver 5 erzeugt einen Zeitstempel zu der Zeitstempelanforderung für Langzeit-Signaturzieldaten und überträgt den Zeitstempel zu dem Client-Endgerät 3 als ATS (1.).
  • Das Client-Endgerät 3 wendet ATS (1.) auf ES-XL an, um ES-A (1.) zu erzeugen.
  • Zum Beispiel wird ATS (2.) durch Anwendung des Zeitstempels auf den Hashwert, der auf der Basis von Originaldaten und ES-A (1.) durch ein vorgegebenes Verfahren berechnet wird, erzeugt.
  • Ein Entwicklungsverfahren von XAdES kann beliebig sein, wobei zum Beispiel ein Langzeit-Signaturserver bereitgestellt werden kann, der diese Verarbeitungsarten durchführt, wobei das Client-Endgerät 3 den Langzeit-Signaturserver auffordern kann, XAdES zu erzeugen, und das Client-Endgerät 3 XAdES von dem Langzeit-Signaturserver empfangen kann.
  • 3 ist eine grafische Darstellung, die eine Langzeit-Signaturgruppe veranschaulicht.
  • Obwohl das Client-Endgerät 3 bestätigt, ob Originaldaten unter Langzeit-Signaturdaten geschützt sind oder nicht, oder das Ablaufdatum von Langzeit-Signaturdaten regelmäßig oder unregelmäßig verlängert werden sollte, um die Bestätigungsverarbeitung effizienter zu machen, wird die folgende Langzeit-Signaturgruppe erzeugt.
  • 3(a) zeigt die Konfiguration einer Langzeit-Signaturgruppe.
  • Die Langzeit-Signaturgruppe wird in der Speichereinheit 33 des Client-Endgeräts 3 gespeichert und durch einen Satz eines Programmpakets von Langzeit-Signaturdaten und einer Informationsdatei gebildet.
  • Das Programmpaket von Langzeit-Signaturdaten wird durch Komprimieren eines Satzes von Originaldaten und XAdES als Langzeit-Signaturdaten von Originaldaten als eine einzelne Datei erhalten.
  • Die Informationsdatei ist eine Datei, die Verwaltungsinformationen zum Bestätigen der Gültigkeit des Programmpakets von Langzeit-Signaturdaten oder zum Bestimmen der Notwendigkeit zur Verlängerung des Ablaufdatums speichert.
  • 3(b) ist eine grafische Darstellung, die den Inhalt einer Informationsdatei zeigt.
  • Die Informationsdatei wird zum Beispiel durch Textdaten gebildet, die leicht zu lesen sind, und enthält Werte zur Verwendung bei Verwaltung wie das Programmpaket von Langzeit-Signaturdaten-Dateiname, den Hashwert des Programmpakets von Lang-zeit-Signaturdaten, Zeit des End-ATS, Ablaufdatum des End-ATS, die Seriennummer des TSA-Zertifikats des End-ATS, den Verteilungspunkt (einheitlicher Quellenlokalisierer URL) der Ablaufinformationen des TSA-Zertifikats des End-ATS, den Original-Dateinamen (der Dateiname von Originaldaten), ...
  • Aus diesen Informationsarten ist der Hashwert des Programmpakets von Langzeit-Signaturdaten ein Hashwert, der aus dem Programmpaket von Langzeit-Signaturdaten in einem Zustand berechnet wird, in dem das Programmpaket von Langzeit-Signaturdaten nicht zerstört wird, nachdem das Programmpaket von Langzeit-Signaturdaten erzeugt ist.
  • Als Nächstes wird ein Erzeugungsverfahren einer Langzeit-Signaturgruppe beschrieben.
  • Wenn XAdES für Originaldaten erfasst werden, erfasst das Client-Endgerät 3 den Original-Dateinamen aus Originaldaten und erfasst die Zeit des End-ATS, das Ablaufdatum des End-ATS, die Seriennummer des TSA-Zertifikats des End-ATS, den Verteilungspunkt der Ablaufinformationen des TSA-Zertifikats des End-ATS und dergleichen von XAdES.
  • Als Nächstes speichert das Client-Endgerät 3 Originaldaten und XAdES zum Beispiel in einem einzelnen Ordner (Verzeichnis) als einen Satz, und komprimiert jeden Satz (jeden Ordner), um ein Programmpaket von Langzeit-Signaturdaten als eine einzelne Datei zu erzeugen.
  • Das Client-Endgerät 3 erfasst das Programmpaket von Langzeit-Signaturdaten-Dateiname des Programmpakets von Langzeit-Signaturdaten und berechnet den Hashwert aus dem Programmpaket von Langzeit-Signaturdaten.
  • Als Nächstes beschreibt das Client-Endgerät 3 diese erfassten Werte in einer Textdatei, um eine Informationsdatei zu erzeugen.
  • Schließlich werden das Programmpaket von Langzeit-Signaturdaten und die Informationsdatei in demselben Ordner gespeichert, und es wird die gleiche Nummer oder dergleichen angewandt, und das Programmpaket von Langzeit-Signaturdaten und die Informationsdatei werden in Gruppen angeordnet, um eine Langzeit-Signaturgruppe zu erzeugen.
  • Das Client-Endgerät 3 speichert die so erzeugte Langzeit-Signaturgruppe in einem vorbestimmten Speicherbereich der Speichereinheit 33.
  • Für tägliche Informationen berechnet das Client-Endgerät 3 den Hashwert des Programmpakets von Langzeit-Signaturdaten und vergleicht den Hashwert des Programmpakets von Langzeit-Signaturdaten mit dem Hashwert, der in der Informationsdatei aufgezeichnet ist, um Nichtzerstörung des Programmpakets von Langzeit-Signaturdaten zu bestätigen.
  • Das Client-Endgerät 3 vergleicht das in der Informationsdatei aufgezeichnete Ablauf-datum des End-ATS mit dem Datum und der Zeit des Bestätigungszeitpunktes, um die Notwendigkeit zur Verlängerung von ATS festzulegen.
  • Das Client-Endgerät 3 erfasst außerdem die Ablaufinformationen von dem Verteilungspunkt der Ablaufinformationen des TSA-Zertifikats des End-ATS und bestätigt, dass das TSA-Zertifikat nicht abgelaufen ist.
  • Auf diese Weise kann das Client-Endgerät 3 die Gültigkeit des Programmpakets von Langzeit-Signaturdaten bestimmen, weil Informationen, die für jede Bestätigungsgröße beobachtet werden sollten, in der Informationsdatei aufgezeichnet werden, das heißt, Nichtzerstörung von XAdES und Originaldaten, die Gültigkeit von XAdES oder Notwendigkeit zur Verlängerung von ATS durch den in der Informationsdatei aufgezeichneten Inhalt mit geringem rechnerischen Aufwand, ohne das Programmpaket von Langzeit-Signaturdaten zu dekomprimieren oder den Inhalt des Programmpakets von Langzeit-Signaturdaten zu analysieren.
  • 4 ist eine grafische Darstellung, die eine Modifizierung einer Informationsdatei veranschaulicht.
  • 4(a) zeigt ein Beispiel, in dem eine Informationsdatei nicht für jedes Programmpaket von Langzeit-Signaturdaten erzeugt wird und mit einer einzelnen Datei durch Komma getrennte Werte (CSV) gebildet wird.
  • In der Informationsdatei werden Informationen für jedes Programmpaket von Langzeit-Signaturdaten klassifiziert und aufgezeichnet, und das Client-Endgerät 3 vergleicht jedes Programmpaket von Langzeit-Signaturdaten mit der Informationsdatei, um eine Bestimmung durchzuführen.
  • Die Informationsdatei wird in einem von CSV abweichenden Format gebildet, oder jedes Programmpaket von Langzeitsignaturdaten kann unter Verwendung einer Datenbank anstelle der Informationsdatei verwaltet werden.
  • Obwohl das in Ausführungsform und der Modifizierung beschriebene Programmpaket von Langzeit-Signaturdaten komprimiert ist, können unkomprimierte Daten verwendet werden. In diesem Fall werden Originaldaten und XAdES von Originaldaten durch ein bestimmtes Verfahren einander zugeordnet, und es wird eine Informationsdatei für die Zuordnung erzeugt. In diesem Fall wird eine Einzelinformationsdatei für zwei Dateien von Originaldaten und XAdES erzeugt.
  • 4(b) zeigt ein Beispiel, bei dem PAdES als ein Langzeit-Signaturschema genutzt wird. In einer Langzeit-Signatur durch PAdES kann PAdES selbst als ein Programmpaket von Langzeit-Signaturdaten verwendet werden, weil in PAdES Originaldaten enthalten sind.
  • 5 ist ein Ablaufdiagramm, das ein Vergleichsverarbeitungsverfahren von Hashwerten darstellt, bei dem das Client-Endgerät 3 die Nichtzerstörung eines Programmpakets von Langzeit-Signaturdaten bestätigt.
  • Die folgende Verarbeitung wird durch die CPU 31 des Client-Endgeräts 3 nach einem vorgegebenen Programm durchgeführt.
  • Das Client-Endgerät 3 berechnet den Hashwert des Programmpakets von Langzeit-Signaturdaten, der in der zu bestätigenden Langzeit-Signaturgruppe enthalten ist (Schritt 5).
  • Als Nächstes erfasst das Client-Endgerät 3 den Hashwert des Programmpakets von in der Informationsdatei aufgezeichneten Langzeit-Signaturdaten (Schritt 10). Als Nächstes bestimmt das Client-Endgerät 3, ob der aus dem Programmpaket von Langzeit-Signaturdaten berechnete Hashwert und der aus der Informationsdatei erfasste Hashwert des Programmpakets von Langzeit-Signaturdaten identisch sind oder nicht (Schritt 15).
  • Wenn diese Hashwerte identisch sind (Schritt 15; Y), weil das Programmpaket von Langzeit-Signaturdaten nicht zerstört ist, beendet das Client-Endgerät 3 die sich auf die Langzeit-Signaturgruppe beziehende Bestätigung und führt die gleiche Bestätigung für die nächste Langzeit-Signaturgruppe durch.
  • Wenn diese Hashwerte nicht identisch sind (Schritt 15; N), weil das Programmpaket von Langzeit-Signaturdaten zerstört ist, zeichnet das Client-Endgerät 3 das Bestätigungs-ergebnis in einem Protokoll auf und zeigt dem Anwender einen Fehler zum Durchführen von Fehlerbehandlung an (Schritt 20).
  • Auf diese Weise nutzt das Client-Endgerät 3 die Informationsdatei, wodurch eine Nichtzerstörung von XAdES und Originaldaten mit einem geringen rechnerischen Aufwand bestätigt wird, ohne das Programmpaket von Langzeit-Signaturdaten zu dekomprimieren.
  • 6 ist ein Ablaufdiagramm, das ein Verfahren zur Bestätigungsverarbeitung von Ablaufdaten veranschaulicht, bei dem das Client-Endgerät 3 das Ablaufdatum des End-ATS bestätigt.
  • Das Client-Endgerät 3 erfasst das Ablaufdatum des End-ATS in der Informationsdatei, die in der zu bestätigenden Langzeit-Signaturgruppe enthalten ist (Schritt 30).
  • Als Nächstes bestimmt das Client-Endgerät 3, ob das Ablaufdatum verstrichen ist oder nicht (Schritt 35).
  • Wenn das Ablaufdatum verstrichen ist (Schritt 35; Y) zeichnet das Client-Endgerät 3 die Gültigkeit in einem Protokoll auf und benachrichtigt außerdem den Anwender über die Gültigkeit, um eine Fehlerbehandlung durchzuführen (Schritt 40).
  • Wenn das Ablaufdatum nicht verstrichen ist (Schritt 35; N), bestimmt das Client-Endgerät 3, ob der aktuelle Zeitpunkt innerhalb einer vorgeschriebenen Anzahl von Tagen des Ablaufdatums (zum Beispiel innerhalb von 100 Tagen) liegt oder nicht (Schritt 45).
  • Wenn der aktuelle Zeitpunkt nicht innerhalb der vorgeschriebenen Anzahl von Tagen (Schritt 45; N) liegt, bestimmt das Client-Endgerät 3, dass eine Verlängerung nicht benötigt wird, beendet die sich auf die Langzeit-Signaturgruppe beziehende Bestätigung und führt die gleiche Bestätigung an der nächsten Langzeit-Signaturgruppe durch.
  • Wenn der aktuelle Zeitpunkt innerhalb der vorgeschriebenen Anzahl von Tagen liegt (Schritt 45; Y), führt das Client-Endgerät 3 eine Verarbeitung der Verlängerung durch Schritt 50).
  • Auf diese Weise nutzt das Client-Endgerät 3 die Informationsdatei, um Notwendigkeit zur Verlängerung zu bestimmen, ohne das Programmpaket von Langzeit-Signaturdaten zu dekomprimieren und das End-ATS zu analysieren.
  • 7 ist ein Ablaufdiagramm, das ein Verfahren zur Ablaufverarbeitungsbestätigung darstellt, bei dem das Client-Endgerät 3 bestimmt, dass End-ATS abgelaufen ist oder nicht.
  • Das Client-Endgerät 3 liest den Verteilungspunkt der Ablaufinformationen des TSA-Zertifikats des End-ATS, der in der Informationsdatei aufgezeichnet ist, die in der zu bestätigenden Langzeit-Signaturgruppe enthalten ist und empfängt von dem Verwahrungsortserver 6 Ablaufinformationen, die in dem Verteilungspunkt aufgezeichnet sind (Schritt 60).
  • Als Nächstes erfasst das Client-Endgerät 3 die Seriennummer des TSA-Zertifikats des End-TSA, die in der Informationsdatei aufgezeichnet ist (Schritt 65).
  • Als Nächstes vergleicht das Client-Endgerät 3 die Seriennummer mit den Ablaufinformationen, um zu bestimmen, ob der End-ATS abgelaufen ist oder nicht (Schritt 70).
  • Wenn die Seriennummer nicht in den Ablaufinformationen aufgezeichnet ist (Schritt 70; N), bestimmt das Client-Endgerät 3, dass der End-ATS nicht abgelaufen ist, beendet die auf die Langzeit-Signaturgruppe sich beziehende Bestätigung und führt die gleiche Bestätigung an der nächsten Langzeit-Signaturgruppe durch.
  • Wenn die Seriennummer in den Ablaufinformationen aufgezeichnet ist (Schritt 70; Y) wird die Gültigkeit in einem Protokoll aufgezeichnet und dem Anwender mitgeteilt, eine Fehlerbehandlung durchzuführen (Schritt 75).
  • Auf diese Weise nutzt das Client-Endgerät 3 die Informationsdatei zum Bestimmen, ob der End-ATS abgelaufen ist oder nicht, ohne das Programmpaket von Langzeit-Signaturdaten zu dekomprimieren und den End-ATS zu analysieren.
  • Obwohl die Hashwert-Vergleichsverarbeitung, die Bestätigungsverarbeitung von Ablaufdaten und die Verarbeitung von Ablaufbestätigung beschrieben wurden, kann die jeweilige Verarbeitung in einem vorbestimmten Intervall durchgeführt werden oder die Hashwert-Vergleichsverarbeitung kann täglich, die Bestätigungsverarbeitung von Ablaufdaten wöchentlich bzw. die Verarbeitung von Ablaufbestätigung monatlich durchgeführt werden.
  • Mit der oben beschriebenen Ausführungsform und Modifizierung können die folgenden Nutzeffekte erzielt werden.
    • (1) Die Informationsdatei wird genutzt, wodurch eine zur Verwaltung eines Programmpakets von Langzeit-Signaturdaten notwendige Verarbeitung effizienter gemacht werden kann.
    • (2) Der Hashwert des Programmpakets von Langzeit-Signaturdaten wird berechnet und mit dem in der Informationsdatei aufgezeichneten Hashwert verglichen, ohne Originaldaten oder Langzeit-Signaturdaten zu analysieren, wodurch eine Nichtzerstörung von Originaldaten oder Langzeit-Signaturdaten bestätigt wird.
    • (3) Nur durch Zugriff auf die Informationsdatei ist es möglich, eine Verwaltung des Ablaufdatums der Langzeit-Signaturdaten durchzuführen.
    • (4) Nur durch Zugriff auf die Informationsdatei ist es möglich, die Gültigkeit von ATS zu bestätigen.
  • Mit der oben beschriebenen Ausführungsform und Modifizierung kann die folgende Konfiguration erzielt werden.
  • Ein Programmpaket von Langzeit-Signaturdaten wird durch das Kombinieren von Originaldaten und Langzeit-Signaturdaten (XAdES) gebildet und funktioniert wie über eine lange Zeit zu speichernde Speicherzieldaten.
  • Das Client-Endgerät 3 funktioniert wie ein Informationsverarbeitungsgerät, das den Schutzzustand der Originaldaten durch Langzeit-Signaturdaten in Speicherzieldaten verwaltet, die erzielt werden, indem die Langzeit-Signaturdaten und die Originaldaten kombiniert werden.
  • Eine Informationsdatei funktioniert wie Verwaltungsinformationen, die einen Verwaltungszielwert (der Hashwert des Programmpakets von Langzeit-Signaturdaten, das Ablaufdatum von End-ATS, die Seriennummer eines TSA-Zertifikats des End-ATS, den Verteilungspunkt von Ablaufinformationen des TSA-Zertifikats des End-ATS oder dergleichen) für jede Verwaltungsgröße wie Nichtzerstörung des Programmpakets von Langzeit-Signaturdaten, Verwaltung des Ablaufdatums von ATS oder Gültigkeit von ATS aufzeichnet und das Client-Endgerät 3 Verwaltungsinformations-Erfassungsmittel zum Erfassen von Verwaltungsinformationen mit einem Verwaltungszielwert für jede Verwaltungsgröße, die aus den darin aufgezeichneten Speicherzieldaten erhalten wird, enthält, um die Informationsdatei zu lesen und verschiedene Arten von Informationsverarbeitung durchzuführen.
  • Um aus der Informationsdatei einen Verwaltungswert wie beispielsweise den Hashwert des Programmpakets von Langzeit-Signaturdaten zu lesen, umfasst das Client-Endgerät 3 die Verwaltungszielwert-Erfassungsmittel zum Erfassen eines Verwaltungszielwerts einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen.
  • Um einen Verwaltungswert wie den vom Programmpaket von Langzeit-Signaturdaten erfassten Hashwert, von außen erfasstes aktuelles Datum und Zeit und von außen erfasste Ablaufinformationen mit einem von der Informationsdatei erfassten Wert zum Bestimmen des Verwaltungszustandes zu vergleichen, umfasst das Client-Endgerät 3 Bestimmungsmittel zum Vergleichen des erfassten Verwaltungszielwerts mit einem aus den Speicherzieldaten erfassten Wert oder einem von außen erfassten Wert zum Bestimmen des Verwaltungszustandes.
  • Um die Mitteilung einer Fehlernachricht durch einen Ausgabewert eines Bestimmungsergebnisses zu geben, das Ablaufdatum von Langzeit-Signaturdaten oder dergleichen zu aktualisieren oder dergleichen, umfasst das Client-Endgerät 3 Ausgabemittel zum Ausgeben des festgelegten Bestimmungsergebnisses.
  • Weil das Programmpaket von Langzeit-Signaturdaten durch Komprimierung oder dergleichen als eine einzelne Datei geformt ist, werden Speicherzieldaten als eine einzelne Datei gebildet.
  • Weil in der Informationsdatei aufgezeichnete Informationen wie beispielsweise der Hashwert des Programmpakets von Langzeit-Signaturdaten, das Ablaufdatum des End-ATS, die Seriennummer des TSA-Zertifikats des End-ATS und der Verteilungspunkt der Ablaufinformationen des TSA-Zertifikats des End-ATS ein Wert sind, der zuvor aus dem Programmpaket von Langzeit-Signaturdaten erfasst wird, ist der Verwaltungszielwert ein Wert, der vorher von den Speicherzieldaten erfasst wird.
  • Wenn eine Zerstörung des Programmpakets von Langzeit Signaturdaten bestimmt wird, erfassen in dem Client-Endgerät 3 die Verwaltungszielwert-Erfassungsmittel den Hashwert der Speicherzieldaten aus den Verwaltungsinformationen als einen Verwaltungszielwert zum Vergleichen des Hashwerts des aus der Informationsdatei gelesenen Programmpakets von Langzeit-Signaturdaten mit dem aus dem Programm-paket von Langzeit-Signaturdaten berechneten Hashwert zur Durchführung der Bestimmung, wenn bestätigt wird, dass die Speicherzieldaten nicht zerstört sind, wobei eine der Verwaltungsgrößen die Bestimmung von Nichtzerstörung der Speicherzieldaten ist, und die Bestimmungsmittel berechnen den Hashwert der Speicherzieldaten und vergleichen den Hashwert der Speicherzieldaten mit dem erfassten Hashwert, um Nichtzerstörung der gespeicherten Daten zu bestimmen.
  • Um das aus der Informationsdatei gelesene Ablaufdatum des End-ATS mit dem aktuellen Datum und Zeit zum Bestimmen einer notwendigen Verlängerung des ATS zu vergleichen, erfassen im Client-Endgerät 3 die Verwaltungszielwert-Erfassungsmittel das Ablaufdatum (Ablaufdatum des End-ATS) der Langzeit-Signaturdaten aus den Verwaltungsinformationen als einen Verwaltungszielwert, wobei eine der Verwaltungsgrößen die Verwaltung des Ablaufdatums der Langzeit-Signaturdaten ist, und die Bestimmungsmittel vergleichen die Bestimmungszeit der Speicherzieldaten mit dem erfassten Ablaufdatum, um eine Notwendigkeit zur Verlängerung des Ablaufdatums der Langzeit-Signaturdaten zu bestimmen.
  • Um aus der Informationsdatei gelesene Ablaufinformationen vom Verteilungspunkt der Ablaufinformationen des TSA-Zertifikats des End-ATS zu sammeln und um die Ablauf-informationen mit der Seriennummer des TSA-Zertifikats des in der Informationsdatei aufgezeichneten End-ATS zum Bestimmen der Gültigkeit des End-ATS und folglich der Gültigkeit von XAdES zu vergleichen, erfassen in dem Client-Endgerät 3 die Verwaltungszielwert-Erfassungsmittel Spezifikationsinformationen zum Festlegen eines durch die Langzeit-Signaturdaten zu verwendenden Archiv-Zeitstempels und Quelleninformationen von Ablaufdaten des Archiv-Zeitstempels aus den Verwaltungs-informationen als einen Verwaltungszielwert, wobei eine der Verwaltungsgrößen die Bestimmung der Gültigkeit der Langzeit-Signaturdaten ist, und die Bestimmungsmittel erfassen die Ablaufinformationen unter Verwendung der erfassten Quelleninformationen und vergleichen die erfassten Ablaufinformationen mit den erfassten Spezifikationsinformationen, um die Gültigkeit der Langzeit-Signaturdaten zu bestimmen.
  • Das Client-Endgerät 3 führt ein Informationsverarbeitungsprogramm aus, das einen Computer veranlasst, eine Funktion zum Verwalten des Schutzzustands von Original-daten durch Langzeit-Signaturdaten in Speicherzieldaten mit den Langzeit-Signaturdaten und den Originaldaten in Kombination zu zeigen und veranlasst den Computer, eine Verwaltungsinformations-Erfassungsfunktion zum Erfassen von Verwaltungsinformationen mit einem Verwaltungszielwert für jede Verwaltungsgröße, die von den darin aufgezeichneten Speicherzieldaten erhalten wird, eine Verwaltungszielwert-erfassungsfunktion zum Erfassen eines Verwaltungszielwertes einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen, eine Bestimmungs-funktion zum Vergleichen des erfassten Verwaltungszielwertes mit einem Wert, der aus den Speicherzieldaten erfasst wird oder einem Wert, der als von außen erfasst wird, um den Verwaltungszustand zu bestimmen, und eine Ausgabefunktion zum Ausgeben des bestimmten festgelegten Bestimmungsergebnisses zu realisieren.
  • Das Client-Endgerät 3 hat eine Funktion als Informationsverarbeitungsgerät mit Speicherzieldaten-Erzeugungsmitteln zum Erzeugen von Speicherzieldaten mit Langzeit-Signaturdaten und Originaldaten in Kombination, Verwaltungswert-Erfassungsmitteln zum Erfassen eines Verwaltungswertes für jede Verwaltungsgröße aus den Langzeit-Signaturdaten und den Originaldaten sowie Verwaltungsinformations-Erzeugungsmittel zum Aufzeichnen des erfassten Verwaltungswertes, um Verwaltungsinformationen zu erzeugen.
  • Bezugszeichenliste
  • 1
    Langzeit-Signatursystem
    3
    Client-Endgerät
    4
    Internet
    5
    Zeitstempelserver
    6
    Verwahrungsortserver
    7
    Verwahrungsortserver

Claims (7)

  1. Informationsverarbeitungsgerät, das den Schutzzustand von Originaldaten durch Langzeit-Signaturdaten in Speicherzieldaten, die durch eine Kombination der Langzeit-Signaturdaten und der Originaldaten erhalten werden, verwaltet, wobei das Informationsverarbeitungsgerät umfasst: Verwaltungsinformations-Erfassungsmittel zum Erfassen von Verwaltungsinformationen mit einem Verwaltungszielwert für jede Verwaltungsgröße, der aus den darin aufgezeichneten Speicherzieldaten erhalten wird; Verwaltungszielwert-Erfassungsmittel zum Erfassen eines Verwaltungszielwerts einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen; Bestimmungsmittel zum Vergleichen des erfassten Verwaltungszielwerts mit einem Wert, der aus den Speicherzieldaten erfasst wird, oder einem Wert, der von außen erfasst wird, um den Verwaltungszustand zu bestimmen; und Ausgabemittel zum Ausgeben des festgelegten Bestimmungsergebnisses.
  2. Informationsverarbeitungsgerät nach Anspruch 1, bei dem die Speicherzieldaten als eine einzelne Datei gebildet sind.
  3. Informationsverarbeitungsgerät nach Anspruch 1 oder 2, bei dem der Verwaltungszielwert ein Wert ist, der zuvor aus den Speicherzieldaten erfasst wird.
  4. Informationsverarbeitungsgerät nach einem der Ansprüche 1 bis 3, bei dem eine der Verwaltungsgrößen die Bestimmung von Nichtzerstörung der Speicherzieldaten ist, die Verwaltungszielwert-Erfassungsmittel den Hashwert der Speicherzieldaten aus den Verwaltungsinformationen als einen Verwaltungszielwert erfassen, wenn bestätigt wird, dass die Speicherzieldaten nicht zerstört sind, und die Bestimmungsmittel den Hashwert der Speicherzieldaten berechnen und den Hashwert der Speicherzieldaten mit dem erfassten Hashwert vergleichen, um Nichtzerstörung der gespeicherten Daten zu bestimmen.
  5. Informationsverarbeitungsgerät nach einem der Ansprüche 1 bis 4, bei dem eine der Verwaltungsgrößen die Verwaltung des Ablaufdatums der Langzeit-Signaturdaten ist, die Verwaltungszielwert-Erfassungsmittel das Ablaufdatum der Langzeit-Signaturdaten aus den Verwaltungsinformationen als einen Verwaltungszielwert erfassen, und die Bestimmungsmittel die Bestimmungszeit der Speicherzieldaten mit dem erfassten Ablaufdatum vergleichen, um eine Notwendigkeit zur Verlängerung des Ablaufdatums der Langzeit-Signaturdaten zu bestimmen.
  6. Informationsverarbeitungsgerät nach einem der Ansprüche 1 bis 5, bei dem eine der Verwaltungsgrößen die Bestimmung der Gültigkeit der Langzeit-Signaturdaten ist, die Verwaltungszielwert-Erfassungsmittel Spezifikationsinformationen zum Festlegen eines durch die Langzeit-Signaturdaten zu verwendenden Archiv-Zeitstempels und Quelleninformationen von Ablaufinformationen des Archiv-Zeitstempel aus den Verwaltungsinformationen als einen Verwaltungszielwert erfassen, die Bestimmungsmittel die Ablaufinformationen unter Verwendung der erfassten Quelleninformationen erfassen und die erfassten Ablaufinformationen mit den erfassten Spezifikationsinformationen vergleichen, um die Gültigkeit der Langzeit-Signaturdaten zu bestimmen.
  7. Informationsverarbeitungsprogramm, das einen Computer veranlasst, eine Funktion zum Verwalten des Schutzzustandes von Originaldaten durch Langzeit-Signaturdaten in Speicherzieldaten zu zeigen, die durch Kombination der Langzeit-Signaturdaten und der Originaldaten erhalten werden, wobei das Informationsverarbeitungsprogramm den Computer veranlasst, eine Verwaltungsinformations-Erfassungsfunktion zum Erfassen von Verwaltungsinformationen mit einem Verwaltungszielwert für jede Verwaltungsgröße, die aus den darin aufgezeichneten Speicherzieldaten erhalten wird, eine Verwaltungszielwert-Erfassungsfunktion zum Erfassen eines Verwaltungszielwerts einer vorgegebenen Verwaltungsgröße aus den erfassten Verwaltungsinformationen, eine Bestimmungsfunktion zum Vergleichen des erfassten Verwaltungszielwerts mit einem aus den Speicherzieldaten erfassten Wert oder einem von außen erfassten Wert zum Bestimmen des Verwaltungszustandes, und eine Ausgabefunktion zum Ausgeben des festgelegten Bestimmungsergebnisses zu verwirklichen.
DE112011104943.9T 2011-02-23 2011-12-08 Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm Withdrawn DE112011104943T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011037383A JP5761683B2 (ja) 2011-02-23 2011-02-23 情報処理装置、及び情報処理プログラム
JP2011-037383 2011-02-23
PCT/JP2011/078450 WO2012114604A1 (ja) 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
DE112011104943T5 true DE112011104943T5 (de) 2014-01-02

Family

ID=46720407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011104943.9T Withdrawn DE112011104943T5 (de) 2011-02-23 2011-12-08 Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm

Country Status (5)

Country Link
US (1) US9158937B2 (de)
JP (1) JP5761683B2 (de)
CN (1) CN103384982B (de)
DE (1) DE112011104943T5 (de)
WO (1) WO2012114604A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449189B1 (en) 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code
JP7245727B2 (ja) * 2019-06-18 2023-03-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3507341B2 (ja) * 1998-08-10 2004-03-15 日本電信電話株式会社 データ保管システム及びそのプログラム記録媒体
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
JP4479284B2 (ja) * 2004-03-08 2010-06-09 株式会社日立製作所 計算機システムのモニタリングを設定する管理計算機及びシステム
EP1643402A3 (de) * 2004-09-30 2007-01-10 Sap Ag Langfristiger Authentizitätsbeweis für elektronische Dokumente
WO2006095506A1 (ja) * 2005-02-10 2006-09-14 Nec Corporation 情報システム管理装置
US7558808B2 (en) * 2005-10-17 2009-07-07 Accenture Global Services Gmbh Data model for performance management system
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP4929916B2 (ja) * 2006-08-17 2012-05-09 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
JP5123641B2 (ja) * 2007-10-31 2013-01-23 株式会社日立製作所 性能履歴の管理方法および性能履歴の管理システム
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
CA2716982C (en) * 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents

Also Published As

Publication number Publication date
JP2012175555A (ja) 2012-09-10
CN103384982B (zh) 2016-11-23
US9158937B2 (en) 2015-10-13
WO2012114604A1 (ja) 2012-08-30
CN103384982A (zh) 2013-11-06
JP5761683B2 (ja) 2015-08-12
US20130326234A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
EP1214812B1 (de) Verfahren zum schutz von daten
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
DE112012000770B4 (de) System zum Ermöglichen des Überprüfens von digitalen Signaturen
DE60019216T2 (de) Vorrichtung zur Zeitstempelung vom Mappentyp und verteiltes Zeitstempelungssystem
DE112011104944T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE112011104943T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE102011050156A1 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102006053450A1 (de) Signaturerweiterung
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
EP1365363B1 (de) Verfahren zur Ausführung einer Datentransaktion mittels einer aus einer Haupt- und einer trennbaren Hilfskomponente bestehenden Transaktionsvorrichtung

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee