DE112011104944T5 - Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm - Google Patents

Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm Download PDF

Info

Publication number
DE112011104944T5
DE112011104944T5 DE201111104944 DE112011104944T DE112011104944T5 DE 112011104944 T5 DE112011104944 T5 DE 112011104944T5 DE 201111104944 DE201111104944 DE 201111104944 DE 112011104944 T DE112011104944 T DE 112011104944T DE 112011104944 T5 DE112011104944 T5 DE 112011104944T5
Authority
DE
Germany
Prior art keywords
data
long
time stamp
term signature
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201111104944
Other languages
English (en)
Inventor
Shinichi Murao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of DE112011104944T5 publication Critical patent/DE112011104944T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein Client-Endgerät 3 kann PAdES erzeugen, während Kommunikation mit einem Langzeit-Signaturserver 2 durchgeführt wird, ohne dem Langzeit-Signaturserver 2 ein PDF-Dokument und einen in einer elektronischen Signatur verwendeten Geheimschlüssel zuzustellen. PAdES ist ein Langzeit-Signaturformat, das für ein PDF-File festgelegt ist. Das Client-Endgerät 3 überträgt CAdES mit der elektronischen Signatur vor Erteilung eines Zeitstempels zu dem Langzeit-Signaturserver 2, um Ausgabe eines Zeitstempels auf CAdES anzufordern. Das Client-Endgerät 3 fordert an, dass der Langzeit-Signaturserver 2 Bestätigungsinformationen sammelt, erfasst die Bestätigungsinformationen, erzeugt außerdem Informationen zum Bestätigen von Nichtfälschung eines vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen daraus, und überträgt die Informationen zum Langzeit-Signaturserver 2, um Erzeugung von DTS anzufordern. Mit dem oben Stehenden ist es möglich, eine Langzeit-Signatur durchzuführen, während vertrauliche Informationen auf einer Anwenderseite bewahrt werden.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Langzeit-Signaturendgerät, einen Langzeit-Signaturserver, ein Langzeit-Signaturendgeräteprogramm und ein Langzeit-Signaturserverprogramm und zum Beispiel ein Verfahren zum Erzeugen von Langzeit-Signaturdaten.
  • Stand der Technik
  • Um Nichtfälschung (Echtheit) von elektronischen Daten nachzuweisen, wird eine elektronische Signatur weit verbreitet verwendet, bei der elektronische Daten mit einem Geheimschlüssel kodiert werden, um die elektronische Signatur durchzuführen und anschließend werden elektronische Daten mit einem dem Geheimschlüssel entsprechenden öffentlichen Schlüssel dekodiert, um die elektronische Signatur nachzuweisen.
  • Elektronische Daten werden mit dem öffentlichen Schlüssel dekodiert, womit bestätigt werden kann, dass elektronische Daten mit dem Geheimschlüssel kodiert sind, der dem öffentlichen Schlüssel entspricht. Weil jedoch ein Unterzeichner den Geheimschlüssel besitzt, kann beglaubigt werden, dass elektronische Daten durch den Unterzeichner erzeugt werden. Zum Beispiel funktioniert der Geheimschlüssel wie eine Garantie, und der öffentliche Schlüssel funktioniert wie eine Beglaubigung der Garantie.
  • Der öffentliche Schlüssel wird durch ein Public-Key-Zertifikat verteilt, das von einer Zertifikatsautorität ausgegeben wird; und die Echtheit des öffentlichen Schlüssels kann durch das Zertifikat bestätigt werden, wenn der öffentliche Schlüssel verteilt ist.
  • Inzwischen weist die elektronische Signatur ein Ablaufdatum auf, das so eingestellt ist, um mit einem Kompromiss oder dergleichen eines in der Signatur oder dergleichen verwendeten Verschlüsselungsalgorithmus zurande zu kommen.
  • Auch vor dem Ablaufdatum kann die elektronische Signatur nach Angemessenheit für den Unterzeichner ungültig werden, oder es können alle einer Quellenbeglaubigung folgenden Zertifikate ungültig werden, wenn der Geheimschlüssel weggelassen wird.
  • Um mit dem oben beschriebenen Problem, wie in PTL 1, zurande zu kommen, wird folglich ein elektronisches Signaturformat (im Folgenden als Langzeit-Signaturformat bezeichnet) festgelegt, um die Gültigkeit einer elektronischen Signatur fortbestehen zu lassen.
  • In dem Langzeit-Signaturformat wird ein Dokument-Zeitstempel, der ein Zeitstempel mit einem längeren Ablaufdatum als eine elektronische Signatur ist, auf zu speichernde elektronische Daten und die elektronische Signatur angewandt, wodurch die Legitimation der elektronischen Daten gesichert wird, auch nachdem das Ablaufdatum der elektronischen Signatur verstrichen ist.
  • Bevor das Ablaufdatum des Dokument-Zeitstempels verstreicht, wird ein Dokument-Zeitstempel zweiter Generation mit einem längeren Ablaufdatum als dem Dokument-Zeitstempel zum Verlängern des Ablaufdatums angewandt. Im Folgenden wird das Ablaufdatum auf die dritte Generation, die vierte Generation, ... erweitert, was es ermöglicht, eine Nichtfälschung von elektronischen Daten über einen langen Zeitraum nachzuweisen.
  • Um einen Langzeit-Signaturservice zu empfangen, muss jedoch im Stand der Technik ein Anwender seinen/ihren Geheimschlüssel zur Verwendung in einer elektronischen Signatur oder Originaldaten von elektronischen Daten zum Provider eines Langzeit-Signaturservices liefern, wobei ein Problem darin besteht, dass vertrauliche Informationen (Geheimschlüssel und Originaldaten) nach außen gesendet werden würden.
  • Wenn der Anwender eine Langzeit-Signatur durchführt, ohne den Langzeit-Signaturservice zu empfangen, dann besteht andererseits die Notwendigkeit zur Konstruktion eines Langzeit-Signatursystems auf der Anwenderseite und zur Durchführung einer Operation wie beispielsweise Zertifikatsverwaltung, Zeitstempelerfassung und Erfassung von Ablaufinformationen.
  • Liste von Zitierungen
  • Patentliteratur
    • [PTL 1] JP-T-2003-533940
  • Abriss der Erfindung
  • Technisches Problem
  • Eine Aufgabe der Erfindung ist es, eine Langzeit-Signatur durchzuführen, während vertrauliche Informationen auf der Anwenderseite bewahrt werden.
  • Lösung zum Problem
  • Um das oben beschriebene Ziel zu erreichen, umfasst nach einer ersten Ausführungsform der Erfindung ein Langzeit-Signaturendgerät die Erfassungsmittel von Speicherzieldaten zum Erfassen von Speicherzieldaten, Erfassungsmittel elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten der erfassten Speicherzieldaten, Empfangsmittel elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Empfangen von elektronischen Signaturdaten, die einen darauf angewandten Zeitstempel von dem vorgegebenen Server besitzen, Erzeugungsmittel vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten zum Erzeugen von vorzeichenbehafteten Daten, Langzeitsignaturdaten-Erzeugungsmittel zum Empfangen von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten nachzuweisen, die einen darauf angewandten Zeitstempel von einem vorgegebenen Server besitzen, um die Bestätigungsinformationen auf die vorzeichenbehafteten Daten anzuwenden und Langzeit-Signaturdaten zu erzeugen, Bestätigungsdaten-Empfangsmittel zum Erzeugen von Bestätigungsdaten, um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, zum Übertragen der Bestätigungsdaten zu einem vorgegebenen Server und Empfangen der Bestätigungsdaten, die einen darauf angewandten Zeitstempel vom vorgegebenen Server besitzen, und Langzeit-Signaturdaten-Erzeugungsmittel zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten, um Langzeit-Signaturdaten zu erzeugen.
  • Nach einer zweiten Ausführungsform der Erfindung umfasst das Langzeit-Signaturendgerät nach der ersten Ausführungsform der Erfindung außerdem Teilungsmittel zum Teilen der erfassten Speicherzieldaten in erste Daten und zweite Daten, wobei die Erzeugungsmittel vorzeichenbehafteter Daten die erfassten elektronischen Signaturdaten zwischen den ersten Daten und den zweiten Daten kombinieren.
  • Gemäß einer dritten Ausführungsform der Erfindung führen im Langzeit-Signaturendgerät nach der ersten oder zweiten Ausführungsform der Erfindung zumindest zwei der Empfangsmittel elektronischer Signaturdaten, der Langzeit-Signaturdaten-Erzeugungsmittel und der Bestätigungsdaten-Empfangsmittel eine Kommunikation mit dem gleichen Server durch.
  • Nach einer vierten Ausführungsform der Erfindung umfasst ein Langzeit-Signaturserver Zeitstempel-Anforderungsmittel elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten aus einem Langzeit-Signaturdaten erzeugenden Langzeit-Signaturendgerät für Speicherzieldaten und zum Übertragen einer Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver, Übertragungsmittel elektronischer Signaturdaten zum Empfangen eines Zeitstempels, der von dem Zeitstempelserver für die Zeitstempelanforderung der elektronischen Signaturdaten übertragen wird, und zum Anwenden des empfangenen Zeitstempels auf die elektronischen Signaturdaten, um die elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät zu übertragen, Bestätigungsinformations-Übertragungsmittel zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten zu bestätigen, die den darauf angewandten Zeitstempel besitzen, und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät, Anforderungsmittel für Bestätigungsdaten-Zeitstempel zum Empfangen von Bestätigungsdaten, um Nichtfälschung von Langzeit-Signaturdaten zu bestätigen, die durch das Langzeit-Signaturendgerät unter Verwendung der Speicherzieldaten, der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und der übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät erzeugt werden, und zum Übertragen einer Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver sowie Bestätigungsdaten-Übertragungsmittel zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, zum Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und zum Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät.
  • Nach einer fünften Ausführungsform der Erfindung veranlasst ein Langzeit-Signaturendgeräte-Programm, dass ein Computer realisiert: eine Speicherzieldaten-Erfassungsfunktion zum Erfassen von Speicherzieldaten, eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten der erfassten Speicherzieldaten, eine Empfangsfunktion elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Empfangen von elektronischen Signaturdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server, eine Erzeugungsfunktion vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten zum Erzeugen von vorzeichenbehafteten Daten, eine Langzeit-Signaturdaten-Erzeugungsfunktion zum Empfangen von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel von einem vorgegebenen Server nachzuweisen, die Bestätigungsinformationen auf die vorzeichenbehafteten Daten anzuwenden und Langzeit-Signaturdaten zu erzeugen, eine Bestätigungsdaten-Empfangsfunktion zum Erzeugen von Bestätigungsdaten, um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, die Bestätigungsdaten zu einem vorgegebenen Server zu übertragen und die Bestätigungsdaten zu empfangen, die einen darauf angewandten Zeitstempel von dem vorgegebenen Server besitzen, und eine Langzeit-Signaturdaten-Erzeugungsfunktion zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten, um Langzeit-Signaturdaten zu erzeugen.
  • Nach einer sechsten Ausführungsform der Erfindung veranlasst ein Langzeit-Signaturserverprogramm, dass ein Computer realisiert: eine Zeitstempelanforderungsfunktion elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten von einem Langzeit-Signaturdaten erzeugenden Langzeit-Signaturendgerät für Speicherzieldaten und Übertragen einer Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver, eine Übertragungsfunktion elektronischer Signaturdaten zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der elektronischen Signaturdaten und Anwenden des empfangenen Zeitstempels auf die elektronischen Signaturdaten, um das Langzeit-Signaturendgerät zu übertragen, eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel nachzuweisen und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät zu übertragen, eine Bestätigungsdaten-Zeitstempel-Anforderungsfunktion zum Empfangen von Bestätigungsdaten, um Nichtfälschung von Langzeit-Signaturdaten durch das Langzeit-Signaturendgerät zu bestätigen, indem die Speicherzieldaten, die elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und die übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät verwendet werden und eine Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver zu übertragen, und eine Bestätigungsdaten-Übertragungsfunktion zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät.
  • Vorteilhafte Nutzeffekte der Erfindung
  • Weil für die Langzeit-Signatur notwendige Elemente durch den Server erzeugt werden, während die vertraulichen Informationen auf der Anwenderseite bewahrt werden, ist es erfindungsgemäß möglich, die Langzeit-Signatur durchzuführen, während die vertraulichen Informationen auf der Anwenderseite bewahrt werden, und eine Belastung der Systemoperation, die sich auf Zertifikatsverwaltung, Zeitstempelerfassung und Ablaufinformationserfassung bezieht, zu reduzieren.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine grafische Darstellung, die die Konfiguration eines Langzeit-Signatursystems veranschaulicht;
  • 2 ist eine grafische Darstellung, die ein Format von Langzeit-Signaturdaten veranschaulicht;
  • 3 ist eine grafische Darstellung, die die Konfiguration von CAdES veranschaulicht;
  • 4 ist ein Ablaufdiagramm, das ein Verfahren zum Erzeugen von PAdES durch ein Langzeit-Signatursystem veranschaulicht;
  • 5 ist ein Ablaufdiagramm, das die Fortsetzung des Verfahrens zum Erzeugen von PAdES durch das Langzeit-Signatursystem veranschaulicht;
  • Beschreibung von Ausführungsformen
  • (1) Zusammenfassung der Ausführungsform
  • Ein Client-Endgerät 3 (1) kann PAdES erzeugen, während Kommunikation mit einem Langzeit-Signaturserver 2 durchgeführt wird, ohne einem Langzeit-Signaturserver 2 ein PDF-Dokument und einen Geheimschlüssel zur Verwendung in einer elektronischen Signatur zu übersenden. PAdES ist ein Langzeit-Signaturformat, das für ein PDF-File festgelegt ist.
  • Wie in 2(c) dargestellt ist, wird PAdES gebildet durch ein vorzeichenbehaftetes PDF-Dokument, in dem CAdES (eine elektronische Signatur mit einem Zeitstempel) zwischen PDF-Dokumenten A und B, die aus einem PDF-Dokument geteilt sind, eingebettet ist, Bestätigungsinformationen zum Nachweisen der elektronischen Signatur oder des Zeitstempels, und einen Dokument-Zeitstempel (DTS), der für das vorzeichenbehaftete PDF-Dokument und die Bestätigungsinformationen ausgegeben wird, und wird auf folgende Art und Weise erzeugt.
  • Zuerst überträgt das Client-Endgerät 3 CAdES mit einer elektronischen Signatur vor einer Erteilung des Zeitstempels zu dem Langzeit-Signaturserver 2, um die Ausgabe eines Zeitstempels auf CAdES anzufordern.
  • Andererseits können für einen Zeitstempel notwendige Hashwert-Daten für CAdES mit der elektronischen Signatur vor Erteilung des Zeitstempels berechnet werden, und es kann nur der Hashwert zu dem Langzeit-Signaturserver 2 übertragen werden.
  • Folglich kann das Client-Endgerät 3 CAdES von dem Langzeit-Signaturserver 2 erfassen, während das PDF-Dokument und der Geheimschlüssel bewahrt werden, und kann ein vorzeichenbehaftetes PDF-Dokument erzeugen.
  • Als Nächstes fordert das Client-Endgerät 3 an, dass der Langzeit-Signaturserver 2 Bestätigungsinformationen sammelt, erfasst die Bestätigungsinformationen, erzeugt des Weiteren Informationen zum Bestätigen von Nichtfälschung des vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen und überträgt die Informationen zu dem Langzeit-Signaturserver 2, um die Erzeugung von DTS anzufordern.
  • Das Client-Endgerät 3 erfasst das vorzeichenbehaftete PDF-Dokument, die Bestätigungsinformationen und DTS, um PAdES zu erzeugen.
  • (2) Einzelheiten der Ausführungsform
  • 1 ist eine grafische Darstellung, die die Konfiguration eines Langzeit-Signatursystems 1 veranschaulicht.
  • Das Langzeit-Signatursystem 1 besitzt eine Konfiguration, bei der ein Langzeit-Signaturserver 2, ein Client-Endgerät 3, ein Zeitstempelserver 5, Verwahrungsortserver 6 und 7 und dergleichen verbunden sind, um durch das Internet 4 miteinander kommunizieren zu können.
  • Der Langzeit-Signaturserver 2 weist eine zentrale Verarbeitungseinheit (CPU) 21, einen Nur-Lese-Speicher (ROM) 22, eine Speichereinheit 23, eine Eingabe/Ausgabe I/F 24, einen Direktzugriffsspeicher (RAM) 25, eine Bildschirmeinheit 26, eine Kommunikationssteuereinheit 27 und dergleichen auf.
  • Die CPU 21 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder eine Steuerung der entsprechenden Einheiten des Langzeit-Signaturservers 2 nach einem in der Speichereinheit 23 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform unterstützt die CPU 21 die Erzeugung von Langzeit-Signaturdaten in dem Client-Endgerät 3, während mit dem Client-Endgerät 3, dem Zeitstempelserver 5 oder den Verwahrungsortservern 6 und 7 Kommunikation durchgeführt wird.
  • ROM 22 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Betreiben des Langzeit-Signaturservers 2 verwendet wird, Parameter und dergleichen speichert.
  • RAM 25 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher oder dergleichen bereitstellt und verwendet wird, wenn der Langzeit-Signaturserver 2 Kommunikation mit dem Client-Endgerät 3 oder dergleichen ausführt, um Langzeit-Signaturdaten zu erzeugen.
  • Die Speichereinheit 23 wird zum Beispiel durch ein Hochleistungsspeichergerät wie eine Festplatte gebildet und speichert ein Betriebssystem (OS), das zum Betreiben des Langzeit-Signaturservers 2 genutzt wird, ein Programm, das verwendet wird, um die Erzeugung von Langzeit-Signaturdaten oder dergleichen zu unterstützen.
  • Die Bildschirmeinheit 26 umfasst ein Displaygerät, das zum Beispiel Flüssigkristall, eine Kathodenstrahlröhre (CRT) oder dergleichen nutzt und verschiedene Bildschirme anzeigt, die verwendet werden, wenn eine für den Betrieb des Langzeit-Signaturservers 2 verantwortliche Person diesen betreibt.
  • Die Eingabe/Ausgabe I/F 24 umfasst ein Eingabe-/Ausgabegerät, zum Beispiel verschiedene Bedienschalter, eine Tastatur, eine Maus und dergleichen, wobei die verantwortliche Bedienperson oder dergleichen von der Eingabe/Ausgabe I/F 24 aus den Langzeit-Signaturserver 2 bedienen kann.
  • Die Kommunikationssteuereinheit 27 führt Kommunikation mit dem Client-Endgerät 3, dem Zeitstempelserver 5 und den Verwahrungsortservern 6 und 7 und dergleichen über das Internet 4 durch. Das Internet 4 kann eine andere Form von Kommunikationsnetzwerk sein.
  • Der Langzeit-Signaturserver 2 kann von dem Client-Endgerät 3 Daten empfangen, die einen Zeitstempel wie nachstehend beschriebene CAdES-BES erfordern, kann Daten zu dem Zeitstempelserver 5 übertragen, um den Zeitstempel anzuwenden, und kann Daten mit dem darauf angewandten Zeitstempel zu dem Client-Endgerät 3 zurückführen, indem die Kommunikationssteuereinheit 27 verwendet wird. Der Langzeit-Signaturserver 2 kann außerdem Informationen wie beispielsweise Bestätigungsinformationen sammeln, die notwendig sind, wenn das Client-Endgerät 3 fortschrittliche elektronische PDF-Signaturen (PAdES) (Langzeit-Signaturdaten eines übertragbaren Dokumentenformats [PDF] von den Verwahrungsortservern 6 und 7 erzeugt, und kann die Informationen unter Verwendung der Kommunikationssteuereinheit 27 zu dem Client-Endgerät 3 übertragen.
  • Der Client-Endgerät 3 besitzt eine CPU 31, einen ROM 31, eine Speichereinheit 33, eine Kommunikationssteuereinheit 34, einen RAM 35, eine Bildschirmeinheit 36, eine Eingabe/Ausgabe I/F 37 und dergleichen.
  • Die CPU 31 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder eine Steuerung der jeweiligen Einheiten des Client-Endgeräts 3 nach einem in der Speichereinheit 33 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform führt die CPU 31 eine Übertragung und den Empfang von verschiedenen Informationsarten bezüglich des Langzeit-Signaturservers 2, eine elektronische Signatur mit Geheimschlüssel und dergleichen durch und erzeugt PAdES.
  • ROM 32 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Arbeiten mit dem Client-Endgerät 3 verwendet wird, Parameter und dergleichen speichert.
  • RAM 35 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher bereitstellt, wenn das Client-Endgerät 3 PAdES erzeugt, während mit dem Langzeit-Signaturserver 2 Kommunikation durchgeführt wird.
  • Die Speichereinheit 33 wird zum Beispiel durch ein Hochleistungs-Speichergerät wie beispielsweise eine Festplatte gebildet und speichert ein Betriebssystem (OS), das zum Betreiben des Client-Endgerätes 3 verwendet wird, einen Geheimschlüssel, der verwendet wird, um eine elektronische Signatur durchzuführen, ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der dem Geheimschlüssel entspricht, ein PDF-Dokument als Originaldaten, die einer Langzeitsignatur zu unterziehen sind, oder dergleichen.
  • Ein Programm, das verwendet wird, wenn das Client-Endgerät 3 PAdES erzeugt, kann von dem Langzeit-Signaturserver 2 jedes Mal beim Erzeugen von PAdES abwärtsgeladen werden, oder kann im Voraus in der Speichereinheit 33 gespeichert und verwendet werden.
  • Die Bildschirmeinheit 36 umfasst ein Anzeigegerät, das zum Beispiel Flüssigkristall, eine CRT oder dergleichen verwendet und verschiedene Bildschirme anzeigt, die verwendet werden, wenn der Anwender des Client-Endgeräts 3 dieses betreibt.
  • Die Eingabe/Ausgabe I/F 37 umfasst ein Eingabe/Ausgabegerät wie beispielsweise eine Tastatur, eine Maus und einen Kartenleser/Schreiber mit integriertem Schaltkreis.
  • Der Kartenleser/Schreiber mit integriertem Schaltkreis ist mit einer Karte mit integriertem Schaltkreis verbunden und vermittelt Kommunikation zwischen dem Client-Endgerät 3 und der Karte mit integriertem Schaltkreis.
  • Die Karte mit integriertem Schaltkreis ist ein Informationsverarbeitungsgerät, das eine CPU, einen ROM, einen RAM, einen elektrisch löschbaren und programmierbaren ROM (EEPROM) und dergleichen umfasst und Anwenderberechtigungsinformationen speichert, um den Anwender zu berechtigen, der das Client-Endgerät 3 nutzt, oder dergleichen.
  • Der Geheimschlüssel oder das Public-Key-Zertifikat kann in der Karte mit integriertem Schaltkreis gespeichert werden, und das Client-Endgerät 3 kann eine elektronische Signatur durchführen, indem der Geheimschlüssel der Karte mit integriertem Schaltkreis genutzt wird.
  • Die Kommunikationssteuereinheit 34 führt über das Internet 4 Kommunikation mit dem Langzeit-Signaturserver 2 durch. Übertragung von CAdES-BES zu dem Langzeit-Signaturserver 2, Empfang von CAdES-T, Empfang von Bestätigungsinformationen, Empfang von DTS und dergleichen werden unter Verwendung der Kommunikationssteuereinheit 34 durchgeführt.
  • Der Zeitstempelserver 5 ist ein Server, der einen Zeitstempel ausgibt und in einer Zeitmarkierungsautorität (TSA) vorgesehen ist.
  • Der Zeitstempelserver 5 besitzt ein exaktes Chronometer, das durch die von einer Zeitverteilungsstation zuzustellende Zeit korrigiert wird, wenn elektronische Daten, für die ein Zeitstempel auszugeben ist, empfangen werden, fügt elektronischen Daten das aktuelle Datum und die Zeit durch das Chronometer hinzu und führt eine elektronische Signatur (Verschlüsselung) mit einem Geheimschlüssel für Zeitstempel zur Ausgabe eines Zeitstempels durch.
  • Der Verwahrungsortserver 6 ist ein Server, der in einer Zertifikatsautorität, die eine Zeit markierende Autorität ist (TSA-CA: Zeitstempel-Zertifikatsautorität) vorgesehen ist und Ablaufinformationen (Zertifikataufhebungsliste [CRL]) eines Public-Key-Zertifikats (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem in einem Zeitstempel verwendeten Geheimschlüssel entspricht) zum Gebrauch bei Bestätigung des Zeitstempels zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit eines Zeitstempels durch das gültige Public-Key-Zertifikat zu bestätigen.
  • Der Verwahrungsortserver 7 ist ein Server, der in einer Zertifikatautorität (CA) vorgesehen ist und Ablaufinformationen eines Public-Key-Zertifikats zum Gebrauch bei Bestätigung einer von dem Client-Endgerät 3 durchgeführten elektronischen Signatur (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem Geheimschlüssel des Client-Endgeräts 3 entspricht) zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das nicht in den Ablaufinformationen aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit der elektronischen Signatur, die von dem Client-Endgerät 3 durch das gültige Public-Key-Zertifikat ausgeführt wird, zu bestätigen.
  • Die Ablaufinformationen, die durch den Verwahrungsortserver 6 und den Verwahrungsortserver 7 bereitgestellt werden, werden regelmäßig oder unregelmäßig aktualisiert (zum Beispiel aller 24 Stunden).
  • Wenn im Client-Endgerät 3 eine Langzeit-Signatur ohne Mechanismus einer Langzeit-Signatur durchgeführt wird, würden dem Langzeit-Signaturserver vertrauliche Informationen wie Originaldaten oder ein Geheimschlüssel für eine elektronische Signatur anvertraut sein. Weil im Langzeit-Signatursystem 1 die Rollen des Client-Endgeräts 3 und des Langzeit-Signaturservers 2 geteilt sind und Langzeit-Signaturverarbeitung im Zusammenwirken durch Client-Server-Kommunikation durchgeführt wird, ist es möglich ist, die Langzeit-Signatur durchzuführen, während vertrauliche Informationen in dem Client-Endgerät 3 bewahrt werden, ohne die vertraulichen Informationen nach außen zu senden.
  • Wenn die Langzeit-Signatur nur von dem Client-Endgerät 3 durchgeführt wird, würde das Client-Endgerät 3 eine Sammlung von Public-Key-Zertifikat und Ablaufinformationen, Verbindungsverwaltung zu dem Zeitstempelserver 5 und dergleichen in eigener Weise durchführen, wobei eine Bedienung kompliziert wird. Inzwischen kann das Verbindungsziel des Client-Endgeräts 3 auf den Langzeit-Signaturserver 2 konzentriert werden, weil diese komplizierten Verfahren im Langzeit-Signatursystem 1 durch den Langzeit-Signaturserver 2 ausgeführt werden.
  • 2 ist eine grafische Darstellung, die das Format von Langzeit-Signaturdaten, die in dem Langzeit-Signatursystem 1 verwendet werden, veranschaulicht.
  • In dieser Ausführungsform wird PAdES, die ein Format von Langzeit-Signaturdaten sind, das für eine PDF-File festgelegt ist, in einer Langzeit-Signatur verwendet.
  • Es nicht beabsichtigt, Originaldaten oder das Langzeit-Signaturformat auf PDF oder PAdES zu begrenzen, wobei die Erfindung auf andere Arten von Originaldaten oder Langzeit-Signaturformate angewandt werden kann.
  • PAdES ist das Konzept einer elektronischen Signatur, welche durch das European Telecommunications Standards Institute (ETSI) ins Leben gerufen wurde, in der Europäischen Union weit verbreitet anerkannt und geeignet ist für eine Anwendung, die ein vom Menschen lesbares Dokument enthält, und das Konzept zweier anderer elektronischer Signaturen ergänzt, CAdES oder fortschrittliche elektronische XML Signaturen (XAdES), die für eine Anwendung, die kein vom Menschen lesbares Dokument enthält, geeignet sind.
  • 2(a) ist eine grafische Darstellung, die ein zu speicherndes PDF-Dokument (PDF-File) zeigt. In dem PDF-Dokument sind Dokumentdaten (im Folgenden als PDF-Dokument bezeichnet) in einem PDF-Format aufgezeichnet.
  • Ein PDF-Dokument bezieht sich auf ein willkürliches Dokument, das durch den Anwender in einem PDF-Format erzeugt ist, zum Beispiel ein Vorschlag, ein Bericht, eine Spezifikation oder dergleichen.
  • 2(b) ist eine grafische Darstellung, die einen Fall zeigt, wo eine elektronische Signatur durch fortschrittliche elektronische CMS-Signaturen (CAdES) auf ein PDF-Dokument angewandt wird.
  • Hierbei ist CAdES ein fortschrittliches elektronisches Signaturformat, bei dem an eine elektronische Signatur ein Zeitstempel angehängt wird, wobei es verschiedene Formate von CAdES-T, CAdES-C und dergleichen gibt.
  • Wenn eine Langzeit-Signatur mit PAdES durchgeführt wird, wird CAdES-T verwendet, in welcher ein Zeitstempel auf eine elektronische Signatur angewandt ist.
  • Wenn aus einem PDF-Dokument PAdES erzeugt wird, wird ein vorläufiger Schritt festgelegt, bei dem das PDF-Dokument in zwei PDF-Dokumente A und B geteilt wird, wobei CAdES zwischen den PDF-Dokumenten A und B kombiniert wird. Der Teilungsort wird in Etikettinformationen von CAdES aufgezeichnet.
  • Im Folgenden wird ein in 2(b) gezeigtes PDF-Dokument, bei dem eine elektronische Signatur durch Kombination von CAdES zwischen den PDF-Dokumenten A und B angehängt ist, als ein vorzeichenbehaftetes PDF-Dokument bezeichnet.
  • Obwohl in dieser Ausführungsform das PDF-Dokument geteilt ist und CAdES zwischen den geteilten PDF-Dokumenten eingesetzt ist, kann CAdES mit dem Ende oder Anfang von Originaldaten kombiniert werden, ohne Originaldaten zu teilen.
  • 2(c) ist eine grafische Darstellung, die einen Fall zeigt, bei dem PAdES aus einem vorzeichenbehafteten PDF-Dokument erzeugt wird.
  • Das Format von Langzeit-Signaturdaten basiert auf der ersten Generation und ist als PAdES (1.) dargestellt.
  • PAdES wird durch Anwendung von Bestätigungsinformationen und einem Dokument-Zeitstempel (DTS) auf ein vorzeichenbehaftetes PDF-Dokument angewandt. Weil DTS erster Generation angewandt wird, ist hier DTS (1.) dargestellt.
  • Die Bestätigungsinformationen enthalten ein Public-Key-Zertifikat, das einem Geheimschlüssel entspricht, der für die elektronische Signatur oder den Zeitstempel und Ablaufinformationen (eine Liste von abgelaufenen Public-Key-Zertifikaten) der Public-Key-Zertifikate genutzt wird.
  • Wenn bestätigt wird, dass das Public-Key-Zertifikat, das dem für die elektronische Signatur des Anwenders oder den Zeitstempel verwendete Geheimschlüssel nicht in den Ablaufinformationen enthalten ist, kann bestätigt werden, dass der Geheimschlüssel gültig ist, wodurch die Legitimation von CAdES nachgewiesen wird.
  • DTS (1.) ist der Zeitstempel, der zur Information (zum Beispiel die Hashwerte des vorzeichenbehafteten PDF-Dokuments und der Ablaufinformationen) ausgegeben wird, um Nichtfälschung des vorzeichenbehafteten PDF-Dokuments und der Ablaufinformationen nachzuweisen.
  • DTS (1.) besitzt ein Ablaufdatum, das länger ist als die elektronische Signatur des Anwenders oder des Zeitstempels durch CAdES und wird innerhalb des Ablaufdatums der elektronischen Signatur des Anwenders oder des Zeitstempels ausgegeben.
  • Zum Beispiel ist es möglich, innerhalb des Ablaufdatums von DTS (1.), auch wenn das Ablaufdatum der elektronischen Signatur oder des Zeitstempels von CAdES verstrichen ist oder Gültigkeit innerhalb des Ablaufdatums verloren gegangen ist, Nichtfälschung des vorzeichenbehafteten PDF-Dokuments und der Ablaufinformationen durch DTS (1.) zu sichern.
  • Das heißt, wenn DTS (1.) gültig ist, ist es möglich, Nichtfälschung des vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen zu bestätigen. Wenn Nichtfälschung bestätigt wird, ist es möglich, CAdES durch die Bestätigungsinformationen ohne Rücksicht auf das Ablaufdatum der elektronischen Signatur und des Zeitstempels von CAdES nachzuweisen. Wenn eine Nichtfälschung von CAdES nachgewiesen werden kann, ist es möglich, Nichtfälschung des PDF-Dokuments unter Verwendung von CAdES zu bestätigen.
  • Obwohl ein Fall betrachtet wird, bei dem DTS innerhalb von CAdES hinzugefügt ist, ist es möglich, wenn DTS außerhalb des vorzeichenbehafteten PDF-Dokuments hinzugefügt ist, eine Situation zu vermeiden, bei der DTS nicht in die gesicherte Kapazität von CAdES fällt, weil die Kapazität von CAdES vorher in der PDF-Signatur gesichert ist, wobei DTS durch aufeinander folgende Entwicklungen wiederholt wird.
  • 2(d) ist eine grafische Darstellung, die einen Fall zeigt, wo das Ablaufdatum einer Langzeit-Signatur durch PAdES zweiter Generation verlängert ist. In der Zeichnung ist PAdES zweiter Generation als der PAdES (2.) dargestellt.
  • PAdES (2.) wird durch Anwendung von DTS (2.) auf PAdES (1.) gebildet.
  • DTS (2.) ist ein Dokument-Zeitstempel zweiter Generation und ist der Zeitstempel, der zur Information ausgegeben wird (zum Beispiel der Hashwert von PAdES (1.), um Nichtfälschung von PAdES (1.) nachzuweisen.
  • DTS (2.) besitzt ein Ablaufdatum, das länger ist als das Ablaufdatum von DTS (1.) und wird für PAdES (1.) ausgegeben, bevor das Ablaufdatum von DTS (1.) verstreicht.
  • Zum Beispiel ist es möglich, auch wenn das Ablaufdatum von DTS (1.) verstrichen ist oder Gültigkeit innerhalb des Ablaufdatums verloren gegangen ist, Nichtfälschung von PAdES (1.) zu sichern, wenn DTS (2.) gültig ist.
  • Obwohl es nicht dargestellt ist, können die Entwicklungen von PAdES weiter bis zu der dritten Generation, der vierten Generation, ..., wiederholt werden.
  • Auf diese Weise wird in PAdES DTS mit einem Ablaufdatum, das länger als das letzte DTS ist, hinzugefügt und durch aufeinander folgende Entwicklungen wiederholt, bevor das letzte DTS ungültig wird, wodurch das Ablaufdatum von PAdES aufeinander folgend verlängert wird.
  • 3 ist eine grafische Darstellung, die die Konfiguration von CAdES veranschaulicht. In dieser Ausführungsform wird aus verschiedenen Arten von CAdES heraus CAdES-T verwendet.
  • CAdES wird gebildet, indem CAdES-BES und ein Zeitstempel verwendet werden.
  • CAdES-BES enthält Signaturzieldaten, die Referenzinformationen eines Public-Key-Zertifikats, das einem Geheimschlüssel zum Gebrauch in einer elektronischen Signatur durch den Anwender entspricht, den Hashwert des Public-Key-Zertifikats und den Hashwert des PDF-Dokuments sowie eine elektronische Signatur, in der Signaturzieldaten mit dem Geheimschlüssel des Anwenders vorzeichenbehaftet sind, enthalten.
  • Der Zeitstempel wird durch den Zeitstempelserver 5 für CAdES-BES ausgegeben.
  • Falls Nichtfälschung von DTS [2(c)] nachgewiesen werden kann, kann eine Nachweiseinrichtung eine Nichtfälschung von CAdES-BES durch den Zeitstempel bestätigen.
  • Falls Nichtfälschung von CAdES-BES bestätigt werden kann, kann die Bestätigungseinrichtung Nichtfälschung von Signaturzieldaten durch die elektronische Signatur bestätigen und kann bestätigen, dass der Hashwert des in den Signaturzieldaten enthaltenen PDF-Dokuments mit dem nachzuweisenden Hashwert des PDF-Dokuments übereinstimmt, wodurch eine Nichtfälschung des PDF-Dokuments nachzuweisen ist.
  • 4 ist ein Ablaufdiagramm, das ein Verfahren veranschaulicht, bis CAdES-T in einem Verfahren zum Erzeugen von PAdES im Langzeit-Signatursystem 1 erzeugt ist.
  • Die folgende Verarbeitung wird durch die CPU 31 des Client-Endgeräts 3 und die CPU 21 des Langzeit-Signaturservers 2 nach einem vorgegebenen Programm durchgeführt.
  • Das Client-Endgerät 3 überwacht, ob ein PDF-Dokument in einem Verzeichnis (Ordner) gespeichert wird oder nicht, in dem ein einer Langzeit-Signatur zu unterziehendes PDF-Dokument gespeichert ist (Schritt 5). Wenn ein PDF-Dokument nicht gespeichert ist (Schritt 5; N), wird die Überwachung fortgesetzt. Wenn ein PDF-Dokument gespeichert ist (Schritt 5; Y), werden Einfügeinformationen wie der Benutzername und ein Passwort zu dem Langzeit-Signaturserver 2 übertragen (Schritt 10).
  • Bezüglich der Übertragung der Einfügeinformationen können diese vorher in dem Client-Endgerät 3 gespeichert und automatisch übertragen werden, oder auf der Bildanzeigeeinheit 36 kann ein Einfügebildschirm angezeigt werden, der Anwender kann die Einfügeinformationen eingeben und die Einfügeinformationen können übertragen werden.
  • Wenn von dem Client-Endgerät 3 die Einfügeinformationen empfangen werden, berechtigt der Langzeit-Signaturserver 2 den Anwender, die Einfügeinformationen zur Durchführung von Einfügeverarbeitung zu nutzen und überträgt den Erfolg der Beendigung der Einfügeverarbeitung zu dem Client-Endgerät 3 (Schritt 15).
  • Wenn die Einfügeverarbeitung beendet ist, berechnet das Client-Endgerät 3 den Hashwert des im Verzeichnis oder dergleichen gespeicherten PDF-Dokuments, um Signaturzieldaten zu erzeugen, und führt eine elektronische Signatur mit dem eigenen Geheimschlüssel durch, um CAdES-BES zu erzeugen (Schritt 20). Es kann eine elektronische Signatur erfasst werden, die bereits vorgenommen wurde.
  • Das Client-Endgerät 3 überträgt CAdES-BES zu dem Langzeit-Signaturserver 2 (Schritt 25).
  • Wenn von dem Client-Endgerät 3 CAdES-BES empfangen wird, überträgt der Langzeit-Signaturserver 2 eine Zeitstempelanforderung für CAdES-BES zu dem Zeitstempelserver 5.
  • Diese Anforderung wird zum Beispiel vorgenommen, indem der Hashwert des Signaturwerts in CAdES-BES berechnet wird und der Hashwert zu dem Langzeit-Signaturserver 2 oder dergleichen übertragen wird.
  • Wenn von dem Langzeit-Signaturserver 2 die Zeitstempelanforderung für CAdES-BES empfangen wird, gibt der Zeitstempelserver 5 einen Zeitstempel aus und überträgt den Zeitstempel zu dem Langzeit-Signaturserver 2.
  • Der Langzeit-Signaturserver 2 empfängt den Zeitstempel vom Zeitstempelserver 5 und erzeugt CAdES-T aus dem Zeitstempel und CAdES-BES (Schritt 30).
  • Der Langzeit-Signaturserver 2 erzeugt außerdem ein ES-T-Ticket und überträgt CAdES-T und das ES-T-Ticket zu dem Client-Endgerät 3 (Schritt 35).
  • Hier ist das ES-T-Ticket Informationen zum Festlegen des Zeitpunkts, an dem das Client-Endgerät 3 die folgende Verarbeitung beginnt, das außerdem Informationen zum Festlegen des verarbeiteten CAdES-T oder dergleichen enthält.
  • Wenn von dem Langzeit-Signaturserver 2 CAdES-T und das ES-T-Ticket empfangen werden, speichert das Client-Endgerät 3 CAdES-T und das ES-T-Ticket in einem vorbestimmten Verzeichnis (Schritt 40) und unterbricht die Erzeugungsverarbeitung von PAdES zu dem durch das ES-T-Ticket festgelegten Zeitpunkt. Zum Beispiel beträgt die Unterbrechungsperiode etwa einen Tag.
  • Auf diese Weise wird die Unterbrechungsperiode bewirkt, um den Zeitpunkt zu erhalten, bis zu dem die von den Verwahrungsortservern 6 und 7 bereitzustellenden Ablaufinformationen auf die letzten Informationen aktualisiert werden. Das heißt, wenn CAdES-BES vom Client-Endgerät 3 empfangen wird, ist es möglich, eine Situation zu vermeiden, bei der die Ablaufinformationen oder dergleichen nicht aktualisiert werden, obwohl das Public-Key-Zertifikat eigentlich abgelaufen ist.
  • 5 ist ein Ablaufdiagramm, das ein Verfahren veranschaulicht, nachdem CAdES-T in einem Verfahren zum Erzeugen von PAdES im Langzeit-Signatursystem 1 erzeugt ist.
  • Bevor das Verfahren beginnt, greift zuerst der Langzeit-Signaturserver 2 auf die Verwahrungsortserver 6 und 7 regelmäßig zu und speichert Ablaufinformationen in einem vorgegebenen Verzeichnis regelmäßig zwischen.
  • Das Client-Endgerät 3 überwacht, ob eine durch das ES-T-Ticket festgelegte, vorgegebene Zeit verstrichen ist oder nicht (Schritt 50). Wenn die vorgegebene Zeit nicht verstrichen ist (Schritt 50; N), wird eine Überwachung fortgesetzt.
  • Wenn die vorgegebene Zeit verstrichen ist (Schritt 50; Y) überträgt das Client-Endgerät 3 die Einfügeinformationen zu dem Langzeit-Signaturserver 2 (Schritt 55).
  • Wenn von dem Client-Endgerät 3 die Einfügeinformationen empfangen werden, berechtigt der Langzeit-Signaturserver 2 den Anwender zur Verwendung der Einfügeinformationen, um Einfügeverarbeitung durchzuführen und überträgt den Erfolg der Beendigung der Einfügeverarbeitung zum Client-Endgerät 3 (Schritt 60).
  • Wenn der Erfolg der Beendigung der Einfügeverarbeitung von dem Langzeit-Signaturserver 2 empfangen wird, überträgt das Client-Endgerät 3 das gespeicherte ES-T-Ticket zu dem Langzeit-Signaturserver 2 (Schritt 65).
  • Wenn das ES-T-Ticket von dem Client-Endgerät 3 empfangen wird, bestätigt der Langzeit-Signaturserver 2 das ES-T-Ticket und erkennt CAdES-T an, für welches das Client-Endgerät 3 eine Verarbeitung fortsetzt. Der Langzeit-Signaturserver 2 teilt dem Client-Endgerät 3 den Erfolg der Bestätigung des ES-T-Tickets mit (Schritt 70).
  • Wenn die Mitteilung von dem Langzeit-Signaturserver 2 empfangen wird, überträgt das Client-Endgerät 3 CAdES-T (Schritt 75).
  • Wenn von dem Client-Endgerät 3 CAdES-T empfangen wird, sammelt der Langzeit-Signaturserver 2 alle zum Bestätigen von CAdES-T notwendigen Public-Key-Zertifikate (Schritt 80).
  • Als Nächstes sammelt der Langzeit-Signaturserver 2 alle Arten Ablaufinformationen aller Public-Key-Zertifikate, die zum Nachweisen von CAdES-T aus dem Verzeichnis, in dem die Ablaufinformationen zwischengespeichert sind, notwendig sind (Schritt 85).
  • Als Nächstes erzeugt der Langzeit-Signaturserver 2 Bestätigungsinformationen aus den gesammelten Public-Key-Zertifikaten und Ablaufinformationen und überträgt die Bestätigungsinformationen zu dem Client-Endgerät 3 (Schritt 90).
  • Wenn von dem Langzeit-Signaturserver 2 die Bestätigungsinformationen empfangen werden, erzeugt das Client-Endgerät 3 die zum Erfassen von DTS [hier DTS (1.), weil DTS die erste Generation ist] notwendigen Informationen und überträgt sie zu dem Langzeit-Signaturserver 2, um Erfassen von DTS anzufordern (Schritt 95).
  • Hier sind die zum Erfassen von DTS notwendigen Informationen (im Folgenden als DTS Erzeugungsinformationen bezeichnet) Informationen, in denen Nichtfälschung des PDF-Dokuments, des vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen bestätigt werden kann, und zum Beispiel kann der Hashwert von das PDF-Dokument einschließenden Informationen, CAdES, der Bestätigungsinformationen oder dergleichen genutzt werden.
  • Wenn die DTS Erzeugungsinformationen empfangen werden, überträgt der Langzeit-Signaturserver 2 eine Zeitstempelanforderung der DTS Erzeugungsinformationen zu dem Zeitstempelserver 5, gibt einen Zeitstempel aus und erfasst DTS (Schritt 100).
  • Die Zeitstempelanforderung wird zum Beispiel vorgenommen, indem der Hashwert der DTS Erzeugungsinformationen zum Langzeit-Signaturserver 2 oder dergleichen übertragen wird, und die Erfassung von DTS wird durch Anwendung des von dem Zeitstempelserver 5 empfangenen Zeitstempels DTS auf die DTS Erzeugungsinformationen durchgeführt.
  • Der Langzeit-Signaturserver 2 überträgt DTS zu dem Client-Endgerät 3 (Schritt 105).
  • Das Client-Endgerät 3 empfängt DTS vom Langzeit-Signaturserver 2 und bettet DTS in Daten, die das vorzeichenbehaftete PDF-Dokument und Bestätigungsinformationen aufweisen, ein, um PAdES zu erzeugen (Schritt 110).
  • Mit der oben beschriebenen Ausführungsform können die folgenden Nutzeffekte erreicht werden.
    • (1) Das Client-Endgerät 3 kann PAdES erzeugen, ohne vertrauliche Informationen wie beispielsweise einen Geheimschlüssel zur Verwendung in einer elektronischen Signatur oder einem PDF-Dokument nach außen zu senden.
    • (2) Das Client-Endgerät 3 benötigt keinen Zugriff auf den Zeitstempelserver 5 und die Verwahrungsortserver 6 und 7 einzeln und greift nur auf den Langzeit-Signaturserver 2 zum Erzeugen von PAdES zu.
    • (3) Selbst wenn es eine Änderung bei Zugangsinformationen wie den einheitlichen Quellenlokalisierern (URL) des Zeitstempelservers 5 und der Verwahrungsortserver 6 und 7 gibt, bewältigt der Langzeit-Signaturserver 2 die Änderung, und das Client-Endgerät 3 muss die Zugangsinformationen nicht zurücksetzen.
    • (4) Weil der Langzeit-Signaturserver 2 die komplizierte Verwaltung von Identifikationsdokumenten durchführt, kann die Verwaltung nicht auf der Seite des Client-Endgerätes 3 durchgeführt werden.
    • (5) Weil die auf eine Langzeit-Signatur sich beziehende Kommunikation des Client-Endgerätes 3 nur mit dem Langzeit-Signaturserver 2 durchgeführt wird, wird das Einstellen von Netzwerksicherheit vereinfacht.
    • (6) Der Langzeit-Signaturserver 2 kann eine Sammlung von Bestätigungsinformationen, Erfassung eines Zeitstempels und Zertifikatsverwaltung durchführen.
    • (7) Die Verarbeitung von Langzeit-Signatur kann geeignet in eine Client-Seite und eine Server-Seite getrennt werden, und somit wird das Betriebsmanagement eines Public-Key-Zertifikats oder eines Zeitstempels auf der Serverseite durchgeführt, wodurch die Belastung auf den Anwender verringert wird.
  • Obwohl in dem oben beschriebenen Langzeit-Signatursystem 1 das Zugriffsziel des Client-Endgeräts 3 nur der Langzeit-Signaturserver 2 ist, kann das Client-Endgerät 3 auf den Zeitstempelserver 5 und die Verwahrungsortserver 6 und 7 einzeln zugreifen, um PAdES zu erzeugen, anstatt auf den Langzeit-Signaturserver 2 zuzugreifen.
  • Mit dem oben beschriebenen Langzeit-Signatursystem 1 kann die folgende Konfiguration erzielt werden.
  • Um ein PDF-Dokument in einem vorgegebenen Ordner zu speichern, umfasst das Client-Endgerät 3 Speicherzieldaten-Erfassungsmittel zum Erfassen von Speicherzieldaten (PDF-Dokument).
  • Um an einem PDF-Dokument eine elektronische Signatur mit dem eigenen Geheimschlüssel zum Erzeugen von CAdES-BES durchzuführen, umfasst das Client-Endgerät 3 Erfassungsmittel elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten (CAdES-BES) der erfassten Speicherzieldaten.
  • Um CAdES-BES zu dem Langzeit-Signaturserver 2 zu übertragen und CAdES-T vom Langzeit-Signaturserver 2 zu empfangen, umfasst das Client-Endgerät 3 Empfangsmittel elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server (Langzeit-Signaturserver 2) und zum Empfangen von elektronischen Signaturdaten (CAdES-T) mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server.
  • Um ein PDF-Dokument zu teilen und CAdES-T zwischen den geteilten PDF-Dokumenten zum Erzeugen eines vorzeichenbehafteten PDF-Dokuments zu kombinieren, umfasst das Client-Endgerät 3 Erzeugungsmittel vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten, um vorzeichenbehaftete Daten (vorzeichenbehaftetes PDF-Dokument) zu erzeugen.
  • Um Bestätigungsinformationen von dem Langzeit-Signaturserver 2 zu empfangen und Daten zu erzeugen, die das vorzeichenbehaftete PDF-Dokument und die Bestätigungsinformationen aufweisen, umfasst das Client-Endgerät 3 Langzeitsignaturdaten-Erzeugungsmittel zum Empfangen von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel von einem vorgegebenen Server (Langzeit-Signaturserver 2) nachzuweisen, zum Anwenden der Bestätigungsinformationen auf die vorzeichenbehafteten Daten und zum Erzeugen von Langzeit-Signaturdaten (Daten mit dem vorzeichenbehafteten PDF-Dokument und den Bestätigungsinformationen).
  • Um DTS Erzeugungsinformationen zum Bestätigen von Nichtfälschung des vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen zum Langzeit-Signaturserver 2 zu übertragen, um DTS erzeugen, umfasst das Client-Endgerät 3 Bestätigungsdaten-Empfangsmittel zum Erzeugen von Bestätigungsdaten (DTS Erzeugungsinformationen), um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, zum Übertragen der Bestätigungsdaten zu einem vorgegebenen Server (Langzeit-Signaturserver 2) und zum Empfangen der Bestätigungsdaten (DTS) mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server.
  • Um DTS auf das vorzeichenbehaftete PDF-Dokument und die Bestätigungsinformationen zum Erzeugen von PAdES anzuwenden, umfasst das Client-Endgerät 3 Langzeit-Signaturdaten-Erzeugungsmittel zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten zum Erzeugen von Langzeit-Signaturdaten.
  • Um ein PDF-Dokument in zwei PDF-Dokumente A und B zu teilen, umfasst das Client-Endgerät 3 Teilungsmittel zum Teilen der erfassten Speicherzieldaten in erste Daten (PDF-Dokument A) und zweite Daten (PDF-Dokument B).
  • Um CAdES einzufügen und zwischen den PDF-Dokumenten A und B zum Erzeugen des vorzeichenbehafteten PDF-Dokuments zu kombinieren, kombinieren im Client-Endgerät 3 die Erzeugungsmittel vorzeichenbehafteter Daten die erfassten elektronischen Signaturdaten zwischen den ersten Daten und den zweiten Daten.
  • Um auf den Langzeit-Signaturserver 2 zur Durchführung aller Verarbeitungsarten zuzugreifen, führen zumindest zwei der Empfangsmittel elektronischer Signaturdaten, Langzeit-Signaturdaten-Erzeugungsmittel und der Bestätigungsdatenempfangsmittel eine Kommunikation mit dem gleichen Server (Langzeit-Signaturserver 2) durch.
  • Um CAdES-BES vom Client-Endgerät 3 zu empfangen, eine Zeitstempelanforderung von CAdES-BES zu dem Zeitstempelserver 5 zu übertragen und, falls ein Zeitstempel durch den Zeitstempelserver 5 ausgegeben ist, CAdES-T zu dem Client-Endgerät 3 zu übertragen, umfasst der Langzeit-Signaturserver 2 Zeitstempel-Anforderungsmittel elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten (CAdES-BES) von einem Langzeit-Signaturendgerät (Client-Endgerät 3), das Langzeit-Signaturdaten für Speicherzieldaten erzeugt und eine Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver überträgt, und Übertragungsmittel elektronischer Signaturdaten zum Empfang eines vom Zeitstempelserver für die Zeitstempelanforderung der elektronischen Signaturdaten übertragenen Zeitstempels, Anwenden des empfangenen Zeitstempels DTS auf die elektronischen Signaturdaten, und Übertragen der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät als CAdES-T.
  • Um die zum Nachweis von CAdES-T notwendigen Ablaufinformationen von den Verwahrungsortservern 6 und 7 zu sammeln, um Bestätigungsinformationen zu erzeugen und die Bestätigungsinformationen zum Client-Endgerät 3 zu übertragen, umfasst der Langzeit-Signaturserver 2 Bestätigungsinformations-Übertragungsmittel zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten nachzuweisen, die den darauf angewandten Zeitstempel besitzen, und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät zu übertragen.
  • Um DTS Erzeugungsinformationen zum Bestätigen von Nichtfälschung von Originaldaten, des vorzeichenbehafteten PDF-Dokuments und der Bestätigungsinformationen von dem Client-Endgerät 3 zu empfangen und eine Zeitstempelanforderung der DTS Erzeugungsinformationen zu dem Zeitstempelserver 5 zu übertragen, umfasst der Langzeit-Signaturserver 2 Bestätigungsdaten-Zeitstempel-Anforderungsmittel zum Empfangen von Bestätigungsdaten, um Nichtfälschung von durch das Langzeit-Signaturendgerät unter Verwendung der Speicherzieldaten erzeugten Langzeit-Signaturdaten, der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und der übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät zu bestätigen und eine Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver zu übertragen.
  • Um zu veranlassen, dass der Zeitstempelserver 5 einen Zeitstempel ausgibt, um DTS zu erzeugen und DTS zu dem Client-Endgerät 3 zu übertragen, umfasst der Langzeit-Signaturserver 2 Bestätigungsdaten-Übertragungsmittel zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät als DTS.
  • Um CAdES zu erzeugen, führt das Client-Endgerät 3 ein Langzeit-Signaturendgeräte-Programm aus, das einen Computer veranlasst zu verwirklichen: eine Speicherzieldaten-Erfassungsfunktion zum Erfassen von Speicherzieldaten, eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten der erfassten Speicherzieldaten, eine Empfangsfunktion elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Empfangen von elektronischen Signaturdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server, eine Erzeugungsfunktion vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten, um vorzeichenbehaftete Daten zu erzeugen, eine Langzeit-Signaturdaten-Erzeugungsfunktion zum Empfangen der elektronischen Signaturdaten und Bestätigungsinformationen, um die Gültigkeit des Zeitstempels von einem vorgegebenen Server zum Anwenden der Bestätigungsinformationen auf die vorzeichenbehafteten Daten nachzuweisen und Langzeit-Signaturdaten zu erzeugen, eine Bestätigungsdaten-Empfangsfunktion zum Erzeugen von Bestätigungsdaten, um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, Übertragen der Bestätigungsdaten zu einem vorgegebenen Server und Empfangen der Bestätigungsdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server, und eine Langzeit-Signaturdaten Erzeugungsfunktion zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten zum Erzeugen von Langzeit-Signaturdaten.
  • Der Langzeit-Signaturserver 2 führt ein Langzeit-Signaturserver-Programm aus, das einen Computer veranlasst zu realisieren: eine Zeitstempel-Erfassungsfunktion elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten von einem Langzeit-Signaturendgerät, das Langzeit-Signaturdaten für Speicherzieldaten erzeugt und eine Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver überträgt, eine Übertragungsfunktion elektronischer Signaturdaten zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der elektronischen Signaturdaten und zum Anwenden des empfangenen Zeitstempels auf die elektronischen Signaturdaten zum Übertragen des Langzeit-Signaturendgeräts, eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel nachzuweisen und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät zu übertragen, eine Bestätigungsdaten-Zeitstempel-Anforderungsfunktion zum Empfangen von Bestätigungsdaten, um Nichtfälschung von Langzeit-Signaturdaten durch das Langzeit-Signaturendgerät unter Verwendung der Speicherzieldaten, der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und den übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät zu bestätigen und eine Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver zu übertragen, sowie eine Bestätigungsdaten-Übertragungsfunktion zum Empfangen eines vom Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät.
  • Bezugszeichenliste
  • 1
    Langzeit-Signatursystem
    2
    Langzeit-Signaturserver
    3
    Client-Endgerät
    4
    Internet
    5
    Zeitstempelserver
    6
    Verwahrungsortserver
    7
    Verwahrungsortserver

Claims (6)

  1. Langzeit-Signaturendgerät, umfassend: Speicherzieldaten-Erfassungsmittel zum Erfassen von Speicherzieldaten; Erfassungsmittel elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten der erfassten Speicherzieldaten; Empfangsmittel elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und Empfangen von elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel von dem vorgegebenen Server; Erzeugungsmittel vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten zum Erzeugen von vorzeichenbehafteten Daten; Langzeit-Signaturzieldaten-Erzeugungsmittel zum Empfangen von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel von einem vorgegebenen Server zum Anwenden der Bestätigungsinformationen auf die vorzeichenbehafteten Daten nachzuweisen und Langzeit-Signaturdaten zu erzeugen; Bestätigungsdaten-Empfangsmittel zum Erzeugen von Bestätigungsdaten, um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, Übertragen der Bestätigungsdaten zu einem vorgegebenen Server und Empfangen der Bestätigungsdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server; und Langzeit-Signaturdaten-Erzeugungsmittel zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten, um Langzeit-Signaturdaten zu erzeugen.
  2. Langzeit-Signaturendgerät nach Anspruch 1, des Weiteren umfassend: Teilungsmittel zum Teilen der erfassten Speicherzieldaten in erste Daten und zweite Daten, wobei die Erzeugungsmittel vorzeichenbehafteter Daten die erfassten elektronischen Signaturdaten zwischen den ersten Daten und den zweiten Daten kombinieren.
  3. Langzeit-Signaturendgerät nach Anspruch 1 oder 2, bei dem zumindest zwei der Empfangsmittel elektronischer Signaturdaten, der Langzeit-Signaturdaten-Erzeugungsmittel und der Bestätigungsdaten-Empfangsmittel eine Kommunikation mit dem gleichen Server durchführen.
  4. Langzeit-Signaturserver, umfassend: Zeitstempel-Anforderungsmittel elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten von einem Langzeit-Signaturendgerät, das Langzeit-Signaturdaten für Speicherzieldaten erzeugt und zum Übertragen einer Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver; Übertragungsmittel elektronischer Signaturdaten zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der elektronischen Signaturdaten und zum Anwenden des empfangenen Zeitstempels auf die elektronischen Signaturdaten, um die elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät zu übertragen; Bestätigungsinformations-Übertragungsmittel zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel nachzuweisen und die Bestätigungsinformationen zu dem Langzeit-Signaturendgerät zu übertragen; Bestätigungsdaten-Zeitstempel-Anforderungsmittel zum Empfangen von Bestätigungsdaten, um Nichtfälschung von durch das Langzeit-Signaturendgerät unter Verwendung der Speicherzieldaten erzeugten Langzeit-Signaturdaten, der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und der übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät zu bestätigen und eine Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver zu übertragen; und Bestätigungsdaten-Übertragungsmittel zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät.
  5. Langzeit-Signaturendgeräte-Programm, das einen Computer veranlasst zu realisieren: eine Speicherzieldaten-Erfassungsfunktion zum Erfassen von Speicherzieldaten; eine Erfassungsfunktion elektronischer Signaturdaten zum Erfassen von elektronischen Signaturdaten der erfassten Speicherzieldaten; eine Empfangsfunktion elektronischer Signaturdaten zum Übertragen der erfassten elektronischen Signaturdaten zu einem vorgegebenen Server und zum Empfangen von elektronischen Signaturdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server; eine Erzeugungsfunktion vorzeichenbehafteter Daten zum Kombinieren der empfangenen elektronischen Signaturdaten, die den darauf angewandten Zeitstempel besitzen, mit den erfassten Speicherzieldaten zum Erzeugen von vorzeichenbehafteten Daten; eine Langzeit-Signaturdaten-Erzeugungsfunktion zum Empfangen von Bestätigungsinformationen, um die Gültigkeit der elektronischen Daten mit dem darauf angewandten Zeitstempel von einem vorgegebenen Server zum Anwenden der Bestätigungsinformationen auf die vorzeichenbehafteten Daten nachzuweisen und Langzeit-Signaturdaten zu erzeugen; Bestätigungsdaten-Empfangsfunktion zum Erzeugen von Bestätigungsdaten, um Nichtfälschung der erzeugten Langzeit-Signaturdaten zu bestätigen, die Bestätigungsdaten zu einem vorgegebenen Server zu übertragen und die Bestätigungsdaten mit einem darauf angewandten Zeitstempel von dem vorgegebenen Server zu empfangen; und eine Langzeit-Signaturdaten-Erzeugungsfunktion zum Anwenden der empfangenen Bestätigungsdaten mit dem darauf angewandten Zeitstempel auf die Langzeit-Signaturdaten, um Langzeit-Signaturdaten zu erzeugen.
  6. Langzeit-Signaturserver-Programm, das einen Computer veranlasst zu realisieren: eine Zeitstempel-Anforderungsfunktion elektronischer Signaturdaten zum Empfangen von elektronischen Signaturdaten von einem Langzeit-Signaturendgerät, das Langzeit-Signaturdaten für Speicherzieldaten erzeugt und Übertragen einer Zeitstempelanforderung der elektronischen Signaturdaten zu einem Zeitstempelserver; eine Übertragungsfunktion elektronischer Signaturdaten zum Empfangen eines vom Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der elektronischen Signaturdaten und zum Anwenden des empfangenen Zeitstempels auf die elektronischen Signaturdaten zum Übertragen zu dem Langzeit-Signaturendgerät; eine Bestätigungsinformations-Übertragungsfunktion zum Sammeln von Bestätigungsinformationen, um die Gültigkeit der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel nachzuweisen und zum Übertragen der Bestätigungsinformationen zu dem Langzeit-Signaturendgerät; eine Bestätigungsdaten-Zeitstempel-Anforderungsfunktion zum Empfangen von Bestätigungsdaten, um Nichtfälschung der durch das Langzeit-Signaturendgerät unter Verwendung der Speicherzieldaten erzeugten Langzeit-Signaturdaten, der elektronischen Signaturdaten mit dem darauf angewandten Zeitstempel und der übertragenen Bestätigungsinformationen von dem Langzeit-Signaturendgerät zu bestätigen und zum Übertragen einer Zeitstempelanforderung der Bestätigungsdaten zu einem Zeitstempelserver; und eine Bestätigungsdaten-Übertragungsfunktion zum Empfangen eines von dem Zeitstempelserver übertragenen Zeitstempels für die Zeitstempelanforderung der Bestätigungsdaten, zum Anwenden des empfangenen Zeitstempels auf die Bestätigungsdaten und zum Übertragen der Bestätigungsdaten mit dem darauf angewandten Zeitstempel zu dem Langzeit-Signaturendgerät.
DE201111104944 2011-02-23 2011-12-08 Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm Withdrawn DE112011104944T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-037381 2011-02-23
JP2011037381A JP5700422B2 (ja) 2011-02-23 2011-02-23 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
PCT/JP2011/078448 WO2012114602A1 (ja) 2011-02-23 2011-12-08 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム

Publications (1)

Publication Number Publication Date
DE112011104944T5 true DE112011104944T5 (de) 2014-01-23

Family

ID=46720405

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201111104944 Withdrawn DE112011104944T5 (de) 2011-02-23 2011-12-08 Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm

Country Status (5)

Country Link
US (1) US9130973B2 (de)
JP (1) JP5700422B2 (de)
CN (1) CN103370901B (de)
DE (1) DE112011104944T5 (de)
WO (1) WO2012114602A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013069283A (ja) * 2011-09-20 2013-04-18 Toshiba Corp 文書管理装置
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2014053797A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 電子文書管理装置及び電子文書管理プログラム
NO335397B1 (no) 2012-11-15 2014-12-08 Maestro Soft As Signaturportering
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
KR101504577B1 (ko) * 2014-01-23 2015-03-20 상명대학교서울산학협력단 전자기록에 대한 장기 검증 방법 및 시스템
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US9935777B2 (en) * 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
US9853817B2 (en) * 2015-11-23 2017-12-26 Lockheed Martin Corporation Generating enhanced digital signatures for artifacts
CN107302434B (zh) * 2016-04-15 2021-08-24 平安科技(深圳)有限公司 电子签章的校验方法及系统
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
JP6782758B2 (ja) * 2018-12-06 2020-11-11 三菱電機インフォメーションシステムズ株式会社 長期署名データ生成装置および長期署名データ生成方法
JP2023165230A (ja) * 2022-05-02 2023-11-15 株式会社スカイコム 署名システム、署名方法、およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6874105B2 (en) * 1998-10-30 2005-03-29 International Business Machines Corporation Operation graph based event monitoring system
JP4631132B2 (ja) * 2000-06-05 2011-02-16 三菱電機株式会社 デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法
US6367913B1 (en) * 2000-10-31 2002-04-09 Hewlett-Packard Company System and method for improving the lightfastness of color printouts
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
JP2006094373A (ja) * 2004-09-27 2006-04-06 Oki Electric Ind Co Ltd 署名付与物の有効期限延長装置、検証装置、有効期限延長方法及び検証方法
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4577190B2 (ja) * 2005-11-17 2010-11-10 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
JP2008004041A (ja) * 2006-06-26 2008-01-10 Matsushita Electric Ind Co Ltd 文書管理装置および文書管理方法
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム

Also Published As

Publication number Publication date
JP5700422B2 (ja) 2015-04-15
CN103370901B (zh) 2016-04-27
JP2012175553A (ja) 2012-09-10
WO2012114602A1 (ja) 2012-08-30
US20130326225A1 (en) 2013-12-05
US9130973B2 (en) 2015-09-08
CN103370901A (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
DE112011104944T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
DE102012214134B4 (de) Serversystem und steuerverfahren von diesem, sowie programm
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
WO2011006895A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102009027682A1 (de) Verfahren zur Erzeugung eines Soft-Tokens
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE602004006222T2 (de) Verfahren zur Aufzeichnung eines Prüfungsergebnisses und Vorrichtung zur Erzeugung einer Signatur-Prüfungslogdatei
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
EP1864196A1 (de) Lesegerät mit integrierter kryptographieeinheit
DE112011104943T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE10112166A1 (de) Verfahren zum Transaktionsnachweis
EP3107029A1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
WO2022002502A1 (de) Anonymisiertes bereitstellen eines dienstes
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE202020105574U1 (de) Elektronisches System zum Tracing von Nutzern, insbesondere zur Bekämpfung einer Pandemie
DE102015220647A1 (de) Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee