DE112011104945T5 - Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm - Google Patents

Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm Download PDF

Info

Publication number
DE112011104945T5
DE112011104945T5 DE112011104945T DE112011104945T DE112011104945T5 DE 112011104945 T5 DE112011104945 T5 DE 112011104945T5 DE 112011104945 T DE112011104945 T DE 112011104945T DE 112011104945 T DE112011104945 T DE 112011104945T DE 112011104945 T5 DE112011104945 T5 DE 112011104945T5
Authority
DE
Germany
Prior art keywords
long
term signature
data
original data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011104945T
Other languages
English (en)
Inventor
Shinichi Murao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Publication of DE112011104945T5 publication Critical patent/DE112011104945T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Ein Langzeitsignatur-Registrierungssystem 8 empfängt eine Eingabe von Attributen von einem Anwender zum Einstellen einer Attributwertgruppe bezüglich Originaldaten. Die Attributwertgruppe wird komprimiert, um komprimierte Langzeitsignatur-Einzeldaten zu erzeugen. Das Langzeitsignatur-Registrierungssystem 8 gibt komprimierte Langzeitsignaturdaten zu einem Langzeitsignatursystem 1 aus und registriert sie. Das Langzeitsignatursystem 1 dekomprimiert komprimierte Langzeitsignaturdaten, um Originaldaten und eine Attributwertgruppe zu erfassen. Das Langzeitsignatursystem 1 führt eine Langzeitsignatur an einem Satz (Gruppe) von Originaldaten und Attributwertgruppe durch und erzeugt XAdES (Langzeitsignaturdaten) für den Satz von Originaldaten und Attributwertgruppe. Das Langzeitsignatursystem 1 komprimiert Originaldaten, die Attributwertgruppe und XAdES, um ein Programmpaket von Langzeitsignaturdaten zu erzeugen und gibt das Programmpaket von Langzeitsignaturdaten zu einem Dokumentverwaltungssystem 9 aus und registriert sie. Infolgedessen ist es möglich, eine Langzeitsignatur an Attributinformationen zusammen mit Originaldaten durchzuführen.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Informationsverarbeitungsgerät und ein Informationsverarbeitungsprogramm und zum Beispiel ein Verfahren zum Verarbeiten von Langzeitsignaturdaten.
  • Stand der Technik
  • Um Nichtfälschung (Echtheit) von elektronischen Daten nachzuweisen, wird weit verbreitet eine elektronische Signatur verwendet, in der elektronische Daten mit einem Geheimschlüssel kodiert werden, um die elektronische Signatur durchzuführen und anschließend elektronische Daten mit einem öffentlichen Schlüssel, der dem Geheimschlüssel zum Bestätigen der elektronischen Signatur entspricht, dekodiert werden.
  • Elektronische Daten werden mit dem öffentlichen Schlüssel dekodiert, womit bestätigt werden kann, dass elektronische Daten mit dem Geheimschlüssel kodiert sind, der dem öffentlichen Schlüssel entspricht. Weil jedoch ein Unterzeichner den Geheimschlüssel besitzt, kann bestätigt werden, dass elektronische Daten durch den Unterzeichner erzeugt sind. Zum Beispiel funktioniert der Geheimschlüssel wie eine Garantie, und der öffentliche Schlüssel funktioniert wie eine Beglaubigung der Garantie.
  • Der öffentliche Schlüssel wird durch ein Public-Key-Zertifikat verteilt, das durch eine Zertifikatsautorität ausgegeben wird, und wenn der öffentliche Schlüssel verteilt ist, kann die Echtheit des öffentlichen Schlüssels durch das Zertifikat bestätigt werden.
  • Inzwischen weist die elektronische Signatur ein Ablaufdatum auf, das so eingestellt ist, um mit einem Kompromiss oder dergleichen eines in der Signatur oder dergleichen verwendeten Verschlüsselungsalgorithmus zurande zu kommen.
  • Auch vor dem Ablaufdatum kann die elektronische Signatur nach Angemessenheit für den Unterzeichner ungültig werden, oder es können alle einer Quellenbeglaubigung folgenden Zertifikate ungültig werden, wenn der Geheimschlüssel weggelassen wird.
  • Um mit dem oben beschriebenen Problem, wie in PTL 1, zurande zu kommen, wird folglich ein elektronisches Signaturformat (im Folgenden als Langzeit-Signaturformat bezeichnet) festgelegt, um die Gültigkeit einer elektronischen Signatur fortbestehen zu lassen.
  • Im Langzeitsignatur-Format wird ein Archiv-Zeitstempel, der ein Zeitstempel mit einem längeren Ablaufdatum als eine elektronische Signatur ist, auf zu speichernde elektronische Daten und die elektronische Signatur angewandt, wodurch die Legitimation der elektronischen Daten, auch nachdem das Ablaufdatum der elektronischen Signatur verstrichen ist, gesichert wird.
  • Bevor das Ablaufdatum des Archiv-Zeitstempels verstreicht, wird ein Archiv-Zeitstempel zweiter Generation mit einem längeren Ablaufdatum als der Archiv-Zeitstempel zum Verlängern des Ablaufdatums angewandt. Im Folgenden wird das Ablaufdatum auf die dritte Generation, die vierte Generation, ... verlängert, was es ermöglicht, eine Nichtfälschung elektronischer Daten über einen langen Zeitraum zu bestätigen.
  • Wenn ein Dokumentverwaltungssystem und ein Langzeitsignatursystem zusammenarbeiten, gibt inzwischen das Dokumentverwaltungssystem Originaldaten, die einer Langzeitsignatur unterzogen werden, in das Langzeit-Signatursystem ein, und es werden Langzeitsignaturdaten mit der Langzeitsignatur in das Dokumentverwaltungssystem zurückgeführt.
  • Während Originaldaten mit verschiedenen Attributwerten wie Datum oder Wichtigkeit (streng geheim, geheim und offiziell) verwaltet werden, gibt es bei dem Dokumentverwaltungssystem in der Regel ein Problem dadurch, dass diese Attributwerte keine Langzeitsignatur besitzen.
  • Weil ein Fall betrachtet wird, wo bestätigt wird, ob Daten mit der Langzeitsignatur aus der Vergangenheit vertraulich sind oder nicht, gibt es um Beispiel die Forderung zuzulassen, diese Attributwerte einer Langzeitsignatur zusammen mit Langzeitsignaturdaten zu unterziehen.
  • Liste von Zitierungen
  • Patentliteratur
    • [PL 1] JP-T-2003-533940
  • Abriss der Erfindung
  • Technisches Problem
  • Eine Aufgabe der Erfindung ist es, eine Langzeitsignatur an Attributinformationen zusammen mit Originaldaten durchzuführen.
  • Lösung zum Problem
  • Nach einer ersten Ausführungsform der Erfindung umfasst ein Informationsverarbeitungsgerät Originaldaten-Erfassungsmittel zum Erfassen von Originaldaten, Einstellmittel zum Einstellen von Attributinformationen bezüglich der erfassten Originaldaten, Verknüpfungsmittel zum Verknüpfen der erfassten Originaldaten mit den eingestellten Attributinformationen und Langzeitsignaturdaten-Erfassungsmittel zum Erfassen von Langzeitsignaturdaten, die erhalten werden, indem an den verknüpften Originaldaten von Attributinformationen eine Langzeitsignatur durchgeführt wird.
  • Gemäß einer zweiten Ausführungsform der Erfindung umfasst das Informationsverarbeitungsgerät nach der ersten Ausführungsform der Erfindung ferner Speichermittel zum Speichern der erfassten Originaldaten, der eingestellten Attributinformationen und der erfassten Langzeitsignaturdaten in Verknüpfung miteinander.
  • Gemäß einer dritten Ausführungsform der Erfindung speichern die Speichermittel im Informationsverarbeitungsgerät nach der zweiten Ausführungsform der Erfindung aus den Originaldaten erzeugte Einzeldaten, die Attributinformationen und die Langzeitsignaturdaten.
  • Gemäß einer vierten Ausführungsform der Erfindung umfasst das Informationsverarbeitungsgerät nach der dritten Ausführung der Erfindung ferner Darstellungsmittel zum Lesen und Darstellen der Attributinformationen aus den Einzeldaten.
  • Nach einer fünften Ausführungsform der Erfindung erzeugen die Verknüpfungsmittel im Informationsverarbeitungsgerät nach einer der ersten bis vierten Ausführungsformen der Erfindung Einzeldaten aus den erfassten Originaldaten und den eingestellten Attributinformationen, um die Originaldaten mit den Attributinformationen zu verknüpfen.
  • Nach einer sechsten Ausführungsform der Erfindung veranlasst ein Informationsverarbeitungsprogramm einen Computer zu realisieren: eine Originaldaten-Erfassungsfunktion zum Erfassen von Originaldaten, eine Einstellfunktion zum Einstellen von Attributinformationen bezüglich erfasster Originaldaten, eine Verknüpfungsfunktion zum Verknüpfen erfasster Originaldaten mit den eingestellten Attributinformationen und eine Langzeitsignaturdaten-Erfassungsfunktion zum Erfassen von Langzeitsignaturdaten, die erhalten werden, indem an den verknüpften Originaldaten und Attributinformationen eine Langzeitsignatur durchgeführt wird.
  • Vorteilhafte Nutzeffekte der Erfindung
  • Erfindungsgemäß werden Originaldaten und Attributinformationen gesammelt, und eine Langzeitsignatur wird durchgeführt, wodurch es möglich ist, an Attributinformationen zusammen mit Originaldaten eine Langzeitsignatur durchzuführen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist eine grafische Darstellung, die den Entwurf dieser Ausführungsform veranschaulicht;
  • 2 ist eine grafische Darstellung, die die Konfiguration eines Langzeitsignatursystems, eines Langzeitsignatur-Registrierungssystems und eines Dokumentverwaltungssystems veranschaulicht;
  • 3 ist eine grafische Darstellung, die das Beispiel eine Registrierungsbildschirms veranschaulicht;
  • 4 ist eine grafische Darstellung, die die Konfiguration von komprimierten Langzeitsignaturdaten veranschaulicht;
  • 5 ist eine grafische Darstellung, die ein Langzeitsignaturformat veranschaulicht;
  • 6 ist eine grafische Darstellung, die das Beispiel eine Attributanzeigebildschirms zeigt;
  • 7 ist ein Ablaufdiagramm, das ein Verfahren zum Erzeugen von komprimierten Langzeitsignaturdaten darstellt;
  • 8 ist ein Ablaufdiagramm, das die erste Hälfte eines Verfahrens zum Erzeugen eines Programmpakets von Langzeitsignaturdaten darstellt;
  • 9 ist ein Ablaufdiagramm, das die zweite Hälfte eines Verfahrens zum Erzeugen eines Programmpakets von Langzeitsignaturdaten darstellt.
  • Beschreibung von Ausführungsformen
  • (A) Entwurf der Ausführungsform
  • 1 ist eine grafische Darstellung, die den Entwurf dieser Ausführungsform veranschaulicht. Die Zahl in Klammern stellt die Verarbeitungsfolge dar, und nachstehend wird eine Beschreibung gemäß der Verarbeitungsfolge vorgenommen.
    • (1) Ein Langzeitsignatur-Registrierungssystem 8 empfängt eine Eingabe von Attributen von einem Anwender zum Einstellen einer Attributwertgruppe bezüglich Originaldaten. Das Langzeitsignatur-Registrierungssystem 8 komprimiert Originaldaten und eine Attributwertgruppe, so dass diese nicht getrennt sind, und erzeugt komprimierte Langzeitsignatur-Einzeldaten.
    • (2) Das Langzeitsignatur-Registrierungssystem 8 gibt an ein Langzeitsignatursystem 1 komprimierte Langzeitsignaturdaten aus und registriert diese. Das Langzeitsignatursystem 1 dekomprimiert komprimierte Langzeitsignaturdaten, um Originaldaten und die Attributwertgruppe zu erfassen.
    • (3) Das Langzeitsignatursystem 1 führt an einem Satz (Gruppe) von Originaldaten und einer Attributwertgruppe eine Langzeitsignatur durch und erzeugt XAdES (Langzeitsignaturdaten) für den Satz von Originaldaten und Attributwertgruppe.
    • (4) Das Langzeitsignatursystem 1 komprimiert Originaldaten, die Attributwertgruppe und XAdES, so dass diese nicht getrennt sind, und erzeugt ein einzelnes Programmpaket von Langzeitsignaturdaten.
    • (5) Das Langzeitsignatursystem 1 gibt an ein Dokumentverwaltungssystem 9 das erzeugte Programmpaket von Langzeitsignaturdaten aus und registriert dieses.
  • Wenn das Programmpaket von Langzeitsignaturdaten registriert ist, speichert das Dokumentverwaltungssystem 9 das Programmpaket von Langzeitsignaturdaten und verwaltet es. Alternativ dazu kann das Programmpaket von Langzeitsignaturdaten dekomprimiert und Originaldaten, die Attributwertgruppe und XAdES in Verknüpfung miteinander verwaltet werden.
  • (B) Einzelheiten der Ausführungsform
  • 2 ist eine grafische Darstellung, welche die Konfiguration des Langzeitsignatursystems 1, des Langzeitsignatur-Registrierungssystems 8 und des Dokumentverwaltungssystems 9 veranschaulicht.
  • Das Langzeitsignatursystem 1 besitzt eine Konfiguration, in der ein Langzeitsignaturserver 2, ein Client-Endgerät 3, ein Zeitstempelserver 5, Verwahrungsortserver 6 und 7 und dergleichen verbunden werden, um über Internet 4 miteinander kommunizieren zu können.
  • Der Langzeitsignaturserver 2 besitzt eine zentrale Verarbeitungseinheit (CPU) 21, einen Nur-Lese-Speicher (ROM) 22, eine Speichereinheit 23, eine Eingabe/Ausgabe I/F 24, einen Direktzugriffsspeicher (RAM) 25, eine Bildschirmeinheit 26, eine Kommunikationssteuereinheit 27 und dergleichen.
  • Die CPU 21 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder Steuerung der jeweiligen Einheiten des Langzeitsignaturservers 2 nach einem in der Speichereinheit 23 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform erzeugt die CPU 21 Langzeitsignaturdaten, während mit dem Client-Endgerät 3, dem Zeitstempelserver 5 oder den Verwahrungsortservern 6 und 7 Kommunikation durchgeführt wird.
  • ROM 22 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Betreiben des Langzeitsignaturservers 2 verwendet wird, Parameter und dergleichen speichert.
  • RAM 25 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher oder dergleichen zur Verfügung stellt und genutzt wird, wenn der Langzeitsignaturserver 2 mit dem Client-Endgerät 3 oder dergleichen Kommunikation durchführt, um Langzeitsignaturdaten zu erzeugen.
  • Die Speichereinheit 23 wird zum Beispiel durch ein Hochleistungsspeichergerät wie eine Festplatte gebildet und speichert ein Betriebssystem (OS), das verwendet wird, um den Langzeitsignaturserver 2 zu betreiben, ein Programm, das zum Erzeugen von Langzeitsignaturdaten oder dergleichen genutzt wird.
  • Die Bildschirmeinheit 26 umfasst ein Anzeigegerät, das zum Beispiel Flüssigkristall, eine Kathodenstrahlröhre (CRT) oder dergleichen nutzt und verschiedene Bildschirme anzeigt, die verwendet werden, wenn eine für den Betrieb des Langzeitsignaturservers 2 verantwortliche Person den Langzeitsignaturserver 2 bedient.
  • Die Eingabe/Ausgabe I/F 24 umfasst ein Eingabe-/Ausgabegerät, zum Beispiel verschiedene Bedienschalter, eine Tastatur, eine Maus und dergleichen, wobei die für den Betrieb verantwortliche Person oder dergleichen den Langzeitsignaturserver 2 von der Eingabe/Ausgabe I/F 24 her bedienen kann.
  • Die Kommunikationssteuereinheit 27 führt Kommunikation mit dem Client-Endgerät 3, dem Zeitstempelserver 5, den Verwahrungsortservern 6 und 7 und dergleichen über Internet 4 durch. Internet 4 kann eine andere Form von Kommunikationsnetzwerk sein.
  • Der Langzeitsignaturserver 2 kann einen elektronischen Signaturwert oder Originaldaten und einen Hashwert (im Folgenden als Original-Hashwert des Attributwertes bezeichnet) einer gesetzten Attributwertgruppe oder eines Public-Key-Zertifikats und dergleichen von dem Client-Endgerät 3 empfangen, indem die Kommunikationssteuereinheit 27 verwendet wird
  • Das Client-Endgerät 3 weist eine CPU 31, einen ROM 32, eine Speichereinheit 33, eine Kommunikationssteuereinheit 34, einen RAM 35, eine Bildschirmeinheit 36, eine Eingabe/Ausgabe I/F 37 und dergleichen auf.
  • Das Client-Endgerät 3 bildet einen Teil des Langzeitsignatursystems 1 im Zusammenwirken mit dem Langzeitsignaturserver 2 und bildet das Langzeitsignatur-Registrierungssystem 8 und das Dokumentverwaltungssystem 9 allein.
  • Die CPU 31 ist eine zentrale Verarbeitungseinheit, die Informationsverarbeitung oder Steuerung der jeweiligen Einheiten des Client-Endgerätes 2 nach einem in der Speichereinheit 33 oder dergleichen gespeicherten Programm durchführt.
  • In dieser Ausführungsform empfängt die CPU 31 eine Eingabe von Attributwerten, um eine Attributwertgruppe in Originaldaten (Langzeitsignatur-Registrierungssystem 8) zu setzen, führt Übertragung und Empfang von verschiedenen Informationsarten mit dem Langzeitsignaturserver 2 durch, führt eine elektronische Signatur mit einem Geheimschlüssel (Langzeitsignatursystem 1) durch oder speichert Originaldaten mit der Langzeitsignatur und der Attributwertgruppe (Dokumentverwaltungssystem 9).
  • ROM 32 ist ein Nur-Lese-Speicher, der ein Basisprogramm, das zum Betreiben des Client-Endgeräts 3 genutzt wird, Parameter und dergleichen speichert.
  • RAM 35 ist ein lesbarer und beschreibbarer Speicher, der einen Arbeitsspeicher zur Verfügung stellt, wenn das Client-Endgerät 3 die Attributwertgruppe in Originaldaten setzt, wenn das Client-Endgerät 3 eine elektronische Signatur durchführt oder einen Original-Hashwert des Attributwertes erzeugt, während Kommunikation mit dem Langzeitsignaturserver 2 durchgeführt wird oder wenn das Client-Endgerät 3 Originaldaten mit der Langzeitsignatur oder der Attributwertgruppe verwaltet.
  • Die Speichereinheit 33 wird zum Beispiel durch ein Hochleistungsspeichergerät wie beispielsweise eine Festplatte gebildet und speichert ein Betriebssystem (OS), das zum Betreiben des Client-Endgerätes 3 verwendet wird, einen Geheimschlüssel, der zum Durchführen einer elektronischen Signatur verwendet wird, ein Public-Key-Zertifikat eines dem Geheimschlüssel entsprechenden öffentlichen Schlüssels, Originaldaten oder eine Attributwertgruppe, die einer Langzeitsignatur zu unterziehen sind, oder dergleichen.
  • Als Originaldaten können ein elektronisches Dokument, das unter Verwendung eines Textverarbeitungsprogramms, eines Text-Editors oder dergleichen erzeugt wird, und verschiedene Datenfiles wie Bilddaten und Tondaten verwendet werden.
  • Das Programm, welches verwendet wird, wenn das Client-Endgerät 3 im Zusammenwirken mit dem Langzeitsignaturserver 2 Langzeitsignaturdaten erzeugt, kann von dem Langzeitsignaturserver 2 jedes Mal beim Erzeugen von Langzeitsignaturdaten abwärtsgeladen werden oder kann im Voraus in der Speichereinheit 33 gespeichert und verwendet werden.
  • Die Bildschirmeinheit 36 umfasst ein Anzeigegerät, das zum Beispiel Flüssigkristall, eine CRT oder dergleichen verwendet und verschiedene Bildschirme anzeigt, die genutzt werden, wenn der Anwender des Client-Endgeräts 3 dieses bedient.
  • Die Eingabe/Ausgabe I/F 37 umfasst ein Eingabe-/Ausgabegerät wie eine Tastatur, eine Maus und einen Kartenleser/Schreiber mit integriertem Schaltkreis.
  • Der Kartenleser/Schreiber mit integriertem Schaltkreis ist mit einer Karte mit integriertem Schaltkreis verbunden und vermittelt Kommunikation zwischen dem Client-Endgerät 3 und der Karte mit integriertem Schaltkreis.
  • Die Karte mit integriertem Schaltkreis ist ein Informationsverarbeitungsgerät, das eine CPU, einen ROM, einen RAM, einen elektrisch löschbaren und programmierbaren ROM (EEPROM) und dergleichen umfasst und Anwenderberechtigungsinformationen speichert, um den Anwenders zu berechtigen, der das Client-Endgerät 3 nutzt, oder dergleichen.
  • Der Geheimschlüssel oder das Public-Key-Zertifikat kann in der Karte mit integriertem Schaltkreis gespeichert werden, und das Client-Endgerät 3 kann eine elektronische Signatur durchführen, indem der Geheimschlüssel der Karte mit integriertem Schaltkreis genutzt wird.
  • Die Kommunikationssteuereinheit 34 führt über das Internet 4 Kommunikation mit dem Langzeitsignaturserver 2 durch. Übertragung eines Hashwertes zu dem Langzeitsignaturserver 2, Übertragung eines elektronischen Signaturwertes und dergleichen werden unter Verwendung der Kommunikationssteuereinheit 34 durchgeführt.
  • Der Zeitstempelserver 5 ist ein Server, der einen Zeitstempel ausgibt und in einer Zeitmarkierungsautorität (TSA) vorgesehen ist.
  • Der Zeitstempelserver 5 besitzt ein exaktes Chronometer, das durch die von einer Zeitverteilungsstation zuzustellende Zeit korrigiert wird, wenn elektronische Daten, für die ein Zeitstempel auszugeben ist, empfangen werden, fügt elektronischen Daten das aktuelle Datum und die Zeit durch das Chronometer hinzu und führt eine elektronische Signatur (Verschlüsselung) mit einem Geheimschlüssel für einen Zeitstempel zur Ausgabe eines Zeitstempels durch.
  • Der Verwahrungsortserver 6 ist ein Server, der in einer Zertifikatsautorität, die eine Zeit markierende Autorität (TSA-CA: Zeitstempel-Zertifikatsautorität) ist, vorgesehen ist und stellt Ablaufinformationen eines Public-Key-Zertifikates zur Verwendung bei der Bestätigung eines Zeitstempels zur Verfügung (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem für den Zeitstempel verwendeten Geheimschlüssel entspricht).
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit eines Zeitstempels durch das gültige Public-Key-Zertifikat zu bestätigen.
  • Der Verwahrungsortserver 7 ist ein Server, der in einer Zertifikatsautorität (CA) vorgesehen ist und Ablaufinformationen eines Public-Key-Zertifikats zur Verwendung bei Bestätigung einer durch das Client-Endgerät 3 ausgeführten elektronischen Signatur (ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem Geheimschlüssel des Client-Endgeräts 3 entspricht) zur Verfügung stellt.
  • Weil ein Public-Key-Zertifikat, das in den Ablaufinformationen nicht aufgelistet ist, nicht abgelaufen ist, ist es somit möglich, die Gültigkeit des Public-Key-Zertifikats sowie die Gültigkeit der elektronischen Signatur zu bestätigen, die von dem Client-Endgerät 3 durch das gültige Public-Key-Zertifikat ausgeführt wird.
  • Die Ablaufinformationen, die durch den Verwahrungsortserver 6 und den Verwahrungsortserver 7 bereitgestellt werden, werden regelmäßig oder unregelmäßig (zum Beispiel aller 24 Stunden) aktualisiert.
  • 3 ist eine grafische Darstellung, die ein Beispiel eines Registrierungsbildschirms zeigt, der auf dem Client-Endgerät 3 durch das Langzeitsignatur-Registrierungssystem 8 angezeigt wird.
  • Der Registrierungsbildschirm besitzt die Bereiche „ZIELDATEINAME”, „VERARBEITUNG DER DATEINAMENÜBERTRAGUNG”, „ZUGEORDNETE INFORMATIONEN”, „REFERENZ” und „VERARBEITUNGSAUSFÜHRUNG”.
  • „ZIELDATEINAME” ist der Bereich, in dem Originaldaten festgelegt sind, deren mit einer Datei versehener Name übertragen wird.
  • Wenn der Anwender ein durch einen Scanner oder dergleichen einer Langzeitsignatur zu unterziehendes Dokument liest, werden Originaldaten, deren Dateiname zu einem durch den Anwender definierten Dateinamen umkodiert wird, im Allgemeinen in dem Bereich gekennzeichnet, weil an Daten nach Scannen automatisch ein Dateiname angehängt wird. In der Zeichnung sind Originaldaten mit „09-J-24.pdf” gekennzeichnet.
  • Auf diese Weise ist es möglich, die in einer Registrierungsanwendung zu verarbeitenden Originaldaten zu registrieren.
  • Die Schaltfläche „FILE-AUSWAHL” ist eine Schaltfläche, die zum Browsen von Files und zum Auswählen von Zieloriginaldaten verwendet wird, und die Schaltfläche „OFFEN FÜR INHALTSBESTÄTIGUNG” ist eine Schaltfläche, die zum Anzeigen des Inhalts der zur Bestätigung ausgewählten Originaldaten verwendet wird.
  • Das Prüfkästchen „SERIENZUWACHSNUMMER FÜR JEDE FILE-AUSWAHL” ist ein Kästchen, das zum Auswählen verwendet wird, ob ausgewählten Files automatisch eine um eins ansteigende Seriennummer zu geben ist oder nicht.
  • „FILENAMEN-UMKODIERUNGSVERARBEITUNG” ist der Bereich, in dem ein File-Name nach Umkodierung gesetzt wird.
  • In „FILENAME NACH UMKODIERUNG” wird ein durch den Anwender gesetzter File-Name unter Verwendung der folgenden Datenelemente „1. PRODUKTCODE/ENTWICKLUNGSCODE” bis „6. INHALT (ENTWICKLUNG)” abgebildet.
  • Im „1. PRODUKTCODE/ENTWICKLUNGSCODE” wird ein Produktcode oder ein Entwicklungscode auf einem Drop-Down-Menü ausgewählt.
  • Im „2. SCHRITT” wird zum Beispiel ein Schritt, vorläufige Prüfung oder bestätigt, in dem Originaldaten angeordnet sind, auf einem Drop-Down-Menü ausgewählt.
  • Im „3. DOKUMENTCODE” wird auf einem Drop-Down-Menü ein Code ausgewählt, der eine Bewertung als ein Dokument von Originaldaten darstellt.
  • In „4. SERIENNUMMER” kann eine Seriennummer, die dem File-Namen von Originaldaten hinzugefügt ist, gesetzt werden, kann eine „+” Schaltfläche die Seriennummer um eins erhöhen, kann eine „–” Schaltfläche die Seriennummer um eins herabsetzen, und kann eine Schaltfläche „Rücksetzen” die Seriennummer auf einen Anfangswert „1” zurücksetzen.
  • In „5. Rev.” wird auf einem Drop-Down-Menü eine Versionsnummer von Originaldaten ausgewählt.
  • In „6. INHALT (ENTWICKLUNG)” wird auf einem Drop-Down-Menü der Inhalt von Originaldaten ausgewählt. Eine Entwicklung kann in das darunter liegende Kästchen eingegeben werden. Wenn eine Schaltfläche „SETZEN” angeklickt (ausgewählt) wird, wird ein eingegebener Inhalt festgelegt.
  • Die Schaltfläche „FILE-NAMEN-ENTWICKLUNG” ist eine Schaltfläche, die verwendet wird, um einen File-Namen nach Umkodierung zu erzeugen, wobei ein File-Name entsprechend dem in „1. PRODUKTCODE/ENTWICKLUNGSCODE” bis „6. INHALT (ENTWICKLUNG)” eingegebenen Inhalt erzeugt wird, wenn diese Schaltfläche angeklickt wird und der erzeugte File-Name in „FILE-NAME NACH UMKODIERUNG” angezeigt wird.
  • „ZUGEORDNETE INFORMATIONEN” ist der Bereich, in dem ein an Originaldaten anzuhängender Attributwert gesetzt wird.
  • In „1. ERZEUGUNGSDATUM” wird auf einem Drop-Down-Menü das Datum, an dem Originaldaten erzeugt werden, ausgewählt;
  • In „2. VERTRAULICHKEITSNIVEAU” wird auf einem Drop-Down-Menü das Vertraulichkeitsniveau von Originaldaten ausgewählt.
  • In „3. BESITZER” wird auf einem Drop-Down-Menü der Besitzer von Originaldaten ausgewählt.
  • In ”4. ZUGANGSRECHT” wird auf einem Drop-Down-Menü eine Person ausgewählt, die das Recht zum Zugriff auf Originaldaten besitzt.
  • In „5. NÄCHSTES AKTUALISIERUNGSDATUM (ÜBERPRÜFUNGSPERIODE)” wird auf einem Drop-Down-Menü das Datum ausgewählt, an dem ein Attributwert überprüft und aktualisiert wird.
  • In „6. BEIBEHALTUNGSPERIODE” wird auf einem Drop-Down-Menü die Beibehaltungsperiode von Originaldaten oder eines Attributwerts ausgewählt.
  • In „7. DUPLIKAT” wird auf einem Drop-Down-Menü die Genehmigung/Untersagung eines Duplikats ausgewählt.
  • In „8. ANMERKUNG” wird von einer Tastatur oder dergleichen eine Anmerkung eingegeben.
  • In der oben beschriebenen Weise ist es möglich, einen Attributwert (mehrfach) zu setzen, der sich auf in der Registrierungsanwendung zu verarbeitende Originaldaten bezieht.
  • „REFERENZ” ist der Bereich, in dem ein File, auf das nach Verarbeitungsausführung Bezug zu nehmen ist, ausgewählt wird.
  • Die Schaltfläche „OFFENER BEARBEITETER ORDNER” ist eine Schaltfläche, die zum Öffnen eines Ordners (Verzeichnisses) verwendet wird, der Originaldaten vor einer darin gespeicherten Langzeitsignatur besitzt, die einer Verarbeitungsausführung zu unterziehen ist; und die Schaltfläche „OFFENE LISTE” ist eine Schaltfläche, die zum Öffnen einer Liste von einer Verarbeitungsausführung zu unterziehenden Langzeitsignaturdaten verwendet wird.
  • „VERARBEITUNGSAUSFÜHRUNG” ist der Bereich, in dem komprimierte Langzeitsignaturdaten als ein Langzeitsignaturziel registriert werden.
  • Wenn eine Schaltfläche ”REGISTRIERUNG” angeklickt wird, wandelt das Client-Endgerät 3 jeden in „ZUGEORDNETE INFORMATIONEN” gesetzten Attributwert zu einer Textdatei mit dem Attributwert als Dateinamen (nachstehend beschrieben) um und komprimiert den Attributwert durch ein vorgegebenes Kompressionsverfahren (zum Beispiel ein ZIP-Schema) zusammen mit Originaldaten, um komprimierte Langzeitsignaturdaten zu erzeugen.
  • Das Langzeitsignatur-Registrierungssystem 8 speichert komprimierte Langzeitsignaturdaten in einem Langzeitsignatur-Zielordner, um komprimierte Langzeitsignaturdaten im Langzeitsignatursystem 1 zu registrieren.
  • 4 ist eine grafische Darstellung, die die Konfiguration von komprimierten Langzeitsignaturdaten veranschaulicht.
  • Komprimierte Langzeitsignaturdaten werden gebildet, indem eine Attributwertgruppe und Originaldaten in einem vorgegebenen Ordner gespeichert und die Attributwertgruppe und Originaldaten komprimiert werden.
  • Speziell wird jeder Attributwert als File-Name einer Textdatei wie beispielsweise „STRENG GEHEIM”.txt gesetzt. Ein Attributwert kann innerhalb einer Textdatei gesetzt werden.
  • Diese Attributwert-Namen-Files und Originaldaten „C-J-01-001-1-PRODUKTVORSCHLAG.pdf werden in dem gleichen Ordner gespeichert und für jeden Ordner komprimiert. Ein Ordnername kann willkürlich gesetzt werden, zum Beispiel wie der File-Name von Originaldaten.
  • Auf diese Weise verhindert das Zusammenlegen und Komprimieren von Originaldaten und der Attributwertgruppe in einem Ordner, dass Originaldaten und die Attributwertgruppe getrennt werden, wenn diese Datenarten durch das Langzeitsignatur-Registrierungssystem 8 verwaltet werden und wenn Daten vom Langzeitsignatur-Registrierungssystem 8 zum Langzeitsignatursystem 1 übertragen werden. Es ist außerdem möglich, das Datenvolumen zu reduzieren.
  • Der Grund zur Verwendung eines Attributwerts als File-Namen einer Textdatei ist, dass es selbst im komprimierten Zustand möglich ist, die Bezeichnung der Textdatei zu lesen. Die Bezeichnung der Textdatei wird gelesen, wodurch der Attributwert gelesen wird.
  • Bezüglich eines Attributwertes kann eine einzelne Datei mit einem einzelnen Attributwert als File-Name in der oben beschriebenen Art und Weise erzeugt werden, oder es können alle Attributwerte in einer einzelnen Attributwertdatei beschrieben werden. Alternativ dazu wird ein Fall betrachtet, bei dem eine Datei mit durch Komma getrennten Werten (CSV), die darin beschriebene Attributwerte aufweist, erzeugt wird
  • 5 ist eine grafische Darstellung, die das Format (Langzeitsignaturformat) von Langzeitsignaturdaten veranschaulicht, die durch das Langzeitsignatursystem 1 erzeugt werden.
  • Langzeitsignaturdaten dieser Ausführungsform werden unter Verwendung einer erweiterbaren Auszeichnungssprache (XML) gemäß den Vorschriften fortschrittlicher elektronischer XML-Signaturen (XAdES) beschrieben.
  • XAdES-Daten vor Signatur sind ein XML-Element, welches einer elektronischen Signatur durch das Client-Endgerät 3 zu unterziehende Signaturzieldaten speichert und durch Elemente von KeyInfo, Signaturzieleigenschaft, SignedInfo gebildet wird. Das Client-Endgerät 3 führt eine elektronische Signatur an XAdES-Daten vor einer Signatur durch, um ES zu erzeugen.
  • In KeyInfo wird ein Public-Key-Zertifikat eines öffentlichen Schlüssels, der einem für eine elektronische Signatur durch das Client-Endgerät 3 verwendeten Geheimschlüssel entspricht, gesetzt. Das Public-Key-Zertifikat enthält zum Beispiel einen öffentlichen Schlüssel, den Besitzer des öffentlichen Schlüssels, eine Zertifikatsautorität, die Signatur der Zertifikatsautorität und dergleichen.
  • In der Signaturzieleigenschaft wird ein Hashwert eines Public-Key-Zertifikats gesetzt.
  • In SignedInfo werden der Original-Hashwert eines Attributwerts (ein Originaldaten-File-Name nach Dekomprimierung, ein Hashwert und ein Programmpaket jedes Attributwert-File-Namens und jedes Hashwertes) und ein Hashwert (im Folgenden als ein Signaturzieleigenschafts-Hashwert bezeichnet) einer Signaturzieleigenschaft gesetzt.
  • ES besitzt die oben beschriebenen XAdES-Daten vor Signatur und SignatureValue als Elemente.
  • In SignatureValue wird ein Signaturwert gesetzt, bei dem das Client-Endgerät 3 eine Signatur an SignedIfo mit einem Geheimschlüssel durchführt.
  • Auf diese Weise führt Client-Endgerät 3 eine elektronische Signatur an SignedInfo durch, wodurch eine Signatur an XAdES-Daten vor Signatur durchgeführt wird.
  • ES-T besitzt oben beschriebenes ES und einen Signaturzeitstempel als Elemente.
  • In dem Signaturzeitstempel wird ein für ES ausgegebener Signaturzeitstempel (STS) gesetzt. STS wird erhalten, indem zum Hashwert von SignatureValue im Zeitstempelserver 5 aktuelles Datum und Zeit hinzugefügt werden und mit dem Geheimschlüssel des Zeitstempelservers 5 eine elektronische Signatur durchgeführt wird.
  • ES-XL (ES-XLong) besitzt oben beschriebenes ES-T und Bestätigungsinformationen als Elemente.
  • Die Bestätigungsinformationen werden unter Verwendung einer Zertifikatsgruppe und einer Ablaufinformationsgruppe gebildet.
  • Die Zertifikatsgruppe wird durch ein Public-Key-Zertifikat eines für eine Signatur durch das Client-Endgerät 3 verwendeten Geheimschlüssels und ein Public-Key-Zertifikat auf einem Berechtigungspfad eines Public-Key-Zertifikates eines für eine Zeitmarkierung durch den Zeitstempelserver 5 verwendeten Geheimschlüssels gebildet.
  • Der Berechtigungspfad bezieht sich auf die Bestätigung des Nachweises eines Public-Key-Zertifikats zurück an eine Quellenzertifikatsautorität in einer Zertifikatvertrauensroutine, bei der eine Quellenzertifikatsautorität ein Eigensignaturzertifikat ausgibt, die Quellenzertifikatsautorität ein Zertifikat an eine Tochterzertifikatsautorität ausgibt, eine Tochterzertifikatsautorität ein Zertifikat an eine Enkelzertifikatsautorität ausgibt, ..., und eine Endgerät-Zertifikatsautorität ein Zertifikat an eine Einzelperson oder einen Zertifikatbesitzer ausgibt.
  • Die Ablaufinformationsgruppe wird gebildet durch Ablaufinformationen eines Public-Key-Zertifikats.
  • ES-A (1.) besitzt als Elemente oben beschriebene ES-XL und ATS (1.)
  • Der Archiv-Zeitstempel (ATS) (1.) ist ein ATS erster Generation und umfasst einen Hashwert, der aus Informationen zum Nachweisen von ES-T erzeugt wird, einen Original-Hashwert, eine elektronische Signatur durch das Client-Endgerät 3, einen Zeitstempel (STS) durch den Zeitstempelserver 5 und dergleichen, durch ein vorbestimmtes Verfahren. Die Gültigkeit von ES-XL kann durch ATS (1.) nachgewiesen werden.
  • ES-A (2.) besitzt als Elemente ES-A (1.) und ATS (2.)
  • ATS (2.) ist ein ATS zweiter Generation und umfasst einen Hashwert, der aus Informationen zum Nachweisen von ES-A (1.) erzeugt wird, einen Original-Hashwert, eine elektronische Signatur durch das Client-Endgerät 3, einen Zeitstempel (STS, ATS [1.] durch den Zeitstempelserver 5 und dergleichen durch ein vorbestimmtes Verfahren. Die Gültigkeit von ES-A (1.) kann durch ATS (2.) nachgewiesen werden.
  • Obwohl nicht gezeigt, kann die Erzeugung zu ES-A (3.) mit ES-A (2.) und ATS (3.) als Elemente, ES-A (4.) mit ES-A (3.) und ATS (4.) als Elemente,..., weiter fortgesetzt werden.
  • Langzeitsignaturdaten, die wie oben konfiguriert sind, werden in folgender Weise erzeugt.
  • Zuerst wird eine Erzeugung bis zu ES-XL vorgenommen, wobei ATS (1.) erfasst wird und ES-A (1.) konstruiert wird, während jeder Zeitstempel und Bestätigungsinformationen gültig sind.
  • Bevor ATS (1.) ungültig wird (bevor ein Ablaufdatum eines Public-Key-Zertifikats eines Zeitstempelmerkmals zu Ende oder verstrichen ist, oder vor einem Kompromiss eines relevanten Verschlüsselungsalgorithmus, wird ATS (2.) erfasst.
  • Im Folgenden wird in der gleichen Weise der ATS nächster Generation wiederholt erfasst, bevor der aktuelle ATS ungültig wird.
  • Auf diese Weise wird ATS in zeitlichen Folgen ES-XL hinzugefügt, und es werden Langzeitsignaturdaten mit ATS der spätesten Generation innerhalb des Ablaufdatums erhalten.
  • Auf diese Weise ist es im Langzeitsignatursystem 1 möglich, eine Langzeitsignatur mit der an Originaldaten angehängten Attributwertgruppe durchzuführen. Darüber hinaus können das Client-Endgerät 3 und der Langzeitsignaturserver 2 miteinander zusammenwirken, um Langzeitsignaturdaten, ohne vertrauliche Informationen wie Originaldaten oder einen Signaturgeheimschlüssel von dem Client-Endgerät 3 nach außen zu senden, zu erzeugen.
  • Dem Langzeitsignaturserver 2 können die Attributwertgruppe, Originaldaten und der Signaturgeheimschlüssel anvertraut werden, und im Langzeitsignaturserver 2 können alle Verarbeitungsarten durchgeführt werden.
  • 6 ist eine grafische Darstellung, die das Beispiel eines Attributanzeigeschirms zeigt, der durch das Dokumentverwaltungssystem 9 auf dem Client-Endgerät 3 angezeigt wird.
  • Wenn ein Programmpaket von Langzeitsignaturdaten, in denen Originaldaten, die Attributwertgruppe und XAdES (Langzeitsignaturdaten) als ein Satz komprimiert sind, vom Langzeitsignatursystem 1 empfangen werden, dekomprimiert das Dokumentverwaltungssystem 9 das Programmpaket von Langzeitsignaturdaten und speichert Originaldaten, die Attributwertgruppe und XAdES in den Tabellen entsprechender Datenbanken.
  • Im Attributanzeigeschirm werden die in diesen Datenbanken gespeicherten jeweiligen Werte gesetzt und in entsprechenden Feldern angezeigt.
  • In der Zeichnung sind die jeweiligen Attributwerte einschließlich des Dateinamens von Originaldaten, „C-J-01-001-1-PRODUKTVORSCHLAG.pdf als Dokumentname, der XAdES-Dateiname, „ES-A.xml”, „ERZEUGUNGSDATUM”, „VERTRAULICHKEITSNIVEAU”, ..., dargestellt.
  • 7 ist ein Ablaufdiagramm, das ein Verfahren darstellt, bei dem das Langzeitsignatur-Registrierungssystem 8 komprimierte Langzeitsignaturdaten erzeugt.
  • Die folgende Verarbeitung wird durch die CPU 31 des Client-Endgerätes 3 nach einem vorgegebenen Programm durchgeführt.
  • Zuerst erfasst das Client-Endgerät 3 Originaldaten (Schritt 5).
  • Diese Verarbeitung wird vorgenommen, wenn der Anwender Originaldaten kennzeichnet, die einer Langzeitsignatur zu unterziehen sind, und auf den Registrierungsschirm einen Dateinamen setzt (3).
  • Als Nächstes erfasst das Client-Endgerät 3 eine Attributwertgruppe, die an Originaldaten angehängt wird. (Schritt 10).
  • Diese Verarbeitung wird vorgenommen, wenn der Anwender die jeweiligen Attributwerte auf dem Registrierungsschirm setzt.
  • Eine nachfolgende Verarbeitung beginnt, wenn der Anwender die Schaltfläche „REGISTRIERUNG” auf dem Registrierungsbildschirm anklickt.
  • Zuerst erzeugt das Client-Endgerät 3 einen Ordner, in dem Originaldaten in Verknüpfung mit der Attributwertgruppe gespeichert sind (Schritt 15).
  • Als Nächstes erzeugt das Client-Endgerät 3 eine Textdatei mit jedem Attributwert als Dateinamen für jeden Attributwert, und speichert die Textdatei und Originaldaten in dem im Schritt 15 erzeugten Ordner (Schritt 20).
  • Als Nächstes komprimiert das Client-Endgerät 3 den Ordner mit Originaldaten und der darin gespeicherten Textdatei durch ein vorgegebenes Schema und erzeugt komprimierte Langzeitsignaturdaten, die eine einzelne Datei besitzen (Schritt 25).
  • Das Client-Endgerät 3 speichert die erzeugten, komprimierten Langzeitsignaturdaten in einem Langzeitsignaturordner, um komprimierte Langzeitsignaturdaten in dem Langzeitsignatursystem 1 zu registrieren.
  • 8 ist ein Ablaufdiagramm, das die erste Hälfte eines Verfahrens veranschaulicht, in dem das Langzeitsignatursystem 1 ein Programmpaket von Langzeitsignaturdaten erzeugt.
  • Die folgende Verarbeitung wird durch CPU 31 des Client-Endgeräts 3 und die CPU 21 des Langzeitsignaturservers 2 nach einem vorgegebenen Programm durchgeführt.
  • Zuerst überwacht das Client-Endgerät 3, ob komprimierte Langzeitsignaturdaten in dem Langzeitsignaturordner gespeichert sind oder nicht (Schritt 30).
  • Wenn keine komprimierten Langzeitsignaturdaten gespeichert sind (Schritt 30; N) wird die Überwachung fortgesetzt. Wenn komprimierte Langzeitsignaturdaten gespeichert sind (Schritt 30; Y) werden Einfügeinformationen wie beispielsweise ein Anwendername und ein Passwort zum Langzeitsignaturserver 2 übertragen (Schritt 35).
  • Bezüglich der Übertragung der Einfügeinformationen können im Client-Endgerät 3 vorher Einfügeinformationen gespeichert und automatisch übertragen werden, kann das Client-Endgerät 3 aus einer Karte mit integriertem Schaltkreis lesen, die durch den Anwender geladen wird, oder es kann auf der Bildschirmeinheit 36 ein Einfügeschirm dargestellt werden, kann der Anwender die Einfügeinformationen eingeben und es können die Einfügeinformationen übertragen werden.
  • Wenn die Einfügeinformationen von dem Client-Endgerät 3 empfangen werden, berechtigt der Langzeitsignaturserver 2 den Anwender, die Einfügeinformationen zum Durchführen von Einfügeverarbeitung zu verwenden und überträgt den Erfolg der Beendigung der Einfügeverarbeitung zu dem Client-Endgerät 3 (Schritt 40).
  • Wenn die Beendigung der Einfügung bestätigt ist, dekomprimiert das Client-Endgerät 3 komprimierte Langzeitsignaturdaten, um Originaldaten und die Attributwertgruppe zu extrahieren und berechnet einen Originaldaten-Dateinamen, einen Hashwert und einen Original-Hashwert des Attributwertes, was ein Programmpaket jedes Attributwert-Dateinamens und jedes Hashwertes ist.
  • Das Client-Endgerät 3 überträgt das Public-Key-Zertifikat des Signaturgeheimschlüssels und den Original-Hashwert des Attributwertes zu dem Langzeitsignaturserver 2 (Schritt 45).
  • Wenn das Public-Key-Zertifikat und der Original-Hashwert des Attributwertes von dem Client-Endgerät 3 empfangen werden, erzeugt der Langzeitsignaturserver 2 SignedInfo unter Verwendung des Public-Key-Zertifikates und des Attributwert-Original-Hashwertes und überträgt SignedInfo zu dem Client-Endgerät 3 (Schritt 50).
  • Wenn SignedInfo von dem Langzeitsignaturserver 2 empfangen wird, führt das Client-Endgerät 3 eine elektronische Signatur mit dem Signaturgeheimschlüssel durch (Schritt 55).
  • Das Client-Endgerät 3 überträgt einen Signaturwert durch die elektronische Signatur zu dem Langzeitsignaturserver 2 (Schritt 60).
  • Wenn der Signaturwert empfangen wird, überträgt der Langzeitsignaturserver 2 eine Zeitstempelanforderung bezüglich des Signaturwertes zu dem Zeitstempelserver 5 zur Ausgabe eines STS für jeden Signaturwert und empfängt und erfasst einen STS bezüglich des Signaturwertes von dem Zeitstempelserver 5 (Schritt 65).
  • Wenn ein Zugriff auf den Zeitstempelserver 5 konzentriert wird und der Langzeitsignaturserver 2 nicht in der Lage ist, auf den Zeitstempelserver zuzugreifen, kann der Langzeitsignaturserver 2 die Bereitschaftszeit (zum Beispiel 10 Minuten) für das Client-Endgerät 3 benennen, und das Client-Endgerät 3 kann einen Zugriff für die benannte Zeit wieder aufnehmen.
  • Der Langzeitsignaturserver 2 erzeugt zuerst ES vom Public-Key-Zertifikat, Signed-Info, den Signaturwert und dergleichen, die von dem Client-Endgerät 3 übertragen wurden und erteilt einen von dem Zeitstempelserver 5 erfassten STS zur Erzeugung von ES-T (Schritt 70). Der Langzeitsignaturserver 2 speichert erzeugtes ES-T in einem vorbestimmten Verzeichnis.
  • Der Langzeitsignaturserver 2 bestimmt den im gespeicherten ES-T zu verwendenden Signaturwert und ein Public-Key-Zertifikat sowie zum Nachweis von STS notwendige Ablaufinformationen, greift regelmäßig auf die Verwahrungsortserver 6 und 7 zu und sammelt das Public-Key-Zertifikat und die Ablaufinformationen.
  • Als Nächstes überträgt der Langzeitsignaturserver 2 ES-T (das gleiche wie es in einem vorgegebenen Ordner gespeichert ist) und ES-T-Ticket zu dem Client-Endgerät 3 (Schritt 75).
  • Das ES-T-Ticket enthält Informationen zum Kennzeichnen des Zeitpunktes, an dem das Client-Endgerät 3 die nachfolgende Verarbeitung beginnt, Informationen zum Festlegen von zu verarbeitenden XAdES, wenn der Langzeitsignaturserver 2 die nachfolgende Verarbeitung erneut beginnt, oder dergleichen.
  • Das Client-Endgerät 3 empfängt und speichert diese Informationsarten von dem Langzeitsignaturserver 2 (Schritt 80).
  • Mit dem oben Erwähnten endet die erste Hälfte der Verarbeitung, unterbricht das Client-Endgerät 3 die Erzeugungsverarbeitung von Langzeitsignaturdaten für den durch das ES-T-Ticket gekennzeichneten Zeitpunkt. Die Unterbrechungsperiode ist die Zeit, in der von dem Zeitpunkt, an dem die Ablaufinformationen durch die Verwahrungsortserver 6 und 7 aktualisiert werden, und zum Beispiel etwa 24 Stunden überprüft wird.
  • Die Unterbrechungsperiode ist vorgesehen, um die Zeit zu erhalten, bis zu der die durch die Verwahrungsortserver 6 und 7 bereitzustellenden Ablaufinformationen auf die neuesten Informationen aktualisiert sind. Das heißt, wenn das Client-Endgerät 3 einer elektronischen Signatur unterzogen wird oder wenn der Zeitstempelserver 5 STS ausgibt, wird die Vermeidung einer Situation beabsichtigt, bei der Ablaufinformationen oder dergleichen nicht aktualisiert werden auch wenn das Public-Key-Zertifikat eigentlich abgelaufen ist.
  • 9 ist ein Ablaufdiagramm, das die zweite Hälfte eines Verfahrens darstellt, bei dem das Langzeitsignatursystem 1 ein Programmpaket von Langzeitsignaturdaten erzeugt.
  • Das Client-Endgerät 3 zeigt an, ob eine durch das ES-T-Ticket benannte vorgegebene Zeit verstrichen ist oder nicht (Schritt 100).
  • Wenn die vorgegebene Zeit nicht verstrichen ist (Schritt 100; N), setzt das Client-Endgerät 3 eine Überwachung fort.
  • Wenn die vorgegebene Zeit verstrichen ist (Schritt 100; Y), überträgt das Client-Endgerät 3 die Einfügeinformationen zu dem Langzeitsignaturserver 2 (Schritt 105).
  • Wenn die Einfügeinformationen von dem Client-Endgerät 3 empfangen werden, berechtigt der Langzeitsignaturserver 2 den Anwender mit den Einfügeinformationen, die Einfügeverarbeitung durchzuführen und überträgt den Erfolg der Beendigung der Einfügeverarbeitung zu dem Client-Endgerät 3 (Schritt 110).
  • Wenn der Erfolg der Beendigung der Einfügeverarbeitung von dem Langzeitsignaturserver 2 empfangen wird, überträgt das Client-Endgerät 3 das gespeicherte ES-T-Ticket zu dem Langzeitsignaturserver 2 (Schritt 115).
  • Wenn das ES-T-Ticket von dem Client-Endgerät 3 empfangen wird, bestätigt der Langzeitsignaturserver 2 das ES-T-Ticket und erkennt XAdES an, für welche das Client-Endgerät 3 eine Verarbeitung fortsetzt.
  • Der Langzeitsignaturserver 2 legt Bestätigungsinformationen zur Verwendung in XAdES fest und überträgt dementsprechend die Bestätigungsinformationen zu dem Client-Endgerät 3 (Schritt 120).
  • Wenn die Bestätigungsinformationen vom Langzeitsignaturserver 2 empfangen werden, gibt das Client-Endgerät 3 die Bestätigungsinformationen an ES-T zum Erzeugen von ES-XL, wodurch die Bestätigungsinformationen eingebettet werden (Schritt 125).
  • Als Nächstes erzeugt das Client-Endgerät 3 Langzeitsignaturzieldaten aus XAdES, bevor ein ATS (1.) erteilt wird, und überträgt Langzeitsignaturzieldaten zu dem Langzeitsignaturserver 2, um eine Erfassung von ATS (1.) anzufordern (Schritt 130).
  • Zum Beispiel enthalten Langzeitsignaturzieldaten Informationen (zum Beispiel die Hashwerte) zum Nachweisen von Nichtfälschung, wie Originaldaten, den Signaturwert, STS, die Bestätigungsinformationen und dergleichen.
  • Wenn Langzeitsignaturzieldaten von dem Client-Endgerät 3 empfangen werden, überträgt der Langzeitsignaturserver 2 Langzeitsignaturzieldaten zu dem Zeitstempelserver 5 und erfasst einen Zeitstempel, der bezüglich Langzeitsignaturzieldaten ausgegeben ist, das heißt, ATS (1.) von dem Zeitstempelserver 5 (Schritt 135).
  • Bezüglich XAdES erteilt der Langzeitsignaturserver 2 als Nächstes die Bestätigungsinformationen und ATS (1.) an XAdES-T, das in einem vorgegebenen Verzeichnis gespeichert ist, um XAdES-A (1.) zu erzeugen, und überträgt XAdES-A (1.) zu dem Client-Endgerät 3 (Schritt 140).
  • Bezüglich XAdES empfängt und speichert das Client-Endgerät 3 XAdES-A (1.) (Schritt 145).
  • In der oben beschriebenen Art und Weise erzeugt das Langzeitsignatursystem 1 XAdES.
  • Danach komprimiert das Langzeitsignatursystem 1 Originaldaten, die Attributwertgruppe und XAdES als einen Satz, um ein Programmpaket von Langzeitsignaturdaten zu erzeugen und gibt das Programmpaket von Langzeitsignaturdaten an das Dokumentverwaltungssystem 9 aus.
  • Ein hier zu verwendendes Komprimierungsverfahren ist das gleiche wie das Komprimierungsverfahren von komprimierten Langzeitsignaturdaten, wobei das Langzeitsignatursystem 1 einen Ordner erzeugt, Originaldaten, eine Textdateigruppe mit einem Attributwert als Dateinamen und XAdES in dem Ordner speichert und für jeden Ordner eine Komprimierung durchführt.
  • Mit der oben beschriebenen Ausführungsform können die folgenden Nutzeffekte erzielt werden.
    • (1) In einem Dokumentverwaltungssystem, das über einen langen Zeitraum Beweis sichern sollte, ist es möglich Originaldaten und Attributwerte als Beweismittel zu sammeln.
    • (2) Weil in Originaldaten kein Attributwert enthalten ist, wird die Wiederverwendung von Originaldaten möglich.
    • (3) Wenn Datengruppen zwischen Systemen ausgetauscht werden, werden entsprechende Datengruppen in Verknüpfung miteinander komprimiert, um einzelne Daten zu erhalten, wodurch eine Streuung von Daten verhindert wird.
    • (4) Ein Attributwert wird als Dateiname verwendet, wodurch der Attributwert in einem komprimierten Zustand gelesen werden kann.
    • (5) Ein Attributwert wird gelesen und angezeigt, wodurch der Anwender den Attributwert bestätigen und nachweisen kann.
    • (6) Originaldaten, ein Attributwerte und XAdES können als eine einzelne Beweisdatei gesammelt werden, wodurch eine Verwaltung erleichtert wird.
    • (7) Das Langzeitsignatur-Registrierungssystem 8, das Langzeitsignatursystem 1 und das Dokumentverwaltungssystem 9 arbeiten zusammen, wobei das Einstellen eines Attributwertes für Originaldaten, die Erzeugung einer Langzeitsignatur für Originaldaten und eines Attributwerts sowie eine Verwaltung in logischer Weise durchgeführt werden können.
    • (8) Das Client-Endgerät 3 und der Langzeitsignaturserver 2 können miteinander zusammenwirken, um Langzeitsignaturdaten zu erzeugen, ohne vertrauliche Informationen wie beispielsweise einen Signaturgeheimschlüssel oder Originaldaten außerhalb des Client-Endgeräts 3 zu senden.
  • Obwohl in der Ausführungsform, ein Fall, bei dem XAdES genutzt wird, das Beispiel eines Langzeitsignaturschemas beschrieben wurde, können andere Schemata wie fortschrittliche, elektronische PDF-Signaturen (PAdES) verwendet werden.
  • Mit der oben beschriebenen Ausführungsform kann die folgende Konfiguration erhalten werden.
  • Um die Auswahl von Originaldaten auf dem Registrierungsbildschirm zum Erfassen von Originaldaten zu empfangen und jeden Attributwert für Originaldaten zu setzen, umfasst das Client-Endgerät 3 Originaldaten-Erfassungsmittel zum Erfassen von Originaldaten und Einstellmittel zum Setzen von Attributinformationen (Attributwert) bezüglich der erfassten Originaldaten.
  • Um komprimierte Langzeitsignaturdaten zum Verknüpfen von Originaldaten mit der Attributwertgruppe zu erzeugen, umfasst das Client-Endgerät 3 Verknüpfungsmittel zum Verknüpfen der erfassten Originaldaten mit den gesetzten Attributinformationen.
  • Obwohl in der Ausführungsform eine komprimierte Einzeldatei beschrieben wurde, ist die Erfindung nicht darauf beschränkt, und es kann eine Einzeldatei in nicht komprimiertem Zustand verwendet werden, oder Originaldaten und einer Attributwertgruppe kann eine gemeinsame Nummer erteilt werden und können gesammelt werden.
  • Um XAdES für einen Satz aus Originaldaten und Attributwertgruppe von dem Langzeitsignaturserver 2 zu empfangen, umfasst das Client-Endgerät 2 Langzeitsignaturdaten-Erfassungsmittel zum Erfassen von Langzeitsignaturdaten, die erhalten werden, indem eine Langzeitsignatur an den verknüpfen Originaldaten und Attributinformationen durchgeführt wird.
  • Aus diesem Grund funktioniert das Client-Endgerät 3 wie ein diese Mittel enthaltendes Informationsverarbeitungsgerät.
  • Um ein Programmpaket von Langzeitsignaturdaten im Dokumentverwaltungssystem 9 zum Speichern von Originaldaten, der Attributwertgruppe und XAdES miteinander in Verknüpfung zu speichern, umfasst das Client-Endgerät 3 Speichermittel zum Speichern der erfassten Originaldaten, der gesetzten Attributinformationen und der erfassten Langzeitsignaturdaten (XAdES) in Verknüpfung miteinander.
  • Weil Originaldaten, die Attributwertgruppe und Langzeitsignaturdaten zu Einzeldaten als ein Programmpaket von Langzeitsignaturdaten gesammelt und miteinander verknüpft werden, speichern die Speichermittel Einzeldaten, die aus Originaldaten, den Attributinformationen und Langzeitsignaturdaten erzeugt sind.
  • Weil das Dokumentverwaltungssystem 9 die Attributwerte aus einem Programmpaket von Langzeitsignaturdaten liest und anzeigt, umfasst das Client-Endgerät 3 Darstellungsmittel zum Lesen und Darstellen der Attributinformationen aus den Einzeldaten.
  • Das Langzeitsignatur-Registrierungssystem 8 komprimiert Originaldaten und die Attributwertgruppe zum Erzeugen von komprimierten Langzeitsignaturdaten, wodurch Originaldaten mit der Attributwertgruppe verknüpft werden. Aus diesem Grund erzeugen in dem Client-Endgerät 3 die Verknüpfungsmittel Einzeldaten aus den erfassten Originaldaten und den gesetzten Attributinformationen, um die Originaldaten mit den Attributinformationen zu verknüpfen. Nicht komprimierte Daten können verwendet werden, oder Originaldaten und die Attributwertgruppe können durch andere Verfahren gesammelt werden.
  • Das Client-Endgerät 3 führt ein Informationsverarbeitungsprogramm aus, das einen Computer veranlasst zu realisieren: eine Originaldaten-Erfassungsfunktion zum Erfassen von Originaldaten, eine Einstellfunktion zum Einstellen von Attributinformationen bezüglich der erfassten Originaldaten, eine Verknüpfungsfunktion zum Verknüpfen der erfassten Originaldaten mit den gesetzten Attributinformationen und eine Langzeitsignaturdaten-Erfassungsfunktion zum Erfassen von Langzeitsignaturdaten, die durch Ausführen einer Langzeitsignatur an den verknüpfen Originaldaten und Attributinformationen erhalten werden, wodurch sich die Funktionen als das Langzeitsignatur-Registrierungssystem 8, das Langzeitsignatursystem 1 und das Dokumentverwaltungssystem 9 zeigen.
  • Bezugszeichenliste
  • 1
    Langzeitsignatursystem
    2
    Langzeitsignaturserver
    3
    Client-Endgerät
    4
    Internet
    5
    Zeitstempelserver
    6
    Verwahrungsortserver
    7
    Verwahrungsortserver
    8
    Langzeitsignatur-Registrierungssystem
    9
    Dokumentverwaltungssystem

Claims (6)

  1. Informationsverarbeitungsgerät, umfassend: Originaldaten-Erfassungsmittel zum Erfassen von Originaldaten; Einstellmittel zum Einstellen von Attributinformationen bezüglich der erfassten Originaldaten; Verknüpfungsmittel zum Verknüpfen der erfassten Originaldaten mit den eingestellten Attributinformationen; und Langzeitsignaturdaten-Erfassungsmittel zum Erfassen von Langzeitsignaturdaten, die erhalten werden, indem eine Langzeitsignatur an den verknüpften Originaldaten und Attributinformationen durchgeführt wird.
  2. Informationsverarbeitungsgerät nach Anspruch 1, des Weiteren umfassend: Speichermittel zum Speichern der erfassten Originaldaten, der eingestellten Attributinformationen und der erfassten Langzeitsignaturdaten in Verknüpfung miteinander.
  3. Informationsverarbeitungsgerät nach Anspruch 2, bei dem die Speichermittel aus den Originaldaten, den Attributinformationen und den Langzeitsignaturdaten erzeugte Einzeldaten speichern.
  4. Informationsverarbeitungsgerät nach Anspruch 3, des Weiteren umfassend: Darstellungsmittel zum Lesen und Darstellen der Attributinformationen aus den Einzeldaten.
  5. Informationsverarbeitungsgerät nach einem der Ansprüche 1 bis 4, bei dem die Verknüpfungsmittel Einzeldaten aus den erfassten Originaldaten und den eingestellten Attributinformationen zum Verknüpfen der Originaldaten mit den Attributinformationen erzeugen.
  6. Informationsverarbeitungsprogramm, das einen Computer veranlasst zu realisieren: eine Originaldaten-Erfassungsfunktion zum Erfassen von Originaldaten; eine Einstellfunktion zum Einstellen von Attributinformationen bezüglich der erfassten Originaldaten; eine Verknüpfungsfunktion zum Verknüpfen der erfassten Originaldaten mit den eingestellten Attributinformationen; und eine Langzeitsignaturdaten-Erfassungsfunktion zum Erfassen von Langzeitsignaturdaten, die erhalten werden, indem eine Langzeitsignatur an den verknüpften Originaldaten und Attributinformationen durchgeführt wird.
DE112011104945T 2011-02-23 2011-12-08 Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm Withdrawn DE112011104945T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011037380A JP2012175552A (ja) 2011-02-23 2011-02-23 情報処理装置、及び情報処理プログラム
JP2011-037380 2011-02-23
PCT/JP2011/078447 WO2012114601A1 (ja) 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
DE112011104945T5 true DE112011104945T5 (de) 2013-11-28

Family

ID=46720404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011104945T Withdrawn DE112011104945T5 (de) 2011-02-23 2011-12-08 Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm

Country Status (5)

Country Link
US (1) US9231766B2 (de)
JP (1) JP2012175552A (de)
CN (1) CN103370900B (de)
DE (1) DE112011104945T5 (de)
WO (1) WO2012114601A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158662B (zh) * 2014-07-29 2017-06-23 广东省电子商务认证有限公司 基于XAdES的多人电子凭证及实现方法
US10541817B2 (en) * 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product
CN113630363B (zh) * 2020-05-06 2023-09-08 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003053390A (ja) 2001-08-13 2003-02-25 Toray Ind Inc 浄水製造システム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US6416410B1 (en) * 1999-12-03 2002-07-09 Nintendo Co., Ltd. Data compression/decompression based on pattern and symbol run length encoding for use in a portable handheld video game system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
JP2005148917A (ja) * 2003-11-12 2005-06-09 Ntt Data Itec Corp 文書ワークフローシステム
US20050228999A1 (en) * 2004-04-09 2005-10-13 Arcot Systems, Inc. Audit records for digitally signed documents
JP2006059319A (ja) * 2004-07-21 2006-03-02 Ricoh Co Ltd 情報処理装置、プログラムおよび記憶媒体
EP1643402A3 (de) * 2004-09-30 2007-01-10 Sap Ag Langfristiger Authentizitätsbeweis für elektronische Dokumente
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US7594169B2 (en) * 2005-08-18 2009-09-22 Adobe Systems Incorporated Compressing, and extracting a value from, a page descriptor format file
US20070067362A1 (en) * 2005-09-22 2007-03-22 International Business Machines Corporation Undo function for unzipped files
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP4929916B2 (ja) * 2006-08-17 2012-05-09 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
US7774599B2 (en) * 2006-09-15 2010-08-10 Panasonic Corporation Methodologies to secure inter-process communication based on trust
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
US20080097786A1 (en) * 2006-10-18 2008-04-24 Rohit Sachdeva Digital data security in healthcare enterprise
FR2907934B1 (fr) * 2006-10-27 2009-02-06 Inst Nat Rech Inf Automat Outil informatique de gestion de documents numeriques
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090076962A1 (en) * 2007-07-30 2009-03-19 Hitchen Stephen M Digital certification method and apparatus
US20090201133A1 (en) * 2007-12-03 2009-08-13 Skyetek, Inc. Method For Enhancing Anti-Cloning Protection of RFID Tags
US8503679B2 (en) * 2008-01-23 2013-08-06 The Boeing Company Short message encryption
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム
US8196203B2 (en) * 2008-09-25 2012-06-05 Symantec Corporation Method and apparatus for determining software trustworthiness
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US20120159112A1 (en) * 2010-12-15 2012-06-21 Hitachi, Ltd. Computer system management apparatus and management method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003053390A (ja) 2001-08-13 2003-02-25 Toray Ind Inc 浄水製造システム

Also Published As

Publication number Publication date
CN103370900A (zh) 2013-10-23
US9231766B2 (en) 2016-01-05
JP2012175552A (ja) 2012-09-10
CN103370900B (zh) 2016-01-06
US20130326226A1 (en) 2013-12-05
WO2012114601A1 (ja) 2012-08-30

Similar Documents

Publication Publication Date Title
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69926970T2 (de) Selbstschützende Dokumente
DE112011104944T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeit-Signatur-Endgeräteprogramm und Langzeit-Signaturserverprogramm
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
WO2008086958A1 (de) Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE112021000688T5 (de) Indexstruktur für blockchain-ledger
DE69826747T2 (de) Verfahren zum Druck editierter Bilder in einem Bildkommunikationssystem
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
EP3159824B1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags
DE112011104945T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP1631873A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
WO2021069621A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
DE112011104943T5 (de) Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee