JP5761683B2 - 情報処理装置、及び情報処理プログラム - Google Patents
情報処理装置、及び情報処理プログラム Download PDFInfo
- Publication number
- JP5761683B2 JP5761683B2 JP2011037383A JP2011037383A JP5761683B2 JP 5761683 B2 JP5761683 B2 JP 5761683B2 JP 2011037383 A JP2011037383 A JP 2011037383A JP 2011037383 A JP2011037383 A JP 2011037383A JP 5761683 B2 JP5761683 B2 JP 5761683B2
- Authority
- JP
- Japan
- Prior art keywords
- management
- long
- data
- information
- term signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 22
- 230000007774 longterm Effects 0.000 claims description 160
- 238000000034 method Methods 0.000 description 33
- 238000012790 confirmation Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 238000012795 verification Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 230000001066 destructive effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 208000037146 Atypical Timothy syndrome Diseases 0.000 description 1
- 208000037498 atypical type Timothy syndrome Diseases 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
そこで、この問題に対処するため、特許文献1に示されているような、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
そして、当該アーカイブタイムスタンプの有効期限が経過する前に、当該アーカイブタイムスタンプよりも有効期限が長い第2世代のアーカイブタイムスタンプを付与することにより有効期限を延長する。以下、第3世代、第4世代、・・・、と有効期限を延長していくことにより、電子データの非改竄性の検証が長期に渡って可能となる。
ところで、アーカイブタイムスタンプの有効期限は、一般に10年と長いため、長期署名データや原本データが破壊されていたり、アーカイブタイムスタンプの有効性が喪失していたとしても、それに気づくのが10年後となる可能性がある。
この検証には、データの非破壊性や最終アーカイブタイムスタンプの有効性の確認を行う必要がある。
しかし、保管されている長期署名データの全てで検証を行うと、計算処理に大きなコストと時間がかかるという問題があった。
例えば、最終アーカイブタイムスタンプの有効性の確認には、タイムスタンプのハッシュ値の検証、署名の検証、失効情報の検証、認証パスの検証、有効期限の検証が必要となる。
請求項2に記載の発明では、前記管理対象値は、前記保存対象データから予め取得した値であることを特徴とする請求項1に記載の情報処理装置を提供する。
請求項3に記載の発明では、前記管理項目の1つは、前記長期署名データの有効期限の管理であり、前記管理対象値取得手段は、前記管理情報から管理対象値として前記長期署名データの有効期限を取得し、前記判断手段は、前記保存対象データの判断時点と前記取得した有効期限を比較し、前記長期署名データの有効期限の延長の要否を判断することを特徴とする請求項1又は、請求項2に記載の情報処理装置を提供する。
請求項4に記載の発明では、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する機能をコンピュータに発揮させる情報処理プログラムであって、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得機能と、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得機能と、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断機能と、前記判断した判断結果を出力する出力機能と、を備え、前記管理項目の1つは、前記長期署名データの有効性の判断であり、前記管理対象値取得機能は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、前記判断機能は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断することを特徴とする情報処理プログラムを提供する。
長期署名グループ(図3(a))は、長期署名一式データと情報ファイルから構成されている。長期署名一式データは、原本データと、当該原本データの長期署名データであるXAdESを圧縮して1つのファイルとしたものである。
情報ファイルには、長期署名一式データのハッシュ値、XAdESに用いられているATSの有効期限、ATS発行に使用したTSA秘密鍵に対応するTSA公開鍵証明書の失効情報の配布ポイントとTSA公開鍵証明書のシリアル番号などが記録されている。
また、クライアント端末3は、情報ファイルに記録されている有効期限により、長期署名一式データを解析せずにATSの有効期限を確認することができる。
更に、クライアント端末3は、ATS発行に使用したTSA秘密鍵に対応するTSA公開鍵証明書の失効情報の配布ポイントから失効情報を取り寄せ、TSA公開鍵証明書のシリアル番号と失効情報を対比することによりATSの有効性を確認する。
図1は、長期署名システム1の構成を説明するための図である。
長期署名システム1は、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
クライアント端末3は、タイムスタンプサーバ5、リポジトリサーバ6、リポジトリサーバ7と通信しながら長期署名データを作成する他、長期署名一式データの作成(後述)、長期署名一式データの管理、及び長期署名データの有効期限の延長などの長期署名に関する各処理を行う。
本実施の形態では、所定のプログラムに従って上記の長期署名に関する各処理を行うが、長期署名一式データの管理については、原本データと長期署名データの非破壊性の確認、最終ATS(Archive Time Stamp:アーカイブタイムスタンプ)の有効性の確認と期限管理、及び長期署名データの延長処理を行う。
RAM35は、読み書きが可能なメモリであって、例えば、クライアント端末3が上記の長期署名に関する各処理を行う場合にワーキングメモリを提供する。
ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプの発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
タイムスタンプサーバ5は、長期署名データを作成する際に、ユーザの秘密鍵によって原本データに電子署名した署名値にSTS(Signature Time Stamp:署名タイムスタンプ)を発行したり、ATSを発行したりする。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期(例えば、24時間ごと)、あるいは不定期に更新される。
本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
なお、これは一例であってPAdES(PDF Advanced Electronic Signatures)などの他の方式で長期署名データを生成してもよい。
署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
SignedInfoには、原本ハッシュ値(原本データのハッシュ値)、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。
このように、クライアント端末3がSignedInfoに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
署名タイムスタンプには、ESに対して発行されたSTSが設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。
検証情報は、証明書群と失効情報群を用いて構成されている。
証明書群は、クライアント端末3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ5がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書で構成されている。
この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
失効情報群は、公開鍵証明書の失効情報で構成されている。
ATS(1st)は、第1世代のATSであって、ES−Tを検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS)などから所定の方法で作成されたハッシュ値が含まれており、ATS(1st)によってES−XLの正当性を検証することができる。
そのため、ATS(1st)が有効であれば、ESの署名値の有効期限が経過していたり、あるいは、失効していた場合であっても、ATS(1st)によってES−XLの非改竄性を証明することができる。
ATS(2nd)は、第2世代のATSであって、ES−A(1st)を検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS、ATS(1st))などから所定の方法で生成されたハッシュ値が含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
ATS(2nd)は、ATS(1st)よりも長い有効期限を有している。そのため、ATS(1st)の有効期限が経過していたり、あるいは、失効していた場合であっても、ES−A(1st)の非改竄性を証明することができる。
このように、ATS(1st)が有効な内に、ATS(2nd)によって有効期限を延長し、更に、ATS(2nd)が有効な内にATS(3rd)によって有効期限を延長し、・・・というようにATSの世代を続けることにより長期署名データの有効期限を延々と延長していくことができる。
長期署名データに付与されているATSの内、最も世代が新しいものが最終のATSとなり、最終のATSが有効であれば、長期署名データの非改竄性を証明することができる。
まず、クライアント端末3は、ESを作成し、SignatureValueの署名値に対するタイムスタンプ要求をタイムスタンプサーバ5に送信してSTSを発行してもらい、ES−Tを生成する。
次に、クライアント端末3は、STSに関する失効情報などをリポジトリサーバ6から収集し、署名値に関する失効情報などをリポジトリサーバ7から収集する。そして、これらを用いて検証情報を生成してES−Tに付与することによりES−XLを生成する。
タイムスタンプサーバ5は、長期署名対象データに対するタイムスタンプ要求に対してタイムスタンプを生成し、ATS(1st)としてクライアント端末3に送信する。
クライアント端末3は、ES−XLにATS(1st)を付与してES−A(1st)を生成する。
なお、ATS(2nd)は、例えば、原本データとES−A(1st)を元に所定の方法で計算したハッシュ値にタイムスタンプを付与して生成される。
クライアント端末3は、原本データが長期署名データの下で保護されているか否か、あるいは、長期署名データの有効期限の延長が必要か否か、を定期、又は不定期に確認するが、その確認処理を効率化するために以下に説明する長期署名グループを作成している。
長期署名グループは、クライアント端末3の記憶部33に記憶されており、長期署名一式データと情報ファイルの組から構成されている。
情報ファイルは、長期署名一式データの有効性を確認したり、有効期限の延長の要否を判断するための管理情報を収納したファイルである。
情報ファイルは、例えば、読み取りが容易となるようにテキストデータによって構成されており、長期署名一式データファイル名、長期署名一式データハッシュ値、最終ATS時刻、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号、最終ATSのTSA証明書の失効情報配布ポイント(URL(Uniform Resource Locators))、原本ファイル名(原本データのファイル名)、・・・などの管理に用いる値を含んでいる。
これらの情報の内、長期署名一式データハッシュ値は、長期署名一式データが生成された後、長期署名一式データが破壊されていない状態で長期署名一式データから計算したハッシュ値である。
クライアント端末3は、原本データに対するXAdESを取得すると、原本データから原本ファイル名を取得し、XAdESから最終ATS時刻、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号、最終ATSのTSA証明書の失効情報配布ポイントなどを取得する。
そして、クライアント端末3は、長期署名一式データの長期署名一式データファイル名を取得すると共に、長期署名一式データからハッシュ値を計算する。
次に、クライアント端末3は、これら取得した値をテキストファイルに記述して情報ファイルを生成する。
最後に、長期署名一式データと情報ファイルを同じフォルダに格納したり、あるいは、同じ番号を付与するなどして紐づけして長期署名グループを生成する。
クライアント端末3は、このようにして作成した長期署名グループを記憶部33の所定の保管領域に格納して保管する。
また、クライアント端末3は、情報ファイルに記録された最終ATS有効期限と確認時点の日時刻を比較することでATSの延長の要否を判断する。
更に、クライアント端末3は、最終ATSのTSA証明書の失効情報配布ポイントから失効情報を取得し、TSA証明書が失効していないことを確認する。
図4(a)は、情報ファイルを長期署名一式データごとに作成せずに、CSV(Comma Separated Values)による1つのファイルで構成している例である。
情報ファイルには、各長期署名一式データごとの情報が区分されて記録されており、クライアント端末3は、各長期署名一式データを情報ファイルと対比して判断を行う。
また、情報ファイルをCSVの他の形式で形成したり、あるいは、情報ファイルの代わりにデータベースを用いて各長期署名一式データを管理してもよい。
以下の処理は、クライアント端末3のCPU31が所定のプログラムに従って行う。
クライアント端末3は、確認対象となる長期署名グループに含まれている長期署名一式データのハッシュ値を計算する(ステップ5)。
次に、クライアント端末3は、長期署名一式データから計算したハッシュ値と情報ファイルから取得した長期署名一式データハッシュ値が同一であるか否かを判断する(ステップ15)。
このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍せずとも、少ない計算量でXAdESと原本データの非破壊性を確認することができる。
クライアント端末3は、確認対象となる長期署名グループに含まれている情報ファイル内の最終ATS有効期限を取得する(ステップ30)。
次に、クライアント端末3は、有効期限が経過しているか否かを判断する(ステップ35)。
有効期限が経過していない場合(ステップ35;N)、クライアント端末3は、現在時点が有効期限の規定日数以内(例えば、100日以内)であるか否か判断する(ステップ45)。
規定日数以内である場合(ステップ45;Y)、クライアント端末3は、延長処理を行う(ステップ50)。
このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍して最終ATSを解析することなく、延長の要否を判断することができる。
クライアント端末3は、確認対象となる長期署名グループに含まれている情報ファイルに記録された最終ATSのTSA証明書の失効情報配布ポイントを読み取り、これに記録されているリポジトリサーバ6から失効情報を受信する(ステップ60)。
次に、クライアント端末3は、当該シリアル番号と失効情報を比較することにより最終ATSが失効しているか否かを判断する(ステップ70)。
当該シリアル番号が失効情報に記録されている場合(ステップ70;Y)、その旨をログに記録すると共にユーザに通知することによりエラー処理を行う(ステップ75)。
このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍して最終ATSを解析することなく、最終ATSが失効しているか否かを判断することができる。
(1)情報ファイルを用いることにより、長期署名一式データの管理に要する処理を効率化することができる。
(2)原本データや長期署名データを解析せずに、長期署名一式データのハッシュ値を計算して情報ファイルに記録したハッシュ値と比較するだけで原本データや長期署名データの非破壊性を確認することができる。
(3)情報ファイルにアクセスするだけで、長期署名データの期限管理を行うことができる。
(4)情報ファイルにアクセスするだけで、ATSの有効性の確認を行うことができる。
長期署名一式データは、原本データと長期署名データ(XAdES)を組み合わせて構成されており、長期保存の対象となる保存対象データとして機能している。
そして、クライアント端末3は、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する情報処理装置として機能している。
また、情報ファイルは、長期署名一式データの非破壊性、ATSの有効期限管理、ATSの有効性などの管理項目ごとの管理対象値(それぞれ、長期署名一式データハッシュ値、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号と最終ATSのTSA証明書の失効情報配布ポイントなど)が記録された管理情報として機能しており、クライアント端末3は、情報ファイルを読み込んで各種情報処理を行うため、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得手段を備えている。
また、クライアント端末3は、情報ファイルから、長期署名一式データハッシュ値などの管理値を読み取るため、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得手段を備えている。
更に、クライアント端末3は、管理値を、長期署名一式データから取得したハッシュ値、外部から取得した現在日時刻、外部から取得した失効情報などを情報ファイルから取得した値と比較して管理の状態を判断するため、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断手段を備えている。
そして、クライアント端末3は、判断結果の出力値によってエラーメッセージを通知したり長期署名データの有効期限の更新を実行したりなどするため、前記判断した判断結果を出力する出力手段を備えている。
3 クライアント端末
4 インターネット
5 タイムスタンプサーバ
6 リポジトリサーバ
7 リポジトリサーバ
Claims (4)
- 長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する情報処理装置であって、
前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得手段と、
前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得手段と、
前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断手段と、
前記判断した判断結果を出力する出力手段と、
を具備し、
前記管理項目の1つは、前記長期署名データの有効性の判断であり、
前記管理対象値取得手段は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、
前記判断手段は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断することを特徴とする情報処理装置。 - 前記管理対象値は、前記保存対象データから予め取得した値であることを特徴とする請求項1に記載の情報処理装置。
- 前記管理項目の1つは、前記長期署名データの有効期限の管理であり、
前記管理対象値取得手段は、前記管理情報から管理対象値として前記長期署名データの有効期限を取得し、
前記判断手段は、前記保存対象データの判断時点と前記取得した有効期限を比較し、前記長期署名データの有効期限の延長の要否を判断することを特徴とする請求項1又は、請求項2に記載の情報処理装置。 - 長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する機能をコンピュータに発揮させる情報処理プログラムであって、
前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得機能と、
前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得機能と、
前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断機能と、
前記判断した判断結果を出力する出力機能と、
を備え、
前記管理項目の1つは、前記長期署名データの有効性の判断であり、
前記管理対象値取得機能は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、
前記判断機能は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断することを特徴とする情報処理プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037383A JP5761683B2 (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置、及び情報処理プログラム |
DE112011104943.9T DE112011104943T5 (de) | 2011-02-23 | 2011-12-08 | Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm |
PCT/JP2011/078450 WO2012114604A1 (ja) | 2011-02-23 | 2011-12-08 | 情報処理装置、及び情報処理プログラム |
US13/985,586 US9158937B2 (en) | 2011-02-23 | 2011-12-08 | Information processing device and information processing program |
CN201180068421.2A CN103384982B (zh) | 2011-02-23 | 2011-12-08 | 信息处理装置以及信息处理程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037383A JP5761683B2 (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置、及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012175555A JP2012175555A (ja) | 2012-09-10 |
JP5761683B2 true JP5761683B2 (ja) | 2015-08-12 |
Family
ID=46720407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011037383A Active JP5761683B2 (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置、及び情報処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9158937B2 (ja) |
JP (1) | JP5761683B2 (ja) |
CN (1) | CN103384982B (ja) |
DE (1) | DE112011104943T5 (ja) |
WO (1) | WO2012114604A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9449189B1 (en) | 2015-11-03 | 2016-09-20 | International Business Machines Corporation | Protection of state data in computer system code |
JP7245727B2 (ja) * | 2019-06-18 | 2023-03-24 | Jfeシステムズ株式会社 | データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3507341B2 (ja) * | 1998-08-10 | 2004-03-15 | 日本電信電話株式会社 | データ保管システム及びそのプログラム記録媒体 |
US20050125656A1 (en) * | 2003-06-16 | 2005-06-09 | Rizwan Mallal | Electronic notary system and method for long-term digital signature authentication |
JP4479284B2 (ja) * | 2004-03-08 | 2010-06-09 | 株式会社日立製作所 | 計算機システムのモニタリングを設定する管理計算機及びシステム |
EP1643402A3 (en) * | 2004-09-30 | 2007-01-10 | Sap Ag | Long-term authenticity proof of electronic documents |
JP4983599B2 (ja) * | 2005-02-10 | 2012-07-25 | 日本電気株式会社 | 情報システム管理装置 |
US7558808B2 (en) * | 2005-10-17 | 2009-07-07 | Accenture Global Services Gmbh | Data model for performance management system |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
JP4483817B2 (ja) * | 2006-03-30 | 2010-06-16 | 村田機械株式会社 | 失効リスト取得機能付き通信装置 |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP4844281B2 (ja) * | 2006-08-10 | 2011-12-28 | 富士ゼロックス株式会社 | ドキュメント管理装置及びプログラム |
JP4929916B2 (ja) * | 2006-08-17 | 2012-05-09 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
JP4208912B2 (ja) * | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
JP5123641B2 (ja) * | 2007-10-31 | 2013-01-23 | 株式会社日立製作所 | 性能履歴の管理方法および性能履歴の管理システム |
JP2010050593A (ja) * | 2008-08-20 | 2010-03-04 | Nec Corp | 文書管理装置、文書管理方法および文書管理制御プログラム |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
CA2716982C (en) * | 2010-10-06 | 2016-07-19 | Ibm Canada Limited - Ibm Canada Limitee | Digital signatures on composite resource documents |
-
2011
- 2011-02-23 JP JP2011037383A patent/JP5761683B2/ja active Active
- 2011-12-08 WO PCT/JP2011/078450 patent/WO2012114604A1/ja active Application Filing
- 2011-12-08 CN CN201180068421.2A patent/CN103384982B/zh active Active
- 2011-12-08 DE DE112011104943.9T patent/DE112011104943T5/de not_active Withdrawn
- 2011-12-08 US US13/985,586 patent/US9158937B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN103384982B (zh) | 2016-11-23 |
WO2012114604A1 (ja) | 2012-08-30 |
DE112011104943T5 (de) | 2014-01-02 |
CN103384982A (zh) | 2013-11-06 |
US20130326234A1 (en) | 2013-12-05 |
US9158937B2 (en) | 2015-10-13 |
JP2012175555A (ja) | 2012-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
US9628281B2 (en) | Server generating basic signature data using signing target data, electronic signature value and timestamp | |
JP5060009B2 (ja) | デジタルレコードを自己認証するための方法及び装置 | |
CN103080958B (zh) | 用于在分发电子文档的系统中产生/发行分发证书的方法 | |
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
US7305558B1 (en) | Digital signing method | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
KR20080106532A (ko) | 전자 서명 방법 및 타임스탬프 생성 방법 | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP5761683B2 (ja) | 情報処理装置、及び情報処理プログラム | |
JP2004236254A (ja) | 電子データ保管システム及びその方法 | |
EP4014428A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
WO2012114601A1 (ja) | 情報処理装置、及び情報処理プログラム | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
JP5477922B2 (ja) | 長期署名検証用サーバ | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150421 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150522 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5761683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |