WO2012114604A1 - 情報処理装置、及び情報処理プログラム - Google Patents

情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
WO2012114604A1
WO2012114604A1 PCT/JP2011/078450 JP2011078450W WO2012114604A1 WO 2012114604 A1 WO2012114604 A1 WO 2012114604A1 JP 2011078450 W JP2011078450 W JP 2011078450W WO 2012114604 A1 WO2012114604 A1 WO 2012114604A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
management
long
information
term signature
Prior art date
Application number
PCT/JP2011/078450
Other languages
English (en)
French (fr)
Inventor
進一 村尾
Original Assignee
セイコーインスツル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セイコーインスツル株式会社 filed Critical セイコーインスツル株式会社
Priority to US13/985,586 priority Critical patent/US9158937B2/en
Priority to DE112011104943.9T priority patent/DE112011104943T5/de
Priority to CN201180068421.2A priority patent/CN103384982B/zh
Publication of WO2012114604A1 publication Critical patent/WO2012114604A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Definitions

  • the present invention relates to an information processing apparatus and an information processing program, for example, to processing long-term signature data.
  • the electronic signature is encrypted by encrypting the electronic data with a private key, and the electronic data is verified by decrypting with the public key corresponding to the private key.
  • Electronic signatures are widely used.
  • decrypting the electronic data with the public key it can be confirmed that the electronic data is encrypted with the private key corresponding to the public key, but the signer has the private key. It can be determined that the electronic data is from the signer.
  • the private key functions as a seal
  • the public key functions as a seal certificate.
  • the public key is distributed by a public key certificate issued by a certificate authority, and those who have received the distribution can check the authenticity of the public key by the certificate.
  • an expiration date is set for the electronic signature in order to cope with the compromise of the encryption algorithm used for the signature or the like. Even before the expiration date, all certificates below the root certificate may be revoked due to the signer's convenience or the leakage of the private key. Therefore, in order to cope with this problem, an electronic signature format (hereinafter referred to as a long-term signature format) for perpetuating the validity of the electronic signature as shown in Patent Document 1 is defined.
  • a long-term signature format for perpetuating the validity of the electronic signature as shown in Patent Document 1 is defined.
  • the expiration date of the electronic signature has passed by giving an archive time stamp (ATS), which is a time stamp having a longer expiration date than the electronic signature, to the electronic data and electronic signature to be stored. Later, the validity of electronic data is guaranteed. Then, before the expiration date of the archive time stamp elapses, the expiration date is extended by giving a second generation archive time stamp having a longer expiration date than the archive time stamp.
  • ATS archive time stamp
  • the expiration date is extended by giving a second generation archive time stamp having a longer expiration date than the archive time stamp.
  • the expiration date of the long-term signature data can be extended by giving the next generation archive time stamp before the final archive time stamp expires.
  • the expiration date of the archive timestamp is generally as long as 10 years, even if the long-term signature data or the original data is destroyed or the validity of the archive timestamp is lost, it will be noticed after 10 years. There is a possibility.
  • the present invention aims to efficiently confirm the validity of a long-term signature.
  • the invention according to claim 1 is an information processing apparatus that manages a protection state of the original data by the long-term signature data in the storage target data that is a combination of the long-term signature data and the original data.
  • Management information acquisition means for acquiring management information in which a management target value for each management item obtained is recorded, management target value acquisition means for acquiring a management target value of a predetermined management item from the acquired management information, and the acquisition
  • a determination unit that determines a management state by comparing the management target value with a value acquired from the storage target data or a value acquired from the outside, and an output unit that outputs the determined determination result.
  • an information processing apparatus including the information processing apparatus.
  • the information processing apparatus according to the first aspect, wherein the storage target data is formed as one file.
  • the management target value is a value acquired in advance from the storage target data.
  • one of the management items is a determination of non-destructiveness of the storage target data
  • the management target value acquisition unit obtains the storage target data from the management information as a management target value. The hash value of the storage target data that has been confirmed that the storage target data has not been destroyed is acquired, and the determination unit calculates the hash value of the storage target data and compares the hash value with the acquired hash value.
  • one of the management items is management of an expiration date of the long-term signature data
  • the management target value acquisition unit acquires the long-term signature data as a management target value from the management information.
  • the expiration date is acquired, and the determination unit compares the determination time of the storage target data with the acquired expiration date, and determines whether it is necessary to extend the expiration date of the long-term signature data.
  • one of the management items is a determination of the validity of the long-term signature data
  • the management target value acquisition unit uses the management information as a management target value to determine the long-term signature data.
  • Specific information for specifying the archive time stamp used in the information and the acquisition destination information of the revocation information of the archive time stamp, and the determining means acquires the revocation information using the acquired acquisition destination information.
  • the validity of the long-term signature data is determined by comparing the acquired revocation information with the acquired specific information.
  • the invention according to claim 7 is an information processing program for causing a computer to exhibit a function of managing a protection state of the original data by the long-term signature data in the storage target data in which the long-term signature data and the original data are combined.
  • a management information acquisition function for acquiring management information in which a management target value for each management item obtained from the storage target data is recorded, and a management target value for acquiring a management target value of a predetermined management item from the acquired management information
  • An information processing program for realizing an output function and a computer is provided.
  • the present invention efficiently confirms the validity of the long-term signature data by using the information data for confirming the validity of the long-term signature.
  • the long-term signature group (FIG. 3A) is composed of a long-term signature set data and an information file.
  • the long-term signature set data is obtained by compressing the original data and XAdES which is the long-term signature data of the original data into one file.
  • the information file includes the hash value of the long-term signature set data, the expiration date of the ATS used for XAdES, the distribution point of the revocation information of the TSA public key certificate corresponding to the TSA private key used for issuing the ATS, and the TSA public key The serial number of the certificate is recorded.
  • the client terminal 3 calculates the hash value of the long-term signature set data and compares it with the hash value recorded in the information file, thereby confirming the non-destructive nature of the long-term signature set data. Further, the client terminal 3 can confirm the ATS expiration date without analyzing the long-term signature set data based on the expiration date recorded in the information file. Further, the client terminal 3 obtains the revocation information from the revocation information distribution point of the TSA public key certificate corresponding to the TSA private key used for issuing the ATS, and compares the serial number of the TSA public key certificate with the revocation information. To confirm the effectiveness of ATS.
  • FIG. 1 is a diagram for explaining the configuration of the long-term signature system 1.
  • the long-term signature system 1 includes a client terminal 3, a time stamp server 5, repository servers 6 and 7 and the like that are communicably connected via the Internet 4.
  • the client terminal 3 includes a CPU (Central Processing Unit) 31, a ROM (Read Only Memory) 32, a storage unit 33, a communication control unit 34, a RAM (Random Access Memory) 35, a display unit 36, an input / output I / F 37, and the like. Has been.
  • the client terminal 3 creates long-term signature data while communicating with the time stamp server 5, repository server 6, repository server 7, creation of long-term signature data (described later), management of long-term signature data, and long-term signature data Performs various processes related to long-term signatures such as extending the validity period.
  • the CPU 31 is a central processing unit that performs information processing and control of each unit of the client terminal 3 in accordance with a program stored in the storage unit 33 or the like.
  • each process related to the long-term signature is performed according to a predetermined program.
  • ATS Dynamic Time Stamp: (Archive time stamp) validity check, deadline management, and long-term signature data extension processing.
  • the ROM 32 is a read-only memory, and stores basic programs and parameters for operating the client terminal 3.
  • the RAM 35 is a readable / writable memory, and provides a working memory when the client terminal 3 performs each process related to the long-term signature, for example.
  • the storage unit 33 is configured using, for example, a large-capacity storage device such as a hard disk, and in addition to an OS for operating the client terminal 3 and a program for performing each process related to the long-term signature, original data Long-term signature data and an information file for confirming these are stored as long-term signature set data.
  • a large-capacity storage device such as a hard disk
  • the display unit 36 includes a display device using, for example, a liquid crystal or a CRT, and displays various screens for the user of the client terminal 3 to operate the client terminal 3.
  • the input / output I / F 37 includes input / output devices such as a keyboard, a mouse, and an IC card reader / writer.
  • the IC card reader / writer connects the IC card and mediates communication between the client terminal 3 and the IC card.
  • the IC card is an information processing device including a CPU, ROM, RAM, EEPROM (Electrically Erasable and Programmable ROM), and stores, for example, user authentication information for authenticating a user who uses the client terminal 3. Yes.
  • the communication control unit 34 communicates with the time stamp server 5, the repository server 6, and the repository server 7 via the Internet 4.
  • the time stamp server 5 is a server that issues time stamps, and is installed in a TSA (Time Stamping Authority).
  • the time stamp server 5 has an accurate clock that is corrected according to the time distributed by the time distribution station.
  • the time stamp server 5 receives electronic data that is a time stamp issuance target, the time stamp server 5 attaches the current date and time to the clock.
  • a time stamp is issued by electronic signature (encryption) with a time stamp private key.
  • STS Signature Time Stamp: signature time stamp
  • the repository server 6 is a server installed in a TSA-CA (Time Stamping Authority Certificate Authority), which corresponds to a public key certificate (corresponding to a secret key used for time stamp) used for time stamp verification. Revocation information of public key certificate) is provided. Since public key certificates not listed in the revocation information have not been revoked, it is possible to confirm the validity of the public key certificate and confirm the validity of the time stamp with the valid public key certificate. it can.
  • TSA-CA Time Stamping Authority Certificate Authority
  • the repository server 7 is a server installed in a CA (Certificate Authority) and uses a public key certificate (a public key corresponding to the private key of the client terminal 3) used for verification of an electronic signature performed by the client terminal 3.
  • Revocation information of (public key certificate) Since the public key certificate not listed in the revocation information has not been revoked, the validity of the public key certificate is confirmed by this, and the validity of the electronic signature performed by the client terminal 3 using the valid public key certificate is confirmed. Sex can be confirmed.
  • the revocation information provided by the repository server 6 and the repository server 7 is updated regularly (for example, every 24 hours) or irregularly.
  • FIG. 2 is a diagram for explaining the format of long-term signature data.
  • the long-term signature data of the present embodiment is described using an XML (Extensible Markup Language) language in accordance with the rules of XAdES (XML Advanced Electronic Signatures). This is an example, and the long-term signature data may be generated by other methods such as PAdES (PDF Advanced Electronic Signatures).
  • XML Extensible Markup Language
  • PAdES PDF Advanced Electronic Signatures
  • the pre-signature XAdES data is an XML element that stores signature target data to be subjected to the electronic signature of the client terminal 3, and is composed of elements of KeyInfo, signature target property, and SignedInfo. Then, an ES is generated when the client terminal 3 digitally signs the pre-signature XAdES data.
  • a public key certificate of a public key corresponding to the private key used by the client terminal 3 for the electronic signature is set.
  • the public key certificate includes, for example, a public key, a public key owner, a certificate authority, a certificate authority signature, and the like.
  • the signature target property the hash value of the public key certificate is set.
  • SignedInfo an original hash value (hash value of original data) and a hash value of a signature target property (hereinafter, signature target property hash value) are set.
  • the ES is composed of the pre-signature XAdES data and the SignatureValue as elements.
  • SignatureValue a signature value obtained by signing SignedInfo by the client terminal 3 with a secret key is set. In this way, the client terminal 3 digitally signs SignedInfo, whereby the pre-signature XAdES data is signed.
  • the ES-T is composed of the ES and signature time stamp as elements.
  • the STS issued to the ES is set in the signature time stamp.
  • the STS is obtained by giving the current date and time to the hash value of the SignatureValue in the time stamp server 5 and digitally signing it with the private key of the time stamp server 5.
  • ES-XL (ES-XLong) is composed of the above-described ES-T and verification information as elements.
  • the verification information is configured using a certificate group and a revocation information group.
  • the certificate group includes a public key certificate of the private key used for the signature by the client terminal 3 and a public key certificate on the certification path of the public key certificate of the private key used by the time stamp server 5 for the time stamp. Has been.
  • the root certificate authority issues a self-signed certificate
  • the root certificate authority issues a certificate to the child certificate authority
  • the child certificate authority issues a certificate to the grandchild certificate authority
  • the end certificate authority verifies the verification of the public key certificate back to the root certificate authority in a certificate trust chain in which a certificate is issued to an individual or certificate owner.
  • the revocation information group is composed of revocation information of a public key certificate.
  • the ES-A (1st) is configured with the ES-XL and ATS (1st) described above as elements.
  • the ATS (1st) is a first generation ATS, and is based on information for verifying the ES-T, an original hash value, an electronic signature by the client terminal 3, a time stamp (STS) by the time stamp server 5, and the like by a predetermined method.
  • the created hash value is included, and the validity of the ES-XL can be verified by ATS (1st). Therefore, if the ATS (1st) is valid, the ES-XL is not tampered with by the ATS (1st) even if the validity period of the signature value of the ES has expired or has expired. Can prove.
  • ES-A (2nd) includes ES-A (1st) and ATS (2nd) as elements.
  • ATS (2nd) is a second generation ATS, information for verifying ES-A (1st), original hash value, electronic signature by client terminal 3, time stamp by time stamp server 5 (STS, ATS (1st) )) And the like, the hash value generated by a predetermined method is included, and the validity of ATS (1st) can be verified by ATS (2nd).
  • ATS (2nd) has a longer expiration date than ATS (1st). Therefore, even if the expiration date of ATS (1st) has passed or has expired, it is possible to prove the non-falsification of ES-A (1st).
  • ES-A (3rd) having ES-A (2nd) and ATS (3rd) as elements
  • ES-A (4th) having ES-A (3rd) and ATS (4th) as elements
  • ATS ATS
  • the validity period is extended by ATS (2nd) while ATS (1st) is valid
  • ATS (3rd) while ATS (2nd) is valid.
  • the client terminal 3 creates an ES, transmits a time stamp request for the signature value of the SignatureValue to the time stamp server 5 and issues an STS, and generates an ES-T.
  • the client terminal 3 collects revocation information related to the STS from the repository server 6 and collects revocation information related to the signature value from the repository server 7. Then, the verification information is generated using these and given to the ES-T, thereby generating the ES-XL.
  • the client terminal 3 generates, for example, long-term signature target data including information for verifying ES-XL, original data, original hash value, signature value, STS, and hash value of information including verification information.
  • the request is transmitted to the time stamp server 5.
  • the time stamp server 5 generates a time stamp in response to the time stamp request for the long-term signature target data, and transmits the time stamp to the client terminal 3 as ATS (1st).
  • the client terminal 3 assigns ATS (1st) to ES-XL and generates ES-A (1st).
  • the ATS (2nd) is generated, for example, by adding a time stamp to a hash value calculated by a predetermined method based on the original data and ES-A (1st).
  • the XAdES generation method may be arbitrary.
  • a long-term signature server that performs these processes is provided, and the client terminal 3 requests the long-term signature server to generate the XAdES and generates the XAdES.
  • the terminal 3 can also be configured to receive XAdES.
  • FIG. 3 is a diagram for explaining the long-term signature group.
  • the client terminal 3 periodically or irregularly confirms whether or not the original data is protected under the long-term signature data or whether or not the expiration date of the long-term signature data needs to be extended.
  • the long-term signature group described below is created.
  • FIG. 3A shows the configuration of the long-term signature group.
  • the long-term signature group is stored in the storage unit 33 of the client terminal 3 and includes a set of long-term signature set data and an information file.
  • the long-term signature set data is obtained by compressing a set of original data and XAdES which is long-term signature data of the original data into a single file.
  • the information file is a file storing management information for confirming the validity of the long-term signature set data and determining whether or not it is necessary to extend the validity period.
  • FIG. 3B is a diagram showing the contents of the information file.
  • the information file is composed of text data so that it can be easily read.
  • the long-term signature set data file name, the long-term signature set data hash value, the last ATS time, the last ATS expiration date, and the last ATS TSA certificate Including the serial number, the revocation information distribution point (URL (Uniform Resource Locators)) of the final ATS TSA certificate, the original file name (original data file name), and the like.
  • the long-term signature set data hash value is a hash value calculated from the long-term signature set data in a state where the long-term signature set data is not destroyed after the long-term signature set data is generated.
  • the client terminal 3 acquires the XAdES for the original data
  • the client terminal 3 acquires the original file name from the original data, and from the XAdES, the final ATS time, the final ATS expiration date, the serial number of the final ATS TSA certificate, and the final ATS TSA certificate Get revocation information distribution points, etc.
  • the client terminal 3 combines the original data and XAdES into, for example, a single folder (directory), and compresses the data into a set (for each folder), which is a long-term signature that is a single file.
  • a set of data is generated.
  • the client terminal 3 acquires the long-term signature set data file name of the long-term signature set data and calculates a hash value from the long-term signature set data.
  • the client terminal 3 describes these acquired values in a text file and generates an information file.
  • the long-term signature set data and the information file are stored in the same folder, or the same number is assigned to create a long-term signature group.
  • the client terminal 3 stores the long-term signature group thus created in a predetermined storage area of the storage unit 33 for storage.
  • the client terminal 3 calculates the hash value of the long-term signature set data and compares it with the hash value recorded in the information file, thereby confirming the non-destructiveness of the long-term signature set data. Further, the client terminal 3 determines whether or not it is necessary to extend the ATS by comparing the last ATS expiration date recorded in the information file with the date and time at the time of confirmation. Further, the client terminal 3 acquires the revocation information from the revocation information distribution point of the TSA certificate of the final ATS, and confirms that the TSA certificate has not been revoked.
  • the client terminal 3 since information to be confirmed for each confirmation item is recorded in the information file, the client terminal 3 does not decompress the long-term signature set data or analyze the contents of the long-term signature set data. Based on the contents recorded in the information file, the validity of the long-term signature set data, that is, the non-destructive nature of XAdES and original data, the validity of XAdES, and the necessity of extension of ATS are determined with a simple calculation amount. Can do.
  • FIG. 4 is a diagram for explaining a modification of the information file.
  • FIG. 4A shows an example in which an information file is composed of one file by CSV (Comma Separated Values) without creating each long-term signature set data.
  • CSV Common Separated Values
  • information for each long-term signature set data is recorded separately, and the client terminal 3 makes a determination by comparing each long-term signature set data with the information file.
  • the information file may be formed in another format of CSV, or each long-term signature set data may be managed using a database instead of the information file.
  • the long-term signature set data described in the embodiment and the modification is compressed data, but it may be uncompressed data.
  • the original data and the XAdES of the original data are associated with each other by some method, and an information file is created for this association.
  • one information file is created for two files of original data and XAdES.
  • FIG. 4B shows an example using PAdES as the long-term signature method.
  • PAdES since the original data is included in PAdES, PAdES itself can be used as long-term signature set data.
  • the long-term signature set data may or may not be compressed.
  • FIG. 5 is a flowchart for explaining the procedure of the hash value comparison process in which the client terminal 3 confirms the non-destructiveness of the long-term signature set data.
  • the following processing is performed by the CPU 31 of the client terminal 3 according to a predetermined program.
  • the client terminal 3 calculates a hash value of the long-term signature set data included in the long-term signature group to be confirmed (step 5).
  • the client terminal 3 acquires the long-term signature set data hash value recorded in the information file (step 10). Next, the client terminal 3 determines whether or not the hash value calculated from the long-term signature set data is the same as the long-term signature set data hash value acquired from the information file (step 15).
  • step 15; Y since the long-term signature set data is not destroyed, the client terminal 3 ends the confirmation regarding the long-term signature group and performs the same confirmation for the next long-term signature group. I do.
  • step 15; N since the long-term signature set data has been destroyed, the client terminal 3 records the confirmation result in a log and notifies the user of the error. Processing is performed (step 20). As described above, the client terminal 3 can confirm the non-destructiveness of the XAdES and the original data with a small amount of calculation without decompressing the long-term signature set data by using the information file.
  • FIG. 6 is a flowchart for explaining the procedure of the expiration date confirmation process in which the client terminal 3 confirms the expiration date of the final ATS.
  • the client terminal 3 acquires the last ATS expiration date in the information file included in the long-term signature group to be confirmed (step 30).
  • the client terminal 3 determines whether or not the expiration date has passed (step 35).
  • the client terminal 3 When the expiration date has passed (step 35; Y), the client terminal 3 records the fact in a log and performs error processing by notifying the user (step 40). When the expiration date has not elapsed (step 35; N), the client terminal 3 determines whether or not the current time point is within a prescribed number of days (for example, within 100 days) of the expiration date (step 45).
  • step 45; N the client terminal 3 determines that no extension is necessary, ends the confirmation for the long-term signature group, and performs the same confirmation for the next long-term signature group. If it is within the specified number of days (step 45; Y), the client terminal 3 performs an extension process (step 50). In this way, the client terminal 3 can determine whether extension is necessary without using the information file to decompress the long-term signature set data and analyze the final ATS.
  • FIG. 7 is a flowchart for explaining the procedure of revocation confirmation processing in which the client terminal 3 determines whether or not the final ATS has expired.
  • the client terminal 3 reads the revocation information distribution point of the TSA certificate of the final ATS recorded in the information file included in the long-term signature group to be confirmed, and retrieves the revocation information from the repository server 6 recorded therein. Receive (step 60).
  • the client terminal 3 acquires the serial number of the TSA certificate of the final ATS recorded in the information file (step 65). Next, the client terminal 3 determines whether or not the final ATS has expired by comparing the serial number with the revocation information (step 70).
  • step 70; N If the serial number is not recorded in the revocation information (step 70; N), the client terminal 3 determines that the final ATS has not expired, ends the confirmation regarding the long-term signature group, and then proceeds to the next long-term signature group. Do the same confirmation for. If the serial number is recorded in the revocation information (step 70; Y), error processing is performed by recording that fact and notifying the user (step 75). Thus, the client terminal 3 can determine whether or not the final ATS has expired by using the information file without decompressing the long-term signature set data and analyzing the final ATS.
  • the hash value comparison process, the expiration date confirmation process, and the expiration date confirmation process have been described above. However, these processes may be performed together at predetermined intervals, or the hash value comparison process is performed every day, the expiration date confirmation process. May be divided such that weekly revocation confirmation processing is monthly.
  • the processing required for managing the long-term signature set data can be made more efficient.
  • Confirm the non-destructive nature of the original data and long-term signature data by simply calculating the hash value of the long-term signature set data and comparing it with the hash value recorded in the information file without analyzing the original data and long-term signature data. can do.
  • the term management of long-term signature data can be performed simply by accessing the information file.
  • the validity of ATS can be confirmed only by accessing the information file.
  • the long-term signature set data is configured by combining original data and long-term signature data (XAdES), and functions as storage target data to be stored for a long time.
  • the client terminal 3 functions as an information processing apparatus that manages the protection state of the original data by the long-term signature data in the storage target data that combines the long-term signature data and the original data.
  • the information file includes management target values for each management item such as non-destructive property of long-term signature set data, ATS expiration date management, ATS validity (long-term signature set data hash value, final ATS expiration date, final The ATS TSA certificate serial number and the revocation information distribution point of the final ATS TSA certificate) function as management information, and the client terminal 3 reads the information file and performs various types of information processing.
  • management information acquisition means for acquiring management information in which a management target value for each management item obtained from the storage target data is recorded.
  • the client terminal 3 includes management target value acquisition means for acquiring a management target value of a predetermined management item from the acquired management information in order to read a management value such as a long-term signature set data hash value from the information file. Yes. Further, the client terminal 3 compares the management value with the value acquired from the information file such as the hash value acquired from the long-term signature set data, the current date and time acquired from the outside, the revocation information acquired from the outside, etc.
  • the management unit includes a determination unit that determines a management state by comparing the acquired management target value with a value acquired from the storage target data or a value acquired from the outside.
  • the client terminal 3 is provided with an output means for outputting the determined determination result in order to notify an error message according to the output value of the determination result or to update the expiration date of the long-term signature data.
  • the storage target data is formed as a single file.
  • Information recorded in the information file such as the long-term signature set data hash value, the final ATS expiration date, the serial number of the final ATS TSA certificate and the revocation information distribution point of the final ATS TSA certificate, Since it is a value acquired in advance from a set of data, the management target value is a value acquired in advance from the storage target data.
  • the management item is used to determine by comparing the long-term signature set data hash value read from the information file with the hash value calculated from the long-term signature set data.
  • One of the above is determination of non-destructiveness of the storage target data, and the management target value acquisition unit confirms that the storage target data is not destroyed as a management target value from the management information.
  • the hash value of the data is acquired, and the determination unit determines the non-destructiveness of the storage data by calculating the hash value of the storage target data and comparing it with the acquired hash value.
  • the client terminal 3 compares the final ATS expiration date read from the information file with the current date and time to determine whether the ATS needs to be extended. Therefore, one of the management items is the validity of the long-term signature data.
  • the management target value acquisition unit acquires the expiration date (last ATS expiration date) of the long-term signature data as the management target value from the management information, and the determination unit determines the storage target data. The time limit and the acquired expiration date are compared, and it is determined whether or not it is necessary to extend the expiration date of the long-term signature data.
  • the client terminal 3 collects the revocation information from the revocation information distribution point of the last ATS TSA certificate read from the information file, and compares it with the serial number of the last ATS TSA certificate recorded in the information file.
  • one of the management items is a determination of the validity of the long-term signature data
  • the management target value acquisition means The management information is obtained as management target value by specifying identification information for specifying the archive time stamp used in the long-term signature data, and the acquisition destination information of the revocation information of the archive time stamp, and the determining means acquires the acquired
  • the revocation information is acquired using the source information, and the acquired revocation information is compared with the acquired specific information. Wherein it is determined the validity of the long-term signature data Ri.
  • the client terminal 3 is an information processing program for causing a computer to exhibit a function of managing a protection state of the original data by the long-term signature data in the storage target data combining the long-term signature data and the original data,
  • a management information acquisition function for acquiring management information in which a management target value for each management item obtained from storage target data is recorded, and a management target value acquisition function for acquiring a management target value of a predetermined management item from the acquired management information
  • a determination function for determining the management state by comparing the acquired management target value with a value acquired from the storage target data or a value acquired from the outside, and an output for outputting the determined determination result
  • An information processing program for realizing functions and functions on a computer is executed.
  • the client terminal 3 includes a storage target data creating unit that creates storage target data that combines long-term signature data and original data, and a management value that acquires a management value for each management item from the long-term signature data and the original data.
  • the information processing apparatus also includes an acquisition unit and a management information generation unit that records the acquired management value and generates management information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

長期署名グループは、長期署名一式データと情報ファイルから構成されている。長期署名一式データは、原本データと、当該原本データの長期署名データであるXAdESを圧縮して1つのファイルとしたものである。情報ファイルには、長期署名一式データのハッシュ値、XAdESに用いられているATSの有効期限、失効情報の配布ポイントとATSのシリアル番号などが記録されている。ハッシュ値により長期署名一式データの非破壊性を確認し、有効期限によりATSの有効期限を確認し、失効情報の配布ポイントから失効情報を取り寄せてATSの有効性を確認することができる。したがって、長期署名の有効性を効率的に確認することができる。

Description

情報処理装置、及び情報処理プログラム
 本発明は、情報処理装置、及び情報処理プログラムに関し、例えば、長期署名データを処理するものに関する。
 電子データの非改竄性(真正)を証明するために、電子データを秘密鍵で暗号化することにより電子署名を行い、当該秘密鍵に対応する公開鍵で電子データを復号化することにより検証する電子署名が広く利用されている。
 電子データを公開鍵で復号化することにより、当該電子データは当該公開鍵に対応する秘密鍵で暗号化されたことを確認できるが、当該秘密鍵を有しているのは署名者であるので、当該電子データが当該署名者によるものであると認定することができる。例えるなら、秘密鍵は印鑑として機能し、公開鍵は印鑑証明書として機能している。
 公開鍵は、認証局が発行する公開鍵証明書により配布され、配布を受けたものは当該証明書により公開鍵の真正を確認できるようになっている。
 ところで、電子署名は、署名などに用いた暗号アルゴリズムの危殆化などに対処するため有効期限が設定されている。
 また、有効期限前であっても、署名者の都合で失効したり、秘密鍵の遺漏などによりルート証明書以下の全ての証明書が失効する場合もある。
 そこで、この問題に対処するため、特許文献1に示されているような、電子署名の有効性を永続させるための電子署名フォーマット(以下、長期署名フォーマット)が規定されている。
 長期署名フォーマットでは、保存対象となる電子データと電子署名に対して、電子署名よりも有効期限の長いタイムスタンプであるアーカイブタイムスタンプ(ATS)を付与することにより、電子署名の有効期限が経過した後も電子データの正当性を保証する。
 そして、当該アーカイブタイムスタンプの有効期限が経過する前に、当該アーカイブタイムスタンプよりも有効期限が長い第2世代のアーカイブタイムスタンプを付与することにより有効期限を延長する。以下、第3世代、第4世代、・・・、と有効期限を延長していくことにより、電子データの非改竄性の検証が長期に渡って可能となる。
 このように、長期署名データは、最終のアーカイブタイムスタンプが有効期限切れとなる前に、次世代のアーカイブタイムスタンプを付与することにより有効期限を延長していくことができる。
 ところで、アーカイブタイムスタンプの有効期限は、一般に10年と長いため、長期署名データや原本データが破壊されていたり、アーカイブタイムスタンプの有効性が喪失していたとしても、それに気づくのが10年後となる可能性がある。
 そのため、長期署名データが有効であることを常に確認しながら、有効期限の延長処理を適切なタイミングで行う必要がある。
 この検証には、データの非破壊性や最終アーカイブタイムスタンプの有効性の確認を行う必要がある。
 しかし、保管されている長期署名データの全てで検証を行うと、計算処理に大きなコストと時間がかかるという問題があった。
 例えば、最終アーカイブタイムスタンプの有効性の確認には、タイムスタンプのハッシュ値の検証、署名の検証、失効情報の検証、認証パスの検証、有効期限の検証が必要となる。
特表2003-533940号公報
 本発明は、長期署名の有効性を効率的に確認することを目的とする。
 請求項1に記載の発明では、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する情報処理装置であって、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得手段と、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得手段と、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断手段と、前記判断した判断結果を出力する出力手段と、を具備したことを特徴とする情報処理装置を提供する。
 請求項2に記載の発明では、前記保存対象データは、1つのファイルとして形成されていることを特徴とする請求項1に記載の情報処理装置を提供する。
 請求項3に記載の発明では、前記管理対象値は、前記保存対象データから予め取得した値であることを特徴とする請求項1、又は請求項2に記載の情報処理装置を提供する。
 請求項4に記載の発明では、前記管理項目の1つは、前記保存対象データの非破壊性の判断であり、前記管理対象値取得手段は、前記管理情報から管理対象値として前記保存対象データが破壊されていないことを確認した当該保存対象データのハッシュ値を取得し、前記判断手段は、前記保存対象データのハッシュ値を計算して前記取得したハッシュ値と比較することにより前記保存データの非破壊性を判断することを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置を提供する。
 請求項5に記載の発明では、前記管理項目の1つは、前記長期署名データの有効期限の管理であり、前記管理対象値取得手段は、前記管理情報から管理対象値として前記長期署名データの有効期限を取得し、前記判断手段は、前記保存対象データの判断時点と前記取得した有効期限を比較し、前記長期署名データの有効期限の延長の要否を判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の情報処理装置を提供する。
 請求項6に記載の発明では、前記管理項目の1つは、前記長期署名データの有効性の判断であり、前記管理対象値取得手段は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、前記判断手段は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断することを特徴とする請求項1から請求項5までのうちの何れか1の請求項に記載の情報処理装置を提供する。
 請求項7に記載の発明では、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する機能をコンピュータに発揮させる情報処理プログラムであって、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得機能と、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得機能と、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断機能と、前記判断した判断結果を出力する出力機能と、をコンピュータで実現する情報処理プログラムを提供する。
 本発明は、長期署名の有効性を確認するための情報データを用いることにより、長期署名データの有効性を効率的に確認する。
長期署名システムの構成を説明するための図である。 長期署名データのフォーマットを説明するための図である。 長期署名グループを説明するための図である。 情報ファイルの変形例を説明するための図である。 ハッシュ値比較処理の手順を説明するためのフローチャートである。 有効期限確認処理の手順を説明するためのフローチャートである。 失効確認処理の手順を説明するためのフローチャートである。
(1)実施形態の概要
 長期署名グループ(図3(a))は、長期署名一式データと情報ファイルから構成されている。長期署名一式データは、原本データと、当該原本データの長期署名データであるXAdESを圧縮して1つのファイルとしたものである。
 情報ファイルには、長期署名一式データのハッシュ値、XAdESに用いられているATSの有効期限、ATS発行に使用したTSA秘密鍵に対応するTSA公開鍵証明書の失効情報の配布ポイントとTSA公開鍵証明書のシリアル番号などが記録されている。
 クライアント端末3(図1)は、長期署名一式データのハッシュ値を計算し、これを情報ファイルに記録されているハッシュ値と比較することにより、長期署名一式データの非破壊性を確認する。
 また、クライアント端末3は、情報ファイルに記録されている有効期限により、長期署名一式データを解析せずにATSの有効期限を確認することができる。
 更に、クライアント端末3は、ATS発行に使用したTSA秘密鍵に対応するTSA公開鍵証明書の失効情報の配布ポイントから失効情報を取り寄せ、TSA公開鍵証明書のシリアル番号と失効情報を対比することによりATSの有効性を確認する。
(2)実施形態の詳細
 図1は、長期署名システム1の構成を説明するための図である。
 長期署名システム1は、クライアント端末3、タイムスタンプサーバ5、リポジトリサーバ6、7などがインターネット4で通信可能に接続されて構成されている。
 クライアント端末3は、CPU(Central Processing Unit)31、ROM(Read Only Memory)32、記憶部33、通信制御部34、RAM(Random Access Memory)35、表示部36、入出力I/F37などから構成されている。
 クライアント端末3は、タイムスタンプサーバ5、リポジトリサーバ6、リポジトリサーバ7と通信しながら長期署名データを作成する他、長期署名一式データの作成(後述)、長期署名一式データの管理、及び長期署名データの有効期限の延長などの長期署名に関する各処理を行う。
 CPU31は、記憶部33などに記憶されたプログラムに従って情報処理やクライアント端末3の各部の制御を行う中央処理装置である。
 本実施の形態では、所定のプログラムに従って上記の長期署名に関する各処理を行うが、長期署名一式データの管理については、原本データと長期署名データの非破壊性の確認、最終ATS(Archive Time Stamp:アーカイブタイムスタンプ)の有効性の確認と期限管理、及び長期署名データの延長処理を行う。
 ROM32は、読み取り専用のメモリであって、クライアント端末3が動作するための基本的なプログラムやパラメータなどが記憶されている。
 RAM35は、読み書きが可能なメモリであって、例えば、クライアント端末3が上記の長期署名に関する各処理を行う場合にワーキングメモリを提供する。
 記憶部33は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、クライアント端末3を動作させるためのOSや上記の長期署名に関する各処理を行うためのプログラムの他、原本データ、長期署名データ、これらを確認するための情報ファイルが、長期署名一式データとして記憶されている。
 表示部36は、例えば、液晶やCRTなどを用いた表示装置を備えており、クライアント端末3のユーザがクライアント端末3を操作するための各種画面を表示する。
 入出力I/F37は、例えば、キーボード、マウス、ICカードリーダライタなどの入出力装置を備えている。
 ICカードリーダライタは、ICカードを接続してクライアント端末3とICカードの通信を仲介する。
 ICカードは、CPU、ROM、RAM、EEPROM(Electrically Erasable and Programmable ROM)などを備えた情報処理装置であり、例えば、クライアント端末3を使用するユーザを認証するためのユーザ認証情報などが記憶されている。
 通信制御部34は、インターネット4を介してタイムスタンプサーバ5、リポジトリサーバ6、リポジトリサーバ7との通信を行う。
 タイムスタンプサーバ5は、タイムスタンプを発行するサーバであり、TSA(Time Stamping Authority:タイムスタンプ局)に設置されている。
 タイムスタンプサーバ5は、時刻配信局の配信する時刻によって補正される正確な時計を有しており、タイムスタンプの発行対象となる電子データを受信すると、これに当該時計による現在日時刻を付してタイムスタンプ用の秘密鍵で電子署名(暗号化)することによりタイムスタンプを発行する。
 タイムスタンプサーバ5は、長期署名データを作成する際に、ユーザの秘密鍵によって原本データに電子署名した署名値にSTS(Signature Time Stamp:署名タイムスタンプ)を発行したり、ATSを発行したりする。
 リポジトリサーバ6は、TSA-CA(Time Stamping Authority Certificate Authority:タイムスタンプ認証局)に設置されたサーバであって、タイムスタンプの検証に用いる公開鍵証明書(タイムスタンプに用いた秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。
 失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってタイムスタンプの有効性を確認することができる。
 リポジトリサーバ7は、CA(Certificate Authority:認証局)に設置されたサーバであって、クライアント端末3の行った電子署名の検証に用いる公開鍵証明書(クライアント端末3の秘密鍵に対応する公開鍵の公開鍵証明書)の失効情報を提供する。
 失効情報にリストアップされていない公開鍵証明書は失効していないため、これによって公開鍵証明書の有効性を確認し、当該有効な公開鍵証明書によってクライアント端末3の行った電子署名の有効性を確認することができる。
 リポジトリサーバ6とリポジトリサーバ7が提供する失効情報は、定期(例えば、24時間ごと)、あるいは不定期に更新される。
 図2は、長期署名データのフォーマットを説明するための図である。
 本実施の形態の長期署名データは、XAdES(XML Advanced Electronic Signatures)の規定に従い、XML(Extensible Markup Language)言語を用いて記述されている。
 なお、これは一例であってPAdES(PDF Advanced Electronic Signatures)などの他の方式で長期署名データを生成してもよい。
 署名前XAdESデータは、クライアント端末3が電子署名を行う対象となる署名対象データを格納したXML要素であって、KeyInfo、署名対象プロパティ、SignedInfoの各要素から構成されている。そして、署名前XAdESデータをクライアント端末3が電子署名することによりESが生成される。
 KeyInfoには、クライアント端末3が電子署名に用いた秘密鍵に対応する公開鍵の公開鍵証明書が設定されている。公開鍵証明書には、例えば、公開鍵、公開鍵の所有者、認証局、認証局の署名などが含まれている。
 署名対象プロパティには、公開鍵証明書のハッシュ値が設定されている。
 SignedInfoには、原本ハッシュ値(原本データのハッシュ値)、及び署名対象プロパティのハッシュ値(以下、署名対象プロパティハッシュ値)が設定されている。
 ESは、上記の署名前XAdESデータとSignatureValueを要素として構成されている。
 SignatureValueには、SignedInfoをクライアント端末3が秘密鍵で署名した署名値が設定されている。
 このように、クライアント端末3がSignedInfoに対して電子署名することにより、署名前XAdESデータに対する署名が行われる。
 ES-Tは、上記のESと署名タイムスタンプを要素として構成されている。
 署名タイムスタンプには、ESに対して発行されたSTSが設定されている。STSは、タイムスタンプサーバ5において、SignatureValueのハッシュ値に現在日時刻を付与して、これをタイムスタンプサーバ5の秘密鍵で電子署名したものである。
 ES-XL(ES-XLong)は、上記のES-Tと検証情報を要素として構成されている。
 検証情報は、証明書群と失効情報群を用いて構成されている。
 証明書群は、クライアント端末3が署名に用いた秘密鍵の公開鍵証明書と、タイムスタンプサーバ5がタイムスタンプに用いた秘密鍵の公開鍵証明書の認証パス上の公開鍵証明書で構成されている。
 この認証パスは、ルート認証局は自己署名証明書を発行し、そのルート認証局は子認証局に証明書を発行し、その子認証局は孫認証局に証明書を発行し、・・・、末端の認証局は、個人、証明書所有者に証明書を発行するという証明書信頼チェーンにおいて、公開鍵証明書の検証をルート認証局まで遡って確認するものである。
 失効情報群は、公開鍵証明書の失効情報で構成されている。
 ES-A(1st)は、上記のES-XLとATS(1st)を要素として構成されている。
 ATS(1st)は、第1世代のATSであって、ES-Tを検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS)などから所定の方法で作成されたハッシュ値が含まれており、ATS(1st)によってES-XLの正当性を検証することができる。
 そのため、ATS(1st)が有効であれば、ESの署名値の有効期限が経過していたり、あるいは、失効していた場合であっても、ATS(1st)によってES-XLの非改竄性を証明することができる。
 ES-A(2nd)は、ES-A(1st)とATS(2nd)を要素として構成されている。
 ATS(2nd)は、第2世代のATSであって、ES-A(1st)を検証する情報、原本ハッシュ値、クライアント端末3による電子署名、タイムスタンプサーバ5によるタイムスタンプ(STS、ATS(1st))などから所定の方法で生成されたハッシュ値が含まれており、ATS(2nd)によってATS(1st)の正当性を検証することができる。
 ATS(2nd)は、ATS(1st)よりも長い有効期限を有している。そのため、ATS(1st)の有効期限が経過していたり、あるいは、失効していた場合であっても、ES-A(1st)の非改竄性を証明することができる。
 図示しないが、更に、ES-A(2nd)とATS(3rd)を要素とするES-A(3rd)、ES-A(3rd)とATS(4th)を要素とするES-A(4th)、・・・と世代を続けることができる。
 このように、ATS(1st)が有効な内に、ATS(2nd)によって有効期限を延長し、更に、ATS(2nd)が有効な内にATS(3rd)によって有効期限を延長し、・・・というようにATSの世代を続けることにより長期署名データの有効期限を延々と延長していくことができる。
 長期署名データに付与されているATSの内、最も世代が新しいものが最終のATSとなり、最終のATSが有効であれば、長期署名データの非改竄性を証明することができる。
 次に、XAdESの生成手順について説明する。
 まず、クライアント端末3は、ESを作成し、SignatureValueの署名値に対するタイムスタンプ要求をタイムスタンプサーバ5に送信してSTSを発行してもらい、ES-Tを生成する。
 次に、クライアント端末3は、STSに関する失効情報などをリポジトリサーバ6から収集し、署名値に関する失効情報などをリポジトリサーバ7から収集する。そして、これらを用いて検証情報を生成してES-Tに付与することによりES-XLを生成する。
 次に、クライアント端末3は、例えば、ES-XLを検証する情報、原本データ、原本ハッシュ値、署名値、STS、検証情報を含む情報のハッシュ値からなる長期署名対象データを生成してタイムスタンプ要求をタイムスタンプサーバ5に送信する。
 タイムスタンプサーバ5は、長期署名対象データに対するタイムスタンプ要求に対してタイムスタンプを生成し、ATS(1st)としてクライアント端末3に送信する。
 クライアント端末3は、ES-XLにATS(1st)を付与してES-A(1st)を生成する。
 なお、ATS(2nd)は、例えば、原本データとES-A(1st)を元に所定の方法で計算したハッシュ値にタイムスタンプを付与して生成される。
 なお、XAdESの生成方法は任意でよく、例えば、これらの処理を代行する長期署名サーバを設け、クライアント端末3が長期署名サーバにXAdESの生成を依頼して生成してもらい、長期署名サーバからクライアント端末3がXAdESを受信するように構成することもできる。
 図3は、長期署名グループを説明するための図である。
 クライアント端末3は、原本データが長期署名データの下で保護されているか否か、あるいは、長期署名データの有効期限の延長が必要か否か、を定期、又は不定期に確認するが、その確認処理を効率化するために以下に説明する長期署名グループを作成している。
 図3(a)は、長期署名グループの構成を示している。
 長期署名グループは、クライアント端末3の記憶部33に記憶されており、長期署名一式データと情報ファイルの組から構成されている。
 長期署名一式データは、原本データと、当該原本データの長期署名データであるXAdESを組にして圧縮し、1つのファイルとしたものである。
 情報ファイルは、長期署名一式データの有効性を確認したり、有効期限の延長の要否を判断するための管理情報を収納したファイルである。
 図3(b)は、情報ファイルの内容を示した図である。
 情報ファイルは、例えば、読み取りが容易となるようにテキストデータによって構成されており、長期署名一式データファイル名、長期署名一式データハッシュ値、最終ATS時刻、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号、最終ATSのTSA証明書の失効情報配布ポイント(URL(Uniform Resource Locators))、原本ファイル名(原本データのファイル名)、・・・などの管理に用いる値を含んでいる。
 これらの情報の内、長期署名一式データハッシュ値は、長期署名一式データが生成された後、長期署名一式データが破壊されていない状態で長期署名一式データから計算したハッシュ値である。
 次に、長期署名グループの作成手順について説明する。
 クライアント端末3は、原本データに対するXAdESを取得すると、原本データから原本ファイル名を取得し、XAdESから最終ATS時刻、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号、最終ATSのTSA証明書の失効情報配布ポイントなどを取得する。
 次に、クライアント端末3は、原本データとXAdESを、例えば、1つのフォルダ(ディレクトリ)に格納するなどして組にし、これを組ごと(フォルダごと)に圧縮して1つのファイルである長期署名一式データを生成する。
 そして、クライアント端末3は、長期署名一式データの長期署名一式データファイル名を取得すると共に、長期署名一式データからハッシュ値を計算する。
 次に、クライアント端末3は、これら取得した値をテキストファイルに記述して情報ファイルを生成する。
 最後に、長期署名一式データと情報ファイルを同じフォルダに格納したり、あるいは、同じ番号を付与するなどして紐づけして長期署名グループを生成する。
 クライアント端末3は、このようにして作成した長期署名グループを記憶部33の所定の保管領域に格納して保管する。
 クライアント端末3は、日常の確認としては、長期署名一式データのハッシュ値を計算し、これを情報ファイルに記録されたハッシュ値と比較することにより、長期署名一式データの非破壊性を確認する。
 また、クライアント端末3は、情報ファイルに記録された最終ATS有効期限と確認時点の日時刻を比較することでATSの延長の要否を判断する。
 更に、クライアント端末3は、最終ATSのTSA証明書の失効情報配布ポイントから失効情報を取得し、TSA証明書が失効していないことを確認する。
 このように、情報ファイルには、確認項目ごとに確認すべき情報が記録されているため、クライアント端末3は、長期署名一式データを解凍したり、長期署名一式データの内容を解析せずに、情報ファイルに記録されている内容によって、長期署名一式データの有効性、即ち、XAdESと原本データの非破壊性やXAdESの有効性、及びATSの延長の要否を簡単な計算量で判定することができる。
 図4は、情報ファイルの変形例を説明するための図である。
 図4(a)は、情報ファイルを長期署名一式データごとに作成せずに、CSV(Comma Separated Values)による1つのファイルで構成している例である。
 情報ファイルには、各長期署名一式データごとの情報が区分されて記録されており、クライアント端末3は、各長期署名一式データを情報ファイルと対比して判断を行う。
 また、情報ファイルをCSVの他の形式で形成したり、あるいは、情報ファイルの代わりにデータベースを用いて各長期署名一式データを管理してもよい。
 また、実施の形態、及び変形例で説明した長期署名一式データは、圧縮データとなっているが、圧縮されないデータであってもよい。この場合は、原本データと当該原本データのXAdESが何らかの方法によって対応づけられており、この対応づけに対して情報ファイルが作成される。この場合、原本データとXAdESの2つのファイルに対して1つの情報ファイルが作成されることになる。
 図4(b)は、長期署名方式としてPAdESを用いた例である。PAdESによる長期署名では、原本データがPAdESに含まれるため、PAdES自体を長期署名一式データとすることができる。長期署名一式データは、圧縮してもしていなくてもよい。
 図5は、クライアント端末3が長期署名一式データの非破壊性を確認するハッシュ値比較処理の手順を説明するためのフローチャートである。
 以下の処理は、クライアント端末3のCPU31が所定のプログラムに従って行う。
 クライアント端末3は、確認対象となる長期署名グループに含まれている長期署名一式データのハッシュ値を計算する(ステップ5)。
 次に、クライアント端末3は、情報ファイルに記録されている長期署名一式データハッシュ値を取得する(ステップ10)。
 次に、クライアント端末3は、長期署名一式データから計算したハッシュ値と情報ファイルから取得した長期署名一式データハッシュ値が同一であるか否かを判断する(ステップ15)。
 これらハッシュ値が同一である場合(ステップ15;Y)、長期署名一式データは破壊されていないため、クライアント端末3は、当該長期署名グループに関する確認を終了し、次の長期署名グループについて同様の確認を行う。
 一方、これらハッシュ値が同一でない場合(ステップ15;N)、長期署名一式データは破壊されているため、クライアント端末3は、当該確認結果をログに記録し、ユーザにエラーを通知することによりエラー処理を行う(ステップ20)。
 このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍せずとも、少ない計算量でXAdESと原本データの非破壊性を確認することができる。
 図6は、クライアント端末3が最終ATSの有効期限を確認する有効期限確認処理の手順を説明するためのフローチャートである。
 クライアント端末3は、確認対象となる長期署名グループに含まれている情報ファイル内の最終ATS有効期限を取得する(ステップ30)。
 次に、クライアント端末3は、有効期限が経過しているか否かを判断する(ステップ35)。
 有効期限が経過している場合(ステップ35;Y)、クライアント端末3は、その旨をログに記録すると共にユーザに通知することによりエラー処理を行う(ステップ40)。
 有効期限が経過していない場合(ステップ35;N)、クライアント端末3は、現在時点が有効期限の規定日数以内(例えば、100日以内)であるか否か判断する(ステップ45)。
 規定日数以内でない場合(ステップ45;N)、クライアント端末3は、延長が必要でないと判断し、当該長期署名グループに関する確認を終了し、次の長期署名グループについて同様の確認を行う。
 規定日数以内である場合(ステップ45;Y)、クライアント端末3は、延長処理を行う(ステップ50)。
 このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍して最終ATSを解析することなく、延長の要否を判断することができる。
 図7は、クライアント端末3が最終ATSが失効していないか否かを判断する失効確認処理の手順を説明するためのフローチャートである。
 クライアント端末3は、確認対象となる長期署名グループに含まれている情報ファイルに記録された最終ATSのTSA証明書の失効情報配布ポイントを読み取り、これに記録されているリポジトリサーバ6から失効情報を受信する(ステップ60)。
 次に、クライアント端末3は、情報ファイルに記録された最終ATSのTSA証明書のシリアル番号を取得する(ステップ65)。
 次に、クライアント端末3は、当該シリアル番号と失効情報を比較することにより最終ATSが失効しているか否かを判断する(ステップ70)。
 当該シリアル番号が失効情報に記録されていない場合(ステップ70;N)、クライアント端末3は、最終ATSが失効していないと判断し、当該長期署名グループに関する確認を終了し、次の長期署名グループについて同様の確認を行う。
 当該シリアル番号が失効情報に記録されている場合(ステップ70;Y)、その旨をログに記録すると共にユーザに通知することによりエラー処理を行う(ステップ75)。
 このように、クライアント端末3は、情報ファイルを用いることにより、長期署名一式データを解凍して最終ATSを解析することなく、最終ATSが失効しているか否かを判断することができる。
 以上、ハッシュ値比較処理、有効期限確認処理、失効確認処理について説明したが、これら各処理は、既定の間隔でまとめて行ってもよいし、あるいは、ハッシュ値比較処理は毎日、有効期限確認処理は毎週、失効確認処理は毎月というように分けてもよい。
 以上に説明した実施の形態、及び変形例によって、次のような効果を得ることができる。
(1)情報ファイルを用いることにより、長期署名一式データの管理に要する処理を効率化することができる。
(2)原本データや長期署名データを解析せずに、長期署名一式データのハッシュ値を計算して情報ファイルに記録したハッシュ値と比較するだけで原本データや長期署名データの非破壊性を確認することができる。
(3)情報ファイルにアクセスするだけで、長期署名データの期限管理を行うことができる。
(4)情報ファイルにアクセスするだけで、ATSの有効性の確認を行うことができる。
 以上に説明した実施の形態、及び変形例によって、次の構成を得ることができる。
 長期署名一式データは、原本データと長期署名データ(XAdES)を組み合わせて構成されており、長期保存の対象となる保存対象データとして機能している。
 そして、クライアント端末3は、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する情報処理装置として機能している。
 また、情報ファイルは、長期署名一式データの非破壊性、ATSの有効期限管理、ATSの有効性などの管理項目ごとの管理対象値(それぞれ、長期署名一式データハッシュ値、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号と最終ATSのTSA証明書の失効情報配布ポイントなど)が記録された管理情報として機能しており、クライアント端末3は、情報ファイルを読み込んで各種情報処理を行うため、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得手段を備えている。
 また、クライアント端末3は、情報ファイルから、長期署名一式データハッシュ値などの管理値を読み取るため、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得手段を備えている。
 更に、クライアント端末3は、管理値を、長期署名一式データから取得したハッシュ値、外部から取得した現在日時刻、外部から取得した失効情報などを情報ファイルから取得した値と比較して管理の状態を判断するため、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断手段を備えている。
 そして、クライアント端末3は、判断結果の出力値によってエラーメッセージを通知したり長期署名データの有効期限の更新を実行したりなどするため、前記判断した判断結果を出力する出力手段を備えている。
 長期署名一式データは、圧縮するなどして1つのファイルとして形成されているため、前記保存対象データは、1つのファイルとして形成されている。
 また、情報ファイルに記録されている、長期署名一式データハッシュ値、最終ATS有効期限、最終ATSのTSA証明書のシリアル番号と最終ATSのTSA証明書の失効情報配布ポイントなどの情報は、長期署名一式データから予め取得した値であるため、前記管理対象値は、前記保存対象データから予め取得した値である。
 クライアント端末3は、長期署名一式データの非破壊性を判断する場合、情報ファイルから読み取った長期署名一式データハッシュ値と長期署名一式データから計算したハッシュ値を比較して判断するため、前記管理項目の1つは、前記保存対象データの非破壊性の判断であり、前記管理対象値取得手段は、前記管理情報から管理対象値として前記保存対象データが破壊されていないことを確認した当該保存対象データのハッシュ値を取得し、前記判断手段は、前記保存対象データのハッシュ値を計算して前記取得したハッシュ値と比較することにより前記保存データの非破壊性を判断している。
 また、クライアント端末3は、情報ファイルから読み取った最終ATS有効期限を現在の日時刻と比較してATSの延長の要否を判断するため、前記管理項目の1つは、前記長期署名データの有効期限の管理であり、前記管理対象値取得手段は、前記管理情報から管理対象値として前記長期署名データの有効期限(最終ATS有効期限)を取得し、前記判断手段は、前記保存対象データの判断時点と前記取得した有効期限を比較し、前記長期署名データの有効期限の延長の要否を判断している。
 また、クライアント端末3は、情報ファイルから読み取った最終ATSのTSA証明書の失効情報配布ポイントから失効情報を収集し、これを情報ファイルに記録されている最終ATSのTSA証明書のシリアル番号と比較して最終ATSの有効性を判断することによりXAdESの有効性を判断するため、前記管理項目の1つは、前記長期署名データの有効性の判断であり、前記管理対象値取得手段は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、前記判断手段は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断している。
 また、クライアント端末3は、長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する機能をコンピュータに発揮させる情報処理プログラムであって、前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得機能と、前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得機能と、前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断機能と、前記判断した判断結果を出力する出力機能と、をコンピュータで実現する情報処理プログラムを実行する。
 また、クライアント端末3は、長期署名データと原本データを組合わせた保存対象データを作成する保存対象データ作成手段と、前記長期署名データと前記原本データから管理項目ごとの管理値を取得する管理値取得手段と、前記取得した管理値を記録して管理情報を作成する管理情報作成手段と、を備えた情報処理装置としての機能も備えている。
 1 長期署名システム
 3 クライアント端末
 4 インターネット
 5 タイムスタンプサーバ
 6 リポジトリサーバ
 7 リポジトリサーバ

Claims (7)

  1.  長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する情報処理装置であって、
     前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得手段と、
     前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得手段と、
     前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断手段と、
     前記判断した判断結果を出力する出力手段と、
     を具備したことを特徴とする情報処理装置。
  2.  前記保存対象データは、1つのファイルとして形成されていることを特徴とする請求項1に記載の情報処理装置。
  3.  前記管理対象値は、前記保存対象データから予め取得した値であることを特徴とする請求項1、又は請求項2に記載の情報処理装置。
  4.  前記管理項目の1つは、前記保存対象データの非破壊性の判断であり、
     前記管理対象値取得手段は、前記管理情報から管理対象値として前記保存対象データが破壊されていないことを確認した当該保存対象データのハッシュ値を取得し、
     前記判断手段は、前記保存対象データのハッシュ値を計算して前記取得したハッシュ値と比較することにより前記保存データの非破壊性を判断することを特徴とする請求項1、請求項2、又は請求項3に記載の情報処理装置。
  5.  前記管理項目の1つは、前記長期署名データの有効期限の管理であり、
     前記管理対象値取得手段は、前記管理情報から管理対象値として前記長期署名データの有効期限を取得し、
     前記判断手段は、前記保存対象データの判断時点と前記取得した有効期限を比較し、前記長期署名データの有効期限の延長の要否を判断することを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の情報処理装置。
  6.  前記管理項目の1つは、前記長期署名データの有効性の判断であり、
     前記管理対象値取得手段は、前記管理情報から管理対象値として、前記長期署名データで用いられているアーカイブタイムスタンプを特定する特定情報と、前記アーカイブタイムスタンプの失効情報の入手先情報を取得し、
     前記判断手段は、前記取得した入手先情報を用いて前記失効情報を取得し、当該取得した失効情報と前記取得した特定情報を比較することにより前記長期署名データの有効性を判断することを特徴とする請求項1から請求項5までのうちの何れか1の請求項に記載の情報処理装置。
  7.  長期署名データと原本データを組合わせた保存対象データにおいて、前記長期署名データによる前記原本データの保護状態を管理する機能をコンピュータに発揮させる情報処理プログラムであって、
     前記保存対象データから得られる管理項目ごとの管理対象値が記録された管理情報を取得する管理情報取得機能と、
     前記取得した管理情報から所定の管理項目の管理対象値を取得する管理対象値取得機能と、
     前記取得した管理対象値を、前記保存対象データから取得した値、又は、外部から取得した値と比較することにより管理の状態を判断する判断機能と、
     前記判断した判断結果を出力する出力機能と、
     をコンピュータで実現する情報処理プログラム。
PCT/JP2011/078450 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム WO2012114604A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/985,586 US9158937B2 (en) 2011-02-23 2011-12-08 Information processing device and information processing program
DE112011104943.9T DE112011104943T5 (de) 2011-02-23 2011-12-08 Informationsverarbeitungsgerät und Informationsverarbeitungsprogramm
CN201180068421.2A CN103384982B (zh) 2011-02-23 2011-12-08 信息处理装置以及信息处理程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011037383A JP5761683B2 (ja) 2011-02-23 2011-02-23 情報処理装置、及び情報処理プログラム
JP2011-037383 2011-02-23

Publications (1)

Publication Number Publication Date
WO2012114604A1 true WO2012114604A1 (ja) 2012-08-30

Family

ID=46720407

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/078450 WO2012114604A1 (ja) 2011-02-23 2011-12-08 情報処理装置、及び情報処理プログラム

Country Status (5)

Country Link
US (1) US9158937B2 (ja)
JP (1) JP5761683B2 (ja)
CN (1) CN103384982B (ja)
DE (1) DE112011104943T5 (ja)
WO (1) WO2012114604A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449189B1 (en) * 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code
JP7245727B2 (ja) * 2019-06-18 2023-03-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
JP4479284B2 (ja) * 2004-03-08 2010-06-09 株式会社日立製作所 計算機システムのモニタリングを設定する管理計算機及びシステム
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
WO2006095506A1 (ja) * 2005-02-10 2006-09-14 Nec Corporation 情報システム管理装置
US7558808B2 (en) * 2005-10-17 2009-07-07 Accenture Global Services Gmbh Data model for performance management system
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP4929916B2 (ja) * 2006-08-17 2012-05-09 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
JP5123641B2 (ja) * 2007-10-31 2013-01-23 株式会社日立製作所 性能履歴の管理方法および性能履歴の管理システム
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
CA2716982C (en) * 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2010050593A (ja) * 2008-08-20 2010-03-04 Nec Corp 文書管理装置、文書管理方法および文書管理制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Denshi Bunsho Choki Hozon Handbook", NEXT GENERATION ELECTRIC COMMERCE PROMOTION COUNCIL OF JAPAN, March 2007 (2007-03-01), pages 58-59,82 - 121,155-163 *

Also Published As

Publication number Publication date
CN103384982A (zh) 2013-11-06
US20130326234A1 (en) 2013-12-05
CN103384982B (zh) 2016-11-23
US9158937B2 (en) 2015-10-13
JP5761683B2 (ja) 2015-08-12
JP2012175555A (ja) 2012-09-10
DE112011104943T5 (de) 2014-01-02

Similar Documents

Publication Publication Date Title
CN111092737B (zh) 数字证书管理方法、装置及区块链节点
US8756428B2 (en) Authentication method for an electronic document and verification method of a document thus authenticated
US9628281B2 (en) Server generating basic signature data using signing target data, electronic signature value and timestamp
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
JP5700422B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US20130132718A1 (en) System And Method For Long-Term Digital Signature Verification Utilizing Light Weight Digital Signatures
KR20080106532A (ko) 전자 서명 방법 및 타임스탬프 생성 방법
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
CN105635070B (zh) 一种数字文件的防伪方法及系统
JP5700423B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP5761683B2 (ja) 情報処理装置、及び情報処理プログラム
JP2004236254A (ja) 電子データ保管システム及びその方法
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
WO2012114601A1 (ja) 情報処理装置、及び情報処理プログラム
KR100760028B1 (ko) 전자서명 인증서의 장기검증방법 및 시스템
Robu et al. Issues regarding digital signature infrastructure and digital certificate management
JP2012239233A (ja) 長期署名検証用サーバ、及び署名検証用サーバ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11859349

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13985586

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1120111049439

Country of ref document: DE

Ref document number: 112011104943

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11859349

Country of ref document: EP

Kind code of ref document: A1