CN102340399A - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN102340399A
CN102340399A CN201110032726XA CN201110032726A CN102340399A CN 102340399 A CN102340399 A CN 102340399A CN 201110032726X A CN201110032726X A CN 201110032726XA CN 201110032726 A CN201110032726 A CN 201110032726A CN 102340399 A CN102340399 A CN 102340399A
Authority
CN
China
Prior art keywords
information
electronic signature
expiration date
checking
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110032726XA
Other languages
English (en)
Other versions
CN102340399B (zh
Inventor
横江恭子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN102340399A publication Critical patent/CN102340399A/zh
Application granted granted Critical
Publication of CN102340399B publication Critical patent/CN102340399B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息处理装置和信息处理方法,该信息处理装置包括:接收单元,其接收对被添加于信息的电子签名进行验证的指示;验证单元,其根据已接收的指示基于与电子签名相对应的电子认证书验证电子签名;哈希值计算单元,当判定为添加了已验证电子签名的信息未被篡改时,哈希值计算单元计算信息、电子签名以及有效期限信息的组合的哈希值;时间戳添加单元,其将时间戳添加至已计算出的哈希值;处理单元,其将添加了已验证电子签名的信息、电子签名、添加了时间戳的哈希值以及有效期限信息输出至存储装置,以使得这些数据相互对应;以及验证结果输出单元,当判定添加了已验证电子签名的信息未被篡改时,验证结果输出单元输出验证结果。

Description

信息处理装置和信息处理方法
技术领域
本发明涉及信息处理装置和信息处理方法。
背景技术
存在与电子签名的验证相关的技术。
作为与电子签名的验证相关的技术,例如,在日本未经审查的专利申请公开No.8-101868中披露了一种验证装置。该验证装置保存诸如验证密钥和用户信息等各种信息。取代已接受文档的人员,验证装置旨在进行验证,并且旨在将验证装置的签名添加到验证结果中。每个保存单元保存用户验证密钥、用户个人信息、用户相互关系信息以及文档信息中的一条相应信息。当从已签名文档输入单元输入被添加至少一个签名的文档时,用户识别(ID)/文档类型识别单元提取已对文档签名的每个人员的用户ID和文档类型。签名验证单元和签名权限验证单元从保存单元检索必要的用户验证密钥、用户个人信息、用户相互关系信息以及文档信息,并且对至少一个签名和签名权限进行验证。验证结果显示消息生成单元生成验证结果,并且签名单元将被保存在验证装置签名密钥保存单元中的验证装置的签名添加到验证结果中。输出单元输出验证结果。
此外,例如,在日本未经审查的专利申请公开No.2008-98783中披露了一种文档验证装置及其方法。在该文档验证装置及其方法中,处理了缩短统一验证多个电子文档所用时间的问题。判定各电子文档的重要程度。对添加到被判定为具有高重要程度的电子文档的电子文档的所有电子签名进行验证,并且生成电子文档的验证结果。此外,对添加到被判定为具有低重要程度的电子文档的电子文档的最新电子签名进行验证,并且生成电子文档的验证结果。
发明内容
本发明的目的在于提供这样一种信息处理装置和信息处理方法:在对被添加于信息的电子签名进行验证的情况下,所述信息处理装置和信息处理方法使得存储装置存储将用于下一次验证的电子签名的验证结果。
本发明达到上述目的的要点在于本发明的下述各方面。
根据本发明的第一方面,提供一种信息处理装置,其包括接收单元、验证单元、哈希值计算单元、时间戳添加单元、处理单元以及验证结果输出单元。所述接收单元接收对被添加于信息的电子签名进行验证的指示。所述验证单元根据所述接收单元已接收的指示而基于与所述电子签名相对应的电子认证书来对所述电子签名进行验证。当判定为添加了经所述验证单元验证的电子签名的信息未被篡改时,所述哈希值计算单元计算所述信息、被添加于所述信息的电子签名以及有效期限信息的组合的哈希值,其中所述有效期限信息表明与所述电子签名相对应的电子认证书的有效期限。所述时间戳添加单元将时间戳添加至已由所述哈希值计算单元计算出的哈希值。所述单元将添加了已验证电子签名的所述信息、所述电子签名、由所述时间戳添加单元添加了所述时间戳的所述哈希值以及所述有效期限信息输出至存储装置,以使得所述信息、所述电子签名、所述哈希值以及所述有效期限信息相互对应。当判定为添加了经所述验证单元验证的电子签名的所述信息未被篡改时,所述验证结果输出单元输出表明所述信息未被篡改的信息。
根据本发明的第二方面,所述信息处理装置还包括:获取单元、判断单元以及第二验证单元。所述获取单元根据所述接收单元已接收的指示从所述存储装置获取与添加了已验证电子签名的所述信息相对应的哈希值和有效期限信息。所述判断单元判断所述电子认证书当前是否处于由所述获取单元获取的所述有效期限信息所表明的有效期限内。当所述判断单元判定为所述电子认证书当前处于所述有效期限内时,所述第二验证单元验证添加了时间戳的哈希值。当所述第二验证单元判定为所述组合未被篡改时,所述验证结果输出单元输出这样的验证结果:该验证结果包括表明添加了已验证电子签名的所述信息未被篡改的信息。
根据本发明的第三方面,当所述电子认证书包括多个电子认证书时,所述哈希值计算单元利用表明所述多个电子认证书的有效期限之中的最短有效期限的有效期限信息来计算哈希值。
根据本发明的第四方面,提供一种信息处理方法,包括下述步骤:接收对被添加于信息的电子签名进行验证的指示;根据所接收的指示而基于与所述电子签名相对应的电子认证书来对所述电子签名进行验证;当判定为添加了已验证电子签名的信息未被篡改时,计算所述信息、被添加于所述信息的电子签名以及有效期限信息的组合的哈希值,其中所述有效期限信息表明与所述电子签名相对应的电子认证书的有效期限;将时间戳添加至所计算出的哈希值;将添加了已验证电子签名的所述信息、所述电子签名、添加了所述时间戳的所述哈希值以及所述有效期限信息输出至存储装置,以使得所述信息、所述电子签名、所述哈希值以及所述有效期限信息相互对应;以及当判定为添加了已验证电子签名的所述信息未被篡改时,输出表明所述信息未被篡改的信息。
利用根据第一方面所述的信息处理装置,在对被添加于信息的电子签名进行验证的情况下,可将待用于下一次验证的电子签名的验证结果存储在存储装置中。
利用根据第二方面所述的信息处理装置,在对电子签名进行第二次验证及接下来的验证的情况下,与***不具有本构造的情况相比,可以减轻施加于***的负荷。
利用根据第三方面所述的信息处理装置,可以防止这样的情况:即,尽管多个电子认证书的有效期限已经到期,但仍使用先前对电子签名进行的验证的结果。
利用根据第四方面所述的信息处理方法,在对被添加于信息的电子签名进行验证的情况下,可将待用于下一次验证的电子签名的验证结果存储在存储装置中。
附图说明
将基于以下附图详细描述本发明的示例性实施例,其中:
图1是示出本示例性实施例中的构造实例的示意性模块构造图;
图2是示出用于实现本示例性实施例的***构造实例的说明图;
图3是示出本示例性实施例中的处理实例的流程图;
图4是示出签名关联表的数据构造实例的说明图;
图5是示出本示例性实施例中的第一处理实例的说明图;
图6是示出本示例性实施例中的第二处理实例的说明图;
图7是示出本示例性实施例中的屏幕呈现实例的说明图;以及
图8是示出实现本示例性实施例的计算机的硬件构造实例的框图。
具体实施方式
在下文中,将参考附图描述用于实现本发明的一个示例性实施例的实例。
图1是示出本示例性实施例中的构造实例的示意性模块构造图。
注意到,术语“模块”典型地并且在逻辑上指的是软件(计算机程序)、硬件等的可分离组成部分。相应地,本示例性实施例中的术语“模块”不仅指计算机程序中的模块,而且指硬件构造中的模块。这样,在本示例性实施例中,涵盖了对用作模块的计算机程序的描述(使计算机执行各程序的程序、使计算机用作各单元的程序以及使计算机实现各功能的程序),并且也涵盖了对***和方法的描述。注意到,为了便于描述,使用术语“存储”、术语“使某物存储”以及与这些术语具有相同含义的术语。当使用计算机程序实现示例性实施例时,这些术语意指“使存储装置存储”或“进行控制以使存储装置存储”。此外,模块可以一对一方式对应于功能。然而,在实施的情况下,可利用一个程序构造一个模块,或者可利用一个程序构造多个模块。相反,可利用多个程序构造一个模块。此外,可由一台计算机执行多个模块,或者可由能够在分布或并行环境下进行操作的多台计算机执行一个模块。注意到,在一个模块中,可包括另一模块。另外,在下文中,术语“连接”不仅用于表达物理连接,而且还表达逻辑连接(接收数据、指示、数据之间的参考关系等等)。
另外,术语“***”或术语“装置”不仅指具有多台计算机、各件硬件、各装置等经由诸如网络等通信单元而彼此连接(包括以一对一方式建立的通信连接)的构造的***或装置,而且指由一台计算机、一件硬件、一个装置等实现的***或装置。术语“装置”和术语“***”用作具有相同含义的术语。当然,术语“***”的含义不包括代表人与人之间协议的单纯的社会“机构”(社会***)的含义。
此外,针对由各个模块进行的每个处理或在一个模块中进行多个处理的情况下的每个处理,从存储装置读取作为对象的信息。在进行处理之后,将处理结果写入存储装置。相应地,在一些情况下省略描述在进行处理之前从存储装置读取及在进行处理之后写入存储装置。注意到,这里,存储装置的实例可包括硬盘(HD)、随机存取存储器(RAM)、外部存储介质、经由通信线路连接的存储介质以及中央处理单元(CPU)中包括的寄存器。
本示例性实施例中的信息处理装置100是对被添加于信息的电子签名进行验证的装置。如图1中示出的实例所示,信息处理装置100具有验证指示模块110、文档/电子签名/验证结果存储模块120以及验证处理模块130。
验证指示模块110具有验证指示接收模块112、验证指示控制模块114、验证结果获取模块116以及呈现模块118。验证指示模块110主要接收验证指示、控制验证处理、呈现验证结果等等。
验证指示接收模块112接收对被添加于信息的电子签名进行验证的指示。这里,将可由计算机处理的电子数据用作信息。在下文中,将主要通过借助于实例提供电子文档来描述本示例性实施例。注意到,可利用文本数据构成电子文档。在一些情况下,可利用诸如图像、移动图像或声音等电子数据或者利用文本数据与电子数据的组合来构成电子文档。电子文档是可以成为存储、编辑、检索等的对象并且在***或用户之间可作为独立单位进行交换的文档。电子文档的实例还包括类似于上述文档的文档。此外,关于电子文档的内容,可添加电子签名的任何文档可用作电子文档,并且例如可将商务文档应用为电子文档。
验证指示控制模块114根据验证指示接收模块112已接收的指示控制其他模块。
验证结果获取模块116与文档/电子签名/验证结果存储模块120连接。验证结果获取模块116根据验证指示接收模块112已接收的指示从文档/电子签名/验证结果存储模块120获取与添加了已验证电子签名的信息相对应的哈希值(hash value)和有效期限信息。此外,验证结果获取模块116可获取信息、电子签名、添加了时间戳的哈希值以及有效期限信息的组合。
另外,当文档/电子签名/验证结果存储模块120中不存在对应数据时,即,当验证结果获取模块116未获取哈希值和有效期限信息时,验证指示控制模块114进行控制从而利用电子签名验证模块140进行验证。
呈现模块118呈现表明电子签名验证模块140所进行验证的结果的信息。例如,当判定添加了经电子签名验证模块140验证的电子签名的信息未被篡改时,呈现模块118输出表明信息未被篡改的信息(更具体而言,例如,消息)。当判定信息已被篡改时,呈现模块118输出表明信息已被篡改的信息。当电子认证书已到期时,呈现模块118输出表明电子认证书已到期的信息。此外,当通过验证结果和有效期限验证模块160进行的验证判定信息、电子签名以及有效期限信息的组合未被篡改时,呈现模块118输出表明添加了已验证电子签名的信息未被篡改的信息,其中有效期限信息表明电子签名的有效期限。相应地,假设这样的情况:即,先前已对信息进行了验证,存储验证结果,在验证时使用的电子认证书当前处于有效期限内,并且判定信息、电子签名以及表明电子认证书的有效期限的有效期限信息的组合未被篡改。在这种情况下,呈现模块118输出表明信息未被篡改的信息,而不必对被添加于信息的电子签名进行验证。
注意到,这里,术语“输出”指的是输出至呈现信息的装置、程序等(更具体而言,例如为与信息处理装置100连接的显示装置或经由通信线路与信息处理装置100连接的另一信息处理装置的网络浏览器)。更具体地,输出的实例不仅包括在诸如显示器等显示装置上显示,而且还包括利用诸如打印机等打印装置进行打印以及将声音输出至诸如扬声器等声音输出装置,并且可包括上述情况的组合。
文档/电子签名/验证结果存储模块120与验证指示模块110的验证结果获取模块116连接并且与验证结果生成模块150连接。时间戳处理模块156使文档/电子签名/验证结果存储模块120存储信息、电子签名、添加了时间戳的哈希值以及有效期限信息,以使得信息、电子签名、哈希值以及有效期限信息相互对应。此外,验证结果获取模块116根据验证指示接收模块112已接收的指示从文档/电子签名/验证结果存储模块120获取信息、电子签名、添加了时间戳的哈希值以及有效期限信息的组合。
文档/电子签名/验证结果存储模块120更具体地例如存储签名关联表400。图4是示出签名关联表400的数据构造实例的说明图。
签名关联表400具有文档栏410、电子签名栏420以及验证结果栏430。验证结果栏430具有有效期限栏432和哈希值栏434。
将电子文档存储为文档栏410中的信息。例如,可存储文档名或存储电子文档的位置,诸如统一资源***(URL)。
被添加于电子文档的电子签名存储在电子签名栏420中。例如,可存储诸如URL等存储电子签名的位置。
电子认证书的有效期限存储在有效期限栏432中。当存在多个电子认证书时,存储多个有效期限。
分别存储在文档栏410、电子签名栏420、有效期限栏432中的各条信息的组合的哈希值存储在哈希值栏434中。注意到,由时间戳处理模块156将时间戳添加至哈希值。
注意到,在未利用电子签名验证模块140进行验证的情况下(包括判定为电子签名已被篡改的情况),有效期限栏432和哈希值栏434处于未存储任何内容的状态(所谓的NULL状态)。在这种情况下,验证结果获取模块116不能获取哈希值和有效期限信息。
验证处理模块130具有电子签名验证模块140、验证结果生成模块150以及验证结果和有效期限验证模块160。验证处理模块130主要对电子签名进行验证以获得验证结果,使得文档/电子签名/验证结果存储模块120存储验证结果,利用验证结果进行验证等等。
电子签名验证模块140根据验证指示接收模块112已接收的指示而基于与电子签名相对应的电子认证书来对电子签名进行验证。典型使用的验证可进行为由电子签名验证模块140进行的验证。例如,假设通过计算电子文档的哈希值并且利用秘密密钥对哈希值(也称为消息摘要)加密来获得电子签名。在这种情况下,可利用用作与秘密密钥相对应的公开密钥的电子认证书对电子签名解密来获得哈希值。然后,可计算电子文档的哈希值,并且可将该哈希值与通过解密电子签名所获得的哈希值相比较。当两哈希值彼此吻合时,可判定为电子签名未被篡改,当两哈希值彼此不吻合时,可判定为电子签名已被篡改。注意到,计算电子文档的哈希值是以纯文本的电子文档作为自变量来计算哈希函数,并且哈希函数的计算结果为哈希值。
验证结果生成模块150具有电子认证书的有效期限提取模块152、哈希值计算模块154以及时间戳处理模块156,并且与文档/电子签名/验证结果存储模块120相连接。验证结果和有效期限验证模块160主要使文档/电子签名/验证结果存储模块120存储由电子签名验证模块140进行的验证的结果。
电子认证书的有效期限提取模块152获取有效期限信息,该有效期限信息表明在验证时已使用的电子认证书的有效期限。由电子认证书发放者发放电子认证书,并且确定电子认证书的有效期限。例如,可以利用由电子认证书发放者管理的服务器来浏览有效期限,并且通过参考有效期限来获取表明电子文档的有效期限的有效期限信息。当添加多个电子签名时,获取相应电子认证书的有效期限。电子签名验证模块140利用由电子认证书的有效期限提取模块152获取的表明电子签名的有效期限的有效期限信息来判断电子认证书当前是否处在有效期限内。当判定电子认证书当前处于有效期限内时,电子签名验证模块140进行验证。当电子认证书当前不处于有效期限内时,电子签名验证模块140可使呈现模块118呈现说明电子认证书当前不处于有效期限内的消息。
当判定为添加了经电子签名验证模块140验证的电子签名的信息未被篡改时,哈希值计算模块154计算该信息、被添加于该信息的电子签名、有效期限信息的组合的哈希值,其中该有效期限信息由电子认证书的有效期限提取模块152获取并且表明与电子签名相对应的电子认证书的有效期限。可组合使用信息、电子签名以及表明电子认证书的有效期限的有效期限信息的任何序列,并且可将另一条信息添加至该组合。显然,包括存在多个电子签名的情况,并且与该情况相关联,还存在下述情况:即,也存在多条表明电子认证书的有效期限的有效期限信息。
此外,当添加多个电子签名时,哈希值计算模块154可利用表明与各个电子签名相对应的电子认证书的有效期限之中最短的有效期限的有效期限信息来计算哈希值。存在这样的情况:即,存在将用于验证的多个电子认证书。当判定存在多个电子认证书时,选择多个有效期限之中最接近于当前日期和时间的有效期限,并且计算哈希值。
时间戳处理模块156将时间戳添加至已由哈希值计算模块154计算出的哈希值。例如,时间戳处理模块156进行下述处理:利用经由通信线路连接的时间戳服务器(作为第三方的时间戳服务中心)添加时间戳。更具体地,时间戳处理模块156例如利用被确定为标准的“IETF RFC 3161(时间戳协议)”进行处理。
然后,时间戳处理模块156进行控制,使文档/电子签名/验证结果存储模块120存储添加了已验证电子签名的信息、电子签名、添加了时间戳的哈希值以及有效期限信息,从而使得信息、电子签名、哈希值以及有效期限信息相互对应。
验证结果和有效期限验证模块160判断电子认证书当前是否处于由验证结果获取模块116获取的有效期限信息所表明的有效期限内。换句话说,验证结果获取模块116判断电子认证书当前是否处于有效期限内,由此判断是否可以采用验证结果。然后,在验证结果和有效期限验证模块160判定电子认证书当前处于有效期限内的情况下,验证结果和有效期限验证模块160对添加了时间戳的哈希值进行验证。例如,可以如下进行在这种情况下的验证:可利用从时间戳服务器240获得的公开密钥对添加了时间戳的哈希值进行解密从而获得哈希值,并且可将该哈希值与针对信息、电子签名以及表明电子认证书的有效期限的有效期限信息的组合而计算出的哈希值相比较;当两哈希值彼此吻合时,可判定为电子签名未被篡改;以及,当两哈希值彼此不吻合时,可判定为电子签名已被篡改。
此外,当验证结果和有效期限验证模块160判定电子认证书当前不处于有效期限内时,验证指示控制模块114进行控制以利用电子签名验证模块140进行验证。
图2是示出用于实现本示例性实施例的***构造实例的说明图。
客户装置210和220、信息处理装置230以及时间戳服务器240经由通信线路290彼此连接。
用户操作客户装置210和220,由此为信息处理装置230提供对被添加至电子文档的电子签名进行验证的指示。
信息处理装置230对应于图1中以实例示出的信息处理装置100。信息处理装置230接收从用户提供的指示,并且进行验证处理。如果存在先前进行验证所获得的验证结果,则信息处理装置230采用该验证结果。
时间戳服务器240将时间戳添加至验证结果。
图3是示出本示例性实施例中的处理实例的流程图。注意到,验证指示控制模块114控制整个流程。
在步骤S302中,验证结果获取模块116从文档/电子签名/验证结果存储模块120获取验证结果。当验证结果获取模块116已获取验证结果时,处理转入步骤S314。否则,处理转入步骤S304。
在步骤S304中,电子签名验证模块140对电子签名进行验证以获得验证结果。当验证结果为OK(电子签名未被篡改)时,处理转入步骤S306。否则,处理转入步骤S312。
在步骤S306中,电子认证书的有效期限提取模块152在与电子签名相关联的所有电子认证书的有效期限之中提取最短的有效期限(即,最接近于当前日期和时间的有效期限)。
在步骤S308中,哈希值计算模块154计算电子文档、电子签名以及有效期限的组合的哈希值。
在步骤S310中,时间戳处理模块156将时间戳添加至哈希值,并且生成验证结果。然后,时间戳处理模块156使得文档/电子签名/验证结果存储模块120存储该验证结果。
在步骤S312中,呈现模块118呈现说明电子签名无效的结果。
在步骤S314中,验证结果和有效期限验证模块160利用存储在文档/电子签名/验证结果存储模块120中的有效期限来判断电子认证书当前是否处于有效期限内。当电子认证书当前处于有效期限内时,处理转入步骤S316。否则,处理转入步骤S304。
在步骤S316中,验证结果和有效期限验证模块160对验证结果进行验证。当验证结果为OK时,处理转入步骤S318。否则,处理转入步骤S304。
在步骤S318中,呈现模块118呈现说明电子签名有效的结果。
图5是示出本示例性实施例中的第一处理实例的说明图。在第一处理实例中,描述了存在验证结果的情况。
在步骤S502中,用户510对客户装置210进行操作,由此向信息处理装置100(验证指示模块110的验证指示接收模块112)发送对被添加于电子文档的电子签名进行验证的指示。如图7中的实例所示,客户装置210在客户装置210的屏幕上呈现验证对象接收/验证结果呈现屏幕700。用户510进行操作,由此在验证对象接收区域710中写入作为对象的电子文档的名称,并且提供验证的指示。
在步骤S504和S506中,验证指示模块110的验证指示控制模块114控制验证结果获取模块116,使得验证结果获取模块116从文档/电子签名/验证结果存储模块120获取在步骤S502中所指定的电子文档、被添加于电子文档的电子签名以及被存储为验证结果的有效期限和哈希值作为数据。
在步骤S508中,验证指示模块110的验证指示控制模块114控制验证结果获取模块116,使得验证结果获取模块116将在步骤S506中获取的上述数据(电子文档、被添加于电子文档的电子签名以及被获得为验证结果的有效期限和哈希值)发送至验证处理模块130中所包括的验证结果和有效期限验证模块160。验证结果和有效期限验证模块160计算电子文档、被添加于电子文档的电子签名以及被获得为验证结果的有效期限的组合的哈希值。验证结果和有效期限验证模块160将所计算出的哈希值与在步骤S506中所获取的哈希值相比较,由此对所计算出的哈希值进行验证。
在步骤S510中,包括在验证处理模块130中的验证结果和有效期限验证模块160将验证结果发送至包括在验证指示模块110中的呈现模块118。
在步骤S512中,包括在验证指示模块110中的呈现模块118在客户装置210的屏幕中呈现验证结果。如图7中的实例所示,呈现模块118在客户装置210的验证对象接收/验证结果呈现屏幕700的验证结果呈现区域720中呈现验证结果。
图6是示出本示例性实施例中的第二处理实例的说明图。在第二处理实例中,描述了不存在验证结果的情况。
在步骤S602中,进行与如图5中的实例所示的步骤S502中的处理相似的处理。
在步骤S604和S606中,验证指示模块110的验证指示控制模块114控制验证结果获取模块116,使得验证结果获取模块116从文档/电子签名/验证结果存储模块120获取在步骤S602中所指定的电子文档和被添加于电子文档的电子签名作为数据。注意到,在第二处理实例中,不能获取作为验证结果的有效期限和哈希值。相应地,利用电子签名验证模块140进行验证,而不是利用验证结果和有效期限验证模块160进行验证。
在步骤S608中,验证指示模块110的验证指示控制模块114控制验证结果获取模块116,使得验证结果获取模块116将在步骤S606中获取的上述数据(电子文档和被添加于电子文档的电子签名)发送至验证处理模块130中所包括的电子签名验证模块140。电子签名验证模块140对电子签名进行验证从而获得验证结果。
在步骤S610和S612中,当步骤S608中的验证结果为OK时(判定为电子签名未被篡改),验证处理模块130的验证结果生成模块150在已用于验证电子签名的各电子认证书的有效期限之中提取最接近于当前日期和时间的有效期限。验证结果生成模块150计算电子文档、电子签名以及有效期限的组合的哈希值。为了将时间戳添加至哈希值,验证结果生成模块150将哈希值发送至时间戳服务器240,并且从时间戳服务器240接收时间戳权标。该时间戳权标是添加了时间戳的哈希值。
在步骤S614中,验证处理模块130的时间戳处理模块156使得文档/电子签名/验证结果存储模块120存储电子文档、电子签名、有效期限以及添加了时间戳的哈希值。
在步骤S616中,包括在验证处理模块130中的时间戳处理模块156将在步骤S608中进行的对电子签名的验证结果发送至包括在验证指示模块110中的呈现模块118。
在步骤S618中,进行与如图5中的实例所示的步骤S512中的处理相似的处理。
注意到,执行程序以实现本示例性实施例的计算机的硬件构造是如图8中的实例所示的典型计算机的硬件构造。更具体地,计算机是可以为个人计算机或服务器等的计算机。换句话说,作为具体实例,将CPU 801用作处理单元(计算单元),并且将RAM 802、只读存储器(ROM)803以及HD 804用作存储装置。作为HD 804,例如可使用硬盘。利用下述元件构造计算机:执行程序以实现验证指示控制模块114、验证结果获取模块116、电子签名验证模块140、电子认证书的有效期限提取模块152、哈希值计算模块154、时间戳处理模块156、验证结果和有效期限验证模块160等等的CPU 801;存储程序和数据的RAM 802;其中存储有用于启动计算机的程序等等的ROM 803;用作辅助存储装置的HD 804;诸如键盘或鼠标等输入数据的输入装置806;诸如阴极射线管(CRT)显示器或液晶显示器等的输出装置805;诸如网络接口卡等用于与通信网络连接的通信线路接口807;以及将上述元件相互连接并且在元件之间发送和接收数据的总线808。分别为上述计算机的多台计算机可利用网络彼此连接。
关于利用计算机程序实现上述示例性实施例,使得具有本硬件构造的***读取作为软件的计算机程序,并且软件资源与硬件资源彼此协作,由此实现上述示例性实施例。
注意到,图8中所示的硬件构造是一个构造实例。本示例性实施例中的硬件构造不限于图8中所示的硬件构造。仅需硬件构造是可以执行本示例性实施例中所描述的模块的构造。例如,可以利用专用硬件(例如,特定用途集成电路(ASIC))来构造一些模块。可使用一些模块设置在外部***中并且经由通信线路连接的构造。此外,分别为图8中所示***的多个***可经由通信线路彼此连接,并且可彼此相协调地操作。此外,特别地,可将***内置于个人计算机中。作为另一种选择,可将***内置于信息家电、复印机、传真机、扫描仪、打印机、多功能机(具有扫描仪功能、打印机功能、复印机功能、传真功能等等之中至少两种功能的图像处理装置)等中。
注意到,可将上述程序存储在记录介质上,进而可提供程序。此外,可利用通信单元来提供程序。在这种情况下,例如,关于上述程序,可认为提供“存储有程序的计算机可读记录介质”作为本发明。
“存储有程序的计算机可读记录介质”是用于安装程序、执行程序、分发程序等的存储有程序并且可由计算机读取的记录介质。
注意到,记录介质的实例包括下述:包括由DVD论坛建立的标准即“DVD-R(可记录)、DVD-RW(可重写)、DVD-RAM等等”以及包括由DVD+RW联盟建立的标准即“DVD+R、DVD+RW等等”的数字通用光盘(DVD);包括CD-ROM、CD-R、CD-RW等等的致密光盘(CD);蓝光光盘(Blu-ray Disc,注册商标);磁光光盘(MO);软盘(FD);磁带;HD;ROM;电可擦除可编程只读存储器(EEPROM);闪存;以及RAM。
另外,上述程序或其一部分可记录在记录介质上,并且可被存储、分发等。此外,可利用诸如有线网络、无线通信网络或有线网络与无线通信网络的组合等传输介质进行通信从而传输上述程序。例如以下述形式使用传输介质:局域网(LAN);城域网(MAN);广域网(WAN);国际互联网;内联网;以及外联网。此外,上述程序可以叠加在载波上进行传送。
此外,上述程序可以是其他程序的一部分。或者,上述程序可以与其他程序一起记录在记录介质中。此外,上述程序可以分割成多个程序并且将所分割的多个程序记录在多个记录介质中。此外,只要可以复原已被记录的上述程序,上述程序就可以以诸如压缩或加密等任意方式记录。
出于示例和说明的目的提供了本发明实施例的上述说明。其意图不在于穷举或将本发明限制为所公开的确切形式。显然,对于本领域的技术人员而言许多修改和变型是显而易见的。选择和说明示例性实施例是为了最佳地解释本发明的原理及其实际应用,从而使得本领域的其他人员能够理解各种实施例的发明和适合于特定预期应用的各种修改。其目的在于用所附权利要求书及其等同内容来限定本发明的范围。

Claims (4)

1.一种信息处理装置,包括:
接收单元,其接收对被添加于信息的电子签名进行验证的指示;
验证单元,其根据所述接收单元已接收的指示而基于与所述电子签名相对应的电子认证书来验证所述电子签名;
哈希值计算单元,当判定为添加了经所述验证单元验证的电子签名的信息未被篡改时,所述哈希值计算单元计算所述信息、被添加于所述信息的电子签名以及有效期限信息的组合的哈希值,其中所述有效期限信息表明与所述电子签名相对应的电子认证书的有效期限;
时间戳添加单元,其将时间戳添加至已由所述哈希值计算单元计算出的哈希值;
处理单元,其将添加了已验证电子签名的所述信息、所述电子签名、由所述时间戳添加单元添加了所述时间戳的所述哈希值以及所述有效期限信息输出至存储装置,以使得所述信息、所述电子签名、所述哈希值以及所述有效期限信息相互对应;以及
验证结果输出单元,当判定为添加了经所述验证单元验证的电子签名的所述信息未被篡改时,所述验证结果输出单元输出验证结果,所述验证结果包括表明所述信息未被篡改的信息。
2.根据权利要求1所述的信息处理装置,还包括:
获取单元,其根据所述接收单元已接收的指示从所述存储装置获取与添加了已验证电子签名的所述信息相对应的哈希值和有效期限信息;
判断单元,其判断所述电子认证书当前是否处于由所述获取单元获取的所述有效期限信息所表明的有效期限内;以及
第二验证单元,当所述判断单元判定为所述电子认证书当前处于所述有效期限内时,所述第二验证单元验证添加了时间戳的哈希值,
其中,当所述第二验证单元判定为所述组合未被篡改时,所述验证结果输出单元输出这样的验证结果:该验证结果包括表明添加了已验证电子签名的所述信息未被篡改的信息。
3.根据权利要求1或2所述的信息处理装置,其中,
当所述电子认证书包括多个电子认证书时,所述哈希值计算单元利用表明所述多个电子认证书的有效期限之中的最短有效期限的有效期限信息来计算哈希值。
4.一种信息处理方法,包括:
接收对被添加于信息的电子签名进行验证的指示;
根据所接收的指示而基于与所述电子签名相对应的电子认证书来验证所述电子签名;
当判定为添加了已验证电子签名的信息未被篡改时,计算所述信息、被添加于所述信息的电子签名以及有效期限信息的组合的哈希值,其中所述有效期限信息表明与所述电子签名相对应的电子认证书的有效期限;
将时间戳添加至所计算出的哈希值;
将添加了已验证电子签名的所述信息、所述电子签名、添加了所述时间戳的所述哈希值以及所述有效期限信息输出至存储装置,以使得所述信息、所述电子签名、所述哈希值以及所述有效期限信息相互对应;以及
当判定为添加了已验证电子签名的所述信息未被篡改时,输出验证结果,所述验证结果包括表明所述信息未被篡改的信息。
CN201110032726.XA 2010-07-14 2011-01-30 信息处理装置和信息处理方法 Expired - Fee Related CN102340399B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010159759A JP5533380B2 (ja) 2010-07-14 2010-07-14 情報処理プログラム及び情報処理装置
JP2010-159759 2010-07-14

Publications (2)

Publication Number Publication Date
CN102340399A true CN102340399A (zh) 2012-02-01
CN102340399B CN102340399B (zh) 2016-06-29

Family

ID=45467824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110032726.XA Expired - Fee Related CN102340399B (zh) 2010-07-14 2011-01-30 信息处理装置和信息处理方法

Country Status (3)

Country Link
US (1) US8499162B2 (zh)
JP (1) JP5533380B2 (zh)
CN (1) CN102340399B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273514A (zh) * 2017-06-21 2017-10-20 杭州云证网络科技有限公司 一种检视方法及应用其的检视子***和数据存证签署链路***
CN112955912A (zh) * 2018-09-15 2021-06-11 株式会社百德立孚 Ai创作物的验证装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573525B2 (ja) * 2010-09-13 2014-08-20 株式会社リコー 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
CN108416569B (zh) * 2018-02-27 2022-03-22 珠海市测绘院 一种测绘成果的验证方法及***
CN108809657A (zh) * 2018-07-19 2018-11-13 沃通电子认证服务有限公司 电子邮件的时间戳防伪方法、服务器及存储介质
GB202010383D0 (en) * 2020-07-07 2020-08-19 Hawthorne William Mcmullen Legalisation of documents

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118630A (zh) * 2006-07-31 2008-02-06 冲电气工业株式会社 个人识别/属性认证***和个人识别/属性认证方法
US20080086642A1 (en) * 2006-10-06 2008-04-10 Canon Kabushiki Kaisha Document verification apparatus and control method thereof
CN101188649A (zh) * 2006-11-20 2008-05-28 佳能株式会社 通信设备及其控制方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
JP2638525B2 (ja) 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
JP3649006B2 (ja) * 1998-11-19 2005-05-18 三菱電機株式会社 電子検印システム
US7167986B2 (en) * 2001-12-26 2007-01-23 Storage Technology Corporation Upgradeable timestamp mechanism
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
JP2004363826A (ja) * 2003-06-03 2004-12-24 Canon Inc 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2005339334A (ja) * 2004-05-28 2005-12-08 Tohoku Information Systems Co Inc 公証システム
JP4302035B2 (ja) * 2004-10-07 2009-07-22 株式会社日立製作所 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP2006135465A (ja) * 2004-11-04 2006-05-25 Fuji Xerox Co Ltd 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
JP4290179B2 (ja) * 2006-06-15 2009-07-01 キヤノン株式会社 署名検証装置、及び、その制御方法、プログラム、記憶媒体
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
JP5414425B2 (ja) * 2009-08-31 2014-02-12 セコム株式会社 電子署名検証装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118630A (zh) * 2006-07-31 2008-02-06 冲电气工业株式会社 个人识别/属性认证***和个人识别/属性认证方法
US20080086642A1 (en) * 2006-10-06 2008-04-10 Canon Kabushiki Kaisha Document verification apparatus and control method thereof
CN101188649A (zh) * 2006-11-20 2008-05-28 佳能株式会社 通信设备及其控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273514A (zh) * 2017-06-21 2017-10-20 杭州云证网络科技有限公司 一种检视方法及应用其的检视子***和数据存证签署链路***
CN112955912A (zh) * 2018-09-15 2021-06-11 株式会社百德立孚 Ai创作物的验证装置

Also Published As

Publication number Publication date
US20120017092A1 (en) 2012-01-19
US8499162B2 (en) 2013-07-30
CN102340399B (zh) 2016-06-29
JP2012023545A (ja) 2012-02-02
JP5533380B2 (ja) 2014-06-25

Similar Documents

Publication Publication Date Title
US7353383B2 (en) System and method for single session sign-on with cryptography
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
US7249258B2 (en) Method and system for assuring an original
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US20020004800A1 (en) Electronic notary method and system
US20080046743A1 (en) System and method for automatically signing electronic documents
CN108092779A (zh) 一种实现电子签约的方法及装置
US20060224895A1 (en) System and methods for electronically notarizing scanned documents
US20070136599A1 (en) Information processing apparatus and control method thereof
US20050132201A1 (en) Server-based digital signature
CN101136046B (zh) 电子签名验证***及方法
CN101183439A (zh) 电子票据处理***及处理方法
CN105825115B (zh) 数字数据内容证明***、计算机、用户终端以及证明方法
EP1403839A1 (en) Data originality validating method and system
US11531746B2 (en) Method for electronic signing of a document by a plurality of signatories
CN102340399B (zh) 信息处理装置和信息处理方法
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN101610153A (zh) 基于椭圆曲线签名算法的电子签章认证方法
US9432328B2 (en) Method for the certification of electronic mail delivery
US20130138965A1 (en) Control method, program and system for link access
CN101951605A (zh) 移动Widget的数字签名方法
US8312266B2 (en) Methods and apparatus for verifying electronic mail
CN107229879A (zh) 基于安全二维码的电子询证函自动生成方法及***
CN111445250A (zh) 一种区块链密钥测试方法及装置
Olembo et al. Introducing verifiability in the polyas remote electronic voting system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629

Termination date: 20210130

CF01 Termination of patent right due to non-payment of annual fee