JP2006166354A - 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム - Google Patents

電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム Download PDF

Info

Publication number
JP2006166354A
JP2006166354A JP2004358530A JP2004358530A JP2006166354A JP 2006166354 A JP2006166354 A JP 2006166354A JP 2004358530 A JP2004358530 A JP 2004358530A JP 2004358530 A JP2004358530 A JP 2004358530A JP 2006166354 A JP2006166354 A JP 2006166354A
Authority
JP
Japan
Prior art keywords
electronic signature
validity
data
hash value
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004358530A
Other languages
English (en)
Inventor
Nagaaki Ooyama
永昭 大山
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004358530A priority Critical patent/JP2006166354A/ja
Publication of JP2006166354A publication Critical patent/JP2006166354A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 電子文書の電子署名の有効性を適切に確認させることのできる電子署名有効性証明データの生成方法の提供を目的とする。
【解決手段】 電子文書の電子署名の有効性が確認された旨を示す電子署名有効性証明データの生成方法であって、前記電子署名と前記電子署名に対する第一の公開鍵証明書とを取得する証明対象取得手順と、前記証明対象取得手順において取得された前記第一の公開鍵証明書の有効性を確認する公開鍵証明書確認手順と、前記電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第一のハッシュ値算出手順と、前記ハッシュ値に対する電子署名を生成する第一の電子署名生成手順と、少なくとも前記ハッシュ値と前記ハッシュ値に対する電子署名とを含むデータを前記電子署名有効性証明データとし、該電子署名有効性証明データを所定の記憶領域に保存する保存手順とを有することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラムに関し、特に電子文書の電子署名の有効性を確認させるための電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラムに関する。
ネットワーク技術の発展により、電子文書がネットワークを介して交換されることが日常的となっている。但し、ネットワークを介した電子文書の交換は、本人に成りすました悪意者によって偽造文書等が送信され得るというリスクを伴う。そこで、電子文書の送信者又は作成者等の正当性を証明するために電子署名が用いられている。
但し、電子署名によっても文書の送信者等の正当性を完全に証明できない場合もある。すなわち、暗号鍵や暗号化アルゴリズムが漏洩した場合は、第三者であっても本人と同一の電子署名を行うことが可能になるからである。このような危険性は、時間の経過とともに増加する。したがって、長期に亘って同一の暗号鍵や暗号化アルゴリズムを継続的に用いることはセキュリティの確保という観点から望ましくはない。
特開2003−134109号公報 特開2003−263518号公報
しかしながら、暗号鍵や暗号化アルゴリズムが変更されてしまった後に、当該電子署名の正当性を証明するのは非常に困難であるという問題がある。したがって、法的に保存義務を課されている場合等、長期に電子署名付き電子文書を保存しなければならない場合においては、例えば、定期的に電子署名の有効性の延長を要求するといった煩雑な手続が要求される。他方において、長期に利用されない電子文書が大量にある場合は、これらの電子文書はHDD(Hard Disk Drive)等の常にアクセス可能な記録媒体ではなく、DVD(Digital Versatile Disk)等の低廉な大容量記録媒体に保存しておきたいという要求がある。しかし、ポータブルな記録媒体による保存は、定期的な有効性の延長の手続をより煩雑化させる。
なお、特許文献1に記載された技術は、公開鍵証明書の有効性を検証するシステムに関するものであり、本発明が解決しようとしている電子署名の有効性を長期に保証可能にするものではない。公開鍵証明書がある時点において有効であったことを検証できたところで、その公開鍵に対応する秘密鍵が漏洩してしまっている場合、電子署名が偽造できることに変わりは無い。したがって、本発明が解決しようとしている課題に対しては有効ではない。
また、特許文献2に記載された技術は、センタに対して文書データそのものを送付する必要があり、機密性の高い文書データについては適用し難い問題がある。
本発明は、上記の点に鑑みてなされたものであって、電子文書の電子署名の有効性を適切に確認させることのできる電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、電子文書の電子署名の有効性が確認された旨を示す電子署名有効性証明データの生成方法であって、前記電子署名と前記電子署名に対する第一の公開鍵証明書とを取得する証明対象取得手順と、前記証明対象取得手順において取得された前記第一の公開鍵証明書の有効性を確認する公開鍵証明書確認手順と、前記電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第一のハッシュ値算出手順と、前記ハッシュ値に対する電子署名を生成する第一の電子署名生成手順と、少なくとも前記ハッシュ値と前記ハッシュ値に対する電子署名とを含むデータを前記電子署名有効性証明データとし、該電子署名有効性証明データを所定の記憶領域に保存する保存手順とを有することを特徴とする。
このような電子署名有効性証明データの生成方法によれば、後日、電子署名の有効性を確認させることのできる電子署名有効性証明データを生成することができる。
また、上記課題を解決するため、本発明は、請求項5に記載されるように、請求項1乃至4いずれか一項記載の電子署名有効性証明データの生成方法によって生成された電子署名有効性証明データの正当性を確認する電子署名有効性証明データの正当性の確認方法であって、前記電子署名有効性証明データを取得する電子署名有効性証明データ取得手順と、前記電子署名有効性証明データ取得手順において取得された前記電子署名有効性証明データが、前記所定の記憶領域に存在するか否かを確認する存在確認手順とを有することを特徴とする。
このような電子署名有効性証明データの正当性の確認方法によれば、上記電子署名有効性証明データの正当性を確認することができる。したがって、正当性が確認された電子署名有効性証明データに基づいて、電子署名の有効性を確認させることができる。
また、上記課題を解決するため、本発明は、請求項9に記載されるように、請求項1乃至4いずれか一項記載の電子署名有効性証明データの生成方法によって生成された電子署名有効性証明データに基づいて、前記電子文書の電子署名の有効性を確認する電子署名有効性確認方法であって、前記電子文書の電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第二のハッシュ値算出手順と、前記電子署名有効性証明データに含まれている、前記第一のハッシュ値算出手順において算出されたハッシュ値と、前記第二のハッシュ値算出手順において算出されたハッシュ値とを比較することにより、前記電子文書の電子署名の有効性を判定する判定手順とを有することを特徴とする。
このような電子署名有効性確認方法によれば、電子署名有効性証明データに基づいて、前記電子文書の電子署名の有効性を確認させることができる。
また、上記課題を解決するため、本発明は、上記電子署名有効性証明データの生成方法を実行する電子証明有効性証明データ生成装置、又は上記電子署名有効性証明データの生成方法をコンピュータに実行させるための電子証明有効性証明データ生成プログラムとしてもよい。
また、上記課題を解決するため、本発明は、上記電子署名有効性証明データの正当性の確認方法を実行する電子署名有効性証明データ正当性確認装置、又は上記電子署名有効性証明データの正当性の確認方法をコンピュータに実行させるための電子署名有効性証明データ正当性確認プログラムとしてもよい。
また、上記課題を解決するため、本発明は、上記電子署名有効性確認方法を実行する電子署名有効性確認装置、又は上記電子署名有効性確認方法をコンピュータに実行させるための電子署名有効性確認プログラムとしてもよい。
本発明によれば、電子文書の電子署名の有効性を適切に確認させることのできる電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における有効性確認システムの構成例を示す図である。図1の有効性確認システム1において、有効性確認局10と、認証局20と、クライアント装置30とは、インターネット等のネットワーク40(有線又は無線の別は問わない。)を介して接続されている。
有効性確認局10は、電子文書に付された電子署名の有効性を確認するサービスを提供するシステムである。認証局20は、電子文書の送信者等の正当性を証明するための証明書(公開鍵証明書)を発行するシステムである。
クライアント装置30は、電子署名及び公開鍵証明書の付された電子文書の送信者又は受信者等、電子文書の所有者が利用するPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末である。
なお、有効性確認局10及び認証局20は、それぞれ複数台のコンピュータによって構成してもよいが、本実施の形態においては、それぞれ一台のコンピュータによって構成されているものとして説明する。
図2は、本発明の実施の形態における有効性確認局のハードウェア構成例を示す図である。図2の有効性確認局10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
有効性確認局10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムが記録された記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従って有効性確認局10に係る機能を実行する。インタフェース装置105は図1のネットワーク40に接続するためのインタフェースとして用いられる。
なお、認証局20やクライアント装置30についても、図2と同様のハードウェア構成によって実現することができる。但し、クライアント装置30については、ディスプレイ等の表示装置や、マウスやキーボード等の入力装置を有していてもよい。
図3は、有効性確認局による有効性証明データの発行処理を説明するための図である。電子文書の電子署名の有効性を確認したいユーザは、予め(電子文書の長期保存の前等)、有効性確認局10より有効性証明データの発行を受けておき、当該電子文書及び当該電子署名と有効性証明データとを関連付けて保存しておく必要がある。ここで、有効性証明データとは、ある時点において電子署名の有効性が確認されたことを有効性確認局10が証明するデータをいう。
図3において、クライアント装置30には、電子文書310とその電子署名321及び公開鍵証明書322とが保存されている。公開鍵証明書322は、認証局20によって発行されたものである。また、有効性確認局10は、通信部11、公開鍵証明書確認部12、有効性証明データ生成部13、及び有効性証明データ管理DB14等の機能を有している。
クライアント装置30は、ユーザからの指示に応じ、電子文書310の電子署名321及び公開鍵証明書322を有効性確認局10に送信することにより、有効性証明データの発行を有効性確認局10に要求する(S101)。
有効性確認局10の通信部11が、クライアント装置30からの有効性証明データの発行要求と共に電子署名321及び公開鍵証明書322を受信すると、公開鍵証明書確認部12は、受信された公開鍵証明書322の有効性を認証局20に問い合わせることにより確認する(S102)。なお、公開鍵証明書の失効情報が提供されている場合は、当該失効情報の提供のされ方によって、OCSP(Online Certificate Status Protocol)による確認処理とCRL(Certificate Revocation List)をダウンロードして確認する処理とを切り替える。また、例えば、公開鍵証明書322を発行した認証局20の証明書を発行する認証局Aが存在し、更に、認証局Aの証明書を発行する認証局Bが存在する場合のように、認証局の階層構造が構成されている場合は、公開鍵証明書のチェーンをたどって有効性の確認を行う。この手順については、特許第3543618号公報に詳しく記載されている。
公開鍵証明書322の有効性が確認できた場合、有効性証明データ生成部13は、有効性証明データ130を生成する(S103)。生成された有効性証明データ130は、有効性証明データ管理DB14に登録されると共に(S104)、通信部11によって有効性証明データ130の発行要求元であるクライアント装置30に送信される(S105)。
クライアント装置30のユーザは、有効性証明データ130を、電子文書310、電子署名321、及び公開鍵証明書322と共に保存しておくことで、後日、電子署名321が有効であったことを確認できるようにしておく。
続いて、有効性証明データ生成部による有効性証明データの生成処理の詳細について説明する。図4は、有効性証明データ生成部による有効性証明データの生成処理を説明するための図である。
電子署名321と公開鍵証明書322を合わせたものに対して、SHA−1(Secure Hash Algorithm 1)やMD5(Message Digest 5)のような一方向ハッシュ関数を用いてハッシュ値(対象ハッシュ値131)を計算する(S103a)。対象ハッシュ値131と、公開鍵証明書確認部12によって公開鍵証明書322の有効性の確認処理(S102)が行われた日時を示す情報(確認日時132)と、公開鍵証明書322が有効であったことを示す情報(証明書確認証133)と、シリアル番号134と合わせて有効性証明データ130のコンテンツ(以下、単に「コンテンツ」という。)とし、コンテンツに対するハッシュ値(コンテンツハッシュ値135)を計算する(S103b)。
コンテンツハッシュ値135を有効性確認局10の電子署名用の秘密鍵(署名鍵15)によって暗号化し、ハッシュ値135に対する有効性確認局10による電子署名(確認局署名136)を生成する(S103c)。確認局署名136と、署名鍵15に対応する公開鍵証明書である確認局証明書137とをコンテンツに付与して有効性証明データ130とする(S103d、S103e、S103f)。なお、確認局証明書137は、所定の認証局より有効性確認局10に対して予め発行されているものである。
生成された有効性証明データ130は、有効性証明データ管理DB14の以下のようなテーブルに登録される。
図5は、有効性証明データ管理DBを構成する有効性証明データ管理テーブルの構成例を示す図である。図5において、有効性証明データ管理テーブル141は、対象ハッシュ値、確認日時、証明書確認証、シリアル番号、確認局署名、及び確認局証明書等がそれぞれ登録される項目を有する。すなわち、一つの有効性証明データ130が、一つのレコードとして、有効性証明データ管理テーブル141に登録される。
次に、有効性証明データ130の発行を受けたユーザが、後日、有効性証明データ130に基づいて、電子署名321の有効性を確認する方法について説明する。図6は、クライアント装置による電子署名の有効性の確認処理を説明するためのフローチャートである。図6の処理は、ユーザからの指示に応じ、クライアント装置30がプログラムに基づいて実行する。
まず、公開鍵証明書322の有効期限が切れていないか、又は公開鍵証明書322が失効していないかについて判定する(S201)。有効期限が切れておらず、失効していない場合は(S201でNo)、電子文書310と電子署名321、公開鍵証明書322を用いて通常の電子署名の検証と同様の処理を実行することにより、電子署名の有効性を検証する(S202)。
一方、公開鍵証明書322の有効期限が切れている場合、又は公開鍵証明書322が失効している場合は(S202でYes)、有効性証明データ130に含まれている確認局証明書137の有効期限が切れているか、又は確認局証明書137が失効しているかを判定する(S203)。有効期限が切れておらず、失効していない場合は(S203でNo)、電子文書310、電子署名321、公開鍵証明書322の数学的な関係の正しさを検証する(S204)。すなわち、公開鍵証明書322の失効情報等の確認をせずに電子署名の検証を行えばよい。数学的な関係が正しくない場合は(S205でNo)、電子署名321の有効性は確認されなかったものとする(S210)。
数学的な関係が正しい場合(S205でYes)、電子署名321と公開鍵証明書322とを合わせたものについてハッシュ値(以下「カレントハッシュ値」という。)を計算し(S206)、カレントハッシュ値が有効性証明データ130に含まれている対象ハッシュ値131と一致するかどうか判定する(S207)。カレントハッシュ値と対象ハッシュ値131とが一致しない場合は、電子署名321の有効性は確認されなかったものとする(S210)。
カレントハッシュ値と対象ハッシュ値131とが一致した場合は(S207でYes)、有効性証明データ130に含まれるコンテンツ(対象ハッシュ値131、確認日時132、証明書確認証133、シリアル番号134)に対する電子署名である確認局署名136が正しい電子署名であるかどうかを、確認局証明書137を用いて検証する(S208。この検証も通常の電子署名検証と同様に行えばよい。
確認局署名136が正しい電子署名であると判定された場合は、電子署名321は、有効性証明データ130に含まれる確認日時132及び証明書確認証133によって、確認日時132に示される日時に、その公開鍵証明書322の有効性が確認されたものであるということとなり、有効性が確認されたものとする(S209)。
一方、有効性証明データ130に含まれる確認局証明書137の有効期限が切れている場合、又は確認局証明書137が失効している場合は(S203でYes)、有効性証明データ130の正当性の確認を有効性確認局10に要求する(S211)。有効性証明データ130の正当性が確認された場合は(S212でYes)、上述したステップS204からSS208までの処理を行うことにより、正当性が確認された有効性証明データ130を用いて電子署名321の有効性の確認を行う。有効性証明データ130の正当性が確認されなかった場合は(S212でNo)、電子署名321の有効性は確認されなかったものとする(S210)。
なお、有効性証明データ130に含まれている確認局証明書137の有効期限が切れておらず、確認局証明書137が失効していない場合(S203でNo)であっても、ステップS204からS209までの処理を行わずに、ステップS211と同様に、有効性証明データ130の正当性の確認を有効性確認局10に要求してもよい。
また、有効性証明データ130に含まれている確認局証明書137の有効期限が切れている場合、又は確認局証明書137が失効している場合(S203でYes)は、S204からS208の処理を行った後に、S211及びS212の処理を行ってもよい。
次に、ステップS211におけるクライアント装置30からの要求によって開始される、有効性確認局10による、有効性証明データの正当性の確認処理について説明する。図7は、有効性証明データの正当性の確認処理を説明するための図である。
クライアント装置30は、電子文書310、電子署名321及び公開鍵証明書322と関連付けて保存されている有効性証明データ130を有効性確認局10に送信することにより、有効性証明データ130の正当性の確認を有効性確認局10に要求する(S211a)。
有効性確認局10の通信部11が有効性証明データ130を受信すると、有効性証明データ検証部16は、有効性証明データ130に含まれるコンテンツと、確認局署名136と、確認局証明書137とが数学的に正しい関係にあるかどうかをチェックする(S211b)。数学的に正しいことが確認された場合は、有効性証明データ検証部16は、有効性証明データ130のシリアル番号134に基づいて、当該有効性証明データ130に対応するレコードを有効性証明データ管理DB14の有効性証明データ管理テーブル141より検索する(S211c)。
有効性証明データ130に対応するレコードが検索された場合は、有効性証明データ検証部16は、そのレコードに含まれている確認局署名136と先の有効性証明データ130に含まれている確認局署名136の値が完全に一致しているかどうかを比較する(S211d)。両者が完全に一致している場合は、有効性証明データ検証部16は、有効性証明データ130の正当性は確認できたものとして、通信部11を介して、有効性証明データ130の正当性が確認された旨をクライアント装置30に返信する(S211f、S211g)。
ところで、クライアント装置30のユーザは、有効性証明データ130の正当性を他の第三者に示さなければならない場合があることが考えられる。かかる場合は、単に正当性が確認された旨を示す情報(例えば、真偽値)を返信するのではなく、正当性が確認された旨を証明する情報(以下「正当性証明データ」という。)を返信するようにすれば、クライアント装置30のユーザにとって便宜である。以下、有効性証明データ検証部16による正当性証明データの生成処理について説明する。
図8は、有効性証明データ検証部による正当性証明データの生成処理を説明するための図である。図8の処理は、有効性証明データ130の正当性が確認できた後(ステップS211d(図7)の後)に行われる。
まず、有効性証明データ130についてハッシュ値(有効性証明データハッシュ値161)を計算する(S221)。有効性証明データハッシュ値161を、有効性確認局10の電子署名用の現在の秘密鍵(カレント署名鍵15a)で暗号化し、有効性証明データハッシュ値161に対する電子署名(確認局署名162)を生成する(S222)。確認局署名162に対する有効性確認局10の現在の公開鍵証明書(確認局証明書163)を付与して、正当性証明データ160とする(S223、S224)。
なお、正当性証明データ160は、図7のステップS211gにおいてクライアント装置30に送信される。正当性証明データ160を受け取ったクライアント装置30のユーザは、他の第三者に電子文書310、電子署名321、公開鍵証明書322、有効性証明データ130、及び正当性証明データ160を渡すことで、電子署名321が有効であることを示すことができる。電子文書310、電子署名321、公開鍵証明書322、有効性証明データ130、及び正当性証明データ160を渡された第三者は、有効性証明データ130の有効性を確認するために有効性確認局10にアクセスする必要はなく、有効性証明データ130と正当性証明データ160とが電子署名としての正しい関係になっているかどうかを確認すればよい。
ところで、有効性証明データ管理DB14は最終的に有効性証明データ130が正当なものであるかどうかを確認する最終手段になっているため、改ざんや破壊といった脅威に対して対策を施しておかなければならない。その対策方法としては、有効性証明データ管理DB14を搭載しているコンピュータ(認証局10)への物理的なアクセスを限られたユーザに制限したり、そのコンピュータに対するアクセスをOS(Operating System)のアクセス制御機構により制御したり、DBMS(DataBase Management System)のアクセス制御機能や改ざん検出機構により防御したり、といったことが考えられる。有効性証明データ管理DB14の内容を有効性確認局10自身でも不正に改ざんできないということを第三者に示す必要がある場合には、タイムスタンプサービスにおいて規定されているリンキングプロトコル方式のように、複数の有効性証明データ130のハッシュ値を連鎖させるようなことをしてもよい。有効性確認局10は本来信頼されているTTP(Trusted Thier Party:信頼できる第三者)としての位置づけであることを考えると、有効性確認局10が定期的なシステム監査を受けるというようなことも現実的であろう。
上述したように、本実施の形態における有効性確認システム1によれば、電子文書310の公開鍵証明書322の有効期限が切れてしまった場合、又は公開鍵証明書322が失効してしまっている場合であっても、有効性証明データ130に基づいて、電子署名311の有効性を適切に確認することができる。したがって、長期保存が要求される電子文書に付された電子署名の有効性の確認手段として、本発明は有効である。
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における有効性確認システムの構成例を示す図である。 本発明の実施の形態における有効性確認局のハードウェア構成例を示す図である。 有効性確認局による有効性証明データの発行処理を説明するための図である。 有効性証明データ生成部による有効性証明データの生成処理を説明するための図である。 有効性証明データ管理DBを構成する有効性証明データ管理テーブルの構成例を示す図である。 クライアント装置による電子署名の有効性の確認処理を説明するためのフローチャートである。 有効性証明データの正当性の確認処理を説明するための図である。 有効性証明データ検証部による正当性証明データの生成処理を説明するための図である。
符号の説明
1 有効性確認システム
10 有効性確認局
11 通信部
12 公開鍵証明書確認部
13 有効性証明データ生成部
14 有効性証明データ管理DB
15 署名鍵
15a カレント署名鍵
16 有効性証明データ検証部
20 認証局
30 クライアント装置
40 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
B バス

Claims (16)

  1. 電子文書の電子署名の有効性が確認された旨を示す電子署名有効性証明データの生成方法であって、
    前記電子署名と前記電子署名に対する第一の公開鍵証明書とを取得する証明対象取得手順と、
    前記証明対象取得手順において取得された前記第一の公開鍵証明書の有効性を確認する公開鍵証明書確認手順と、
    前記電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第一のハッシュ値算出手順と、
    前記ハッシュ値に対する電子署名を生成する第一の電子署名生成手順と、
    少なくとも前記ハッシュ値と前記ハッシュ値に対する電子署名とを含むデータを前記電子署名有効性証明データとし、該電子署名有効性証明データを所定の記憶領域に保存する保存手順とを有することを特徴とする電子署名有効性証明データの生成方法。
  2. 前記電子署名有効性証明データに、前記公開鍵証明書確認手順において前記第一の公開鍵証明書の有効性が確認された旨を示す情報、及び前記第一の公開鍵証明書の有効性が確認された日時を示す情報を含めることを特徴とする請求項1記載の電子署名有効性証明データの生成方法。
  3. 前記電子署名有効性証明データに、前記ハッシュ値に対する電子署名を生成するための暗号鍵に対する第二の公開鍵証明書を含めることを特徴とする請求項1又は2記載の電子署名有効性証明データの生成方法。
  4. 前記電子署名有効性証明データを要求する装置に該電子署名有効性証明データを送信する電子署名有効性証明データ送信手順を有することを特徴とする請求項1乃至3いずれか一項記載の電子署名有効性証明データの生成方法。
  5. 請求項1乃至4いずれか一項記載の電子署名有効性証明データの生成方法によって生成された電子署名有効性証明データの正当性を確認する電子署名有効性証明データの正当性の確認方法であって、
    前記電子署名有効性証明データを取得する電子署名有効性証明データ取得手順と、
    前記電子署名有効性証明データ取得手順において取得された前記電子署名有効性証明データが、前記所定の記憶領域に存在するか否かを確認する存在確認手順とを有することを特徴とする電子署名有効性証明データの正当性の確認方法。
  6. 前記電子署名有効性証明データ取得手順において取得された前記電子署名有効性証明データが前記所定の記憶領域に存在する旨が確認された場合に、
    前記電子署名有効性証明データに対する電子署名を生成する第二の電子署名生成手順を有することを特徴とする請求項5記載の電子署名有効性証明データの正当性の確認方法。
  7. 前記第二の電子署名生成手順において生成された前記電子署名有効性証明データに対する電子署名を含むデータを、前記電子署名有効性証明データの正当性を証明する正当性証明データとして、該正当性証明データを要求する装置に送信する正当性証明データ送信手順を有することを特徴とする請求項6記載の電子署名有効性証明データの正当性の確認方法。
  8. 前記電子署名有効性証明データに含まれている前記ハッシュ値に対する電子署名の数学的な正当性の検証を行う電子署名検証手順を有し、
    前記ハッシュ値に対する電子署名の数学的な正当性が検証された場合に、前記第二の電子署名生成手順を行うことを特徴とする請求項6又は7記載の電子署名有効性証明データの正当性の確認方法。
  9. 請求項1乃至4いずれか一項記載の電子署名有効性証明データの生成方法によって生成された電子署名有効性証明データに基づいて、前記電子文書の電子署名の有効性を確認する電子署名有効性確認方法であって、
    前記電子文書の電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第二のハッシュ値算出手順と、
    前記電子署名有効性証明データに含まれている、前記第一のハッシュ値算出手順において算出されたハッシュ値と、前記第二のハッシュ値算出手順において算出されたハッシュ値とを比較することにより、前記電子文書の電子署名の有効性を判定する判定手順とを有することを特徴とする電子署名有効性確認方法。
  10. 前記電子文書の電子署名の数学的な正当性を検証する電子署名検証手順を有し、
    前記電子文書の電子署名の数学的な正当性が検証された場合に、前記第二のハッシュ値算出手順を行うことを特徴とする請求項9記載の電子署名有効性確認方法。
  11. 電子文書の電子署名の有効性が確認された旨を示す電子署名有効性証明データを生成する電子署名有効性証明データ生成装置であって、
    前記電子署名と前記電子署名に対する第一の公開鍵証明書とを取得する証明対象取得手段と、
    前記証明対象取得手段において取得された前記第一の公開鍵証明書の有効性を確認する公開鍵証明書確認手段と、
    前記電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第一のハッシュ値算出手段と、
    前記ハッシュ値に対する電子署名を生成する第一の電子署名生成手段と、
    少なくとも前記ハッシュ値と前記ハッシュ値に対する電子署名とを含むデータを前記電子署名有効性証明データとし、該電子署名有効性証明データを所定の記憶領域に保存する保存手段とを有することを特徴とする電子署名有効性証明データ生成装置。
  12. 請求項11記載の電子署名有効性証明データ生成装置によって生成された電子署名有効性証明データの正当性を確認する電子署名有効性証明データ正当性確認装置であって、
    前記電子署名有効性証明データを取得する電子署名有効性証明データ取得手段と、
    前記電子署名有効性証明データ取得手段において取得された前記電子署名有効性証明データが、前記所定の記憶領域に存在するか否かを確認する存在確認手段とを有することを特徴とする電子署名有効性証明データ正当性確認装置。
  13. 請求項11記載の電子署名有効性証明データ生成装置によって生成された電子署名有効性証明データに基づいて、前記電子文書の電子署名の有効性を確認する電子署名有効性確認装置であって、
    前記電子文書の電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第二のハッシュ値算出手段と、
    前記電子署名有効性証明データに含まれている、前記第一のハッシュ値算出手段において算出されたハッシュ値と、前記第二のハッシュ値算出手段において算出されたハッシュ値とを比較することにより、前記電子文書の電子署名の有効性を判定する判定手段とを有することを特徴とする電子署名有効性確認装置。
  14. 電子文書の電子署名の有効性が確認された旨を示す電子署名有効性証明データをコンピュータに生成させる電子署名有効性証明データ生成プログラムであって、
    前記電子署名と前記電子署名に対する第一の公開鍵証明書とを取得する証明対象取得手順と、
    前記証明対象取得手順において取得された前記第一の公開鍵証明書の有効性を確認する公開鍵証明書確認手順と、
    前記電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第一のハッシュ値算出手順と、
    前記ハッシュ値に対する電子署名を生成する第一の電子署名生成手順と、
    少なくとも前記ハッシュ値と前記ハッシュ値に対する電子署名とを含むデータを前記電子署名有効性証明データとし、該電子署名有効性証明データを所定の記憶領域に保存する保存手順とを有することを特徴とする電子署名有効性証明データ生成プログラム。
  15. 請求項14記載の電子署名有効性証明データ生成プログラムによって生成された電子署名有効性証明データの正当性をコンピュータに確認させる電子署名有効性証明データ正当性確認プログラムであって、
    前記電子署名有効性証明データを取得する電子署名有効性証明データ取得手順と、
    前記電子署名有効性証明データ取得手順において取得された前記電子署名有効性証明データが、前記所定の記憶領域に存在するか否かを確認する存在確認手順とを有することを特徴とする電子署名有効性証明データ正当性確認プログラム。
  16. 請求項14記載の電子署名有効性証明データ生成プログラムによって生成された電子署名有効性証明データに基づいて、前記電子文書の電子署名の有効性をコンピュータに確認させる電子署名有効性確認プログラムであって、
    前記電子文書の電子署名及び前記第一の公開鍵証明書に対するハッシュ値を算出する第二のハッシュ値算出手順と、
    前記電子署名有効性証明データに含まれている、前記第一のハッシュ値算出手順において算出されたハッシュ値と、前記第二のハッシュ値算出手順において算出されたハッシュ値とを比較することにより、前記電子文書の電子署名の有効性を判定する判定手順とを有することを特徴とする電子署名有効性確認プログラム。
JP2004358530A 2004-12-10 2004-12-10 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム Pending JP2006166354A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004358530A JP2006166354A (ja) 2004-12-10 2004-12-10 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004358530A JP2006166354A (ja) 2004-12-10 2004-12-10 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Publications (1)

Publication Number Publication Date
JP2006166354A true JP2006166354A (ja) 2006-06-22

Family

ID=36667806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004358530A Pending JP2006166354A (ja) 2004-12-10 2004-12-10 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Country Status (1)

Country Link
JP (1) JP2006166354A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010504670A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 公開鍵証明書状態の取得および確認方法
JP2011211537A (ja) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2012209689A (ja) * 2011-03-29 2012-10-25 Nec Corp 認証システム、認証装置、認証局、認証方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JP2000066590A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2003169052A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd デジタル署名システム
JP2003224563A (ja) * 2002-01-29 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JP2000066590A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2003169052A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd デジタル署名システム
JP2003224563A (ja) * 2002-01-29 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010504670A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 公開鍵証明書状態の取得および確認方法
JP2011211537A (ja) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2012209689A (ja) * 2011-03-29 2012-10-25 Nec Corp 認証システム、認証装置、認証局、認証方法、及びプログラム

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
US8635442B2 (en) System and method for long-term digital signature verification utilizing light weight digital signatures
US8959346B2 (en) System and method for a single request—single response protocol with mutual replay attack protection
US8572673B2 (en) Data processing apparatus and method
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理***
US8887298B2 (en) Updating and validating documents secured cryptographically
EP2291787A2 (en) Techniques for ensuring authentication and integrity of communications
CN101395624A (zh) 电子签名的验证
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JP2007060352A (ja) 文書管理システム、文書管理プログラム及び文書管理方法
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
KR20010040248A (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
AU2020277173A1 (en) Apparatus And Methods For Verifying A File Origin
CN114389810B (zh) 证明生成方法及装置、电子设备、存储介质
US20080148401A1 (en) System for Reducing Fraud
JP4608845B2 (ja) 署名記録の公開方法
US8683195B2 (en) System and method for reducing fraud
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
JPWO2008126460A1 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
CN116361823A (zh) 用于隐私保护的区块链的选择性审计处理
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
KR20200069034A (ko) 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
CN116975937B (zh) 匿名证明方法、匿名验证方法
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510