JP5533380B2 - 情報処理プログラム及び情報処理装置 - Google Patents

情報処理プログラム及び情報処理装置 Download PDF

Info

Publication number
JP5533380B2
JP5533380B2 JP2010159759A JP2010159759A JP5533380B2 JP 5533380 B2 JP5533380 B2 JP 5533380B2 JP 2010159759 A JP2010159759 A JP 2010159759A JP 2010159759 A JP2010159759 A JP 2010159759A JP 5533380 B2 JP5533380 B2 JP 5533380B2
Authority
JP
Japan
Prior art keywords
information
verification
electronic signature
hash value
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010159759A
Other languages
English (en)
Other versions
JP2012023545A (ja
Inventor
恭子 横江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2010159759A priority Critical patent/JP5533380B2/ja
Priority to US13/007,180 priority patent/US8499162B2/en
Priority to CN201110032726.XA priority patent/CN102340399B/zh
Publication of JP2012023545A publication Critical patent/JP2012023545A/ja
Application granted granted Critical
Publication of JP5533380B2 publication Critical patent/JP5533380B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理プログラム及び情報処理装置に関する。
電子署名に対する検証に関する技術がある。
これに関連する技術として、例えば、特許文献1には、検証鍵、ユーザ情報などの各種の情報を保持する検証装置が文書受理者に代わって検証を行い、検証結果に検証装置自身の署名を施すことを目的とし、保持部は、それぞれ、ユーザ検証鍵、ユーザ個人情報、ユーザ相互関係情報、及び文書情報を保持しており、署名付き文書が署名付き文書入力部から入力されると、ユーザID・文書種類識別部は各署名者のユーザIDと文書種類とを抽出し、署名検証部及び署名権限検証部は、必要なユーザ検証鍵、ユーザ個人情報、ユーザ相互関係情報、及び文書情報を上記保持部から取り出し、署名の検証、署名権限の検証を行い、署名部は、検証結果表示文作成部によって作成された検証結果に、検証装置署名鍵保持部に保持されている検証装置自身の署名を施し、出力部がそれを出力することが開示されている。
また、例えば、特許文献2には、複数の電子文書の一括検証にかかる時間を短縮することを課題とし、電子文書の重要度を判定し、重要度が高いと判定した電子文書が有するすべての電子署名を検証して、その電子文書の検証結果を生成し、また、重要度が高くないと判定した電子文書が有する最新の電子署名を検証して、その電子文書の検証結果を生成することが開示されている。
特開平08−101868号公報 特開2008−98783号公報
本発明は、情報に施された電子署名に対する検証を行う場合にあって、次回の検証に用いるための、電子署名に対する検証の結果を記憶装置に記憶させるようにした情報処理プログラム及び情報処理装置を提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、コンピュータに、情報に施された電子署名に対する検証を行わせる指示を受け付ける受付機能と、前記受付機能によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証機能と、前記検証機能によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出機能と、前記ハッシュ値算出機能によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与機能と、前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与機能によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する機能と、前記検証機能によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力機能を実現させるための情報処理プログラムである。
請求項2の発明は、前記コンピュータに、前記受付機能によって受け付けられた指示に応じて、前記記憶装置から前記検証を行った電子署名を施した情報に対応する前記ハッシュ値と前記有効期限情報を取得する取得機能と、前記取得機能によって取得された有効期限情報が表す有効期限内に現在はあるか否かを判断する判断機能と、前記判断機能によって有効期限内に現在はあると判断された場合は、タイムスタンプが付与されたハッシュ値の検証を行う第2の検証機能と、をさらに実現させ、前記検証結果出力機能は、前記第2の検証機能によって前記組み合わせに改竄がないと判断された場合は、前記検証を行った電子署名を施した情報に対して改竄がないことを示す情報を出力することを特徴とする請求項1に記載の情報処理プログラムである。
請求項3の発明は、前記ハッシュ値算出機能は、前記電子証明書が複数ある場合は、該電子証明書の有効期限のうち最も短い有効期限を表す有効期限情報を用いて、ハッシュ値を算出することを特徴とする請求項1又は2に記載の情報処理プログラムである。
請求項4の発明は、情報に施された電子署名に対する検証を行わせる指示を受け付ける受付手段と、前記受付手段によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証手段と、前記検証手段によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出手段と、前記ハッシュ値算出手段によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与手段と、前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与手段によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する手段と、前記検証手段によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力手段を具備することを特徴とする情報処理装置である。
請求項1の情報処理プログラムによれば、情報に施された電子署名に対する検証を行う場合にあって、次回の検証に用いるための、電子署名に対する検証の結果を記憶装置に記憶させることができる。
請求項2の情報処理プログラムによれば、電子署名に対する2回目以降の検証を行う場合において、本構成を有しない場合と比較して、システムへの負担を軽減させることができる。
請求項3の情報処理プログラムによれば、複数の電子証明書の有効期限が切れているにもかかわらず、以前に行われた電子署名に対する検証の結果を用いてしまうことを抑制することができる。
請求項4の情報処理装置によれば、情報に施された電子署名に対する検証を行う場合にあって、次回の検証に用いるための、電子署名に対する検証の結果を記憶装置に記憶させることができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現するためのシステム構成の例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 署名関連テーブルのデータ構成例を示す説明図である。 本実施の形態による処理例(1)を示す説明図である。 本実施の形態による処理例(2)を示す説明図である。 本実施の形態による画面提示例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、情報に施された電子署名に対する検証を行うものであって、図1の例に示すように、検証指示モジュール110、文書・電子署名・検証結果記憶モジュール120、検証処理モジュール130を有している。
検証指示モジュール110は、検証指示受付モジュール112、検証指示制御モジュール114、検証結果取得モジュール116、提示モジュール118を有しており、主に
検証指示の受け取り、検証処理を制御し、検証結果の提示等を行う。
検証指示受付モジュール112は、情報に施された電子署名に対する検証を行わせる指示を受け付ける。情報とは、コンピュータで扱える電子データである。以下、主に、電子文書を例として挙げて説明する。なお、電子文書とは、テキストデータ、場合によっては画像、動画、音声等の電子データ、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。また、内容としては、電子署名が施されるようなものであればよく、ビジネス文書等が該当する。
検証指示制御モジュール114は、検証指示受付モジュール112によって受け付けられた指示に基づいて、他のモジュールを制御する。
検証結果取得モジュール116は、文書・電子署名・検証結果記憶モジュール120と接続されており、検証指示受付モジュール112によって受け付けられた指示に応じて、文書・電子署名・検証結果記憶モジュール120から検証を行った電子署名を施した情報に対応するハッシュ値と有効期限情報を取得する。また、情報、電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報の組み合わせを取得するようにしてもよい。
また、検証指示制御モジュール114は、文書・電子署名・検証結果記憶モジュール120内に対応するデータがない場合、つまり、検証結果取得モジュール116がハッシュ値と有効期限情報を取得できなかった場合は、電子署名検証モジュール140による検証を行うように制御する。
提示モジュール118は、電子署名検証モジュール140による検証結果を示す情報を提示する。例えば、電子署名検証モジュール140によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、その情報に改竄がないことを示す情報(具体的には、例えば、メッセージ等)を出力し、改竄があると判断された場合は、その情報に対して改竄があることを示す情報を出力し、電子証明書の有効期限を過ぎている場合は、その電子証明書が有効期限切れであることを示す情報を出力する。また、検証結果期限検証モジュール160による検証によって、情報、電子署名及び電子証明書の有効期限情報の組み合わせに改竄がないと判断された場合は、検証を行った電子署名を施した情報に対して改竄がないことを示す情報を出力する。したがって、その情報に対して以前に検証が行われ、その検証結果が記憶されており、その検証で使われた電子証明書の有効期限内であって、情報、電子署名及び電子証明書の有効期限情報の組み合わせに改竄がないと判断された場合は、情報に施された電子署名に対する検証を行うことなく、その情報に対して改竄がないことを示す情報を出力することになる。
なお、ここでの「出力」とは、情報提示を行う機器、プログラム等(具体的には、例えば、情報処理装置100に接続された表示装置、情報処理装置100と通信回線を介して接続されている他の情報処理装置のウェブブラウザ等)に出力することであり、具体的には、ディスプレイ等の表示装置への表示の他に、プリンタ等の印刷装置への印刷、スピーカー等の音声出力装置への音声の出力等があり、それらの組み合わせであってもよい。
文書・電子署名・検証結果記憶モジュール120は、検証指示モジュール110の検証結果取得モジュール116及び検証結果生成モジュール150と接続されている。タイムスタンプ処理モジュール156によって、情報、電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報を対応させて文書・電子署名・検証結果記憶モジュール120に記憶させる。また、検証結果取得モジュール116が、検証指示受付モジュール112によって受け付けられた指示に応じて、その組み合わせを文書・電子署名・検証結果記憶モジュール120から取得する。
文書・電子署名・検証結果記憶モジュール120は、具体的には、例えば署名関連テーブル400を記憶する。図4は、署名関連テーブル400のデータ構成例を示す説明図である。
署名関連テーブル400は、文書欄410、電子署名欄420、検証結果欄430を有しており、検証結果欄430は、有効期限欄432、ハッシュ値欄434を有している。
文書欄410は、情報として電子文書を記憶する。例えば、文書名、URL(Uniform Resource Locator)等の電子文書が記憶されている場所であってもよい。
電子署名欄420は、その電子文書に施された電子署名を記憶する。例えば、URL等の電子署名が記憶されている場所であってもよい。
有効期限欄432は、電子証明書の有効期限を記憶する。電子証明書が複数ある場合は、有効期限を複数記憶する。
ハッシュ値欄434は、文書欄410、電子署名欄420、有効期限欄432にそれぞれ記憶されている情報の組み合わせに対するハッシュ値を記憶する。なお、このハッシュ値にはタイムスタンプ処理モジュール156によってタイムスタンプが付与されている。
なお、電子署名検証モジュール140による検証が行われていない場合(改竄ありと判断された場合も含む)は、有効期限欄432、ハッシュ値欄434には何も記憶されていない状態(いわゆるNULLの状態)である。この場合、検証結果取得モジュール116がハッシュ値と有効期限情報を取得できないこととなる。
検証処理モジュール130は、電子署名検証モジュール140、検証結果生成モジュール150、検証結果期限検証モジュール160を有しており、主に、電子署名に対する検証を行い、その検証結果を文書・電子署名・検証結果記憶モジュール120に記憶させ、検証結果を用いた検証等を行う。
電子署名検証モジュール140は、検証指示受付モジュール112によって受け付けられた指示に応じて、電子署名に対応する電子証明書に基づき、その電子署名に対する検証を行う。ここでの検証は、一般的に用いられている検証を行えばよい。例えば、電子署名が、電子文書のハッシュ値を算出し、そのハッシュ値(メッセージダイジェストともいう)に対して秘密鍵を用いた暗号化である場合、その秘密鍵に対応した公開鍵である電子証明書を用いて復号し、電子文書のハッシュ値を算出し、復号した値と比較し、一致していれば改竄がないと判断し、一致していなければ改竄されていると判断するようにしてもよい。なお、電子文書のハッシュ値を算出するとは、平文である電子文書を引数としてハッシュ関数を計算することであり、その計算結果がハッシュ値である。
検証結果生成モジュール150は、電子証明書有効期限抽出モジュール152、ハッシュ値算出モジュール154、タイムスタンプ処理モジュール156を有しており、文書・電子署名・検証結果記憶モジュール120と接続されており、主に、電子署名検証モジュール140による検証結果を文書・電子署名・検証結果記憶モジュール120に記憶させることを行う。
電子証明書有効期限抽出モジュール152は、検証に用いた電子証明書の有効期限を表す有効期限情報を取得する。電子証明書は、電子証明書発行事業者によって発行されるが、その有効期限が定められている。例えば、電子証明書発行事業者が管理するサーバーで有効期限が閲覧できるようになっており、これを参照することによって電子証明書の有効期限情報を取得する。複数の署名が施されている場合は、それぞれの証明書の有効期限を取得する。電子署名検証モジュール140は、電子証明書有効期限抽出モジュール152によって取得された電子証明書の有効期限情報を用いて、現在が有効期限内であるか否かを判断して、有効期限内である場合に検証を行い、有効期限内でない場合は、提示モジュール118にその旨を提示させるようにしてもよい。
ハッシュ値算出モジュール154は、電子署名検証モジュール140によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、その情報、その情報に施された電子署名と、その電子署名に対応する電子証明書有効期限抽出モジュール152によって取得された電子証明書の有効期限情報と、の組み合わせに対してハッシュ値を算出する。情報、電子署名及び電子証明書の有効期限情報の組み合わせであれば、どのような順番であってもよいし、他の情報を付加したものであってもよい。もちろんのことながら、電子署名が複数の場合も含み、それにともなって電子証明書の有効期限情報も複数の場合も含む。
また、ハッシュ値算出モジュール154は、複数の電子署名が施されている場合は、電子署名それぞれの電子証明書の有効期限のうち最も短い有効期限を表す有効期限情報を用いて、ハッシュ値を算出するようにしてもよい。検証に用いられる電子証明書は複数ある場合があり、電子証明書が複数あると判断した場合は、複数の有効期限のうち最も現在に近い有効期限を選択して、ハッシュ値を算出する。
タイムスタンプ処理モジュール156は、ハッシュ値算出モジュール154によって算出されたハッシュ値に対してタイムスタンプを付与する。例えば、通信回線を介して接続されているタイムスタンプサーバー(第三者機関のTSA(Time−Stamping Authority、タイムスタンプ局)を用いて、タイムスタンプを付与する処理を行う。より具体的には、例えば、規格として定められている「IETF RFC 3161(Time Stamp Protocol)」等を用いて処理を行う。
そして、タイムスタンプ処理モジュール156は、検証を行った電子署名を施した情報、その電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報を対応させて文書・電子署名・検証結果記憶モジュール120に記憶させるように制御する。
検証結果期限検証モジュール160は、検証結果取得モジュール116によって取得された有効期限情報が表す有効期限内であるか否かを判断する。つまり、現在がその有効期限内であるか否かを判断することによって、検証結果を活用できるか否かを判断している。そして、有効期限内であると判断した場合は、タイムスタンプが付与されたハッシュ値の検証を行う。ここでの検証は、例えば、タイムスタンプが付与されたハッシュ値に対してタイムスタンプサーバー240の公開鍵で復号したハッシュ値と情報、電子署名及び電子証明書の有効期限情報の組み合わせに対して算出されたハッシュ値とを比較し、一致していれば改竄がないと判断し、一致していなければ改竄されていると判断するようにしてもよい。
また、検証指示制御モジュール114は、検証結果期限検証モジュール160によって有効期限内ではないと判断された場合は、電子署名検証モジュール140による検証を行うように制御する。
図2は、本実施の形態を実現するためのシステム構成の例を示す説明図である。
クライアント装置210、クライアント装置220、情報処理装置230、タイムスタンプサーバー240は、通信回線290を介してそれぞれ接続されている。
利用者がクライアント装置210、クライアント装置220を操作することによって、電子文書に施された電子署名に対する検証を行わせる指示を情報処理装置230に対して行わせる。
情報処理装置230は、図1に例示した情報処理装置100に対応するものである。利用者の指示を受け付けて、検証処理を行う。以前に検証した結果があれば、それを利用する。
タイムスタンプサーバー240は、検証結果に対してタイムスタンプを付与する。
図3は、本実施の形態による処理例を示すフローチャートである。なお、検証指示制御モジュール114が、全体のフローを制御する。
ステップS302では、検証結果取得モジュール116が文書・電子署名・検証結果記憶モジュール120から検証結果を取得し、取得できた場合はステップS314へ進み、それ以外の場合はステップS304へ進む。
ステップS304では、電子署名検証モジュール140が電子署名の検証を行い、検証がOKの場合(改竄がない場合)はステップS306へ進み、それ以外の場合はステップS312へ進む。
ステップS306では、電子証明書有効期限抽出モジュール152が電子署名に関連する全ての電子証明書の有効期限のうち、最も短い有効期限(つまり、現在日時に最も近い有効期限)を抽出する。
ステップS308では、ハッシュ値算出モジュール154が電子文書と電子署名と有効期限の組み合わせに対してハッシュ値を算出する。
ステップS310では、タイムスタンプ処理モジュール156がハッシュ値に対してタイムスタンプを付与して検証結果を作成する。そして、文書・電子署名・検証結果記憶モジュール120に記憶させる。
ステップS312では、提示モジュール118が電子署名は無効として結果を提示する。
ステップS314では、検証結果期限検証モジュール160が文書・電子署名・検証結果記憶モジュール120に記憶されている有効期限を用いて電子証明書は有効期限内か否かを判断し、有効期限内の場合はステップS316へ進み、それ以外の場合はステップS304へ進む。
ステップS316では、検証結果期限検証モジュール160が検証結果の検証を行い、検証がOKの場合はステップS318へ進み、それ以外の場合はステップS304へ進む。
ステップS318では、提示モジュール118が電子署名は有効として結果を提示する。
図5は、本実施の形態による処理例(1)を示す説明図である。この処理例(1)は、検証結果が存在する場合を説明している。
ステップS502では、利用者510のクライアント装置210に対する操作によって、電子文書に施された電子署名に対する検証を行わせる指示を情報処理装置100(検証指示モジュール110の検証指示受付モジュール112)へ送信する。図7に例示するように、クライアント装置210は検証対象受付・検証結果提示画面700をクライアント装置210の画面に提示する。利用者510の操作によって、検証対象受付領域710に対象となる電子文書の名称が記載され、検証の指示が行われる。
ステップS504、ステップS506では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、文書・電子署名・検証結果記憶モジュール120からステップS502で指示された電子文書、その電子文書の電子署名、検証結果としての有効期限、ハッシュ値を取得する。
ステップS508では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、検証処理モジュール130内の検証結果期限検証モジュール160にステップS506で取得したデータ(電子文書、その電子文書の電子署名、検証結果としての有効期限、ハッシュ値)を渡す。検証結果期限検証モジュール160は、電子文書、その電子文書の電子署名、検証結果としての有効期限の組み合わせからハッシュ値を算出し、ステップS506で取得したハッシュ値と比較することによって検証する。
ステップS510では、検証処理モジュール130内の検証結果期限検証モジュール160は、検証結果を検証指示モジュール110内の提示モジュール118へ送信する。
ステップS512では、検証指示モジュール110内の提示モジュール118は、検証結果をクライアント装置210の画面に提示する。図7に例示するように、検証結果をクライアント装置210の検証対象受付・検証結果提示画面700の検証結果提示領域720に提示する。
図6は、本実施の形態による処理例(2)を示す説明図である。この処理例(2)は、検証結果が存在しない場合を説明している。
ステップS602では、図5に例示したステップS502と同等の処理を行う。
ステップS604、ステップS606では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、文書・電子署名・検証結果記憶モジュール120からステップS602で指示された電子文書、その電子文書の電子署名を取得する。なお、この処理例(2)では、検証結果としての有効期限、ハッシュ値は取得できない。したがって、検証結果期限検証モジュール160による検証ではなく、電子署名検証モジュール140による検証が行われることになる。
ステップS608では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、検証処理モジュール130内の電子署名検証モジュール140にステップS606で取得したデータ(電子文書、その電子文書の電子署名)を渡す。電子署名検証モジュール140は、その電子署名の検証を行う。
ステップS610、ステップS612では、検証処理モジュール130の検証結果生成モジュール150は、ステップS608での検証がOKの場合(改竄がないと判断した場合)、電子署名を検証するために利用した電子証明書の有効期限のうち、現在日時と最も近い日時の有効期限を抽出し、電子文書、電子署名、その有効期限の組み合わせに対するハッシュ値を算出し、このハッシュ値に対してタイムスタンプを付与するために、タイムスタンプサーバー240へ送信し、タイムスタンプサーバー240からタイムスタンプトークンを受け取る。このタイムスタンプトークンが、タイムスタンプを付与したハッシュ値である。
ステップS614では、検証処理モジュール130のタイムスタンプ処理モジュール156は、電子文書、電子署名、その有効期限、タイムスタンプを付与したハッシュ値を文書・電子署名・検証結果記憶モジュール120に記憶させる。
ステップS616では、検証処理モジュール130内のタイムスタンプ処理モジュール156は、ステップS608での電子署名の検証結果を検証指示モジュール110内の提示モジュール118へ送信する。
ステップS618では、図5に例示したステップS512と同等の処理を行う。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図8に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU801を用い、記憶装置としてRAM802、ROM803、HD804を用いている。HD804として、例えばハードディスクを用いてもよい。検証指示制御モジュール114、検証結果取得モジュール116、電子署名検証モジュール140、電子証明書有効期限抽出モジュール152、ハッシュ値算出モジュール154、タイムスタンプ処理モジュール156、検証結果期限検証モジュール160等のプログラムを実行するCPU801と、そのプログラムやデータを記憶するRAM802と、本コンピュータを起動するためのプログラム等が格納されているROM803と、補助記憶装置であるHD804と、キーボード、マウス等のデータを入力する入力装置806と、CRTや液晶ディスプレイ等の出力装置805と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース807、そして、それらをつないでデータのやりとりをするためのバス808により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図8に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図8に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図8に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…検証指示モジュール
112…検証指示受付モジュール
114…検証指示制御モジュール
116…検証結果取得モジュール
118…提示モジュール
120…文書・電子署名・検証結果記憶モジュール
130…検証処理モジュール
140…電子署名検証モジュール
150…検証結果生成モジュール
152…電子証明書有効期限抽出モジュール
154…ハッシュ値算出モジュール
156…タイムスタンプ処理モジュール
160…検証結果期限検証モジュール

Claims (4)

  1. コンピュータに、
    情報に施された電子署名に対する検証を行わせる指示を受け付ける受付機能と、
    前記受付機能によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証機能と、
    前記検証機能によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出機能と、
    前記ハッシュ値算出機能によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与機能と、
    前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与機能によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する機能と、
    前記検証機能によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力機能
    を実現させるための情報処理プログラム。
  2. 前記コンピュータに、
    前記受付機能によって受け付けられた指示に応じて、前記記憶装置から前記検証を行った電子署名を施した情報に対応する前記ハッシュ値と前記有効期限情報を取得する取得機能と、
    前記取得機能によって取得された有効期限情報が表す有効期限内に現在はあるか否かを判断する判断機能と、
    前記判断機能によって有効期限内に現在はあると判断された場合は、タイムスタンプが付与されたハッシュ値の検証を行う第2の検証機能と、
    をさらに実現させ、
    前記検証結果出力機能は、前記第2の検証機能によって前記組み合わせに改竄がないと判断された場合は、前記検証を行った電子署名を施した情報に対して改竄がないことを示す情報を出力する
    ことを特徴とする請求項1に記載の情報処理プログラム。
  3. 前記ハッシュ値算出機能は、前記電子証明書が複数ある場合は、該電子証明書の有効期限のうち最も短い有効期限を表す有効期限情報を用いて、ハッシュ値を算出する
    ことを特徴とする請求項1又は2に記載の情報処理プログラム。
  4. 情報に施された電子署名に対する検証を行わせる指示を受け付ける受付手段と、
    前記受付手段によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証手段と、
    前記検証手段によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出手段と、
    前記ハッシュ値算出手段によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与手段と、
    前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与手段によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する手段と、
    前記検証手段によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力手段
    を具備することを特徴とする情報処理装置。
JP2010159759A 2010-07-14 2010-07-14 情報処理プログラム及び情報処理装置 Expired - Fee Related JP5533380B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010159759A JP5533380B2 (ja) 2010-07-14 2010-07-14 情報処理プログラム及び情報処理装置
US13/007,180 US8499162B2 (en) 2010-07-14 2011-01-14 Non-transitory computer readable medium storing program, information processing apparatus, and information processing method
CN201110032726.XA CN102340399B (zh) 2010-07-14 2011-01-30 信息处理装置和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010159759A JP5533380B2 (ja) 2010-07-14 2010-07-14 情報処理プログラム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2012023545A JP2012023545A (ja) 2012-02-02
JP5533380B2 true JP5533380B2 (ja) 2014-06-25

Family

ID=45467824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010159759A Expired - Fee Related JP5533380B2 (ja) 2010-07-14 2010-07-14 情報処理プログラム及び情報処理装置

Country Status (3)

Country Link
US (1) US8499162B2 (ja)
JP (1) JP5533380B2 (ja)
CN (1) CN102340399B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573525B2 (ja) * 2010-09-13 2014-08-20 株式会社リコー 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
CN107273514A (zh) * 2017-06-21 2017-10-20 杭州云证网络科技有限公司 一种检视方法及应用其的检视子***和数据存证签署链路***
CN108416569B (zh) * 2018-02-27 2022-03-22 珠海市测绘院 一种测绘成果的验证方法及***
CN108809657A (zh) * 2018-07-19 2018-11-13 沃通电子认证服务有限公司 电子邮件的时间戳防伪方法、服务器及存储介质
JP6600398B1 (ja) * 2018-09-15 2019-10-30 株式会社ブロードリーフ Ai創作物の検証装置
GB202010383D0 (en) * 2020-07-07 2020-08-19 Hawthorne William Mcmullen Legalisation of documents

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
JP2638525B2 (ja) * 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
JP3649006B2 (ja) * 1998-11-19 2005-05-18 三菱電機株式会社 電子検印システム
US7167986B2 (en) * 2001-12-26 2007-01-23 Storage Technology Corporation Upgradeable timestamp mechanism
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
JP2004363826A (ja) * 2003-06-03 2004-12-24 Canon Inc 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2005339334A (ja) * 2004-05-28 2005-12-08 Tohoku Information Systems Co Inc 公証システム
JP4302035B2 (ja) * 2004-10-07 2009-07-22 株式会社日立製作所 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP2006135465A (ja) * 2004-11-04 2006-05-25 Fuji Xerox Co Ltd 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
JP4290179B2 (ja) * 2006-06-15 2009-07-01 キヤノン株式会社 署名検証装置、及び、その制御方法、プログラム、記憶媒体
JP2008033789A (ja) * 2006-07-31 2008-02-14 Oki Electric Ind Co Ltd 本人確認・属性認証システム、本人確認・属性認証方法
JP4208912B2 (ja) 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
JP5414425B2 (ja) * 2009-08-31 2014-02-12 セコム株式会社 電子署名検証装置

Also Published As

Publication number Publication date
JP2012023545A (ja) 2012-02-02
US20120017092A1 (en) 2012-01-19
US8499162B2 (en) 2013-07-30
CN102340399B (zh) 2016-06-29
CN102340399A (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
US10176309B2 (en) Systems and methods for authenticating video using watermarks
JP6608256B2 (ja) 電子データの存在証明プログラムおよび存在証明サーバ
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
JP5533380B2 (ja) 情報処理プログラム及び情報処理装置
JP4783112B2 (ja) 署名履歴保管装置
US20030126432A1 (en) Content authentication for digital media based recording devices
US20140032927A1 (en) Archiving electronic content having digital signatures
JP2006135465A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
CN102427442A (zh) 组合请求相关元数据和元数据内容
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
CN107483407B (zh) 一种防盗链的方法和***
JP2014053797A (ja) 電子文書管理装置及び電子文書管理プログラム
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
KR101355077B1 (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
JP4906449B2 (ja) 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP4923388B2 (ja) 内容証明システム
JP2019061324A (ja) 情報処理装置及び情報処理プログラム
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2006319452A (ja) 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
Shaik Preventing forged and fabricated academic credentials using cryptography and QR codes
JP2005267022A (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5533380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140414

LAPS Cancellation because of no payment of annual fees