JP2008035019A - 電子署名装置 - Google Patents
電子署名装置 Download PDFInfo
- Publication number
- JP2008035019A JP2008035019A JP2006204218A JP2006204218A JP2008035019A JP 2008035019 A JP2008035019 A JP 2008035019A JP 2006204218 A JP2006204218 A JP 2006204218A JP 2006204218 A JP2006204218 A JP 2006204218A JP 2008035019 A JP2008035019 A JP 2008035019A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- electronic signature
- document
- computer
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】可搬性ある記憶媒体に、印影データ、PKIトークンおよび電子署名用プログラムを格納した電子署名および電子署名検証装置を提供する。
【解決手段】電子署名装置1は、印影データ、秘密鍵、電子証明書、電子証明書を利用するための管理ツール及び電子署名プログラム9を記憶し、ディスプレイとマウス等を備えるコンピュータ2に接続されると、プログラム9は、コンピュータ2側に読み出され、コンピュータ2に次の機能を実現させる。即ち、ディスプレイ上の電子文書への署名時に、電子文書を所定の関数でハッシュ化した文書ダイジェストを秘密鍵で暗号化して秘密鍵暗号化ダイジェストを生成する機能、秘密鍵暗号化ダイジェスト、印影データ及び電子証明書を電子文書に付加する機能、電子署名された文書の改ざん検出機能、付加された電子証明書の失効検証機能であり、一つの装置1のみでこれらの機能をコンピュータ2に実現させる。
【選択図】図1
【解決手段】電子署名装置1は、印影データ、秘密鍵、電子証明書、電子証明書を利用するための管理ツール及び電子署名プログラム9を記憶し、ディスプレイとマウス等を備えるコンピュータ2に接続されると、プログラム9は、コンピュータ2側に読み出され、コンピュータ2に次の機能を実現させる。即ち、ディスプレイ上の電子文書への署名時に、電子文書を所定の関数でハッシュ化した文書ダイジェストを秘密鍵で暗号化して秘密鍵暗号化ダイジェストを生成する機能、秘密鍵暗号化ダイジェスト、印影データ及び電子証明書を電子文書に付加する機能、電子署名された文書の改ざん検出機能、付加された電子証明書の失効検証機能であり、一つの装置1のみでこれらの機能をコンピュータ2に実現させる。
【選択図】図1
Description
可搬性ある記憶媒体に、印影データ、PKIトークンおよび電子署名用コンピュータプログラムを格納した電子署名装置に関する。
電子文書の原本牲を確認するための電子署名は、電子データとして電子文書に付加されているならば不可視であってもよい。しかし、電子文書が出現する以前、長期にわたり紙文書に印鑑を押印することが行われていた。そのため、電子文書に印影画像を付加する電子印鑑が用いられるようになってきた。
一方、2001年に施行された電子署名法により、電子印鑑に電子署名の機能を付与することが行われるようになった。
特許文献1〜3に掲げた発明はその一例である。
一方、2001年に施行された電子署名法により、電子印鑑に電子署名の機能を付与することが行われるようになった。
特許文献1〜3に掲げた発明はその一例である。
特開2003−169051号公報には、携帯可能な記憶媒体に印影データと電子証明書とを記憶させる発明が開示されているが、署名検証も含む電子署名のためのソフトウェアはコンピュータ側に用意しなくてはならない。
特開2004−248045号公報には、複数人による同一文書への電子署名ができるシステムであって、最終署名後に追記修正があれば、改ざんがあったと認識できる発明が開示されている。各人は自己の秘密鍵、印影データ、電子証明書をICカードに格納して持ち運べるが、一連の電子署名に関する処理を行うソフトウェアは、コンピュータ側に実装されていなければならない。
特開2005−311545号公報には、電子文書への印影データの押印とともに電子署名の機能も付加したシステム、つまり、電子署名法に適合できる電子印鑑に関する発明が開示されている。これは、タブレットが接続されたクライアントコンピュータとサーバとからなるコンピュータネットワークを前提としており、電子印鑑はタブレットとともに用いられる。電子印鑑内部のICチップには、印鑑IDとともに秘密鍵、電子証明書も記憶されているが、プログラムは記憶されていない。
つまり、これらの特許文献に記載の発明では、電子証明書や印影画像データを記憶させたICカードなどを持ち歩いていても、コンピュータに電子署名用ソフトがインストールされていなければ電子署名ができない。そのため、電子署名用ソフトを格納したCDなどもあわせて持ち歩き、使用しようとするコンピュータにインストールしなければならない。したがって、電子印鑑さえ持ち歩けば、手近にあるコンピュータに接続することによって、簡単に電子署名ができるというわけではない。これは非常に煩わしいことである。
本発明は、このような問題点に鑑み、あたかも印鑑を持ち歩いて紙の書類に押印できるがごとく、常時携行していれば、何時でも何処でもコンピュータの画面上に表示されている電子文書に電子署名をすることができるようなツールの提供を目的とする。
上記の目的を達するために、請求項1に記載の電子署名装置は、ユーザーの印影データ、秘密鍵、電子証明書、及びこの電子証明書を利用するための管理ツールを記憶する記憶部を備え、この記憶部には、電子文書に電子署名を付加する電子署名プログラムも記憶され、画面表示手段と入力手段とを備えるコンピュータと通信可能状態になると、前記電子署名プログラムは、前記コンピュータのメモリ上に読み出され、前記画面表示手段上の電子文書への電子署名時に、電子文書を所定の関数でハッシュ化して得た文書ダイジェストを前記秘密鍵で暗号化することにより秘密鍵暗号化ダイジェストを生成する機能と、前記電子文書に、前記秘密鍵暗号化ダイジェストを印影データおよび電子証明書とともに付加した電子署名付き電子文書を生成する機能とを、前記コンピュータに実現させることを特徴とする。
これにより、持ち運び可能な1個の記憶媒体に、押印に必要な印影データと、電子署名に必要なPKIトークンおよび電子署名プログラムとを格納できるので、この電子署名装置を常時携帯してさえいれば、使用可能なコンピュータが存在するところであれば、何時でも何処でも、押印及び電子署名ができる。言い換えると、コンピュータ側は、必要なときに電子署名プログラムを、電子署名装置から読み出し、メモリに展開すればよいのであって、電子署名プログラムを実装している必要はない。
また、本発明は、単なる紙の文書に押印する印鑑の電子文書版ではない。 PKIという社会基盤に依拠し、電子署名法に対応できるツールである。既存の紙文化において1個の印鑑が果たしたと同様の役割を、電子文書文化において1個の装置に担わせようとするものである。
また、本発明は、単なる紙の文書に押印する印鑑の電子文書版ではない。 PKIという社会基盤に依拠し、電子署名法に対応できるツールである。既存の紙文化において1個の印鑑が果たしたと同様の役割を、電子文書文化において1個の装置に担わせようとするものである。
「ユーザー」とは、本発明の装置を使用して、電子文書に押印および電子署名をする者のことであり、このユーザーは、通常、電子署名装置の所有者でもある。
「電子証明書」とは、その持ち主の公開鍵が正当である旨を証明する認証局が発行した証明書である。
「秘密鍵」は、電子証明書によってその持ち主の正当な公開鍵であると証明されたものと対をなし、公開鍵で暗号化されたものは、対をなす秘密鍵によらなければ復号化できない。
このように秘密鍵なども記憶するので、電子署名装置を実現する記憶媒体としては、USBメモリでも、ICカードやCDなどでも特に限定しないが、PKI領域を有することが必要である。
「管理ツール」には、コンピュータ側にインストールされる、本発明の装置用ドライバも含む。
「電子文書」とは、電子署名が付加される電子データを格納したファイルをいう。
「電子署名」とは、原本性の保証対象となる電子文書に追加された、秘密鍵暗号化ダイジェストをいう。
「画面表示手段」とは、液晶、プラズマなどのディスプレイをいう。
「入力手段」とは、マウスやキーボードなどのコンピュータに対してデータを入力したり、動作を指示したりする手段をいう。
「電子証明書」とは、その持ち主の公開鍵が正当である旨を証明する認証局が発行した証明書である。
「秘密鍵」は、電子証明書によってその持ち主の正当な公開鍵であると証明されたものと対をなし、公開鍵で暗号化されたものは、対をなす秘密鍵によらなければ復号化できない。
このように秘密鍵なども記憶するので、電子署名装置を実現する記憶媒体としては、USBメモリでも、ICカードやCDなどでも特に限定しないが、PKI領域を有することが必要である。
「管理ツール」には、コンピュータ側にインストールされる、本発明の装置用ドライバも含む。
「電子文書」とは、電子署名が付加される電子データを格納したファイルをいう。
「電子署名」とは、原本性の保証対象となる電子文書に追加された、秘密鍵暗号化ダイジェストをいう。
「画面表示手段」とは、液晶、プラズマなどのディスプレイをいう。
「入力手段」とは、マウスやキーボードなどのコンピュータに対してデータを入力したり、動作を指示したりする手段をいう。
請求項2に記載の発明は、請求項1に記載の電子署名装置において、
前記電子署名プログラムは、電子署名付き電子文書から秘密鍵暗号化ダイジェストと電子証明書を取り出し、この電子証明書が証明する公開鍵を用いて秘密鍵暗号化ダイジェストを復号化して文書ダイジェストを取得するとともに、この文書ダイジェストを、電子署名前の電子文書を所定の関数でハッシュ化して得たハッシュ値と比較して、一致すれば、改ざんされていないと判断する電子署名付き電子文書の改ざん検出機能を前記コンピュータに実現させることを特徴とする。
前記電子署名プログラムは、電子署名付き電子文書から秘密鍵暗号化ダイジェストと電子証明書を取り出し、この電子証明書が証明する公開鍵を用いて秘密鍵暗号化ダイジェストを復号化して文書ダイジェストを取得するとともに、この文書ダイジェストを、電子署名前の電子文書を所定の関数でハッシュ化して得たハッシュ値と比較して、一致すれば、改ざんされていないと判断する電子署名付き電子文書の改ざん検出機能を前記コンピュータに実現させることを特徴とする。
これにより、電子署名の機能(電子署名の削除も含む)に加えて、電子署名がなされた文書の改ざんを検出するという機能をも、一つの電子署名装置を持ち歩くことで実現できる。
請求項3に記載の発明は、請求項2に記載の電子署名装置において、
前記電子署名プログラムは、電子署名付き電子文書に対して、更に電子署名を付加することを可能とし、最初の電子署名以下、任意回数の電子署名をネスト構造で実現するとともに、二番目以降の電子署名時に、既存の電子署名が付加された電子文書の改ざん検出機能を、前記コンピュータに実現させることを特徴とする。
前記電子署名プログラムは、電子署名付き電子文書に対して、更に電子署名を付加することを可能とし、最初の電子署名以下、任意回数の電子署名をネスト構造で実現するとともに、二番目以降の電子署名時に、既存の電子署名が付加された電子文書の改ざん検出機能を、前記コンピュータに実現させることを特徴とする。
これにより、電子文書の改ざんがされている場合に、電子署名をするといった意義のないことを回避できる。
請求項4に記載の発明は、請求項1〜3のいずれか1に記載の電子署名装置において、
前記電子署名プログラムは、電子署名付き電子文書からの電子署名の削除時に、最新の電子署名から順に削除しうるものとし、削除対象の電子署名に含まれている電子証明書と、前記記憶部に記憶されている電子証明書とが一致した場合に削除可能と判定する機能を前記コンピュータに実現させることを特徴とする。
前記電子署名プログラムは、電子署名付き電子文書からの電子署名の削除時に、最新の電子署名から順に削除しうるものとし、削除対象の電子署名に含まれている電子証明書と、前記記憶部に記憶されている電子証明書とが一致した場合に削除可能と判定する機能を前記コンピュータに実現させることを特徴とする。
これにより、電子署名をした本人だけが、その電子署名を削除できる。
削除は、一種の電子文書の訂正であって、削除される電子署名の先後によっては、電子文書の改ざんと判定されるおそれがあるが、最新の電子署名から削除するので、このようなおそれはない。
削除は、一種の電子文書の訂正であって、削除される電子署名の先後によっては、電子文書の改ざんと判定されるおそれがあるが、最新の電子署名から削除するので、このようなおそれはない。
請求項5に記載の発明は、請求項1〜4のいずれか1に記載の電子署名装置において、前記コンピュータは、インターネット接続機能を備え、前記電子署名プログラムは、秘密鍵暗号化ダイジェストとともに電子文書に付加されている電子証明書の失効検証をする機能を前記コンピュータに実現させることを特徴とする。
これにより、既存の電子署名に対応する公開鍵が失効している場合に、後続の者が電子署名をする等の意義のないことを回避できる。
本発明の電子署名装置を持ち歩けば、たいていのコンピュータに接続するだけで電子署名の機能を備えた電子的押印ができる。コンピュータ側に専用のソフトウェアがインストールされている必要はない。また、タブレットなどの特別な機器を必要としない。したがって、手軽に、かつ安価に電子署名ができる。
図1に従い、本発明の電子署名装置の実施例を説明する。
なお、下記に開示する実施形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。
なお、下記に開示する実施形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。
電子署名装置1は、コンピュータ2と接続し、通信可能な状態となって稼動する。
電子署名装置1は、コンピュータ2と通信を確立するためのI/F部3と、記憶部4を備えている。
電子署名装置1がUSBメモリタイプのものであれば、I/F部3は、コンピュータ2のUSBポートに挿入されるコネクタが該当する。
電子署名装置1は、コンピュータ2と通信を確立するためのI/F部3と、記憶部4を備えている。
電子署名装置1がUSBメモリタイプのものであれば、I/F部3は、コンピュータ2のUSBポートに挿入されるコネクタが該当する。
記憶部4には、秘密鍵記憶部5、電子証明書記憶部6、印影データ記憶部7、プログラム記憶部8を備えている。
秘密鍵記憶部5には、1個以上任意個数の秘密鍵が記憶され、電子証明書記憶部6には、これらの秘密鍵と対をなす公開鍵の電子証明書が記憶されている。
印影データ記憶部7には、電子文書に押印される印影データが1個以上任意個数記憶されている。ここで、電子文書の指定箇所に印影データを挿入することを、押印というものとする。
なお、印影データは、本物の印鑑の印影をイメージスキャナで取り込んだものでも、描画ソフトなどで作成したものでもよい。
プログラム記憶部8には、電子署名プログラム9のほかに関連するドライバ、ミドルウェア類が記憶されている。請求項1にいう管理ツールとは、これらのドライバ、ミドルウェア類が該当する。電子署名プログラム9については、後に詳しく説明する。
秘密鍵記憶部5には、1個以上任意個数の秘密鍵が記憶され、電子証明書記憶部6には、これらの秘密鍵と対をなす公開鍵の電子証明書が記憶されている。
印影データ記憶部7には、電子文書に押印される印影データが1個以上任意個数記憶されている。ここで、電子文書の指定箇所に印影データを挿入することを、押印というものとする。
なお、印影データは、本物の印鑑の印影をイメージスキャナで取り込んだものでも、描画ソフトなどで作成したものでもよい。
プログラム記憶部8には、電子署名プログラム9のほかに関連するドライバ、ミドルウェア類が記憶されている。請求項1にいう管理ツールとは、これらのドライバ、ミドルウェア類が該当する。電子署名プログラム9については、後に詳しく説明する。
他に、電子署名装置1は、図示しないCPUやメモリを備えてもよい。もし、CPUを備えていれば、電子文書の文書ダイジェストを秘密鍵で暗号化する処理を電子署名装置1内で行える。
また、記憶部4に空エリアがあれば、電子署名付き電子文書ファイル等を格納するために用いられてもよい。
また、記憶部4に空エリアがあれば、電子署名付き電子文書ファイル等を格納するために用いられてもよい。
コンピュータ2は、電子署名装置1とのI/F部10、処理部11、記憶媒体12、メモリ13、マウスやキーボードなどの入力手段14、画面表示手段であるディスプレイ15を備えている。
また、コンピュータ2は、通信インターフェース16も備え、インターネット等の通信ネットワークNと接続できることを要する。電子署名を付加する際に、他者の付加した電子署名の対応電子証明書が有効であるかを確認するためにインターネットを介して、CA(認証局)に電子証明書の有効性を問い合わせなくてはならないからである。
また、コンピュータ2は、通信インターフェース16も備え、インターネット等の通信ネットワークNと接続できることを要する。電子署名を付加する際に、他者の付加した電子署名の対応電子証明書が有効であるかを確認するためにインターネットを介して、CA(認証局)に電子証明書の有効性を問い合わせなくてはならないからである。
I/F部10は、電子署名装置1がUSBメモリに実装したものであれば、USBポートが該当する。
記憶媒体12には、ワープロソフトや表計算ソフトなどのアプリケーションソフトで作成された電子文書が記憶されている。後で詳しく説明する電子署名付き電子文書も、記憶媒体12に記憶される。主にRAMで構成されるメモリ13には、実行中のプログラムやデータが一時的に記憶される。
記憶媒体12には、ワープロソフトや表計算ソフトなどのアプリケーションソフトで作成された電子文書が記憶されている。後で詳しく説明する電子署名付き電子文書も、記憶媒体12に記憶される。主にRAMで構成されるメモリ13には、実行中のプログラムやデータが一時的に記憶される。
電子署名装置1がコンピュータ2と通信可能状態となって、電子署名装置1のプログラム記憶部8から読み出された電子署名プログラム9も、メモリ13上にロードされる。この電子署名プログラム9には、コンピュータ2が、電子署名装置1を利用して行おうとする電子署名に関連した各種の処理コードが網羅されている。
主としてCPU(図示せず)から構成される処理部11は、電子署名装置1を利用して電子署名に関する処理を行うときは、メモリ13上にロードされた電子署名プログラム9の所定のコードを参照して実行する。
このように、電子署名のために必要となるプログラムを電子署名装置1側に記憶させる構成をとることによって、コンピュータ2側には、この電子署名装置1を利用するためのプログラムを保持しておく必要がない。これは、オールインワンタイプの電子署名装置1の利点であり、本発明の特徴である。
主としてCPU(図示せず)から構成される処理部11は、電子署名装置1を利用して電子署名に関する処理を行うときは、メモリ13上にロードされた電子署名プログラム9の所定のコードを参照して実行する。
このように、電子署名のために必要となるプログラムを電子署名装置1側に記憶させる構成をとることによって、コンピュータ2側には、この電子署名装置1を利用するためのプログラムを保持しておく必要がない。これは、オールインワンタイプの電子署名装置1の利点であり、本発明の特徴である。
ただし、コンピュータ2は、電子署名装置1と通信可能であること、電子署名プログラム9の動作を可能とするOS(Operating System)がインストールされていること、電子署名プログラム9を外部プログラムとして登録し実行する機能を備えたワープロソフトや表計算ソフトなどがインストールされていることは必須である。しかし、USBポートや、Windows(登録商標)のような広く普及しているOS、Microsoft(登録商標)Word(マイクロソフト社の製品名)のようなアプリケーションソフトを前提とするならば、電子署名装置1は、たいていのコンピュータに接続して使用しうる。
電子署名プログラム9による電子署名関連の各種処理について説明する前に、電子署名装置1側からコンピュータ2への電子署名プログラム9、印影データ、電子証明書などの送信について説明する。
電子署名装置1とコンピュータ2とのデータの送受信のためには、電子署名装置1のドライバ(必要なミドルウェアも含む)がコンピュータ2にインストールされていることが前提である。電子署名装置1がUSBポート10に差し込まれると、コンピュータ2のOSは、ドライバの有無を確認し、無ければ、電子署名装置1のプログラム記憶部8からドライバを読み出し、コンピュータ2にインストールする。いったん、ドライバがインストールされれば、以後、電子署名装置1がUSBポート10に挿入されると、電子署名プログラム9や印影データなどがコンピュータ2側に送信され、実行可能な状態になる。
また、電子文書を作成するアプリケーションソフトが外部プログラムを追加する機能を有するならば、電子署名プログラム9は自分をその機能に登録し、以後当該アプリケーションソフトのプラグインとして動作する。
例えば、Wordのプラグインとなった電子署名プログラム9を動作させるために、Wordのツールバー上に処理タイプ別のボタン17を表示させる(図2を参照)。たとえば、「電子署名」ボタン17b上でマウスボタンが押下されると、「電子署名」ボタン17bのクリックというイベントが処理部11によって認識され、電子署名プログラム9中の当該イベントに対応したプログラムコードが実行される。署名削除、署名検証などの他の処理も同様である。なお、プラグイン機能と、その実現方法は公知であるので説明は省略する。
例えば、Wordのプラグインとなった電子署名プログラム9を動作させるために、Wordのツールバー上に処理タイプ別のボタン17を表示させる(図2を参照)。たとえば、「電子署名」ボタン17b上でマウスボタンが押下されると、「電子署名」ボタン17bのクリックというイベントが処理部11によって認識され、電子署名プログラム9中の当該イベントに対応したプログラムコードが実行される。署名削除、署名検証などの他の処理も同様である。なお、プラグイン機能と、その実現方法は公知であるので説明は省略する。
ところで、ロードされている電子署名プログラム9は、コンピュータ2と電子署名装置1とが通信遮断状態になると、コンピュータ2のメモリ13上から消去されることが好ましい。電子署名プログラム9は、電子署名を電子文書に付加したり、電子署名の検証を行ったりする場合のみ必要であるが、このような場合は、電子署名装置1が必ずポート10に挿入される。したがって、電子署名装置1とコンピュータ2とが通信遮断状態のときは、電子署名プログラム9は不要だからである。
ただし、電子署名装置1に記憶されているプログラムであっても、ドライバやミドルウェア類は、コンピュータ2のハードディスクなどの記憶媒体12に保存してかまわない。電子署名装置1をコンピュータ2に接続したときに、コンピュータ2が、ただちに電子署名プログラム9などを自動的に読み出せるようにするためである。
次に、本実施形態の作用について説明する。
電子署名の対象となる電子文書はMicrosoft(R)Wordで作成されるものとし、ユーザーは、図2に例示するような画面表示及びマウスなどの入力手段14を介して電子署名プログラム9に各種指示をするものとする。
なお、以下の処理は、主として、処理部11が電子署名プログラム9のコードを実行することによる。ファイルの入出力、マウス等の動作の捕捉、画面表示などは、OSや各種ドライバを処理部11が実行することで実現するが、これらは公知の事柄なので、説明を省略する。
電子署名の対象となる電子文書はMicrosoft(R)Wordで作成されるものとし、ユーザーは、図2に例示するような画面表示及びマウスなどの入力手段14を介して電子署名プログラム9に各種指示をするものとする。
なお、以下の処理は、主として、処理部11が電子署名プログラム9のコードを実行することによる。ファイルの入出力、マウス等の動作の捕捉、画面表示などは、OSや各種ドライバを処理部11が実行することで実現するが、これらは公知の事柄なので、説明を省略する。
ディスプレイ15上に表示されている電子文書DOC1は未だ電子署名が付加されていないものとし、署名者A氏が電子署名をする場合の処理を説明する。
電子署名をするときは、事前に対をなす印影データと電子証明書とを登録しておく必要がある。図2の「証明書設定」ボタン17fをクリックすると、OSが標準で用意するファイル選択画面(図示せず)が開かれるので、使いたい印影データを選択する。同様に電子証明書を選択する。これで、印影データと電子証明書とのセットがメモリ13上に記憶される。
電子署名をするときは、事前に対をなす印影データと電子証明書とを登録しておく必要がある。図2の「証明書設定」ボタン17fをクリックすると、OSが標準で用意するファイル選択画面(図示せず)が開かれるので、使いたい印影データを選択する。同様に電子証明書を選択する。これで、印影データと電子証明書とのセットがメモリ13上に記憶される。
次に、電子署名の対象となる電子文書上で、押印しようとする箇所を指定する。そのためには、例えば、マウスを希望する箇所に移動させ、図2の「印影位置」ボタン17aをクリックする。「印影位置」ボタン17aのクリックというイベントの発行により、OSあるいはドライバ類によってマウスカーソルが置かれている位置が認識され、メモリ13上にX位置、Y位置として記憶される。
続いて、「電子署名」ボタン17bがクリックされたときの処理部11の動作を図3に従い説明する。
電子署名をしようとする電子文書本体DOC1を、電子文書プログラム9が定義する所定のハッシュ関数に代入し、ハッシュ値h1を求める(ステップS1)。請求項1にいう文書ダイジェストとは、このハッシュ値のことである。
この文書ダイジェストh1を秘密鍵で暗号化し、暗号文c1を得る(ステップS2)。請求項1にいう秘密鍵暗号化ダイジェストとは、この暗号文のことである。なお、この暗号化に使用する秘密鍵は、先に印影とともに登録した電子証明書によって証明される公開鍵と対をなすものである。
電子文書DOC1に、先に登録してあった電子証明書と印影データとともに秘密鍵暗号化ダイジェストc1を付加し、電子署名付き文書DOC2を生成する(ステップS3)。
電子署名をしようとする電子文書本体DOC1を、電子文書プログラム9が定義する所定のハッシュ関数に代入し、ハッシュ値h1を求める(ステップS1)。請求項1にいう文書ダイジェストとは、このハッシュ値のことである。
この文書ダイジェストh1を秘密鍵で暗号化し、暗号文c1を得る(ステップS2)。請求項1にいう秘密鍵暗号化ダイジェストとは、この暗号文のことである。なお、この暗号化に使用する秘密鍵は、先に印影とともに登録した電子証明書によって証明される公開鍵と対をなすものである。
電子文書DOC1に、先に登録してあった電子証明書と印影データとともに秘密鍵暗号化ダイジェストc1を付加し、電子署名付き文書DOC2を生成する(ステップS3)。
なお、電子文書DOC1の原本性を保証するためには、電子証明書と秘密鍵暗号化ダイジェストc1とを付加するだけで十分であるが、紙文化の名残で視認できる印影が付加されていることが好まれる。そのため、印影データも付加するわけである。
このように、電子署名付き文書ファイルDOC2は、文書本体DOC1と、電子署名エリア(秘密鍵暗号化ダイジェストc1+電子証明書+印影データ)SIG1とから構成される。
このように、電子署名付き文書ファイルDOC2は、文書本体DOC1と、電子署名エリア(秘密鍵暗号化ダイジェストc1+電子証明書+印影データ)SIG1とから構成される。
次は、付加された電子署名を検証する処理について、図4に従い、説明する。これは、例えば図2の「署名検証」ボタン17dがクリックされたときの処理部11の動作である。
電子署名付き文書DOC2から、電子署名前の電子文書DOC1と電子署名エリアSIG1を取り出し、電子署名エリアSIG1から、秘密鍵暗号化ダイジェストc1と、電子証明書を取り出す(ステップS11)。ここで、電子証明書が失効していないかを検証することが好ましい。そのためには、コンピュータ2がインターネットNに接続していることが前提である。
電子署名付き文書DOC2から、電子署名前の電子文書DOC1と電子署名エリアSIG1を取り出し、電子署名エリアSIG1から、秘密鍵暗号化ダイジェストc1と、電子証明書を取り出す(ステップS11)。ここで、電子証明書が失効していないかを検証することが好ましい。そのためには、コンピュータ2がインターネットNに接続していることが前提である。
もし、電子証明書が失効していれば(ステップS12でNo)、処理を終了するが、失効していなければ(ステップS12でYes)、公開鍵を取り出し、この公開鍵で秘密鍵暗号化ダイジェストc1を復号化し文書ダイジェストh1を取り出す(ステップS13)。
一方、電子署名前の電子文書DOC1を所定のハッシュ関数に入力し、ハッシュ値hxを求める(ステップS14)。このハッシュ値hxが文書ダイジェストh1と一致するならば(ステップS15でYes)、電子文書DOC1は、改ざんされていないと判断できる(ステップS16)。もし、改ざんされていると判断されたときは(ステップS15でNo)、電子署名検証画面において改ざんを表示し、当該電子文書の印影に×印を付す(ステップS17)など、ユーザーに注意を促す。
一方、電子署名前の電子文書DOC1を所定のハッシュ関数に入力し、ハッシュ値hxを求める(ステップS14)。このハッシュ値hxが文書ダイジェストh1と一致するならば(ステップS15でYes)、電子文書DOC1は、改ざんされていないと判断できる(ステップS16)。もし、改ざんされていると判断されたときは(ステップS15でNo)、電子署名検証画面において改ざんを表示し、当該電子文書の印影に×印を付す(ステップS17)など、ユーザーに注意を促す。
電子署名プログラムは、複数者による電子署名を予定している。以下、先程の例でA氏が,電子署名をして電子署名付き文書DOC2を生成したが、これにB氏が電子署名を付加する場合の処理を説明する。
B氏は、自分の保持している電子署名装置1を、使用しようとするコンピュータ2に接続する。Wordを立ち上げると、電子署名プログラム9がWordから実行できるので、電子署名付き文書DOC2をオープンし、ディスプレイ上に表示させる。なお、署名者B氏は、文書DOC2を電子メールで署名者A氏から受信したり、オフラインで記憶媒体を介して受領したりするものとする。
B氏は、自分の保持している電子署名装置1を、使用しようとするコンピュータ2に接続する。Wordを立ち上げると、電子署名プログラム9がWordから実行できるので、電子署名付き文書DOC2をオープンし、ディスプレイ上に表示させる。なお、署名者B氏は、文書DOC2を電子メールで署名者A氏から受信したり、オフラインで記憶媒体を介して受領したりするものとする。
署名者B氏は、先行する署名者A氏による電子署名付き文書DOC2に対して自分の電子署名を付加する前に、既に付加されているA氏の電子署名を検証することが望ましい。既に改ざんされているような電子文書に自分の電子署名をすることはトラブルの原因となりかねないからである。この検証処理(ステップS21)は図4と同様であり、B氏は、図2の「署名検証」ボタン17dのクリックをするだけで、電子署名プログラム9は、自動的に、元の電子文書DOC1の改ざんの有無をチェックする。
改ざんされていれば(ステップS22でNo)、以後の処理は終了し、改ざんされていなければ(ステップS22でYes)、「複数署名」ボタン17cがクリックされるのを待つ。
改ざんされていれば(ステップS22でNo)、以後の処理は終了し、改ざんされていなければ(ステップS22でYes)、「複数署名」ボタン17cがクリックされるのを待つ。
「複数署名」ボタン17cがクリックされたときの処理は次のようになる。電子署名を付加しようとする文書本体DOC2を所定のハッシュ関数に代入し、文書ダイジェストh2を求める(ステップS23)。これをB氏の秘密鍵で暗号化し、秘密鍵暗号化ダイジェストc2を得る(ステップS24)。この秘密鍵暗号化ダイジェストc2とB氏の電子証明書及び印影データとからなる電子署名エリアSIG2を文書DOC2に付加し、電子署名付き文書DOC3を生成する(ステップS25)。
このように、複数署名の処理の流れは、最初の署名者A氏の場合と異なるところはない。ただ、2番目以降の署名者は、自分より前になされた電子署名の検証確認が推奨される点で異なる。
A氏とB氏による電子署名が付加された電子文書の構造を図6に示す。
A氏とB氏による電子署名が付加された電子文書の構造を図6に示す。
なお、B氏の次に電子署名をする者がいる場合、上記のB氏の場合の処理と同様である。つまり、この二番目以降の署名者は、既存の電子署名を検証確認してから、直前の署名者による電子署名付き文書に対して自分の電子署名を付加する。
以上が、複数者による電子署名処理のあらましである。
以上が、複数者による電子署名処理のあらましである。
次は、電子署名の削除について、図6を参照しながら説明する。
図2の「署名削除」ボタン17eがクリックされたとき、電子署名プログラム9は、次のような処理をする。
現在の削除対象となる電子文書は、A氏およびB氏の電子署名が付加されている文書DOC3である。文書DOC3は、図6に示すように、B氏の電子署名付きの文書DOC3と、A氏の電子署名付きの文書DOC2と,署名前の文書DOC1とがネストを構成している。この構成から電子署名プログラム9は、B氏の電子署名エリアSIG2を削除すべきであると判断する。もし、先にA氏の電子署名付き文書DOC2からA氏の電子署名エリアSIG1を削除しようとすると、文書DOC2は改ざんされたことになり、B氏の電子署名エリアSIG2に含まれる秘密鍵暗号化ダイジェストc2を復号化して得られる文書ダイジェストh2は、改ざん後の文書DOC2のハッシュ値と不一致となるからである。
図2の「署名削除」ボタン17eがクリックされたとき、電子署名プログラム9は、次のような処理をする。
現在の削除対象となる電子文書は、A氏およびB氏の電子署名が付加されている文書DOC3である。文書DOC3は、図6に示すように、B氏の電子署名付きの文書DOC3と、A氏の電子署名付きの文書DOC2と,署名前の文書DOC1とがネストを構成している。この構成から電子署名プログラム9は、B氏の電子署名エリアSIG2を削除すべきであると判断する。もし、先にA氏の電子署名付き文書DOC2からA氏の電子署名エリアSIG1を削除しようとすると、文書DOC2は改ざんされたことになり、B氏の電子署名エリアSIG2に含まれる秘密鍵暗号化ダイジェストc2を復号化して得られる文書ダイジェストh2は、改ざん後の文書DOC2のハッシュ値と不一致となるからである。
ここで、電子署名を削除できるのは、電子署名をした本人に限られる。そのため、電子署名プログラム9は、B氏の電子署名エリアSIG2に含まれる電子証明書が、現在コンピュータ2に接続している電子署名装置1の電子証明書記憶部6に記憶されている電子証明書の中のいずれか一つと一致するか否かを判定する。一致する場合、電子署名をした本人であると判断し、文書DOC3からB氏の電子署名エリアSIG2を削除する。この削除により、文書は、A氏による電子署名付き文書DOC2となったので、次は、A氏本人によるA氏の電子署名エリアSIG1の削除が可能となる。A氏の署名削除により電子署名前の文書DOC1に戻すことができる。
このように、電子署名が、A氏,B氏の順になされたなら、B氏、A氏の順でなければ削除ができない。
このように、電子署名が、A氏,B氏の順になされたなら、B氏、A氏の順でなければ削除ができない。
なお、最初に電子署名をしたA氏が、自分の電子署名を削除することで、電子署名前の文書DOC1に戻された。この文書DOC1に対してならば、文書の訂正をすることができる。言い換えると、いったん電子署名が付加された電子文書を訂正しようとするときは、付加された電子署名を全部削除し、電子署名前の状態に電子文書を戻してからでなければ訂正できない。
電子署名が付加された状態で、訂正できない理由は、訂正によって文書のハッシュ値が変化するので、文書は改ざんされたとみなされてしまうからである。
電子署名が付加された状態で、訂正できない理由は、訂正によって文書のハッシュ値が変化するので、文書は改ざんされたとみなされてしまうからである。
1 電子署名装置
2 コンピュータ
4 記憶部
9 電子署名プログラム
13 メモリ
14 入力手段
15 画面表示手段
16 インターネット接続手段
2 コンピュータ
4 記憶部
9 電子署名プログラム
13 メモリ
14 入力手段
15 画面表示手段
16 インターネット接続手段
Claims (5)
- 電子署名に用いられる電子署名装置であって、
ユーザーの印影データ、秘密鍵、電子証明書、及びこの電子証明書を利用するための管理ツールを記憶する記憶部を備え、
この記憶部には、電子文書に電子署名を付加する電子署名プログラムも記憶され、
画面表示手段と入力手段とを備えるコンピュータと通信可能状態になると、
前記電子署名プログラムは、前記コンピュータのメモリ上に読み出され、
前記画面表示手段上の電子文書への電子署名時に、電子文書を所定の関数でハッシュ化して得た文書ダイジェストを前記秘密鍵で暗号化することにより秘密鍵暗号化ダイジェストを生成する機能と、
前記電子文書に、前記秘密鍵暗号化ダイジェストを印影データおよび電子証明書とともに付加した電子署名付き電子文書を生成する機能とを、
前記コンピュータに実現させることを特徴とする電子署名装置。 - 前記電子署名プログラムは、電子署名付き電子文書から秘密鍵暗号化ダイジェストと電子証明書を取り出し、この電子証明書が証明する公開鍵を用いて秘密鍵暗号化ダイジェストを復号化して文書ダイジェストを取得するとともに、この文書ダイジェストを、電子署名前の電子文書を所定の関数でハッシュ化して得たハッシュ値と比較して、一致すれば、改ざんされていないと判断する電子署名付き電子文書の改ざん検出機能を前記コンピュータに実現させることを特徴とする請求項1に記載の電子署名装置。
- 前記電子署名プログラムは、電子署名付き電子文書に対して、更に電子署名を付加することを可能とし、最初の電子署名以下、任意回数の電子署名をネスト構造で実現するとともに、二番目以降の電子署名時に、既存の電子署名が付加された電子文書の改ざん検出機能を、前記コンピュータに実現させることを特徴とする請求項2に記載の電子署名装置。
- 前記電子署名プログラムは、電子署名付き電子文書からの電子署名の削除時に、最新の電子署名から順に削除しうるものとし、削除対象の電子署名に含まれている電子証明書と、前記記憶部に記憶されている電子証明書とが一致した場合に削除可能と判定する機能を前記コンピュータに実現させることを特徴とする請求項1〜3のいずれか1に記載の電子署名装置。
- 前記コンピュータは、インターネット接続機能を備え、前記電子署名プログラムは、秘密鍵暗号化ダイジェストとともに電子文書に付加されている電子証明書の失効検証をする機能を前記コンピュータに実現させることを特徴とする請求項1〜4のいずれか1に記載の電子署名装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204218A JP2008035019A (ja) | 2006-07-27 | 2006-07-27 | 電子署名装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006204218A JP2008035019A (ja) | 2006-07-27 | 2006-07-27 | 電子署名装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008035019A true JP2008035019A (ja) | 2008-02-14 |
Family
ID=39124020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006204218A Pending JP2008035019A (ja) | 2006-07-27 | 2006-07-27 | 電子署名装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008035019A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086018A (ja) * | 2009-10-14 | 2011-04-28 | Hitachi Government & Public Corporation System Engineering Ltd | 携帯電話を用いた電子押印システム |
JP2011171827A (ja) * | 2010-02-16 | 2011-09-01 | Nec Corp | 電子署名方法および電子署名システムと其の制御プログラム |
CN109711164A (zh) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | 信息处理装置和篡改检测方法 |
US11159333B2 (en) * | 2018-06-25 | 2021-10-26 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US20220014390A1 (en) * | 2018-06-25 | 2022-01-13 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
-
2006
- 2006-07-27 JP JP2006204218A patent/JP2008035019A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086018A (ja) * | 2009-10-14 | 2011-04-28 | Hitachi Government & Public Corporation System Engineering Ltd | 携帯電話を用いた電子押印システム |
JP2011171827A (ja) * | 2010-02-16 | 2011-09-01 | Nec Corp | 電子署名方法および電子署名システムと其の制御プログラム |
CN109711164A (zh) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | 信息处理装置和篡改检测方法 |
CN109711164B (zh) * | 2017-10-26 | 2023-05-02 | 京瓷办公信息系统株式会社 | 信息处理装置和篡改检测方法 |
US11159333B2 (en) * | 2018-06-25 | 2021-10-26 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US20220014390A1 (en) * | 2018-06-25 | 2022-01-13 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US11777744B2 (en) * | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (ja) | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
JP4949232B2 (ja) | 署名付きファイルに証明書をリンクする方法およびシステム | |
US20070016785A1 (en) | System and method for digital signature and authentication | |
US20040003248A1 (en) | Protection of web pages using digital signatures | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
JP2003244139A (ja) | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 | |
US20190372782A1 (en) | Data Certification Device, Non-transitory Computer-readable Medium, and Method Therefor | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
KR20100074160A (ko) | 전자 문서를 검증하는 시스템 및 방법 | |
TWI486808B (zh) | 使用電子憑證驗證電子保單之系統及其方法 | |
WO2005107146A1 (en) | Trusted signature with key access permissions | |
EP1938505A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP2008035019A (ja) | 電子署名装置 | |
JP2018106452A (ja) | 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム | |
EP1921554A1 (en) | Data delivery system, issuance apparatus, terminal apparatus and intermediate node | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
JP6307610B2 (ja) | データ改竄検知装置、データ改竄検知方法、及びプログラム | |
JP2003006361A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
JP2004133497A (ja) | 電子商取引方法 | |
JP2006004321A (ja) | セキュリティシステム | |
KR102209531B1 (ko) | 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법 | |
JP2008022189A (ja) | 仮想記憶媒体を用いた電子申請方法 | |
CA2511780A1 (en) | System and method for digital signature and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080229 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |