JP2011055117A - 電子署名検証装置 - Google Patents

電子署名検証装置 Download PDF

Info

Publication number
JP2011055117A
JP2011055117A JP2009200498A JP2009200498A JP2011055117A JP 2011055117 A JP2011055117 A JP 2011055117A JP 2009200498 A JP2009200498 A JP 2009200498A JP 2009200498 A JP2009200498 A JP 2009200498A JP 2011055117 A JP2011055117 A JP 2011055117A
Authority
JP
Japan
Prior art keywords
verification
unit
electronic
signature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009200498A
Other languages
English (en)
Other versions
JP5414425B2 (ja
Inventor
Shinichi Miyazawa
慎一 宮澤
Masafumi Sato
雅史 佐藤
Hiroyuki Date
浩行 伊達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009200498A priority Critical patent/JP5414425B2/ja
Publication of JP2011055117A publication Critical patent/JP2011055117A/ja
Application granted granted Critical
Publication of JP5414425B2 publication Critical patent/JP5414425B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供する。
【解決手段】記憶部23は、署名済み電子データと検証結果を対応つけて記憶する。検証部222は、電子証明書の失効情報を認証局4から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、検証結果を記憶部23に記憶させる。簡易検証部223は、記憶部23に記憶された検証結果を用いて署名済み電子データの検証を行う。検証選択部224は、検証要求を受けた署名済み電子データが検証部222にて未認証又は署名時刻から所定時間経過後であれば検証部222による検証を実行させ、その他の状態であれば簡易検証部223による簡易検証を実行させる。
【選択図】図1

Description

本発明は、署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データを検証要求に応じて検証し、検証結果を回答する電子署名検証装置に関する。
従来、電子署名サーバ、認証局及びユーザ端末を有する電子署名システムにおいて、電子署名サーバは、ユーザ端末から電子署名が要求されると、認証局によりユーザに対して発行された電子証明書を用いて、電子データに対して署名を施し、保存していた。
このような電子署名システムでは、改ざん検知状態におく電子データに対して電子署名やタイムスタンプを施し、電子署名やタイムスタンプが施された電子データを保存対象として保存してきていた。
ユーザ端末がこの保存された電子データにアクセスする場合、ユーザ端末は、電子署名サーバに対して電子署名検証要求を行い、電子署名サーバは、電子署名検証要求に応じて電子データの電子署名の検証を行う。したがって、電子署名サーバは、電子署名検証装置としても機能する。このような電子データの電子署名の検証において、電子署名検証装置は、電子データの改ざんの有無や、署名に使用された電子証明書の発行者、所有者、有効期限、失効の有無等を、この電子証明書を発行した認証局から取得するデータを用いて判定し、電子データの正当性を確認している(例えば、特許文献1)。
特開2008−98783号公報
しかしながら、このように電子署名の検証は一連の処理を実行するために一定の処理時間を要し、大量の電子署名検証要求が電子署名検証装置に集中すると、電子署名検証装置の処理の負荷が増大するとともに、電子署名検証装置が検証結果を出力するまでの時間が長くなるという課題があった。
電子署名検証装置が検証結果を出力するまでの時間を短縮するために、電子署名検証要求の度に電子署名を検証する代わりに、過去の電子署名の検証で得られた検証結果を用いてその検証結果を今回の検証結果として出力し、電子署名を簡易検証することも考えられる。しかしながら、電子データの改ざんの脅威が電子署名後に次第に大きくなることを考慮すると、過去の電子署名の検証で得られた検証結果をそのまま再利用することは、時間の経過とともに出力される検証結果に対する信頼性が低下するという課題があった。
本発明の目的は、電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することである。
かかる課題を解決するために、本発明は、署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データを検証要求に応じて検証し、検証結果を回答する電子署名検証装置であって、署名済み電子データと検証結果を対応つけて記憶する記憶部と、電子証明書の失効情報を認証局から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、当該検証結果を前記記憶部に記憶させる検証部と、記憶部に記憶された検証結果を用いて署名済み電子データの検証を行う簡易検証部と、検証要求を受けた署名済み電子データが検証部にて未認証又は署名時刻から所定時間経過後であれば検証部による検証を実行させ、その他の状態であれば前記簡易検証部による簡易検証を実行させる検証選択部と、を有することを特徴とする電子署名検証装置を提供する。
かかる電子署名検証装置は、失効情報の有効期限を確認する有効期限確認部を更に有し、検証選択部は、検証要求が署名時刻からの所定時間経過後であったとしても失効期限が有効期限内と確認すれば簡易検証部による簡易検証を実行させるのが好ましい。
また、本発明は、署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データを検証要求に応じて検証し、検証結果を回答する電子署名検証装置であって、署名済み電子データと検証結果を対応つけて記憶する記憶部と、電子証明書の失効情報を認証局から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、当該検証結果を前記記憶部に記憶させる検証部と、記憶部に記憶された検証結果を用いて署名済み電子データの検証を行う簡易検証部と、失効情報の有効期限を確認する有効期限確認部と、検証要求を受けた署名済み電子データが検証部にて未認証又は失効期限が有効期限外と確認すれば検証部による検証を実行させ、その他の状態であれば簡易検証部による簡易検証を実行させる検証選択部と、を有することを特徴とする電子署名検証装置を提供する。
かかる電子署名検証装置は、検証結果を記憶部に記憶する際に検証結果の改ざんを検知する改ざん検知用データを生成し、改ざん検知用データ用いて検証結果の改ざんを検出する検証結果改ざん検出部を更に有し、簡易検証部は、検証結果改ざん検出部にて改ざんを検知すると検証結果として検証NGとするのが好ましい。
本発明によれば、電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することができる。
本発明による電子署名検証装置が用いられる電子署名システムの構成図である。 ファイル保管レコードのデータ構造を示す図である。 検証結果保管レコードの第1のデータ構造を示す図である。 図1の電子署名サーバの処理フローチャートである。 検証結果保管レコードの第2のデータ構造を示す図である。 図1の電子署名サーバの処理フローチャートの変形例である。 検証結果保管レコードの第3のデータ構造を示す図である。 図1の電子署名サーバの処理フローチャートの変形例である。 図1の電子署名サーバの処理フローチャートの変形例である。
本発明による電子署名検証装置の実施の形態を、図面を参照しながら説明する。
本発明による電子署名検証装置は、電子署名の検証の信頼性を確保する必要がある場合には、一連の処理を実行して電子署名の検証を行うことを選択し、電子署名の検証の信頼性が確保されている場合には、電子署名の過去の検証結果を用いて簡易に検証することを選択する装置である。
図1は、本発明による電子署名検証装置が用いられる電子署名システムの構成図である。図1に示す電子署名システムは、例えば、社内システムに適用され、記憶装置1と、電子署名検証装置としての電子署名サーバ2と、ユーザ端末3と、認証局4と、通信ネットワーク5と、を有する。
記憶装置1は、電子証明書の発行対象者であるユーザの情報(例えば、ユーザ識別番号(ID)、氏名、メールアドレス、所属等の情報)を保管するユーザ情報管理データベース(DB)を記憶する。このために、記憶装置1は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。なお、ユーザ情報管理DBに記録されたデータを、システム管理者によって追加、更新又は削除することができる。
電子署名サーバ2は、電子署名サーバ2が保管している署名対象としての電子ファイル、電子ファイルに電子署名が施されて生成される署名済み電子データの検証等の機能を実現する。このために、電子署名サーバ2は、通信ネットワーク5を通じて記憶装置1、ユーザ端末3及び認証局4との通信を行う通信インタフェース(I/F)部21と、電子署名サーバ2の各種制御を行う制御部22と、記憶部23と、計時部24と、を有する。
通信I/F部21は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部22は、CPU,ROM,RAM等から構成され、電子署名サーバ2の制御全般についてプログラムに従って処理を行う。このために、制御部22は電子署名部221と、検証部222と、簡易検証部223と、検証選択部224と、有効期限確認部225と、検証結果改ざん検出部226と、を有する。
電子署名部221は、ユーザ端末3からの電子署名要求に応じて、記憶部23に記憶されている署名対象である電子ファイルに電子署名を行う。このとき、署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データが生成される。また、電子署名部221は、電子ファイルに対応させてキャッシュ使用可能期間を記憶部23に記憶させる。検証部222は、認証局4から電子署名に使用された電子証明書の有効性の検証に必要な最新の証明書失効リスト(CRL(Certificate Revocation List))を失効情報として取得し、署名済み電子データの検証を行い、記憶部23に検証結果を保存する。簡易検証部223は、検証部222によって得られて記憶部23に保存された署名済み電子データの過去の検証結果であるキャッシュを用いて署名済み電子データの検証結果として出力する簡易検証を行う。検証選択部224は、検証結果のキャッシュの有無、検証結果のキャッシュの使用可能な期間である所定時間としてのキャッシュ使用可能期間又はCRL有効期限に応じて、検証部222による検証と簡易検証部223による簡易検証のいずれを行うかを選択する。有効期限確認部225は、検証部222が取得したCRLの更新予定をCRL有効期限として管理する。検証結果改ざん検出部226は、改ざん検出用データを生成し、生成した改ざん検出用データを記憶部23に保存し、改ざん検出用データを用いて検出結果のキャッシュの改ざんを検出する。
記憶部23は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。また、記憶部23は、署名済み電子データ、電子ファイル、電子ファイルのファイル名、電子ファイルのキャッシュ使用可能期間、検証結果のキャッシュ、検証結果のキャッシュの改ざんを検知する改ざん検知用データ、CRL、制御部22で使用する各種制御情報等を記憶する。
計時部24は、検証部222による検証と簡易検証部223による簡易検証のいずれを選択するかを決定するために用いる現在の時刻を検証選択部224に提供する。このために、計時部24は、クロック等によって構成される。
ユーザ端末3は、記憶部23への電子ファイルの保管、記憶部23に保管されている電子ファイルの閲覧、記憶部23に保管されている電子ファイルに対する署名、記憶部23に保管されている電子ファイルの署名済み電子データの署名検証、キャッシュ使用可能期間の設定等を行う。このために、ユーザ端末3は、例えば、パーソナルコンピュータ(PC)によって構成される。また、ユーザ端末3は、通信ネットワーク5を通じて電子署名サーバ2との通信を行う通信I/F部31と、記憶部23又は記憶部35内の電子ファイルの指定等のユーザ端末3の各種制御を行う制御部32と、PIN(Personal Identification Number)のようなパスワード、キャッシュ使用可能期間等を入力する入力部33と、電子ファイルの内容、署名結果、検証結果等を表示する表示部34と、制御部32で使用する各種制御情報等を記憶する記憶部35と、を有する。なお、入力部33によって入力されるキャッシュ使用可能期間は、例えば、ユーザ端末3からの電子ファイルへのアクセスが頻繁に行われることが予測されるとともに検証結果のキャッシュを使用しても信頼性が確保されると想定する期間の開始日時と終了日時とが設定され、開始日時を署名時刻に設定することや、24時間、48時間等の任意の期間に設定することができる。
通信I/F部31は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部32は、CPU,ROM,RAM等の少なくともいずれかから構成され、ユーザ端末3の制御全般についてプログラムに従って処理を行う。入力部33は、マウス、キーボード等によって構成される。表示部34は、LCD等によって構成される。記憶部35は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。
認証局4は、電子署名サーバ2からの要求に基づいて、公開鍵及びユーザ情報を含む電子証明書、秘密鍵及びPINによって構成されたP12(PKCS(Public Key Cryptography Standards) #12)ファイルのようなパスワード付電子証明書を生成する。ここで、PKCSとは、PKI(Public Key Infrastructure:公開鍵基盤)で利用する電子証明書や秘密鍵などのフォーマットを定めた標準であり、PKCS#12とは12番目にあたり、秘密鍵と電子証明書を交換するためのフォーマットが定義される。また、認証局4は、自局で発行した各証明書が有効期限内に失効させられたかの情報を管理する。この情報は定期的に更新され、リスト形式のデータとしてひとまとめにしたものをCRLと呼び、認証局4は、このCRLを外部へ供給する。このために、認証局4は、通信ネットワーク5を通じて電子署名サーバ2との通信を行う通信I/F部41と、認証局4の各種制御を行う制御部42と、制御部42で使用する各種制御情報等を記憶する記憶部43と、を有する。
通信I/F部41は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部42は、CPU,ROM,RAM等から構成され、認証局4の制御全般についてプログラムに従って処理を行う。記憶部43は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。
通信ネットワーク5は、記憶装置1、電子署名サーバ2、ユーザ端末3及び認証局4に接続される。このために、通信ネットワーク5は、専用回線、インターネット、携帯電話回線、一般公衆回線等の遠隔地間又は屋内の離れた場所間でデータの送受信が可能となる通信回線によって構成される。
図2は、ファイル保管レコードのデータ構造を示す図である。図2に示すファイル保管レコードは、記憶部23に格納され、ファイル名と、キャッシュ使用可能期間(開始日時及び終了日時)と、を有する。このようなファイル保管レコードは、検証部222による検証と簡易検証部223による簡易検証のうちのいずれを行うかを選択するために検証選択部224によって参照される。
図3は、検証結果保管レコードの第1のデータ構造を示す図である。図3に示す検証結果保管レコードは、記憶部23に格納され、キーとなるファイル名と、検証結果と、検証時データハッシュと、改ざん検出用データと、を有する。このような検証結果保管レコードは、検証結果のキャッシュを用いて簡易検証を行うために簡易検証部223に参照されるとともに、検証結果の改ざんを検出するために検証結果改ざん検出部226によって参照される。
検証結果は、表示部34に表示するのが好ましいデータが用いられ、この場合、署名者名、署名時刻及び署名用証明書の情報が用いられる。検証時データハッシュは、電子ファイルをハッシュ関数に通すことによって記憶部23に保存されている電子ファイルから取得される一意なデータであり、例えば、所定のビット数(例えば、160ビット)の固定値となる。後に説明するように、検証時データハッシュを用いることによって、電子ファイルの改ざんを検出することができる。改ざん検出用データは、例えば、検証結果保管レコードの改ざんを防止するために検証結果保管レコードから構成されるハッシュデータである。
次に、図1の電子署名サーバの処理フローについて説明する。なお、以下に説明する処理フローは、制御部22で実行されるプログラムによって制御される。
図4は、図1の電子署名サーバの処理フローチャートである。この処理フローにおいて、図2に示すデータ構造のファイル管理レコード及び図3に示すデータ構造の検証結果保管レコードが用いられる。
図4に示す処理フローでは、先ず、検証選択部224は、電子ファイルを参照しようとするユーザ端末3から当該電子ファイルに対応する署名済み電子データを検証するよう署名検証要求を受信する(ステップS1)。次に、検証選択部224は、署名検証要求された電子ファイルの検証結果のキャッシュが記憶部23に保存されているか否か、すなわち、検証部222による検証が未検証(初回)であるか否か判断する(ステップS2)。検証結果のキャッシュが記憶部23に保存されていない、すなわち、検証部222による検証が未検証(初回)であると判断された場合、検証選択部224は、検証部222により署名済み電子データの検証を行うことを選択する。その結果、検証部222は、ユーザ端末3によって署名検証要求された電子ファイルを記憶部23から取得し(ステップS3)、認証局4から失効情報を取得して電子署名の検証処理を行い(ステップS4)、検証結果のキャッシュを電子ファイルのハッシュとともに記憶部23に保存する(ステップS5)。このときに保存される電子ファイルのハッシュは、図2の検証時データハッシュに対応する。次に、検証結果改ざん検出部226は、検証結果のキャッシュにハッシュ関数をかけることによって改ざん検知用データを生成し、改ざん検知用データを記憶部23に保存する(ステップS6)。次に、検証部222は、検証部222による検証が完了したことの報告、すなわち、検証部222によって検証された電子ファイルの署名済み電子データの検証結果についての情報を、ユーザ端末3に送信し(ステップS7)、本ルーチンを終了する。
一方、ステップS2において検証結果のキャッシュが記憶部23に保存されている、すなわち、検証部222による検証が未検証(初回)でないと判断された場合、検証選択部224は、計時部24に現在時刻を問い合わせるとともに、記憶部23に格納されたファイル管理レコードのキャッシュ使用可能期間を参照し、現在時刻とキャッシュ使用可能期間とを比較することによって現在時刻がキャッシュ使用可能期間内であるか否か判断する(ステップS8)。現在時刻がキャッシュ使用可能期間内でないと判断された場合、ステップS3に進む。それに対し、現在時刻がキャッシュ使用可能期間内であると判断された場合、検証選択部224は、簡易検証部223により検証結果のキャッシュを用いて署名済み電子データの簡易検証を行うことを選択する。その結果、簡易検証部223は、対象となる電子ファイルをハッシュ関数に通すことによって作られた最新の電子ファイルのハッシュが検証時データハッシュと一致するか否か判断する(ステップS9)。電子ファイルのハッシュが検証時データハッシュに一致しないと判断された場合、簡易検証部223は、電子ファイルが改ざんされたと判断し、簡易検証のNG報告、すなわち、改ざんがあるという情報を、ユーザ端末3に送信し(ステップS10)、本ルーチンを終了する。
一方、ステップS9において電子ファイルのハッシュが検証時データハッシュに一致すると判断された場合、簡易検証部223は、検証結果のキャッシュを記憶部23から取得し、検証結果のキャッシュを用いた簡易検証を行う(ステップS11)。次に、検証結果改ざん検出部226は、記憶部23に保管されている検証結果のキャッシュが改ざんされているか否かを、改ざん検出用データを用いて判断する(ステップS12)。すなわち、検証結果改ざん検出部226は、検証結果のキャッシュが改ざん検出用データと一致するか否か判断し、これらが一致している場合には、検証結果が改ざんされていないと判断し、これらが異なる場合には、検証結果が改ざんされていると判断する。検証結果のキャッシュが改ざんされている場合、ステップS10に進む。それに対し、検証結果のキャッシュが改ざんされていない場合、簡易検証部223は、簡易検証部223による簡易検証がOKであることの報告、すなわち、改ざんがないという情報を、ユーザ端末3に送信し(ステップS13)、本ルーチンを終了する。
図4に示す処理フローによれば、ステップS2で検証結果のキャッシュが記憶部23に保存されていないと判断された場合には、ステップS4で検証部222による検証処理を行い、ステップS8で現在時刻がキャッシュ使用可能期間内であり、かつ、ステップS2で検証結果のキャッシュが記憶部23に保存されていると判断された場合には、ステップS11で簡易検証部223による簡易検証処理を行っている。したがって、ユーザ端末3からの電子ファイルへのアクセスが頻繁に行われることが予測されるとともに検証結果の信頼性が確保される一定時間では、検証結果のキャッシュを記憶部23に保存して再利用することによって、電子署名検証を高速で行うことができる。
また、ステップS8で現在時刻がキャッシュ使用可能期間内でないと判断された場合にも、ステップS4で検証部222による検証処理を行っている。したがって、ユーザ端末3からの電子ファイルへのアクセスが頻繁に行われることが予測されるとともに検証結果の信頼性が確保され、キャッシュ使用可能期間で指定される一定時間を越えると、検証結果のキャッシュの再利用を禁止することによって、電子署名検証を高い信頼性で行うことができる。
さらに、ステップS6で改ざん検知用データを生成し、ステップS12で検証結果のキャッシュが改ざんされているか否かを、改ざん検知用データを用いて判断することによって、検証結果のキャッシュの改ざんを検出することができるので、電子署名検証の信頼性を更に高くすることができる。なお、ステップS12で検証結果の改ざんを検出した場合にステップS10に進まずにステップS3に進み、簡易検証部223から検証部222による検証を実行させてもよい。
図5は、検証結果保管レコードの第2のデータ構造を示す図である。図5に示す検証結果保管レコードは、記憶部23に格納され、キーとなる検証時データハッシュと、検証結果と、改ざん検出用データと、を有する。
図6は、図1の電子署名サーバの処理フローチャート変形例である。この処理フローにおいて、図2に示すデータ構造のファイル管理レコード及び図5に示すデータ構造の検証結果保管レコードが用いられる。
図6に示す処理フローでは、ステップS1で署名検証要求を受信した後、検証選択部224は、電子ファイルのハッシュを検証時データハッシュとして取得し(ステップS21)、その後、ステップS2に進む。また、ステップS2で検証結果のキャッシュが記憶部23に保存されていると判断された場合には、ステップS8で現在時刻がキャッシュ使用可能期間内であると判断された後、ステップS9の判定を行うことなくステップS11で簡易検証部223による簡易検証処理を行っている。このようにファイル名の代わりに検証時データハッシュを検証結果管理レコードのキーとして用いることによって、処理を簡略化することができる。
図7は、検証結果保管レコードの第3のデータ構造を示す図である。図7に示す検証結果保管レコードは、記憶部23に格納され、キーとなるファイル名と、検証結果と、CRL有効期限と、検証時データハッシュと、改ざん検出用データと、を有する。
図8は、図1の電子署名サーバの処理フローチャート変形例である。この処理フローにおいて、図2に示すデータ構造のファイル管理レコード及び図7に示すデータ構造の検証結果保管レコードが用いられる。
図8に示す処理フローでは、ステップS2で検証結果のキャッシュが記憶部23に保存されていると判断された場合には、検証選択部224は、計時部24に現在時刻を問い合わせるとともに、記憶部23に格納された検証結果保管レコードのCRL有効期限を参照し、現在時刻とCRL有効期限とを比較することによって現在時刻がCRL有効期限内であるか否か判断する(ステップS31)。現在時刻がCRL有効期限内でないと判断された場合、ステップS3に進む。それに対し、現在時刻がCRL有効期限内であると判断された場合、ステップS9に進む。
また、ステップS3で電子ファイルを記憶部23から取得した後、検証部222は、認証局4からCRLを取得し(ステップS32)、ステップS4に進む。さらに、ステップS5で検証結果のキャッシュを記憶部23に保存した後、認証部222は、最新のCRL有効日を記憶部23に保存し、ステップS6に進む。
図8に示す処理フローによれば、ステップS2で検証結果のキャッシュが記憶部23に保存されていないと判断された場合又はステップS31で現在時刻がCRL有効期限内でないと判断された場合には、ステップS4で検証部222による検証処理を行い、ステップS31で現在時刻がCRL有効期限内であると判断された場合には、ステップS11で簡易検証部223による簡易検証処理を行っている。したがって、記憶部23に保存される検証結果のキャッシュをCRLの更新に合わせて更新することによって、電子証明書の有効性が変化しない期間だけ検証結果のキャッシュを再利用するので、電子署名検証を高速かつ高い信頼性で行うことができる。
図9は、図1の電子署名サーバの処理フローチャートの変形例である。この処理フローにおいて、図2に示すデータ構造のファイル管理レコード及び図7に示すデータ構造の検証結果保管レコードが用いられる。
図9に示す処理フローでは、ステップS2で検証結果のキャッシュが記憶部23に保存されていると判断された場合には、検証選択部224は、計時部24に現在時刻を問い合わせるとともに、記憶部23に格納されたファイル保管レコードのキャッシュ使用可能期間を参照し、現在時刻とキャッシュ使用可能期間とを比較することによって現在時刻がキャッシュ使用可能期間内であるか否か判断する(ステップS41)。現在時刻がキャッシュ使用可能期間内でないと判断された場合、ステップS31に進む。それに対し、現在時刻がキャッシュ使用可能期間内であると判断された場合、ステップS9に進む。
図9に示す処理フローによれば、ステップS41で現在時刻がキャッシュ使用期間内でないと判断され、かつ、ステップS31で現在時刻がCRL有効期限内であると判断された場合には、ステップS11で簡易検証部223による簡易検証処理を行い、ステップS41で現在時刻がキャッシュ使用期間内でないと判断され、かつ、ステップS31で現在時刻がCRL有効期限内でないと判断された場合には、ステップS4で検証部222による検証処理を行っている。したがって、ユーザ端末3からの電子ファイルへのアクセスが頻繁に行われることが予測されるとともに検証結果の信頼性が確保され、キャッシュ使用可能期間で指定される一定時間を越えたとしても、検証結果のキャッシュの再利用を許可している。また、記憶部23に保存される検証結果のキャッシュをCRLの更新に合わせて更新することによって、電子証明書の有効性が変化しない期間だけ検証結果のキャッシュを再利用している。その結果、電子署名検証を高速かつ高い信頼性で行うことができる。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、本発明による電子署名検証装置を有する電子署名システムを社内システムに適用する場合について説明したが、社内システム以外のシステムに対しても、本発明による電子署名検証装置を有する電子署名システムを適用することができる。
電子ファイル、電子ファイルのキャッシュ使用可能期間及び検証結果のキャッシュを記憶部23に保存する場合について説明したが、電子ファイル及び電子ファイルのキャッシュ使用可能期間を保存するファイル保存装置と、検証結果のキャッシュを保存する検証結果保存装置とを、電子署名サーバ2とは別に設けることもできる。この場合、電子署名サーバ2は、ファイル保存装置に保存された電子ファイル及び電子ファイルのキャッシュ使用可能期間と、検証結果保存装置に保存された検証結果のキャッシュとを、通信ネットワーク5を介して読み取ることができるようにする。
失効情報としてCRLを用いた場合について説明したが、失効情報として、認証局4にある証明書が失効させられているか否かを問い合わせる方式OCSP(Online Certificate Status Protocol)を用いて得られた結果を、CRLの代わりに又はCRLと組み合わせて用いることもできる。
電子ファイルに電子署名のみを施す場合について説明したが、電子ファイルに電子署名を施すとともに、通信ネットワーク5に接続されたタイムスタンプ局(図示せず)によって電子ファイルにタイムスタンプを施すこともできる。
検証結果のキャッシュをハッシュ関数に通すことによって改ざん検出用データを作成する場合について説明したが、検証結果のキャッシュをハッシュ関数以外の関数に通すことによって改ざん検出用データを作成することもできる。
1 記憶装置
2 電子署名サーバ
3 ユーザ端末
4 認証局
5 通信ネットワーク
21,31,41 通信I/F部
22,32,42 制御部
23,35,43 記憶部
33 入力部
34 表示部
221 電子署名部
222 検証部
223 簡易検証部
224 検証選択部
225 有効期限確認部
226 検証結果改ざん検出部

Claims (4)

  1. 署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データを検証要求に応じて検証し、検証結果を回答する電子署名検証装置であって、
    前記署名済み電子データと前記検証結果を対応つけて記憶する記憶部と、
    前記電子証明書の失効情報を認証局から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、当該検証結果を前記記憶部に記憶させる検証部と、
    前記記憶部に記憶された検証結果を用いて署名済み電子データの検証を行う簡易検証部と、
    検証要求を受けた署名済み電子データが前記検証部にて未認証又は署名時刻から所定時間経過後であれば前記検証部による検証を実行させ、その他の状態であれば前記簡易検証部による簡易検証を実行させる検証選択部と、
    を有することを特徴とする電子署名検証装置。
  2. 前記失効情報の有効期限を確認する有効期限確認部を更に有し、
    前記検証選択部は、前記検証要求が署名時刻からの前記所定時間経過後であったとしても前記失効期限が有効期限内と確認すれば前記簡易検証部による簡易検証を実行させる請求項1に記載の電子署名検証装置。
  3. 署名対象に電子署名を施した署名者の電子証明書と署名時刻を署名データの一部として持つ署名済み電子データを検証要求に応じて検証し、検証結果を回答する電子署名検証装置であって、
    前記署名済み電子データと前記検証結果を対応つけて記憶する記憶部と、
    前記電子証明書の失効情報を認証局から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、当該検証結果を前記記憶部に記憶させる検証部と、
    前記記憶部に記憶された検証結果を用いて署名済み電子データの検証を行う簡易検証部と、
    前記失効情報の有効期限を確認する有効期限確認部と、
    検証要求を受けた署名済み電子データが前記検証部にて未認証又は前記失効期限が有効期限外と確認すれば前記検証部による検証を実行させ、その他の状態であれば前記簡易検証部による簡易検証を実行させる検証選択部と、
    を有することを特徴とする電子署名検証装置。
  4. 検証結果を前記記憶部に記憶する際に検証結果の改ざんを検知する改ざん検知用データを生成し、改ざん検知用データ用いて検証結果の改ざんを検出する検証結果改ざん検出部を更に有し、
    前記簡易検証部は、前記検証結果改ざん検出部にて改ざんを検知すると検証結果として検証NGとする請求項1から3のうちのいずれか1項に記載の電子署名検証装置。
JP2009200498A 2009-08-31 2009-08-31 電子署名検証装置 Expired - Fee Related JP5414425B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009200498A JP5414425B2 (ja) 2009-08-31 2009-08-31 電子署名検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009200498A JP5414425B2 (ja) 2009-08-31 2009-08-31 電子署名検証装置

Publications (2)

Publication Number Publication Date
JP2011055117A true JP2011055117A (ja) 2011-03-17
JP5414425B2 JP5414425B2 (ja) 2014-02-12

Family

ID=43943708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009200498A Expired - Fee Related JP5414425B2 (ja) 2009-08-31 2009-08-31 電子署名検証装置

Country Status (1)

Country Link
JP (1) JP5414425B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
WO2020261377A1 (ja) * 2019-06-25 2020-12-30 日本電気株式会社 半導体装置、制御フロー検査方法、非一時的なコンピュータ可読媒体及び電子機器
JP2021016066A (ja) * 2019-07-11 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2021016149A (ja) * 2020-06-08 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
WO2024014242A1 (ja) * 2022-07-14 2024-01-18 住友電気工業株式会社 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2007028072A (ja) * 2005-07-14 2007-02-01 Ricoh Co Ltd 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2008098783A (ja) * 2006-10-06 2008-04-24 Canon Inc 文書検証装置およびその方法
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2007028072A (ja) * 2005-07-14 2007-02-01 Ricoh Co Ltd 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2008098783A (ja) * 2006-10-06 2008-04-24 Canon Inc 文書検証装置およびその方法
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077933A (ja) * 2009-09-30 2011-04-14 Secom Co Ltd 電子署名検証装置
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
WO2020261377A1 (ja) * 2019-06-25 2020-12-30 日本電気株式会社 半導体装置、制御フロー検査方法、非一時的なコンピュータ可読媒体及び電子機器
JPWO2020261377A1 (ja) * 2019-06-25 2020-12-30
JP7318707B2 (ja) 2019-06-25 2023-08-01 日本電気株式会社 半導体装置、制御フロー検査方法、制御フロー検査プログラム及び電子機器
US11860762B2 (en) 2019-06-25 2024-01-02 Nec Corporation Semiconductor device, control flow inspection method, non-transitory computer readable medium, and electronic device
JP2021016066A (ja) * 2019-07-11 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP2021016149A (ja) * 2020-06-08 2021-02-12 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP7102461B2 (ja) 2020-06-08 2022-07-19 一般財団法人日本情報経済社会推進協会 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
WO2024014242A1 (ja) * 2022-07-14 2024-01-18 住友電気工業株式会社 情報処理装置、車載装置、路側機、マッチングサーバ、デジタル証明書の検証方法、デジタル証明書の検証装置、デジタル証明書の検証システム、およびコンピュータプログラム

Also Published As

Publication number Publication date
JP5414425B2 (ja) 2014-02-12

Similar Documents

Publication Publication Date Title
US9325509B2 (en) Determination method for cryptographic algorithm used for signature, validation server and program
US8881308B2 (en) Method to enable development mode of a secure electronic control unit
US8347082B2 (en) Method of validation public key certificate and validation server
JP2016032247A (ja) 認証局装置、認証局プログラム、及び認証局運用方法
JP5414425B2 (ja) 電子署名検証装置
US20140075517A1 (en) Authorization scheme to enable special privilege mode in a secure electronic control unit
US20110231662A1 (en) Certificate validation method and validation server
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
JPWO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
JP6635970B2 (ja) 通信装置
JP6647259B2 (ja) 証明書管理装置
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
US8646099B2 (en) Midlet signing and revocation
JP2010278925A (ja) 電子署名システム
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
JP4152099B2 (ja) アクセス制御履歴保証方法
JP6180355B2 (ja) 署名検証装置
JP5473518B2 (ja) 電子署名検証装置
JP4762178B2 (ja) 時刻認証システム、時刻認証装置、およびプログラム
JP2006005613A (ja) 認証システム
JP4858027B2 (ja) 電子証明書管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131112

R150 Certificate of patent or registration of utility model

Ref document number: 5414425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees