JP2011077933A - Digital signature verifying apparatus - Google Patents
Digital signature verifying apparatus Download PDFInfo
- Publication number
- JP2011077933A JP2011077933A JP2009228676A JP2009228676A JP2011077933A JP 2011077933 A JP2011077933 A JP 2011077933A JP 2009228676 A JP2009228676 A JP 2009228676A JP 2009228676 A JP2009228676 A JP 2009228676A JP 2011077933 A JP2011077933 A JP 2011077933A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- verification
- data
- electronic
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims abstract description 360
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 28
- 238000001514 detection method Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 21
- 230000004075 alteration Effects 0.000 description 20
- 238000000034 method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Abstract
Description
本発明は、電子署名が施された電子署名文書とその検証結果データを記憶し、検証要求を受けると、電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、検証結果データから検証結果を生成して出力する電子署名検証装置に関する。 The present invention stores an electronic signature document with an electronic signature and its verification result data, and upon receiving a verification request, verifies all signature data applied to the electronic signature document to generate verification result data, The present invention relates to an electronic signature verification apparatus that generates and outputs a verification result from verification result data.
従来、電子署名サーバ、認証局及びユーザ端末を有する電子署名システムにおいて、電子署名サーバは、ユーザ端末から電子署名が要求されると、認証局によりユーザに対して発行された電子証明書を用いて、電子データに対して署名を施し、保存していた。 Conventionally, in an electronic signature system having an electronic signature server, a certificate authority, and a user terminal, the electronic signature server uses an electronic certificate issued to the user by the certificate authority when an electronic signature is requested from the user terminal. The electronic data was signed and stored.
この保存された電子データにユーザ端末からアクセスする場合、ユーザ端末から電子署名サーバに対して電子署名検証要求信号を送信し、電子署名サーバは、電子署名検証要求信号を受信すると、当該電子データの電子署名の検証処理を実行する。電子署名の検証において、電子署名検証装置は、電子データの改ざんの有無や、署名に使用された電子証明書の発行者、所有者、有効期限、失効の有無等を、この電子証明書を発行した認証局から取得するデータを用いて判定し、電子データの正当性を確認している。 When accessing the stored electronic data from the user terminal, the user terminal transmits an electronic signature verification request signal to the electronic signature server. When the electronic signature server receives the electronic signature verification request signal, the electronic signature server receives the electronic signature verification request signal. Execute digital signature verification processing. When verifying an electronic signature, the electronic signature verification device issues this electronic certificate, including whether the electronic data has been tampered with, the issuer, owner, expiration date, and expiration of the electronic certificate used for the signature. Judgment is made using data obtained from the certificate authority, and the validity of the electronic data is confirmed.
電子データを長期間に亘って保存する場合、世代順に1番内側から1番外側まで多重に電子署名が施される多重電子署名が用いられる。この場合、1番内側に施される最初の電子署名は、電子データに対して施され、その次に施される電子署名から1番外側に施される最新の電子署名は、これまでの署名が施された電子データに対して施されるだけでなく、これ以前に施された電子署名に使用された電子証明書及びその有効性を判定する失効情報に対しても施される。多重電子署名が施された電子データの検証は、電子証明書の有効性の確認及び署名対象に改ざんがないかの確認を電子署名の1番外側から1番内側まで世代を遡って実行することによって行われる(例えば、特許文献1)。 When electronic data is stored for a long period of time, a multiple electronic signature is used in which multiple digital signatures are applied from the innermost side to the outermost side in order of generation. In this case, the first electronic signature applied to the innermost side is applied to the electronic data, and the latest electronic signature applied to the outermost side from the electronic signature applied next is the previous signature. Is applied not only to the electronic data to which the electronic signature has been applied, but also to the electronic certificate used for the electronic signature previously applied and the revocation information for determining the validity thereof. Verification of electronic data with multiple electronic signatures shall be performed retrospectively from the outermost side of the electronic signature to the innermost side, checking the validity of the electronic certificate and checking whether the signature target has been tampered with. (For example, Patent Document 1).
しかしながら、多重電子署名の検証は、電子署名の1番外側から1番内側まで世代を遡って一つ一つの電子署名について一連の処理を実行するために一定の処理時間を要し、多重になるに従って電子署名検証装置の処理の負荷が増大するとともに、電子署名検証装置が検証結果を出力するまでの時間が長くなるという課題があった。 However, verification of multiple electronic signatures requires a certain processing time to execute a series of processes for each electronic signature from the outermost side to the innermost side of the electronic signature, and is multiplexed. As a result, the processing load of the electronic signature verification apparatus increases, and the time until the electronic signature verification apparatus outputs the verification result is increased.
本発明の目的は、多重電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することである。 An object of the present invention is to provide an electronic signature verification apparatus capable of performing multiple electronic signature verification at high speed and with high reliability.
かかる課題を解決するために、本発明は、電子署名が施された電子署名文書とその検証結果データを記憶する記憶部と、検証要求を受けると、電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、検証結果データから検証結果を生成して出力する制御部を有する電子署名検証装置であって、電子署名文書は、電子ファイル、署名が施される度に生成される署名時刻を含む署名データ、及び当該署名に用いた電子証明書の有効性の判断が可能な情報を含む検証情報から少なくとも構成され、制御部は、署名データの各々に含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成する検証手段と、記憶部に記憶されている過去の検証結果データを用いて検証する簡易検証手段と、検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであれば検証手段による検証を選択し、その他の署名データは簡易検証手段による検証を選択可能にする検証選択手段と、を有することを特徴とする電子署名検証装置を提供する。 In order to solve this problem, the present invention provides an electronic signature document to which an electronic signature has been applied, a storage unit for storing the verification result data, and all signature data applied to the electronic signature document upon receipt of a verification request. An electronic signature verification apparatus having a control unit that generates verification result data by verifying, generates a verification result from the verification result data, and outputs the verification result. Consists of at least verification data including signature data including the signature time to be generated and information capable of determining the validity of the electronic certificate used for the signature, and the control unit includes an electronic certificate included in each signature data. A verification means for generating verification result data by verifying the validity of the certificate and the presence or absence of falsification of the electronic signature document, and a simple verification method for verifying using the past verification result data stored in the storage unit If the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, the verification by the verification means is selected, and the other signature data is verified by the simple verification means. There is provided an electronic signature verification device comprising verification selection means for enabling selection.
かかる電子署名検証装置では、簡易検証手段は、過去の検証結果データに改ざんがある場合、検証情報を用いて、対応する署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成するのが好ましい。 In such an electronic signature verification apparatus, the simple verification means uses the verification information to verify the validity of the electronic certificate included in the corresponding signature data and whether or not the electronic signature document has been altered if the past verification result data has been altered. It is preferable to generate verification result data by verifying.
かかる電子署名検証装置は、制御部は、電子署名文書を指定した署名要求を受け取ると、当該電子署名文書に署名データがなければ当該署名者の電子証明書を用いて電子ファイルに対する署名データを生成して当該電子署名文書に追加し、当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報がなければ、検証手段にて検証して検証結果データを記憶部に記憶し、電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて所定の署名対象に対する署名データを生成して当該電子署名文書に追加し、当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報があれば、簡易検証手段にて検証して検証結果データを更新する電子署名手段を更に有するのが好ましい。 In the electronic signature verification apparatus, when the control unit receives a signature request designating the electronic signature document, if the electronic signature document does not have signature data, the control unit generates signature data for the electronic file using the electronic certificate of the signer. If there is already signature data in the digital signature document and there is no verification information corresponding to the signature data, the verification unit verifies and stores the verification result data in the storage unit. After the verification information is added to the electronic signature document, signature data for a predetermined signature object is generated using the electronic certificate of the signer and added to the electronic signature document, and the signature data has already been added to the electronic signature document. If there is verification information corresponding to the signature data, it is preferable to further include electronic signature means for verifying by the simple verification means and updating the verification result data.
本発明によれば、多重電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the electronic signature verification apparatus which can perform multiple electronic signature verification at high speed and high reliability can be provided.
本発明による電子署名検証装置の実施の形態を、図面を参照しながら説明する。
本発明による電子署名検証装置は、検証対象の署名データが同一の電子署名文書において最新のもの又は対応する検証情報が存在しないものであれば、署名データの各々に含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データとすることを選択し、その他の署名データは過去の検証結果データを用いた検証を選択可能にする装置である。
An embodiment of an electronic signature verification apparatus according to the present invention will be described with reference to the drawings.
The electronic signature verification apparatus according to the present invention is effective if the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, and the validity of the electronic certificate included in each signature data In addition, the digital signature document is verified to check whether the digital signature document has been tampered with and used as verification result data, and the other signature data is a device that enables verification using past verification result data.
図1は、本発明による電子署名検証装置が用いられる電子署名システムの構成図である。図1に示す電子署名システムは、例えば、社内システムに適用され、電子署名検証装置としての電子署名サーバ1と、ユーザ端末2と、認証局3と、通信ネットワーク4と、を有する。以下の説明では、「電子署名」を単に「署名」ともいい、「電子証明書」を単に「証明書」ともいう。
FIG. 1 is a configuration diagram of an electronic signature system in which an electronic signature verification apparatus according to the present invention is used. The electronic signature system shown in FIG. 1 is applied to, for example, an in-house system, and includes an
電子署名サーバ1は、電子署名文書に施された全ての署名データについての検証等の機能を実現する。このために、電子署名サーバ1は、記憶部11と、電子署名サーバ1の各種制御を行う制御部12と、計時部13と、通信ネットワーク4を通じてユーザ端末2及び認証局3との通信を行う通信インタフェース(I/F)部14と、を有する。
The
記憶部11は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。記憶部11は、電子署名文書領域と、検証結果領域と、ユーザ情報領域と、を有する。また、記憶部11は、制御部12で使用する各種制御情報等を記憶する。
The storage unit 11 includes at least one of a rewritable nonvolatile memory such as a flash memory and an EEPROM, a magnetic hard disk, a rewritable optical disk, and a drive thereof. The storage unit 11 includes an electronic signature document area, a verification result area, and a user information area. The storage unit 11 stores various control information used by the
図2は、電子署名サーバの記憶部における電子署名文書領域のデータ構造を示す図である。電子署名文書は、保管対象である電子ファイルと、署名を施した結果である署名データと、署名の際に使用した電子証明書等の有効性を確認する検証情報とによって構成される。特に、保管対象に電子署名を多重に施す場合、電子ファイルに電子署名が施される度に署名データ及び検証情報が生成され、これらの署名データ及び検証情報が記憶部11に記憶される。 FIG. 2 is a diagram showing the data structure of the electronic signature document area in the storage unit of the electronic signature server. The electronic signature document is composed of an electronic file to be stored, signature data as a result of applying the signature, and verification information for confirming the validity of the electronic certificate used for the signature. In particular, when multiple digital signatures are applied to a storage target, signature data and verification information are generated each time an electronic signature is applied to an electronic file, and these signature data and verification information are stored in the storage unit 11.
後に説明する電子署名文書コードに関連付けられた一群のデータを電子署名文書と称する。また、電子ファイルは、ユーザが生成して保管対象にするオリジナルの電子文書そのものである。 A group of data associated with an electronic signature document code described later is referred to as an electronic signature document. The electronic file is the original electronic document itself that is generated and stored by the user.
電子署名文書コードは、電子署名サーバ1が保管対象として電子ファイルを通信I/F部14にて外部から受信して記憶部11に最初に記憶するときに付与される独自のコードである。その後に重畳して電子署名文書に署名が施されるときには、電子署名文書コードは、対応付けの基準として用いられる。このような電子署名文書コードは、電子ファイルが記憶部11に記憶されたときに電子署名システムによって付与される。
The electronic signature document code is a unique code that is given when the
署名データは、電子署名を施した際に使用した署名者の電子証明書、デジタル署名値、署名時刻、署名者名等を含む。署名データは、保管対象に対して電子署名が施される度に生成される。 The signature data includes the signer's electronic certificate, digital signature value, signature time, signer name, and the like used when applying the electronic signature. The signature data is generated every time an electronic signature is applied to the storage target.
検証情報は、署名データと対を成す情報であって、署名データを検証した際の電子証明書の有効性確認の根拠情報である。すなわち、検証情報を用いて署名データを再検証することができる。具体的には、検証情報は、検証時の電子証明書失効リスト(CRL(Certificate Revocation List))と、当該CRLを発行した認証局3の電子証明書と、を含んでいる。
The verification information is information that forms a pair with the signature data, and is ground information for confirming the validity of the electronic certificate when the signature data is verified. That is, the signature data can be re-verified using the verification information. Specifically, the verification information includes an electronic certificate revocation list (CRL (Certificate Revocation List)) at the time of verification and the electronic certificate of the
図2では、第4世代までの署名が施された電子署名文書を示している。この場合、先ず、電子ファイルを署名対象にして、第1世代の署名になる署名データaが生成され、電子署名文書が生成される。次に、新たな署名を重ねて施すときに、署名データaを再検証する際に使用する検証情報aを生成し、電子ファイル、署名データa及び検証情報aを新たな署名対象とし、第2世代の署名になる署名データbが生成される。同様にして、電子ファイル、署名データa及び検証情報aの他に第2世代の署名の署名データb及び検証情報bを署名対象にし、第3世代の署名の署名データcが生成され、その後、電子ファイル、署名データa、検証情報a、署名データb及び検証情報bの他に第3世代の署名の署名データc及び検証情報cを署名対象にし、第4世代の署名の署名データdが生成される。 FIG. 2 shows an electronic signature document signed up to the fourth generation. In this case, first, signature data “a” to be a first generation signature is generated for an electronic file as a signature target, and an electronic signature document is generated. Next, when a new signature is applied repeatedly, verification information a used when re-verifying the signature data a is generated, the electronic file, the signature data a, and the verification information a are set as new signature targets. Signature data b to be a generation signature is generated. Similarly, signature data b and verification information b of the second generation signature in addition to the electronic file, signature data a and verification information a are set as signature targets, and signature data c of the third generation signature is generated. In addition to the electronic file, the signature data a, the verification information a, the signature data b, and the verification information b, the signature data c of the third generation signature and the verification information c are set as signature targets, and signature data d of the fourth generation signature is generated. Is done.
ここでは、第4世代の署名が最も新しい署名となり、これを最新の署名データという。この電子署名文書に更に署名が施されるとき、最新の署名データの検証情報を生成し、最新の署名データ及び生成した検証情報が署名対象に追加され、新たな署名データが生成され、新たな署名データが電子署名文書に追加して、電子署名文書が更新される。なお、上述した第1世代、第2世代等々の署名世代は、電子ファイルに順次重ねて署名を施すので、最も古い署名を第1世代の署名データと称し、次の署名を第2世代の署名データと称し、n番目の署名を第n世代の署名データと称している。 Here, the fourth generation signature is the newest signature, which is referred to as the latest signature data. When the electronic signature document is further signed, the latest signature data verification information is generated, the latest signature data and the generated verification information are added to the signature target, new signature data is generated, and a new signature data is generated. The signature data is added to the electronic signature document, and the electronic signature document is updated. Note that the above-mentioned signature generations such as the first generation, the second generation, etc. sequentially superimpose the signature on the electronic file, so the oldest signature is referred to as the first generation signature data, and the next signature is the second generation signature. It is called data, and the nth signature is called nth generation signature data.
図3は、電子署名サーバの記憶部における検証結果領域のデータ構造を示す図である。検証結果領域は、電子署名文書の各署名データを検証した結果である検証結果データを検証結果改ざん検知用データと対応付けて記憶する領域である。なお、検証結果領域は、電子署名文書の検証が行われた際に当該電子署名文書に含まれる署名データごとにレコードが作成される。検証結果領域の各レコードは、電子署名文書コード、署名世代、検証結果データ及び検証結果改ざん検知用データが対応付けられている。 FIG. 3 is a diagram illustrating a data structure of the verification result area in the storage unit of the electronic signature server. The verification result area is an area for storing verification result data that is a result of verifying each signature data of the electronic signature document in association with verification result alteration detection data. In the verification result area, a record is created for each signature data included in the electronic signature document when the electronic signature document is verified. Each record in the verification result area is associated with an electronic signature document code, a signature generation, verification result data, and verification result alteration detection data.
署名世代は、電子署名文書における複数の署名データにおいて古い順に第1世代、第2世代、第3世代等々と付すためのコードである。この署名世代は、各署名データが電子署名文書コードで対応付けられている複数の署名データにおける署名時刻から古い順に第1世代、第2世代、第3世代等々と判断される。 The signature generation is a code for attaching the first generation, the second generation, the third generation, etc. in order from the oldest in a plurality of signature data in the electronic signature document. The signature generation is determined as the first generation, the second generation, the third generation, etc. in order from the signature time in the plurality of signature data associated with each signature data by the electronic signature document code.
検証結果データは、各署名データについて検証処理を施した際の結果データであって、署名者名、署名時刻、署名に使用した電子証明書、署名対象への改ざんの有無、電子証明書の失効の有無等を含む。 The verification result data is the result data when each signature data is verified, including the signer name, the signature time, the digital certificate used for the signature, the presence or absence of falsification of the signature, and the expiration of the electronic certificate. Including presence or absence.
検証結果改ざん検知用データは、検証結果データの信頼性を担保するために検証結果領域の各レコードの改ざんの有無を検知するためのデータである。具体的には、検証結果改ざん検知用データは、検証結果改ざん検知用データ以外のデータである電子署名文書コード、署名世代及び検証結果データのハッシュ値である。 The verification result alteration detection data is data for detecting whether or not each record in the verification result area has been altered in order to ensure the reliability of the verification result data. Specifically, the verification result alteration detection data is a digital signature document code, signature generation, and hash value of the verification result data, which is data other than the verification result alteration detection data.
図3に示す例では、電子署名文書コード「00000001」の電子署名文書には第1世代から第3世代までの署名データがあり、これらの署名世代ごとに検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。電子署名文書コード「00000002」及び「00000004」の電子署名文書には第1世代の署名データがあり、第1世代の検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。同様に、電子署名文書コード「00000003」の電子署名文書には第1世代から第2世代までの署名データがあり、これらの署名世代ごとに検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。 In the example shown in FIG. 3, the electronic signature document with the electronic signature document code “00000001” includes signature data from the first generation to the third generation, and verification result data and verification result alteration detection data for each signature generation. Are associated and stored in the storage unit 11. The electronic signature documents with the electronic signature document codes “00000002” and “00000004” have the first generation signature data, and the first generation verification result data and the verification result alteration detection data are associated with each other and stored in the storage unit 11. Has been. Similarly, the electronic signature document with the electronic signature document code “00000003” includes signature data from the first generation to the second generation, and verification result data and verification result alteration detection data are associated with each signature generation. Is stored in the storage unit 11.
図4は、電子署名サーバの記憶部におけるユーザ情報領域のデータ構造を示す図である。ユーザ情報領域は、ユーザIDをユーザの電子証明書に対応付けて記憶する領域であって、署名要求があるとユーザIDに対応する電子証明書を読み出す際に参照される。ユーザ情報領域の各レコードには、ユーザID、電子証明書、氏名及び所属が保存されている。なお、電子証明書は、電子証明書そのものを保存しても保存場所へのパスであってもよい。 FIG. 4 is a diagram illustrating a data structure of the user information area in the storage unit of the electronic signature server. The user information area is an area for storing the user ID in association with the user's electronic certificate. When there is a signature request, the user information area is referred to when reading the electronic certificate corresponding to the user ID. Each record in the user information area stores a user ID, an electronic certificate, a name, and an affiliation. The electronic certificate may be an electronic certificate itself or a path to a storage location.
制御部12は、CPU,ROM,RAM等から構成され、電子署名サーバ1の制御全般についてプログラムに従って処理を行う。このために、制御部12は、電子署名手段111と、検証手段112と、簡易検証手段113と、検証結果改ざん検出手段114と、検証選択手段115と、結果送信手段116と、を有する。
The
電子署名手段111は、ユーザ端末2からの署名要求を受けると、署名要求に含まれるユーザIDで特定されるユーザの電子証明書を記憶部11のユーザ情報領域から読み出し、署名対象に署名を施す。ここで、署名対象とは、署名を施す対象であるデータの総称であって、第1世代の署名対象は電子ファイルとなる。第2世代の署名対象は、電子ファイルと第1世代の署名データ及び対応する検証情報となる。第3世代の署名対象は、第2世代の署名対象と第2世代の署名データ及び対応する検証情報となる。具体的には、電子署名手段111は、署名者の電子証明書を記憶部11のユーザ情報領域から読み出し、電子証明書に基づいて署名対象のデジタル署名値を算出する。このとき、電子署名手段111は、計時部13から取得した現在時刻を署名時刻とする。そして、電子署名手段111は、これらのデジタル署名値、署名時刻及び使用した電子証明書を署名データとして記憶部11の電子署名文書領域に記憶させる。
Upon receiving a signature request from the
検証手段112は、検証対象の署名データを用いて、署名対象の改ざんがされていないこと及び署名に使用された電子証明書が有効であることを検証する。具体的には、検証手段112は、署名対象の改ざんの有無を判定するために、署名データの電子証明書を用いて署名対象のデジタル署名値を復号してハッシュ値を算出し、算出したハッシュ値と、記憶部11の電子署名文書領域に記憶されている署名対象から算出されるハッシュ値との一致を確認する。これらの値が一致しない場合、検証手段112は、「改ざん有り」と判定し、そうでない場合、検証手段112は、「改ざん無し」と判定する。また、検証手段112は、電子証明書の有効性を判定するために、認証局3からCRLを取得し、署名データの電子証明書がCRLに記載されているか否かを確認する。署名データの電子証明書がCRLに記載されている場合、検証手段112は、「有効性に問題有り」と判定し、そうでない場合、検証手段112は、「有効性に問題無し」と判定する。そして、検証手段112は、これらの検証の結果を検証結果データとして、電子署名文書コード及び署名世代と対応させて記憶部11の検証結果領域に記憶させる。さらに、検証手段112は、電子証明書の有効性の判定に使用したCRL及び認証局3の電子証明書を、検証情報として記憶部11の電子署名文書領域に署名データと対応付けて記憶させる。
The
簡易検証手段113は、検証対象の署名データについて、過去の検証結果である検証結果データを検証結果として用いることによって、検証の効率を上げる処理を行う。具体的には、簡易検証手段113は、記憶部11の検証結果領域を参照し、検証対象の署名データに対応する検証結果データを読み出す。そして、後述する検証結果改ざん検出手段114により検証結果データの改ざんの有無を確認し、検証結果データの改ざんが無い場合、簡易検証手段113は、検証結果データをそのまま検証結果として用いる。一方、検証結果データの改ざんが有る場合、簡易検証手段113は、図示しないシステム管理者やシステムログに警告を通知する。その後、簡易検証手段113は、検証手段112と同様に、署名対象の改ざんの有無を判定する。また、簡易検証手段113は、電子証明書の有効性を判定するために、記憶部11の電子署名文書領域に記憶されている署名データに対応している検証情報からCRLを取得し、署名データの電子証明書がCRLに記載されているか否かを確認する。署名データの電子証明書がCRLに記載されている場合、簡易検証手段113は、「有効性に問題有り」と判定し、そうでない場合、簡易検証手段113は、「有効性に問題無し」と判定する。そして、簡易検証手段113は、これらの検証の結果を検証結果データとして、電子署名文書コード及び署名世代と対応させて記憶部11の検証結果領域に上書き記憶させ、検証結果データとして用いる。
The
検証結果改ざん検出手段114は、検証結果改ざん検知用データを用いて、記憶部11の検証結果領域に記憶してある検証結果データの改ざんが有るか否かを検出する。具体的には、検証結果改ざん検出手段114は、検証結果データをハッシュ関数に通すことによって検証結果改ざん検知用データを生成し、このように生成された検証結果改ざん検知用データと、記憶部11の検証結果領域に記憶されている検証結果データを読み出して生成するハッシュとを比較し、これらが一致しなければ検証結果データに改ざんがあることを検出する。
The verification result
検証選択手段115は、電子署名文書の各署名データを検証するに当たり、各々の署名データについて、検証手段112と簡易検証手段113のいずれかで検証を行うかを選択する。具体的には、検証選択手段115は、検証対象の署名データが最新の署名データの場合には、検証手段による検証を選択する。また、検証選択手段115は、検証対象の署名データが未検証、すなわち、当該署名データに対する検証結果データが記憶部11の検証結果領域に存在しない場合にも、検証手段112による検証を選択する。一方、検証対象の署名データに対する検証結果データが記憶部11の検証結果領域に存在する場合には、簡易検証手段113による検証を選択する。
When verifying each signature data of the electronic signature document, the
結果送信手段116は、後述するユーザ端末2からの署名要求に応じて行う電子署名サーバ1の処理により得られる署名結果の送信、後述するユーザ端末2からの検証要求に応じて行う電子署名サーバ1の処理により得られる検証結果の抽出及び送信等を通信I/F部14を通じて行う。検証結果の抽出は、検証結果領域からの同一の電子署名文書コードの検証結果データを署名世代順に読み出して行う。
The result transmission means 116 transmits a signature result obtained by processing of the
計時部13は、署名が施された時刻である署名時刻、検証が行われた時刻である検証時刻等を取得するために、現在時刻を制御部12に提供する。このために、計時部13は、クロック等によって構成される。
The
通信I/F部14は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。
The communication I /
ユーザ端末2は、記憶部11に保管されている電子ファイルや電子署名文書に対し、閲覧、署名要求、検証要求、検証結果の表示等を行う。このために、ユーザ端末2は、例えば、パーソナルコンピュータ(PC)によって構成される。また、ユーザ端末2は、通信ネットワーク4を通じて電子署名サーバ1との通信を行う通信I/F部21と、ユーザ端末2の各種制御を行う制御部22と、PIN(Personal Identification Number)のようなパスワード等を入力する入力部23と、電子ファイルや電子署名文書の一覧等を表示する表示部24と、制御部22で使用する各種制御情報等を記憶する記憶部25と、を有する。
The
通信I/F部21は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部22は、CPU,ROM,RAM等の少なくともいずれかから構成され、ユーザ端末2の制御全般についてプログラムに従って処理を行う。入力部23は、マウス、キーボード等によって構成される。表示部24は、LCD等によって構成される。記憶部25は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。
The communication I /
表示部24に表示された電子ファイルや電子署名文書の一覧から検証対象が入力部23によって指定されると、制御部22は、電子署名文書コードを署名要求や検証要求とともに電子署名文書コードを電子署名サーバ1に送信する。なお、制御部22は、署名要求時には、ユーザ端末2を使用しているユーザのユーザIDも電子署名サーバ1に送信し、電子署名手段111は、ユーザIDから特定される電子証明書を記憶部11から読み出し、署名を行う。
When a verification target is specified by the
認証局3は、電子署名サーバ1からの要求に基づいて、公開鍵及びユーザ情報を含む電子証明書、秘密鍵及びPINによって構成されたP12(PKCS(Public Key Cryptography Standards) #12)ファイルのようなパスワード付電子証明書を生成する。ここで、PKCSとは、PKI(Public Key Infrastructure:公開鍵基盤)で利用する電子証明書や秘密鍵などのフォーマットを定めた標準であり、PKCS#12とは12番目にあたり、秘密鍵と電子証明書を交換するためのフォーマットが定義される。また、認証局3は、自局で発行した各証明書が有効期限内に失効させられたかの情報を管理する。この情報は定期的に更新され、リスト形式のデータとしてひとまとめにしたものをCRLと呼び、認証局3は、このCRLを外部へ供給する。このために、認証局3は、通信ネットワーク4を通じて電子署名サーバ1との通信を行う通信I/F部31と、認証局3の各種制御を行う制御部32と、CRL及び認証局3の電子証明書の他に制御部32で使用する各種制御情報等を記憶する記憶部33と、を有する。
The
通信I/F部31は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部32は、CPU,ROM,RAM等から構成され、認証局3の制御全般についてプログラムに従って処理を行う。記憶部33は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。
The communication I /
通信ネットワーク4は、電子署名サーバ1、ユーザ端末2及び認証局3に接続される。このために、通信ネットワーク4は、専用回線、インターネット、携帯電話回線、一般公衆回線等の遠隔地間又は屋内の離れた場所間でデータの送受信が可能となる通信回線によって構成される。
The
次に、図1の電子署名サーバの処理フローについて説明する。なお、以下に説明する処理フローは、制御部12で実行されるプログラムによって制御される。
Next, the processing flow of the electronic signature server in FIG. 1 will be described. Note that the processing flow described below is controlled by a program executed by the
図5は、署名要求に応じて行う図1の電子署名サーバの処理のフローチャートである。図5に示す処理フローは、電子署名サーバ1が電子署名文書を指定した署名要求をユーザ端末2から受け取る度に実行される。先ず、電子署名手段111は、記憶部11のユーザ情報領域に署名要求に含まれるユーザIDに対応する署名者の電子証明書が有るか否か判断する(ステップS1)。電子証明書が無い場合、結果送信手段116は、署名結果をユーザ端末2に送信し(ステップS2)、処理フローを終了する。
FIG. 5 is a flowchart of processing of the electronic signature server of FIG. 1 performed in response to a signature request. The processing flow shown in FIG. 5 is executed every time the
それに対し、電子証明書が有る場合、電子署名手段111は、記憶部11の電子署名文書領域に過去に署名が有るか否か判断する(ステップS3)。過去に署名が無い場合、電子署名手段111は、当該署名者の電子証明書を用いて電子署名文書中の署名対象に対する署名データを生成して電子署名文書に追加し(ステップS4)、ステップS2に進む。
On the other hand, when there is an electronic certificate, the
それに対し、過去に署名が有る場合、検証選択手段115は、電子署名文書の全署名データを抽出し(ステップS5)、全署名データの中からこれから検証を行う署名データを設定する(ステップS6)。次に、検証選択手段115は、記憶部11の電子署名文書領域に検証情報が有るか否か判断する(ステップS7)。検証情報が無い場合、検証選択手段115は、検証手段112による検証を選択し、検証手段112は、署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成する(ステップS8)。次に、検証手段112は、検証結果データを記憶部11の検証結果領域に記憶させ(ステップS9)、検証情報を記憶部11の電子署名文書領域に記憶させる(ステップS10)。次に、検証選択手段115は、電子署名文書の全署名データの検証が終了したか否か判断する(ステップS11)。電子署名文書の全署名データの検証が終了した場合、ステップS4に進み、そうでない場合、ステップS6に戻る。
On the other hand, if there is a signature in the past, the
それに対し、検証情報が有る場合、検証選択手段115は、簡易検証手段113による検証を選択し、検証結果改ざん検出部114は、検証結果データの改ざん検出処理を行い(ステップS12)、検証結果データに改ざんが有るか否か判断する(ステップS13)。改ざんが無い場合、ステップS11に進む。
On the other hand, if there is verification information, the
それに対し、改ざんが有る場合、簡易検証手段113は、図示しないシステム管理者やシステムログに警告を通知し(ステップS14)、記憶部11の電子署名文書領域から検証情報を取得する(ステップS15)。次に、簡易検証手段113は、署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成し(ステップS16)。記憶部11の検証結果領域に記憶されている検証結果データを更新し(ステップS17)、ステップS11に進む。
On the other hand, if tampering occurs, the
図5に示す処理フローによれば、電子署名手段111は、ステップS3において電子署名文書に署名データがないと判断すれば、ステップS2において当該署名者の電子証明書を用いて前記電子ファイルに対する署名データを生成して当該電子署名文書に追加する。また、電子署名手段111は、ステップS3において電子署名文書に既に署名データがあると判断し、かつ、ステップS7において検証選択手段115が署名データに対応する検証情報がないと判断した場合、検証手段112にて検証して検証結果データを記憶部11の検証結果領域に記憶し、電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて署名対象に対する署名データを生成して当該電子署名文書に追加する。さらに、電子署名手段111は、ステップS3において電子署名文書に既に署名データがあると判断し、かつ、ステップS7において検証選択手段115が署名データに対応する検証情報があると判断した場合、簡易検証手段113にて検証して検証結果データを再利用する。このように簡易検証手段113による簡易検証を選択可能にすることによって、電子署名検証を更に高速で行うことができる。また、署名の際に予め検証結果データを生成することで簡易検証手段113による簡易検証を選択可能にする署名データの数すなわち署名世代数を多くすることができる。
According to the processing flow shown in FIG. 5, if the
図6は、検証要求に応じて行う図1の電子署名サーバの処理のフローチャートである。図6に示す処理フローは、電子署名サーバ1が電子署名文書を指定した検証要求をユーザ端末2から受け取る度に実行される。先ず、検証選択手段115は、ユーザ端末2によって指定された電子署名文書を読み込む(ステップS21)。次に、検証選択手段115は、ユーザ端末2によって指定された電子署名文書が記憶部11の電子署名文書領域に記憶されているか否か判断する(ステップS22)。指定された電子署名文書が無い場合、結果送信手段116は、検証結果をユーザ端末2に送信し(ステップS23)、処理フローを終了する。
FIG. 6 is a flowchart of processing of the electronic signature server of FIG. 1 performed in response to the verification request. The processing flow shown in FIG. 6 is executed each time the
それに対し、指定された電子署名文書が有る場合、検証選択手段115は、ステップS5及びS6の処理を行う。ステップS6において署名データが設定された後、検証選択手段115は、検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報すなわち検証結果データが無いか否か判断する(ステップS24)。検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が無い場合、検証選択手段115は、検証手段112による検証を行うことを選択し、ステップS8,S9及びS11の処理を行う。そうでない場合、検証選択手段115は、簡易検証手段113による検証を行うことを選択し、ステップS12〜S17及びステップS11の処理を行う。なお、ステップS11において電子署名文書の全署名データの検証が終了したと判断された場合、結果送信手段116は、検証結果を抽出し(ステップS25)、ステップS23に進む。
On the other hand, if there is a designated electronic signature document, the verification selection means 115 performs the processes of steps S5 and S6. After the signature data is set in step S6, the
図6に示す処理フローによれば、検証選択手段115は、ステップS24において検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであると判断した場合、検証手段112による検証を選択し、その他の署名データは簡易検証手段113による検証を選択可能にしている。したがって、最新の署名は必ず検証され、他の署名も少なくとも1度検証され、電子署名の検証の信頼性が確保されている場合には、検証結果データをそのまま検証結果として抽出することによって、電子署名検証を高速で行うことができる。また、簡易検証手段113は、ステップS13において過去の検証結果データに改ざんがあると判断した場合、検証情報を用いて、対応する署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを再度生成し、更新する。
According to the processing flow shown in FIG. 6, the
したがって、電子署名の検証の信頼性が確保されている場合には、検証結果データをそのまま検証結果として抽出することによって、電子署名検証を高速で行うことができる。また、電子署名の検証の信頼性を確保する必要がある場合には、検証結果データを更新することによって、電子署名検証を高い信頼性で行うことができる。 Therefore, when the reliability of verification of the electronic signature is ensured, the verification of the electronic signature can be performed at high speed by extracting the verification result data as the verification result as it is. Further, when it is necessary to ensure the reliability of verification of the electronic signature, the verification of the electronic signature can be performed with high reliability by updating the verification result data.
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、本発明による電子署名検証装置を有する電子署名システムを社内システムに適用する場合について説明したが、社内システム以外のシステムに対しても、本発明による電子署名検証装置を有する電子署名システムを適用することができる。 The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, the case where the electronic signature system having the electronic signature verification apparatus according to the present invention is applied to the in-house system has been described. However, the electronic signature system having the electronic signature verification apparatus according to the present invention is applied to a system other than the internal system. can do.
電子署名サーバ1が保管対象として電子ファイルを外部から受信し、電子ファイルを最初に記憶するときに電子署名文書コードを付与する場合について説明したが、電子署名サーバ1が保管対象として電子ファイルだけでなく電子署名文書も外部から受信し、これらを最初に記憶するときに電子署名文書コードを付すこともできる。
The case where the
検証結果改ざん検出手段114により検証結果データの改ざんを検出する場合について説明したが、検証結果データの改ざんのおそれがないことを他の方法によって保証することができる場合には、検証結果改ざん検出手段114による検証結果データの改ざんの検出を省略することができる。
Although the case where the verification result
検証対象の署名データに対する検証結果データが存在する場合には簡易検証手段113による検証を選択する場合について説明したが、検証対象の署名データに対する検証結果データが存在する場合でも、署名の重要度、署名世代等に基づいて、信頼性のレベル及び処理時間に応じて簡易検証手段113の代わりに検証手段112による検証を選択することもできる。例えば、検証要求時に指定された特定の署名者(例えば、権限のある者)又は特定の署名世代(例えば、第1世代)のデータであるか否かを、検証選択手段115が署名データ中の署名者名、検証結果データの署名世代等を参照して判断し、簡易検証手段113の代わりに検証手段112による検証を選択する。また、信頼性を高くする必要がある場合は、検証手段112による検証を選択し、処理時間を短縮する必要がある場合は、簡易検証手段113による検証を選択することもできる。
The case where the verification by the
失効情報としてCRLを用いた場合について説明したが、失効情報として、認証局3にある証明書が失効させられているか否かを問い合わせる方式OCSP(Online Certificate Status Protocol)を用いて得られた結果を、CRLの代わりに又はCRLと組み合わせて用いることもできる。
The case where the CRL is used as the revocation information has been described. As the revocation information, the result obtained by using the method OCSP (Online Certificate Status Protocol) for inquiring whether or not the certificate in the
図5及び6の処理フローチャートにおいて、検証手段112又は簡易検証手段113による検証結果データの内容が「改ざん有り」又は「有効性に問題有り」にてNGであるか否かに関係なく全ての署名データについて検証を行う場合について説明したが、検証結果データの内容がNGである場合には処理を中止するようにすることもできる。
In the processing flowcharts of FIGS. 5 and 6, all signatures regardless of whether or not the content of the verification result data by the
図5のフローチャートにおいて、検証手段112による検証結果データの内容がNGであるか否かに関係なく署名を施す場合について説明したが、検証結果データの内容がNGである場合には処理を中止するようにすることもできる。
In the flowchart of FIG. 5, the case where the signature is applied regardless of whether or not the content of the verification result data by the
電子署名文書領域、検証結果領域及びユーザ情報領域を記憶部11に保存する場合について説明したが、電子署名文書を保存するファイル保存装置と、検証結果データを保存する検証結果保存装置と、ユーザ情報を保存するユーザ情報管理データベースとを、電子署名サーバ1とは別に設けることもできる。この場合、電子署名サーバ1は、ファイル保存装置に保存された電子署名文書と、検証結果保存装置に保存された検証結果データと、ユーザ情報管理データベースに保存されたユーザ情報とを、通信ネットワーク4を介して読み取ることができるようにする。
Although the case where the electronic signature document area, the verification result area, and the user information area are stored in the storage unit 11 has been described, a file storage apparatus that stores the electronic signature document, a verification result storage apparatus that stores verification result data, and user information Can be provided separately from the
署名時に証明書のCRLとともに電子署名文書に署名を施す方法について説明したが、電子署名文書に署名のみを施すことを繰り返しても良い。この場合、対応する検証情報がない署名データが複数ある電子署名文書が生成されるため、あるタイミングで一括して検証情報を記憶して署名を施すこともできる。 Although the method for signing the electronic signature document together with the CRL of the certificate at the time of signing has been described, it may be repeated that only the signature is applied to the electronic signature document. In this case, since an electronic signature document having a plurality of signature data having no corresponding verification information is generated, the verification information can be collectively stored and signed at a certain timing.
電子署名文書に電子署名のみを施す場合について説明したが、電子署名文書に電子署名を施すとともに、又は、電子署名文書に電子署名を施す代わりに、通信ネットワーク4に接続されたタイムスタンプ局(図示せず)によって電子署名文書にタイムスタンプを施すこともできる。
The case where only the electronic signature is applied to the electronic signature document has been described. However, a time stamp authority (see FIG. 5) connected to the
検証結果データをハッシュ関数に通すことによって検証結果改ざん検知用データを生成する場合について説明したが、検証結果データをハッシュ関数以外の関数に通すことによって検証結果改ざん検知用データを生成することもできる。 Although the case where verification result data is generated by passing the verification result data through a hash function has been described, verification result data can also be generated by passing the verification result data through a function other than the hash function .
署名対象の選択方法は、第1世代が電子ファイルであり、第2世代が第1世代の署名データ及び対応する検証情報であり、第3世代が第2世代の署名データ及び対応する検証情報であり、第4世代が第3世代の署名データ及び対応する検証情報である等々とするなど、種々の選択方法を適用してもよい。 The first generation is an electronic file, the second generation is signature data of the first generation and corresponding verification information, and the third generation is signature data of the second generation and corresponding verification information. Various selection methods may be applied, such as the fourth generation being the third generation signature data and corresponding verification information, and so on.
1 電子署名サーバ
2 ユーザ端末
3 認証局
4 通信ネットワーク
11,25,33 記憶部
12,22,32 制御部
13 計時部
14,21,31 通信I/F部
23 入力部
24 表示部
111 電子署名手段
112 検証手段
113 簡易検証手段
114 検証結果改ざん検出手段
115 検証選択手段
116 結果送信手段
DESCRIPTION OF
Claims (3)
検証要求を受けると、前記電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、前記検証結果データから検証結果を生成して出力する制御部を有する電子署名検証装置であって、
前記電子署名文書は、電子ファイル、署名が施される度に生成される署名時刻を含む署名データ、及び当該署名に用いた電子証明書の有効性の判断が可能な情報を含む検証情報から少なくとも構成され、
前記制御部は、
前記署名データの各々に含まれる電子証明書の有効性及び前記電子署名文書の改ざんの有無を検証して検証結果データを生成する検証手段と、
前記記憶部に記憶されている過去の検証結果データを用いて検証する簡易検証手段と、
検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであれば前記検証手段による検証を選択し、その他の署名データは簡易検証手段による検証を選択可能にする検証選択手段と、
を有することを特徴とする電子署名検証装置。 A storage unit for storing an electronic signature document to which an electronic signature is applied and verification result data thereof;
Upon receipt of a verification request, an electronic signature verification apparatus having a control unit that verifies all signature data applied to the electronic signature document, generates verification result data, and generates and outputs a verification result from the verification result data Because
The electronic signature document includes at least verification information including an electronic file, signature data including a signature time generated each time a signature is applied, and information capable of determining validity of the electronic certificate used for the signature. Configured,
The controller is
Verification means for verifying the validity of the electronic certificate included in each of the signature data and the presence or absence of falsification of the electronic signature document, and generating verification result data;
Simple verification means for verifying using past verification result data stored in the storage unit;
If the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, select the verification by the verification means, and select the verification by the simple verification means for the other signature data A validation selection means to enable;
An electronic signature verification apparatus comprising:
電子署名文書を指定した署名要求を受け取ると、
当該電子署名文書に署名データがなければ当該署名者の電子証明書を用いて前記電子ファイルに対する署名データを生成して当該電子署名文書に追加し、
当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報がなければ、前記検証手段にて検証して検証結果データを前記記憶部に記憶し、前記電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて所定の署名対象に対する署名データを生成して当該電子署名文書に追加し、
当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報があれば、前記簡易検証手段にて検証して検証結果データを更新する電子署名手段を更に有する請求項1又は2に記載の電子署名検証装置。 The controller is
When a signature request specifying an electronic signature document is received,
If there is no signature data in the electronic signature document, the signature data for the electronic file is generated using the electronic certificate of the signer and added to the electronic signature document,
If the digital signature document already has signature data and there is no verification information corresponding to the signature data, the verification unit verifies the verification result data and stores the verification result data in the storage unit, and verifies the digital signature document. After adding the information, using the digital certificate of the signer to generate signature data for a predetermined signature object, add it to the electronic signature document,
The electronic signature unit further includes an electronic signature unit that verifies by the simple verification unit and updates verification result data if the digital signature document already has signature data and has verification information corresponding to the signature data. 2. The electronic signature verification apparatus according to 2.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009228676A JP5473518B2 (en) | 2009-09-30 | 2009-09-30 | Electronic signature verification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009228676A JP5473518B2 (en) | 2009-09-30 | 2009-09-30 | Electronic signature verification device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011077933A true JP2011077933A (en) | 2011-04-14 |
JP5473518B2 JP5473518B2 (en) | 2014-04-16 |
Family
ID=44021399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009228676A Expired - Fee Related JP5473518B2 (en) | 2009-09-30 | 2009-09-30 | Electronic signature verification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5473518B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191295A (en) * | 2020-01-02 | 2020-05-22 | 山东同智伟业软件股份有限公司 | Unordered electronic signature method under PDF file |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2005223560A (en) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | Method and device for recording verification result for creating signature verification log |
JP2006107098A (en) * | 2004-10-05 | 2006-04-20 | Dainippon Printing Co Ltd | Terminal device, server, program and electronic form module |
JP2006165881A (en) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | Signature data preparation system, signature data preparation terminal, signature verification terminal and certificate verification server |
JP2007028015A (en) * | 2005-07-13 | 2007-02-01 | Fuji Xerox Co Ltd | Program, system and method for time stamp verification, and time stamp generation request method |
JP2007110180A (en) * | 2005-10-11 | 2007-04-26 | Hitachi Ltd | Signature record storage unit, method and program |
JP2008236248A (en) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | Electronic information authentication method, electronic information authentication device and electronic information authentication system |
JP2008301417A (en) * | 2007-06-04 | 2008-12-11 | Hitachi Ltd | Verification server, program, and verification method |
JP2011055117A (en) * | 2009-08-31 | 2011-03-17 | Secom Co Ltd | Digital signature verification device |
-
2009
- 2009-09-30 JP JP2009228676A patent/JP5473518B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163395A (en) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | Method for supporting confirmation of electronic certificate validity and information processor used for the same |
JP2005223560A (en) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | Method and device for recording verification result for creating signature verification log |
JP2006107098A (en) * | 2004-10-05 | 2006-04-20 | Dainippon Printing Co Ltd | Terminal device, server, program and electronic form module |
JP2006165881A (en) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | Signature data preparation system, signature data preparation terminal, signature verification terminal and certificate verification server |
JP2007028015A (en) * | 2005-07-13 | 2007-02-01 | Fuji Xerox Co Ltd | Program, system and method for time stamp verification, and time stamp generation request method |
JP2007110180A (en) * | 2005-10-11 | 2007-04-26 | Hitachi Ltd | Signature record storage unit, method and program |
JP2008236248A (en) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | Electronic information authentication method, electronic information authentication device and electronic information authentication system |
JP2008301417A (en) * | 2007-06-04 | 2008-12-11 | Hitachi Ltd | Verification server, program, and verification method |
JP2011055117A (en) * | 2009-08-31 | 2011-03-17 | Secom Co Ltd | Digital signature verification device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191295A (en) * | 2020-01-02 | 2020-05-22 | 山东同智伟业软件股份有限公司 | Unordered electronic signature method under PDF file |
Also Published As
Publication number | Publication date |
---|---|
JP5473518B2 (en) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9325509B2 (en) | Determination method for cryptographic algorithm used for signature, validation server and program | |
US7627765B2 (en) | Document management apparatus and document management method, and storage medium storing program | |
JP4844281B2 (en) | Document management apparatus and program | |
US20130061043A1 (en) | Method of validation public key certificate and validation server | |
KR20100121313A (en) | Method for verification of software package integrity in a mobile terminal | |
US20110231662A1 (en) | Certificate validation method and validation server | |
JP2016032247A (en) | Authentication station apparatus, authentication station program and authentication station operation method | |
WO2014108993A1 (en) | Authentication processing device, authentication processing system, authentication processing method and authentication processing program | |
JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
JP5414425B2 (en) | Electronic signature verification device | |
KR101388930B1 (en) | Divided signature based user authentication apparatus and method | |
JP5115424B2 (en) | Time certification apparatus, time certification method, and program | |
JP5473518B2 (en) | Electronic signature verification device | |
JP2010278925A (en) | Electronic signature system | |
JP6647259B2 (en) | Certificate management device | |
JP5958544B2 (en) | Information processing system, information processing method, program | |
JP2008035019A (en) | Digital signature device | |
JP5872588B2 (en) | Trace device and trace method | |
JP6180355B2 (en) | Signature verification device | |
JP5772148B2 (en) | Authentication system, authentication device, certificate authority, authentication method, and program | |
CN115186286B (en) | Model processing method, device, equipment, readable storage medium and program product | |
WO2024042583A1 (en) | Information processing device, ai model authentication system, ai model authentication method, and program | |
JP2006166354A (en) | Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity | |
JP2005094244A (en) | Time certificate extension method, time certificate apparatus, time certificate extension program, time certificate verification program for extension, and program recording medium | |
JP5383249B2 (en) | Electronic signature device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5473518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |