JP2012023545A - 情報処理プログラム及び情報処理装置 - Google Patents
情報処理プログラム及び情報処理装置 Download PDFInfo
- Publication number
- JP2012023545A JP2012023545A JP2010159759A JP2010159759A JP2012023545A JP 2012023545 A JP2012023545 A JP 2012023545A JP 2010159759 A JP2010159759 A JP 2010159759A JP 2010159759 A JP2010159759 A JP 2010159759A JP 2012023545 A JP2012023545 A JP 2012023545A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic signature
- verification
- hash value
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】情報処理プログラムは、コンピュータに、情報に施された電子署名に対する検証を行わせる指示を受け付け、電子署名に対応する電子証明書に基づき電子署名に対する検証を行い、改竄がないと判断された場合は、情報と、情報に施された電子署名と、電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出し、ハッシュ値に対してタイムスタンプを付与し、検証を行った電子署名を施した情報、電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報を対応させて記憶装置に出力し、改竄がないと判断された場合は、情報に改竄がないことを示す情報を出力する機能を実現させる。
【選択図】図1
Description
これに関連する技術として、例えば、特許文献1には、検証鍵、ユーザ情報などの各種の情報を保持する検証装置が文書受理者に代わって検証を行い、検証結果に検証装置自身の署名を施すことを目的とし、保持部は、それぞれ、ユーザ検証鍵、ユーザ個人情報、ユーザ相互関係情報、及び文書情報を保持しており、署名付き文書が署名付き文書入力部から入力されると、ユーザID・文書種類識別部は各署名者のユーザIDと文書種類とを抽出し、署名検証部及び署名権限検証部は、必要なユーザ検証鍵、ユーザ個人情報、ユーザ相互関係情報、及び文書情報を上記保持部から取り出し、署名の検証、署名権限の検証を行い、署名部は、検証結果表示文作成部によって作成された検証結果に、検証装置署名鍵保持部に保持されている検証装置自身の署名を施し、出力部がそれを出力することが開示されている。
請求項1の発明は、コンピュータに、情報に施された電子署名に対する検証を行わせる指示を受け付ける受付機能と、前記受付機能によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証機能と、前記検証機能によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出機能と、前記ハッシュ値算出機能によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与機能と、前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与機能によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する機能と、前記検証機能によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力機能を実現させるための情報処理プログラムである。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
検証指示モジュール110は、検証指示受付モジュール112、検証指示制御モジュール114、検証結果取得モジュール116、提示モジュール118を有しており、主に
検証指示の受け取り、検証処理を制御し、検証結果の提示等を行う。
検証結果取得モジュール116は、文書・電子署名・検証結果記憶モジュール120と接続されており、検証指示受付モジュール112によって受け付けられた指示に応じて、文書・電子署名・検証結果記憶モジュール120から検証を行った電子署名を施した情報に対応するハッシュ値と有効期限情報を取得する。また、情報、電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報の組み合わせを取得するようにしてもよい。
また、検証指示制御モジュール114は、文書・電子署名・検証結果記憶モジュール120内に対応するデータがない場合、つまり、検証結果取得モジュール116がハッシュ値と有効期限情報を取得できなかった場合は、電子署名検証モジュール140による検証を行うように制御する。
なお、ここでの「出力」とは、情報提示を行う機器、プログラム等(具体的には、例えば、情報処理装置100に接続された表示装置、情報処理装置100と通信回線を介して接続されている他の情報処理装置のウェブブラウザ等)に出力することであり、具体的には、ディスプレイ等の表示装置への表示の他に、プリンタ等の印刷装置への印刷、スピーカー等の音声出力装置への音声の出力等があり、それらの組み合わせであってもよい。
文書・電子署名・検証結果記憶モジュール120は、具体的には、例えば署名関連テーブル400を記憶する。図4は、署名関連テーブル400のデータ構成例を示す説明図である。
署名関連テーブル400は、文書欄410、電子署名欄420、検証結果欄430を有しており、検証結果欄430は、有効期限欄432、ハッシュ値欄434を有している。
文書欄410は、情報として電子文書を記憶する。例えば、文書名、URL(Uniform Resource Locator)等の電子文書が記憶されている場所であってもよい。
電子署名欄420は、その電子文書に施された電子署名を記憶する。例えば、URL等の電子署名が記憶されている場所であってもよい。
有効期限欄432は、電子証明書の有効期限を記憶する。電子証明書が複数ある場合は、有効期限を複数記憶する。
ハッシュ値欄434は、文書欄410、電子署名欄420、有効期限欄432にそれぞれ記憶されている情報の組み合わせに対するハッシュ値を記憶する。なお、このハッシュ値にはタイムスタンプ処理モジュール156によってタイムスタンプが付与されている。
なお、電子署名検証モジュール140による検証が行われていない場合(改竄ありと判断された場合も含む)は、有効期限欄432、ハッシュ値欄434には何も記憶されていない状態(いわゆるNULLの状態)である。この場合、検証結果取得モジュール116がハッシュ値と有効期限情報を取得できないこととなる。
電子署名検証モジュール140は、検証指示受付モジュール112によって受け付けられた指示に応じて、電子署名に対応する電子証明書に基づき、その電子署名に対する検証を行う。ここでの検証は、一般的に用いられている検証を行えばよい。例えば、電子署名が、電子文書のハッシュ値を算出し、そのハッシュ値(メッセージダイジェストともいう)に対して秘密鍵を用いた暗号化である場合、その秘密鍵に対応した公開鍵である電子証明書を用いて復号し、電子文書のハッシュ値を算出し、復号した値と比較し、一致していれば改竄がないと判断し、一致していなければ改竄されていると判断するようにしてもよい。なお、電子文書のハッシュ値を算出するとは、平文である電子文書を引数としてハッシュ関数を計算することであり、その計算結果がハッシュ値である。
電子証明書有効期限抽出モジュール152は、検証に用いた電子証明書の有効期限を表す有効期限情報を取得する。電子証明書は、電子証明書発行事業者によって発行されるが、その有効期限が定められている。例えば、電子証明書発行事業者が管理するサーバーで有効期限が閲覧できるようになっており、これを参照することによって電子証明書の有効期限情報を取得する。複数の署名が施されている場合は、それぞれの証明書の有効期限を取得する。電子署名検証モジュール140は、電子証明書有効期限抽出モジュール152によって取得された電子証明書の有効期限情報を用いて、現在が有効期限内であるか否かを判断して、有効期限内である場合に検証を行い、有効期限内でない場合は、提示モジュール118にその旨を提示させるようにしてもよい。
また、ハッシュ値算出モジュール154は、複数の電子署名が施されている場合は、電子署名それぞれの電子証明書の有効期限のうち最も短い有効期限を表す有効期限情報を用いて、ハッシュ値を算出するようにしてもよい。検証に用いられる電子証明書は複数ある場合があり、電子証明書が複数あると判断した場合は、複数の有効期限のうち最も現在に近い有効期限を選択して、ハッシュ値を算出する。
そして、タイムスタンプ処理モジュール156は、検証を行った電子署名を施した情報、その電子署名、タイムスタンプが付与されたハッシュ値及び有効期限情報を対応させて文書・電子署名・検証結果記憶モジュール120に記憶させるように制御する。
また、検証指示制御モジュール114は、検証結果期限検証モジュール160によって有効期限内ではないと判断された場合は、電子署名検証モジュール140による検証を行うように制御する。
クライアント装置210、クライアント装置220、情報処理装置230、タイムスタンプサーバー240は、通信回線290を介してそれぞれ接続されている。
利用者がクライアント装置210、クライアント装置220を操作することによって、電子文書に施された電子署名に対する検証を行わせる指示を情報処理装置230に対して行わせる。
情報処理装置230は、図1に例示した情報処理装置100に対応するものである。利用者の指示を受け付けて、検証処理を行う。以前に検証した結果があれば、それを利用する。
タイムスタンプサーバー240は、検証結果に対してタイムスタンプを付与する。
ステップS302では、検証結果取得モジュール116が文書・電子署名・検証結果記憶モジュール120から検証結果を取得し、取得できた場合はステップS314へ進み、それ以外の場合はステップS304へ進む。
ステップS304では、電子署名検証モジュール140が電子署名の検証を行い、検証がOKの場合(改竄がない場合)はステップS306へ進み、それ以外の場合はステップS312へ進む。
ステップS308では、ハッシュ値算出モジュール154が電子文書と電子署名と有効期限の組み合わせに対してハッシュ値を算出する。
ステップS312では、提示モジュール118が電子署名は無効として結果を提示する。
ステップS316では、検証結果期限検証モジュール160が検証結果の検証を行い、検証がOKの場合はステップS318へ進み、それ以外の場合はステップS304へ進む。
ステップS318では、提示モジュール118が電子署名は有効として結果を提示する。
ステップS502では、利用者510のクライアント装置210に対する操作によって、電子文書に施された電子署名に対する検証を行わせる指示を情報処理装置100(検証指示モジュール110の検証指示受付モジュール112)へ送信する。図7に例示するように、クライアント装置210は検証対象受付・検証結果提示画面700をクライアント装置210の画面に提示する。利用者510の操作によって、検証対象受付領域710に対象となる電子文書の名称が記載され、検証の指示が行われる。
ステップS508では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、検証処理モジュール130内の検証結果期限検証モジュール160にステップS506で取得したデータ(電子文書、その電子文書の電子署名、検証結果としての有効期限、ハッシュ値)を渡す。検証結果期限検証モジュール160は、電子文書、その電子文書の電子署名、検証結果としての有効期限の組み合わせからハッシュ値を算出し、ステップS506で取得したハッシュ値と比較することによって検証する。
ステップS512では、検証指示モジュール110内の提示モジュール118は、検証結果をクライアント装置210の画面に提示する。図7に例示するように、検証結果をクライアント装置210の検証対象受付・検証結果提示画面700の検証結果提示領域720に提示する。
ステップS602では、図5に例示したステップS502と同等の処理を行う。
ステップS604、ステップS606では、検証指示モジュール110の検証指示制御モジュール114は検証結果取得モジュール116を制御して、文書・電子署名・検証結果記憶モジュール120からステップS602で指示された電子文書、その電子文書の電子署名を取得する。なお、この処理例(2)では、検証結果としての有効期限、ハッシュ値は取得できない。したがって、検証結果期限検証モジュール160による検証ではなく、電子署名検証モジュール140による検証が行われることになる。
ステップS610、ステップS612では、検証処理モジュール130の検証結果生成モジュール150は、ステップS608での検証がOKの場合(改竄がないと判断した場合)、電子署名を検証するために利用した電子証明書の有効期限のうち、現在日時と最も近い日時の有効期限を抽出し、電子文書、電子署名、その有効期限の組み合わせに対するハッシュ値を算出し、このハッシュ値に対してタイムスタンプを付与するために、タイムスタンプサーバー240へ送信し、タイムスタンプサーバー240からタイムスタンプトークンを受け取る。このタイムスタンプトークンが、タイムスタンプを付与したハッシュ値である。
ステップS616では、検証処理モジュール130内のタイムスタンプ処理モジュール156は、ステップS608での電子署名の検証結果を検証指示モジュール110内の提示モジュール118へ送信する。
ステップS618では、図5に例示したステップS512と同等の処理を行う。
なお、図8に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図8に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図8に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
110…検証指示モジュール
112…検証指示受付モジュール
114…検証指示制御モジュール
116…検証結果取得モジュール
118…提示モジュール
120…文書・電子署名・検証結果記憶モジュール
130…検証処理モジュール
140…電子署名検証モジュール
150…検証結果生成モジュール
152…電子証明書有効期限抽出モジュール
154…ハッシュ値算出モジュール
156…タイムスタンプ処理モジュール
160…検証結果期限検証モジュール
Claims (4)
- コンピュータに、
情報に施された電子署名に対する検証を行わせる指示を受け付ける受付機能と、
前記受付機能によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証機能と、
前記検証機能によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出機能と、
前記ハッシュ値算出機能によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与機能と、
前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与機能によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する機能と、
前記検証機能によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力機能
を実現させるための情報処理プログラム。 - 前記コンピュータに、
前記受付機能によって受け付けられた指示に応じて、前記記憶装置から前記検証を行った電子署名を施した情報に対応する前記ハッシュ値と前記有効期限情報を取得する取得機能と、
前記取得機能によって取得された有効期限情報が表す有効期限内に現在はあるか否かを判断する判断機能と、
前記判断機能によって有効期限内に現在はあると判断された場合は、タイムスタンプが付与されたハッシュ値の検証を行う第2の検証機能と、
をさらに実現させ、
前記検証結果出力機能は、前記第2の検証機能によって前記組み合わせに改竄がないと判断された場合は、前記検証を行った電子署名を施した情報に対して改竄がないことを示す情報を出力する
ことを特徴とする請求項1に記載の情報処理プログラム。 - 前記ハッシュ値算出機能は、前記電子証明書が複数ある場合は、該電子証明書の有効期限のうち最も短い有効期限を表す有効期限情報を用いて、ハッシュ値を算出する
ことを特徴とする請求項1又は2に記載の情報処理プログラム。 - 情報に施された電子署名に対する検証を行わせる指示を受け付ける受付手段と、
前記受付手段によって受け付けられた指示に応じて、前記電子署名に対応する電子証明書に基づき当該電子署名に対する検証を行う検証手段と、
前記検証手段によって検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報と、当該情報に施された電子署名と、当該電子署名に対応する電子証明書の有効期限を表す有効期限情報と、の組み合わせに対してハッシュ値を算出するハッシュ値算出手段と、
前記ハッシュ値算出手段によって算出されたハッシュ値に対してタイムスタンプを付与するタイムスタンプ付与手段と、
前記検証を行った電子署名を施した情報、当該電子署名、前記タイムスタンプ付与手段によってタイムスタンプが付与されたハッシュ値及び前記有効期限情報を対応させて記憶装置に出力する手段と、
前記検証手段によって前記検証を行った電子署名を施した情報に改竄がないと判断された場合は、当該情報に改竄がないことを示す情報を出力する検証結果出力手段
を具備することを特徴とする情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010159759A JP5533380B2 (ja) | 2010-07-14 | 2010-07-14 | 情報処理プログラム及び情報処理装置 |
US13/007,180 US8499162B2 (en) | 2010-07-14 | 2011-01-14 | Non-transitory computer readable medium storing program, information processing apparatus, and information processing method |
CN201110032726.XA CN102340399B (zh) | 2010-07-14 | 2011-01-30 | 信息处理装置和信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010159759A JP5533380B2 (ja) | 2010-07-14 | 2010-07-14 | 情報処理プログラム及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012023545A true JP2012023545A (ja) | 2012-02-02 |
JP5533380B2 JP5533380B2 (ja) | 2014-06-25 |
Family
ID=45467824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010159759A Expired - Fee Related JP5533380B2 (ja) | 2010-07-14 | 2010-07-14 | 情報処理プログラム及び情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8499162B2 (ja) |
JP (1) | JP5533380B2 (ja) |
CN (1) | CN102340399B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060561A (ja) * | 2010-09-13 | 2012-03-22 | Ricoh Co Ltd | 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107273514A (zh) * | 2017-06-21 | 2017-10-20 | 杭州云证网络科技有限公司 | 一种检视方法及应用其的检视子系统和数据存证签署链路系统 |
CN108416569B (zh) * | 2018-02-27 | 2022-03-22 | 珠海市测绘院 | 一种测绘成果的验证方法及系统 |
CN108809657A (zh) * | 2018-07-19 | 2018-11-13 | 沃通电子认证服务有限公司 | 电子邮件的时间戳防伪方法、服务器及存储介质 |
JP6600398B1 (ja) * | 2018-09-15 | 2019-10-30 | 株式会社ブロードリーフ | Ai創作物の検証装置 |
GB202010383D0 (en) * | 2020-07-07 | 2020-08-19 | Hawthorne William Mcmullen | Legalisation of documents |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08101868A (ja) * | 1994-08-03 | 1996-04-16 | Nec Corp | 電子署名検証装置 |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
JP2000155524A (ja) * | 1998-11-19 | 2000-06-06 | Mitsubishi Electric Corp | 電子検印システム |
JP2004236254A (ja) * | 2003-02-03 | 2004-08-19 | Fujitsu Ltd | 電子データ保管システム及びその方法 |
JP2004363826A (ja) * | 2003-06-03 | 2004-12-24 | Canon Inc | 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体 |
JP2005223560A (ja) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | 署名検証ログを作成する検証結果記録方法とその装置 |
JP2005339334A (ja) * | 2004-05-28 | 2005-12-08 | Tohoku Information Systems Co Inc | 公証システム |
JP2006107247A (ja) * | 2004-10-07 | 2006-04-20 | Hitachi Ltd | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア |
JP2006166354A (ja) * | 2004-12-10 | 2006-06-22 | Ricoh Co Ltd | 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム |
JP2011055117A (ja) * | 2009-08-31 | 2011-03-17 | Secom Co Ltd | 電子署名検証装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US7167986B2 (en) * | 2001-12-26 | 2007-01-23 | Storage Technology Corporation | Upgradeable timestamp mechanism |
JP2006135465A (ja) * | 2004-11-04 | 2006-05-25 | Fuji Xerox Co Ltd | 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム |
JP4290179B2 (ja) * | 2006-06-15 | 2009-07-01 | キヤノン株式会社 | 署名検証装置、及び、その制御方法、プログラム、記憶媒体 |
JP2008033789A (ja) * | 2006-07-31 | 2008-02-14 | Oki Electric Ind Co Ltd | 本人確認・属性認証システム、本人確認・属性認証方法 |
JP4208912B2 (ja) | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
JP5100209B2 (ja) * | 2006-11-20 | 2012-12-19 | キヤノン株式会社 | 通信装置及びその制御方法 |
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
-
2010
- 2010-07-14 JP JP2010159759A patent/JP5533380B2/ja not_active Expired - Fee Related
-
2011
- 2011-01-14 US US13/007,180 patent/US8499162B2/en not_active Expired - Fee Related
- 2011-01-30 CN CN201110032726.XA patent/CN102340399B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08101868A (ja) * | 1994-08-03 | 1996-04-16 | Nec Corp | 電子署名検証装置 |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
JP2000155524A (ja) * | 1998-11-19 | 2000-06-06 | Mitsubishi Electric Corp | 電子検印システム |
JP2004236254A (ja) * | 2003-02-03 | 2004-08-19 | Fujitsu Ltd | 電子データ保管システム及びその方法 |
JP2004363826A (ja) * | 2003-06-03 | 2004-12-24 | Canon Inc | 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体 |
JP2005223560A (ja) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | 署名検証ログを作成する検証結果記録方法とその装置 |
JP2005339334A (ja) * | 2004-05-28 | 2005-12-08 | Tohoku Information Systems Co Inc | 公証システム |
JP2006107247A (ja) * | 2004-10-07 | 2006-04-20 | Hitachi Ltd | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア |
JP2006166354A (ja) * | 2004-12-10 | 2006-06-22 | Ricoh Co Ltd | 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム |
JP2011055117A (ja) * | 2009-08-31 | 2011-03-17 | Secom Co Ltd | 電子署名検証装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060561A (ja) * | 2010-09-13 | 2012-03-22 | Ricoh Co Ltd | 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN102340399A (zh) | 2012-02-01 |
US8499162B2 (en) | 2013-07-30 |
US20120017092A1 (en) | 2012-01-19 |
JP5533380B2 (ja) | 2014-06-25 |
CN102340399B (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180121635A1 (en) | Systems and methods for authenticating video using watermarks | |
US9009477B2 (en) | Archiving electronic content having digital signatures | |
JP5533380B2 (ja) | 情報処理プログラム及び情報処理装置 | |
US20120036365A1 (en) | Combining request-dependent metadata with media content | |
US20030126432A1 (en) | Content authentication for digital media based recording devices | |
JP2017098806A (ja) | 電子データの存在証明プログラムおよび存在証明サーバ | |
JP4783112B2 (ja) | 署名履歴保管装置 | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
JP2014053797A (ja) | 電子文書管理装置及び電子文書管理プログラム | |
JP4901272B2 (ja) | 情報生成処理プログラム、情報生成装置及び情報生成方法 | |
KR101355077B1 (ko) | 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법 | |
JP4788213B2 (ja) | タイムスタンプ検証プログラム及びタイムスタンプ検証システム | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
JP2019061324A (ja) | 情報処理装置及び情報処理プログラム | |
JP2005352863A (ja) | 電子押印を利用したデジタルデータ交換システムおよびデジタルデータ交換方法、デジタルデータ交換プログラム | |
JP3638910B2 (ja) | 電子署名装置、電子署名方法、電子署名プログラムおよび電子署名プログラムを記録した記録媒体 | |
US20160056925A1 (en) | Information processing apparatus and communication device | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
JP2006319452A (ja) | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 | |
JP6065767B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5376493B2 (ja) | 電子署名システム及び電子署名方法及び認証装置及びプログラム | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2005107591A (ja) | 債権譲渡管理システム及び債権譲渡管理システムの制御方法 | |
JP2003318891A (ja) | 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130617 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5533380 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140414 |
|
LAPS | Cancellation because of no payment of annual fees |