JP2014053797A - 電子文書管理装置及び電子文書管理プログラム - Google Patents
電子文書管理装置及び電子文書管理プログラム Download PDFInfo
- Publication number
- JP2014053797A JP2014053797A JP2012197351A JP2012197351A JP2014053797A JP 2014053797 A JP2014053797 A JP 2014053797A JP 2012197351 A JP2012197351 A JP 2012197351A JP 2012197351 A JP2012197351 A JP 2012197351A JP 2014053797 A JP2014053797 A JP 2014053797A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- file
- electronic
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】電子ファイル(PDFファイル)内にCRLを埋め込まなくても電子ファイルの有効性を検証することができる電子文書管理装置を提供する。
【解決手段】ネットワークに接続されたサーバ装置を含み、認証局及びタイムスタンプ局との間で通信可能な文書管理装置であって、電子ファイルに電子署名を作成する電子署名作成部と、タイムスタンプ局にタイムスタンプの発行を依頼し、タイムスタンプを取得するタイムスタンプ取得部と、電子ファイルの妥当性を確認するため、公開鍵証明書を含む検証情報を認証局から取得する検証情報取得部と、作成された電子署名と、取得したタイムスタンプ及び検証情報とを電子ファイルに埋め込むファイル埋め込み部と、埋め込んだファイルを保管するファイル保管部と、を備える。
【選択図】図2
【解決手段】ネットワークに接続されたサーバ装置を含み、認証局及びタイムスタンプ局との間で通信可能な文書管理装置であって、電子ファイルに電子署名を作成する電子署名作成部と、タイムスタンプ局にタイムスタンプの発行を依頼し、タイムスタンプを取得するタイムスタンプ取得部と、電子ファイルの妥当性を確認するため、公開鍵証明書を含む検証情報を認証局から取得する検証情報取得部と、作成された電子署名と、取得したタイムスタンプ及び検証情報とを電子ファイルに埋め込むファイル埋め込み部と、埋め込んだファイルを保管するファイル保管部と、を備える。
【選択図】図2
Description
本発明の実施形態は、電子文書の原本性を保証する電子文書管理装置及び電子文書管理プログラムに関する。
従来、紙文書をスキャンして電子化した後、その電子文書の原本性を保証するために電子署名とタイムスタンプを付与する方法がある。電子署名により本人確認や改竄の検知ができる。またタイムスタンプにより、その時刻に確かに文書が存在したことを証明することができる。
ところが、上記方式では電子署名の署名者の公開鍵証明書や、タイムスタンプを発行するタイムスタンプ認証局の公開鍵証明書の有効期限を超えると保証できなくなってしまう。このため、有効期限を超える前に文書の正当性を検証してタイムスタンプを付与する長期保証の仕組みが考案されている。
このような従来技術を開示したものとして、非特許文献1や非特許文献2が知られている。非特許文献1のPAdES Basicと非特許文献2のPAdES LTVという仕様を組み合わせることで、PDFファイルの長期保証を実現できる。更に、PAdES Basicにおいては、電子署名の公開鍵証明書を検証するための情報をPDFファイルに埋め込むことが仕様として決められている。
しかしながら、検証するための情報として電子署名の公開鍵証明書の失効リスト(CRL)を埋め込む場合、CRLのファイルサイズが数百KBになることもあるため、CRLのファイルサイズが大きいと、元のPDFファイルのサイズとは関係なく、埋め込んだPDFファイルのサイズも大きくなってしまうという問題点がある。
ETSI TS 102 778-2 V1.2.1 Electronic Signatures and Infrastructures (ESI);PDF Advanced Electronic Signature Profiles;Part 2: PAdES Basic - Profile based on ISO 32000-1 (PAdES Basic)
ETSI TS 102 778-4 V1.1.2 Electronic Signatures and Infrastructures (ESI);PDF Advanced Electronic Signature Profiles;Part 4: PAdES Long Term - PAdES-LTV Profile (PAdES LTV))
発明が解決しようとする課題は、電子ファイル(例:PDFファイル)内にCRLを埋め込まなくても電子ファイルの有効性を検証することができる電子文書管理装置及び電子文書管理プログラムを提供することにある。
実施形態の電子文書管理装置は、ネットワークに接続されたサーバ装置を含み、認証局及びタイムスタンプ局との間で通信可能な文書管理装置であって、電子ファイルに電子署名を作成する電子署名作成部と、前記タイムスタンプ局にタイムスタンプの発行を依頼し、前記タイムスタンプ局から発行されたタイムスタンプを取得するタイムスタンプ取得部と、前記電子ファイルの妥当性を確認するため、公開鍵証明書を含む検証情報を前記認証局から取得する検証情報取得部と、前記電子署名作成部により作成された前記電子署名と、前記タイムスタンプ取得部にて取得した前記タイムスタンプと、前記検証情報取部により取得した検証情報とを前記電子ファイルに埋め込むファイル埋め込み部と、前記埋め込んだファイルを保管するファイル保管部と、を備える。
以下、発明を実施するための実施形態について、図面を参照して説明する。尚、各図において同一箇所については同一の符号を付す。
(第1の実施形態)
図1は、第1の実施形態に係る電子文書管理装置のシステム構成図である。図1では、スキャナを含む画像形成装置10と、文書を保管しておく文書管理サーバ20と、文書管理サーバ20と、複数の認証局(CA:Certificate Authority)31,32…3nと、タイムスタンプ局(TSA:Time Stamp Authority)41と、これらを接続するネットワークを含む。ネットワークは、文書管理サーバ20と認証局(CA)31,32…3n及びタイムスタンプ局41との間についてはインターネット100であり、画像形成装置10と文書管理サーバ20間は、インターネットやLAN(Local Area Network)15などである。
図1は、第1の実施形態に係る電子文書管理装置のシステム構成図である。図1では、スキャナを含む画像形成装置10と、文書を保管しておく文書管理サーバ20と、文書管理サーバ20と、複数の認証局(CA:Certificate Authority)31,32…3nと、タイムスタンプ局(TSA:Time Stamp Authority)41と、これらを接続するネットワークを含む。ネットワークは、文書管理サーバ20と認証局(CA)31,32…3n及びタイムスタンプ局41との間についてはインターネット100であり、画像形成装置10と文書管理サーバ20間は、インターネットやLAN(Local Area Network)15などである。
画像形成装置10は、例えばMFP(Multi-Function Peripherals)である。MFP10の本体の上部には操作部11が設けられている。操作部11は、各種のキー(例えばテンキー、クリアキー、スタートキーなど)や、液晶などのタッチパネル式の表示部を含む。またMFP10の上部には、原稿台が設けられ、原稿台上に自動原稿送り装置(ADF: Auto Document Feeder)が設けられている。さらにMFP10には、スキャナ12とプリンタ部13を有している。スキャナ12は、原稿台に置かれた原稿やADFにて送られた原稿を読取るものである。操作者はスキャナ12により文書をスキャンし、スキャンして得た画像を文書管理サーバ20に送信することができる。
文書管理サーバ20は、スキャナ12によってスキャンされた画像を取得する。また取得した画像がPDF(Portable Document Format)ファイルか否かを判定し、PDFファイル以外の場合にはPDFファイルへ変換する機能を有する。また文書管理サーバ20は、認証局31,32,…3n及びタイムスタンプ局40とインターネット100を介して通信を行う。
認証局31,32,…3nは、電子署名に使用される公開鍵証明書を発行するとともに、公開鍵証明書の検証に必要となる失効情報(CRL)を公開する。またタイムスタンプ局40は、タイムスタンプサービスを提供する。
図2は、文書管理サーバ20の構成を示すブロック図である。図2に示すように、文書管理サーバ20は、中央処理装置であるCPU211を含む制御部21と、ROM22、RAM23、HDD制御ユニット24、ネットワークインターフェース(I/F)25、入力装置26、出力装置27、CD−ROM制御ユニット28を有する。上記の各回路ユニットは、バスライン29を介して接続されている。
制御部21のCPU211は、ROM22等に記憶されたプログラムにしたがって文書管理サーバ20の全体の動作を制御する。また制御部21は、電子署名作成部212と、タイムスタンプ局41から発行されたタイムスタンプを取得するタイムスタンプ取得部213と、公開鍵証明書を含む検証情報を認証局31,32…から取得する検証情報取得部214と、電子署名と、タイムスタンプと、検証情報とを電子ファイルに埋め込むファイル埋込部215を含む。さらに検証情報を利用して、電子ファイル等の有効性を検証する検証部216を含む。
RAM23は、各種データの計算や加工等を行う際にデータの読み書きを行う。HDD制御ユニット24は、記憶装置であるHDDを含み、各種の情報(例えば認証局31,32,…3nから得た公開鍵証明書、失効情報(CRL)、及びタイムスタンプ局40からのタイムスタンプ情報等)等を記憶するファイル保管部を構成する。ネットワークI/F25は、文書管理サーバ20をインターネット100及びLAN15に接続する装置である。
入力装置26は、操作者が操作するキーボード、マウス等の入力デバイスで構成され、操作者の操作により入力信号を作成する。出力装置27は、液晶ディスプレイ等の表示装置やプリンタ装置等である。CD−ROM制御ユニット28はCD−ROMを含む。CD−ROMには、文書管理サーバ20が実行する文書管理プログラムや検証プログラムが格納されており、CD−ROM制御ユニット28からCD−ROMのプログラムを読み出す。また文書管理サーバ20の制御部21は、CPU211の制御のもとにCD−ROMから読み出したプログラムを実行する。
以下、実施形態に係る文書管理装置の動作について説明する。尚、以下の説明では、文書管理サーバ20と認証局31及びタイムスタンプ局41の動作を説明するが、認証局(CA)とタイムスタンプ局(TSA)は、複数局で構成される場合もあり、複数局で構成される場合についても同様の動作を行う。またタイムスタンプ局は、以下、TSAと呼ぶことにする。
先ず、事前準備として、電子署名を行う署名者(文書管理サーバ20の操作者)は、信頼される認証局31に対してユーザ登録の申請行い、予め承認をもらっておく。ユーザ登録の申請では、秘密鍵と公開鍵の鍵ペアを作成し、認証局31に公開鍵を登録する。これにより、認証局31に対して公開鍵証明書を要求することで、認証局31から公開鍵証明書を発行してもらうことができる。
即ち、MFP10のスキャナ12により原稿の文書をスキャンすると、スキャンした得られた画像データ(電子文書)は文書管理サーバ20に送られる。ここで操作者がインターネット100を介して電子文書などの電子データを送付する際に、文書管理サーバ20は、対象となる電子データに、送信者(操作者)の電子署名と、認証局が発行する公開鍵証明書を添付する。電子データの送信者の電子署名には、送信者の秘密鍵が用いられる。その送信者の秘密鍵と対をなす公開鍵を、認証局31が証明し署名した証明書が公開鍵証明書である。
一方、電子データの受信者は、受信データに添付された電子署名と公開鍵証明書の有効性を確認することにより、送信者から送付された電子データが改竄されていないことや、確かに送信者自身から送られた電子データであることを確認することができる。
また公開鍵証明書は、有効期間があり、有効期間が切れたとき、或いは有効期間が終了する前に、秘密鍵が漏洩したり、暗号アルゴリズムが破られたりした場合等には、その公開鍵証明書を発行した認証局により失効され無効となる。失効しているか否かの確認には、認証局が発行する公開鍵証明書の失効リスト(CRL:Certificate Revocation List)を用いることができる。CRLには、認証局が発行した有効期間内の公開鍵証明書のうち失効した公開鍵証明書のIDと、失効日等が記載され、認証局の署名が付与されており、認証局によって定期的に更新して発行される。
したがって、認証局31からCRLを取得し、添付された公開鍵証明書のIDがCRLに記載されているかどうかを確認し、IDがCRLに記載されている場合は、対応する公開鍵証明書は失効し、記載されていない場合には、公開鍵証明書の有効期限が切れていなければ、この公開鍵証明書は有効であると判断することができる。
また認証局31による公開鍵証明書への署名には、認証局31の秘密鍵が用いられ、その認証局31の秘密鍵と対をなす公開鍵を他の認証局が証明する。したがって、認証局31は階層構造となる。最上位層の認証局はルート認証局と呼ばれ、自ら証明した公開鍵証明書を発行する。
図3は、認証局31の階層構造を示す説明図である。図3において、認証局31は、ルート認証局CA1を最上位とする階層構造を持つグループを形成している。例えば、ルート認証局である認証局CA1は、下位の認証局CA2に対して公開鍵証明書を発行する。認証局CA2は、さらに下位の認証局CA3に対して公開鍵証明書を発行する。このような公開鍵証明書の発行は,最下位に位置する認証局まで繰り返される。即ち、下位の認証局が発行した公開鍵証明書が正しいものであることを、その上位の認証局が証明してくれる。
したがって、認証局31が発行する公開鍵証明書は多数あり、失効する公開鍵証明書が多いとCRLの容量も膨大になる。このため、署名者の公開鍵証明書からルート証明書までのパスに現れるすべてのCRLが添付された電子データを受信する受信者にとっては、受信したいデータの容量よりも大きなサイズのCRLも含めて保管しなければならず、ディスク容量を圧迫することになる。
第1の実施形態では、PDFファイル内にCRLの代わりに公開鍵証明書を埋め込み、公開鍵証明書に含まれるCRL配布ポイントに記述されたURL(Uniform Resource Locator)を参照することでCRLを取得できるようにし、公開鍵証明書が失効しているかどうかを確認することができるようにしたものである。
次に、図4〜図6を用いて、第1の実施形の具体的な動作を説明する。図4は、文書管理サーバの処理を示すフローチャート、図5は、公開鍵証明書の検証処理を示すフローチャート、図6は、検証情報の作成処理を示すフローチャートである。図4〜図6は、主に電子署名作成部212、タイムスタンプ取得部213、検証情報取得部214、ファイル埋込部215の処理を示す。
図4の動作A1において、文書管理サーバ20はスキャナ12によってスキャンされた画像を取得する。動作A2では、取得した画像がPDFファイルか否かを判定する。画像がJPEGファイルやTIFFファイル等のPDFファイル以外の場合には、動作A3にてPDFファイルへ変換し、動作A4に進む。もし、画像が複数枚存在する場合にはPDFファイル一つにまとめておく。また動作A2で、取得した画像がPDFファイルであれば動作A4に進む。
動作A4で、文書管理サーバ20はPDFファイルを開き、PDFファイルに電子署名を付与する。動作A5では、電子署名に関するデータをPDFファイル内に埋め込むために、電子署名に必要なPDFのオブジェクトを追加する。即ち、電子署名に関するデータをPDFファイル内に埋め込む際には、どのようなタグを付けるか決められているため、決められたタグで埋め込む。次に動作A6では、認証局31から発行された署名者の公開鍵証明書を検証する。図5は、動作A6の公開鍵証明書の検証方法示すフローチャートである。
図5において、動作A21では、公開鍵証明書から有効期限を取得する。動作A22では、取得した有効期限と現在時刻を比較し、有効期限が切れていないかを判断する。有効期限が切れていた場合には、公開鍵証明書は既に失効しているため、動作A23に進み、検証結果を「失効」として公開鍵証明書の検証処理を終了する。もし、有効期限が切れていないならば、動作A24において、公開鍵証明書を発行した認証局31に対して失効リスト(CRL)を問合せてCRLを取得する。
取得したCRLには、有効期限は切れていないものの、何らかの理由により失効した場合に認証局31が発行した公開鍵証明書のID一覧が含まれている。そこで動作A25では、CRLの中に公開鍵証明書のIDが含まれているか否かを判断する。公開鍵証明書のIDが含まれているならば、当該の公開鍵証明書は既に失効しているため、動作A23に進み、検証結果を「失効」として公開鍵証明書の検証処理を終了する。もし、公開鍵証明書のIDが含まれていないならば、動作A26において公開鍵証明書は「有効」とし、動作A27に進む。
動作A27では、公開鍵証明書を発行した認証局31の正当性を確認するため、公開鍵証明書がルート証明書であるか否かを判断する。公開鍵証明書がルート認証局CA1の証明書(ルート証明書)であるならば、それは自己署名証明書であるため、その公開鍵証明書は有効であると判断し検証を終了する。もし、公開鍵証明書がルート証明書でないならば、その公開鍵証明書を発行した上位の認証局(CA2,CA3…)が存在するため、動作A28では、その公開鍵証明書に含まれる認証局の所在地に関する情報を利用して、該当する上位の認証局(CA)の公開鍵証明書を取得する。
そして動作A29では、動作A28で取得した認証局の公開鍵証明書を検証する。この検証処理は、図5の処理を再帰的に実行することになる。これをルート証明書に辿りつくか、検証結果が失効であると判断されるかのいずれかに到達するまで処理を繰り返す。
図4に戻って、動作A7では、署名者の公開鍵証明書の検証結果が失効か有効かを判断する。検証結果が失効であると判断した場合、動作A8に進み、公開鍵証明書が失効している旨のエラーを通知して、動作A18にてPDFファイルをクローズして処理を終了する。もし、署名者の公開鍵証明書の検証結果が有効であると判断した場合、動作A9に進み、PDFファイルの署名対象領域に対してハッシュ値を計算する。動作A10では、計算して得られたハッシュ値に対して、有効と判断された署名者の公開鍵証明書に対応する秘密鍵を用いて暗号化を行う。
次に、動作A11では、TSA41に対してハッシュ値を暗号化して得られたバイト列データを送って、タイムスタンプの発行を要求する。すると、動作A12において、TSA41は取得したデータからタイムスタンプやTSA41の署名を含むタイムスタンプトークンを発行する。動作A12では、TSA41からタイムスタンプトークンを受信する。次に、動作A13では、タイムスタンプトークンの有効性を検証するため、タイムスタンプトークンからTSA41の公開鍵証明書を取得し、TSA41の公開鍵証明書の有効性を検証する。
動作A13のTSA41の公開鍵証明書の検証処理は、図5のフローチャートに準じた手順で行う。動作A14では、TSA41の公開鍵証明書の検証結果が失効であるか否かを判断する。検証結果が失効であると判断した場合、動作A8に進み、TSA41の公開鍵証明書が失効している旨のエラーを通知して、動作A18にてPDFファイルをクローズして処理を終了する。
もし、TSA41の公開鍵証明書の検証結果が有効であると判断したならば、動作A15において、後でPDFファイルの有効性を検証するために必要となる署名者の検証情報を作成する。即ち、PDFファイルが有効であるか否かを示すため、ここでは公開鍵証明書を追加する。動作A15の署名者の検証情報の作成方法を図6に示す。
図6において、先ず動作A31では、署名者の公開鍵証明書をdとする。次に動作A32では、検証情報として公開鍵証明書dを追加する。動作A33では、公開鍵証明書dがルート証明書か否かを判断し、ルート証明書であれば処理を終了し、ルート証明書でなければ、動作A34に進む。動作A34では、図5の署名者の公開鍵証明書の検証処理の過程で取得した公開鍵証明書を利用して、公開鍵証明書dを発行した上位のCAの公開鍵証明書を新たなdとして設定する。そして、動作A32に進む。このようにして署名者の検証情報を作成する。
図4に戻って、動作A16では、TSAの公開鍵証明書の検証情報を作成する。この処理は、図6の処理手順(動作A31)において「署名者」を「TSA」と置き換えて処理を行えばよい。
以上により、PDFファイルに埋め込むデータが揃うため、動作A17では、図6の処理手順により作成した検証情報を含めて該当するオブジェクトにデータを埋め込み、動作A18でPDFファイルをクローズ処理することにより、電子署名とタイムスタンプを付与したPDFファイルが作成される。
次に、図7を用いて上記の方法により作成されたPDFファイルの有効性を検証する方法を説明する。図7は主に検証部216の処理を示す。
図7において、動作A41では、有効性を検証する対象となっているPDFファイルをオープンする。次に動作A42で、PDFファイルに埋め込まれている電子署名データの有効性を検証するため、PDFファイルからタイムスタンプトークンを取得する。タイムスタンプトークンには、それを発行したTSAの公開鍵証明書が含まれているため、動作A43では、タイムスタンプトークンを用いてTSAの公開鍵証明書を検証する。
公開鍵証明書の有効性を検証する方法は、図5に示す通りであるが、動作A43の検証処理は、図5の動作A24の「CRLを取得」の処理のみが異なるため、その部分のみ説明する。即ち、PDFファイル内に埋め込まれているTSAの検証情報をもとに、TSAからルート証明書までの公開鍵証明書を取得できるため、各公開鍵証明書に含まれるCRL配布ポイントに記述されたURLへアクセスして最新のCRLを取得する。その後は、図5に記載されている処理に準じてTSAの公開鍵証明書の検証を行う。
次に、図7の動作A44において、TSAの公開鍵証明書を検証した結果をもとに、有効か失効かを判断する。失効していると判断される場合は、動作45に進み、公開鍵証明書は失効している旨のエラーを通知して、動作A54でPDFファイルをクローズして処理を終える。もし、TSAの公開鍵証明書を検証した結果、有効であると判断される場合は、動作A46にて電子署名部分が改竄されているかどうかを検証する。
動作A46では、TSAの秘密鍵で暗号化されたデータをTSAの公開鍵を使って復号した値を計算する。動作A47では、復号した値と電子署名のハッシュ値を計算して値を比較して、改竄の有無を判断する。比較した値が異なるならば改竄されているため、動作A48に進み、改竄有りの旨のエラーを通知して動作A54にてPDFファイルをクローズして処理を終了する。もし、動作A47で比較した値が同じであれば改竄されていないため、動作A49ではPDFファイルの有効性を検証するためにPDFファイルから電子署名を取得する。
動作A50では、PDFファイルに含まれる署名者の公開鍵証明書を検証する。公開鍵証明書の有効性を検証する方法は、図5の処理に準じて行う。ここでは、図5の動作A24の「CRLを取得」の処理のみ異なるため、その部分のみ説明する。即ち、PDFファイル内に埋め込まれている署名者の検証情報からルート証明書までの公開鍵証明書を取得できるため、各公開鍵証明書に含まれるCRL配布ポイントに記述されたURLへアクセスして最新のCRLを取得する。その後は、図5に記載されている通りの処理により署名者の公開鍵証明書の検証を行う。
次に、図7の動作A51において、署名者の公開鍵証明書を検証した結果をもとに、有効か失効かを判断する。失効していると判断される場合は、動作A45にて、公開鍵証明書は失効している旨のエラーを通知して、動作A54でPDFファイルをクローズして処理を終える。もし、署名者の公開鍵証明書を検証した結果、有効であると判断される場合は、動作A52にてPDFファイルの署名対象部分が改竄されているかどうかを検証する。
動作A52では、署名者の秘密鍵で暗号化されたデータを署名者の公開鍵を使って復号した値を計算する。動作A53では、復号した値と、PDFファイルの署名対象部分のハッシュ値を計算して値を比較して、値が異なるならば改竄されているため、動作A48で改竄有りの旨のエラーを通知し、動作A54でPDFファイルをクローズして処理を終了する。もし、動作A53で比較した値が同じであれば改竄されていないため、PDFファイルの検証結果は有効であると判断し、動作A54でPDFファイルをクローズして処理を終える。
このような処理を行うことにより、PDFファイル内にCRLを埋め込まなくてもPDFファイルの有効性を検証することができる。
つまり、PDFファイル内にCRLの代わりに公開鍵証明書を埋め込む訳である。公開鍵証明書は、署名者の公開鍵証明書からルート証明書までのパスに出現するすべての認証局の公開鍵証明書である。したがって、各公開鍵証明書を検証して埋め込み、後で公開鍵証明書を検証する際に各公開鍵証明書に含まれるCRL配布ポイントに記述されたURLを参照して最新のCRLを取得して、公開鍵証明書が失効しているかどうかを確認することができる。
尚、上記実施形態では、PDFファイルの作成時に署名者の検証情報とTSAの検証情報をPDFファイル内に埋め込んでいるが、TSAの検証情報は埋め込まずに検証時に動的に取得する方法も考えられる。
またPDFファイルを検証するときにオフライン環境でも検証できるようにするため、署名者の検証情報として署名者の公開鍵証明書からルート証明書までの証明書チェーンに加えて、公開鍵証明書のCRLを文書管理サーバ20に保管してタイムスタンプを付与し、それらのURLも署名者の検証情報として追加しておいてもよい。これにより、PDFファイルの有効性を検証するときに、署名者の検証情報からCRLを取得できるため、各公開鍵証明書の失効確認が可能となる。
(第2の実施形態)
第2の実施形態は、CRLを文書管理サーバ20に保管し、文書管理サーバ20上に保管した該当するCRLへのURLを電子ファイル(PDFファイル)内に埋め込むようにしたものである。
第2の実施形態は、CRLを文書管理サーバ20に保管し、文書管理サーバ20上に保管した該当するCRLへのURLを電子ファイル(PDFファイル)内に埋め込むようにしたものである。
第2の実施形態の処理は、図8のフローチャートに従って行われる。図8において、動作A61では、認証局31からCRLを取得するが、取得したCRLが既に文書管理サーバ20内に保管されているかどうかを検索する。検索条件は、CRLを配布した認証局31の名称とCRLの有効期限である。動作A62では、認証局名と有効期限が同じCRLの有無を判断し、同じCRLを発見した場合、新たに保管する必要はないため処理を終えるが、そうでない場合には、新たに保管する必要がある。また、CRLが改竄されていないことと、その時間に確かに存在したことを証明するため、動作A63で、CRLをTSAへ送信する。
次の動作A64において、TSAよりタイムスタンプトークンを受信し、タイムスタンプを付与されたCRLを受信すると、動作A65では、タイムスタンプトークンに含まれるTSAの公開鍵証明書を検証する。そして、動作A66では、検証の結果、失効か有効かを判断する。検証の結果、失効していれば動作A67にて公開鍵証明書が失効している旨のエラーを通知して終了する。一方、検証の結果、有効であれば動作A68において、タイムスタンプを付与されたCRLを文書管理サーバ20に保管して終了する。
さらに、複数の文書を電子化する際、同じ秘密鍵を使ったり、異なる秘密鍵を使うが、その鍵ペアを登録した認証局が同じであったりする場合には、公開鍵証明書のCRLは同じになるため、文書管理サーバ20へ保管するCRLを一つに纏めることができ、記憶領域の節約につながる。
上記したように、第2の実施形態では、署名者の公開鍵証明書からルート証明書までのパスに出現するすべての認証局の公開鍵証明書のCRLをすべて取得して検証するが、CRLは、PDFファイル内には埋め込まずに、文書管理サーバ20に保管する。そして、文書管理サーバ20上に保管した該当するCRLへのURLをPDFファイル内に埋め込む。公開鍵証明書の検証時は、PDFファイルに埋め込んだURLを参照して文書管理サーバ20にアクセスして該当するCRLを取得して公開鍵証明書が失効しているかどうかを確認する。
第2の実施形態では、CRLを文書管理サーバ20で集中管理することができ、PDFファイル毎にCRLを埋め込む場合に比べてファイルサイズを削減できる。またCRLを文書管理サーバ20に保管する際にタイムスタンプを付与すれば、CRLが確かにその時刻に存在したことも証明でき、厳密な運用ができる。
尚、本発明のいくつかの実施形態を述べたが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これらの実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
10…画像形成装置
12…スキャナ
15…LAN
20…文書管理サーバ
21…制御部
221…CPU
212…電子署名作成部
213…タイムスタンプ取得部
214…検証情報取得部
215…ファイル埋込部
216…検証部
22…ROM
23…RAM
24…HDD制御ユニット
25…ネットワークインターフェース(I/F)
26…入力装置
27…出力装置
28…CD−ROM制御ユニット
29…バスライン
31,32,3n…認証局
41…タイムスタンプ局(TSA))
100…インターネット
12…スキャナ
15…LAN
20…文書管理サーバ
21…制御部
221…CPU
212…電子署名作成部
213…タイムスタンプ取得部
214…検証情報取得部
215…ファイル埋込部
216…検証部
22…ROM
23…RAM
24…HDD制御ユニット
25…ネットワークインターフェース(I/F)
26…入力装置
27…出力装置
28…CD−ROM制御ユニット
29…バスライン
31,32,3n…認証局
41…タイムスタンプ局(TSA))
100…インターネット
Claims (6)
- ネットワークに接続されたサーバ装置を含み、認証局及びタイムスタンプ局との間で通信可能な文書管理装置であって、
電子ファイルに電子署名を作成する電子署名作成部と、
前記タイムスタンプ局にタイムスタンプの発行を依頼し、前記タイムスタンプ局から発行されたタイムスタンプを取得するタイムスタンプ取得部と、
前記電子ファイルの妥当性を確認するため、公開鍵証明書を含む検証情報を前記認証局から取得する検証情報取得部と、
前記電子署名作成部により作成された前記電子署名と、前記タイムスタンプ取得部にて取得した前記タイムスタンプと、前記検証情報取部により取得した検証情報とを前記電子ファイルに埋め込むファイル埋め込み部と、
前記埋め込んだファイルを保管するファイル保管部と、を備えたことを特徴とする電子文書管理装置。 - 上記検証情報は、前記認証局から取得した前記公開鍵証明書の証明書チェーンと失効情報とを含む請求項1に記載の電子文書管理装置。
- 前記失効情報は、前記認証局が発行する公開鍵証明書の失効リスト(CRL)へアクセスするためのURLであることを特徴とする請求項2に記載の電子文書管理装置。
- 前記ファイル保管部は、前記タイムスタンプが付与された前記失効リスト(CRL)を保管し、前記失効情報は、前記ファイル保管部に保管された前記CRLへアクセスするURLである請求項2に記載の電子文書管理装置。
- 前記電子ファイルに埋め込まれた前記検証情報取得部が取得した前記検証情報を利用して、前記電子ファイルの有効性を検証する検証部を備えた請求項1記載の電子文書管理装置。
- ネットワークに接続されたサーバ装置を制御して、認証局及びタイムスタンプ局と通信して文書管理を行うプログラムであって、コンピュータに、
電子ファイルに電子署名を作成する電子署名作成処理と、
前記タイムスタンプ局にタイムスタンプの発行を依頼し、前記タイムスタンプ局から発行されたタイムスタンプを取得するタイムスタンプ取得処理と、
前記電子ファイルの妥当性を確認するため、公開鍵証明書を含む検証情報を前記認証局から取得する検証情報取得処理と、
前記電子署名作成部により作成された前記電子署名と、前記タイムスタンプ取得部にて取得した前記タイムスタンプと、前記検証情報取部により取得した検証情報とを前記電子ファイルに埋込むファイル埋込処理と、
前記埋め込んだファイルをファイル保管部に保管する保管処理を実行させるための文書管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012197351A JP2014053797A (ja) | 2012-09-07 | 2012-09-07 | 電子文書管理装置及び電子文書管理プログラム |
US14/012,169 US20140075200A1 (en) | 2012-09-07 | 2013-08-28 | Method for managing electronic file and electronic file management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012197351A JP2014053797A (ja) | 2012-09-07 | 2012-09-07 | 電子文書管理装置及び電子文書管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014053797A true JP2014053797A (ja) | 2014-03-20 |
Family
ID=50234619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012197351A Pending JP2014053797A (ja) | 2012-09-07 | 2012-09-07 | 電子文書管理装置及び電子文書管理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140075200A1 (ja) |
JP (1) | JP2014053797A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
CN111539000A (zh) * | 2020-04-17 | 2020-08-14 | 福建福昕软件开发股份有限公司 | 一种基于pdf文档的简化电子签名流程的方法、系统及装置 |
CN111639352A (zh) * | 2020-05-24 | 2020-09-08 | 中信银行股份有限公司 | 电子证明的生成方法、装置、电子设备及可读存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326777A (zh) * | 2015-06-30 | 2017-01-11 | 青岛海信移动通信技术股份有限公司 | 一种系统镜像文件的签名方法、客户端、服务器以及系统 |
US10255442B2 (en) | 2016-11-15 | 2019-04-09 | Adobe Inc. | Controlled publication of sensitive content |
CN107392431A (zh) * | 2017-06-26 | 2017-11-24 | 南京田中机电再制造有限公司 | 一种智能在线公章打印系统 |
CN109286921B (zh) * | 2018-09-25 | 2021-07-02 | 锐达互动科技股份有限公司 | 一种便携式多场景教学身份认证方法 |
US20210126799A1 (en) * | 2019-10-23 | 2021-04-29 | Honeywell International Inc. | Process and method for long-term file validity in disconnected environments |
CN111581606A (zh) * | 2020-04-24 | 2020-08-25 | 上海亘岩网络科技有限公司 | 一种pdf文件数字签名方法及系统 |
CN111552946A (zh) * | 2020-04-24 | 2020-08-18 | 上海亘岩网络科技有限公司 | 一种pdf文件数字签名方法、系统及存储介质 |
CN111444672A (zh) * | 2020-06-11 | 2020-07-24 | 南京壹证通信息科技有限公司 | 移动端pdf盖章时印章与pdf联动缩放的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533940A (ja) * | 2000-05-16 | 2003-11-11 | シュアティー ドット コム | デジタルレコードを自己認証するための方法及び装置 |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
WO2012114602A1 (ja) * | 2011-02-23 | 2012-08-30 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6978364B1 (en) * | 2000-04-12 | 2005-12-20 | Microsoft Corporation | VPN enrollment protocol gateway |
US7769690B2 (en) * | 2001-11-06 | 2010-08-03 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
JP4759393B2 (ja) * | 2006-01-20 | 2011-08-31 | 株式会社リコー | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
JP4208912B2 (ja) * | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
US7987375B2 (en) * | 2006-11-20 | 2011-07-26 | Canon Kabushiki Kaisha | Communication apparatus, control method thereof and computer readable medium |
FR2912578B1 (fr) * | 2007-02-13 | 2009-05-22 | Airbus France Sas | Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie. |
US8503679B2 (en) * | 2008-01-23 | 2013-08-06 | The Boeing Company | Short message encryption |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US20110238999A1 (en) * | 2010-03-26 | 2011-09-29 | The Industry & Academic Cooperation In Chungnam National University (Iac) | Internet Based E-Will Management System Using Certificate and Method Thereof |
-
2012
- 2012-09-07 JP JP2012197351A patent/JP2014053797A/ja active Pending
-
2013
- 2013-08-28 US US14/012,169 patent/US20140075200A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533940A (ja) * | 2000-05-16 | 2003-11-11 | シュアティー ドット コム | デジタルレコードを自己認証するための方法及び装置 |
JP2008004041A (ja) * | 2006-06-26 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理方法 |
WO2012114602A1 (ja) * | 2011-02-23 | 2012-08-30 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
Non-Patent Citations (5)
Title |
---|
""電子署名及び認証業務に関する教育事業報告"", 平成21年度電子署名・認証業務利用促進事業(電子署名及び認証業務に関する教育事業), JPN6014035064, 14 January 2010 (2010-01-14), JP, pages 22 - 40, ISSN: 0002888650 * |
"電子署名活用ポイントガイド", vol. Ver.1.2, JPN6014035062, November 2009 (2009-11-01), JP, pages 24 - 42, ISSN: 0002888654 * |
山地 一禎,片岡 俊幸,行木 孝夫,曽根原 登: ""プレプリントへの長期署名付与および検証システムの構築"", 情報知識学会誌, vol. 第18巻,第3号, JPN6014036722, 20 October 2008 (2008-10-20), JP, pages 240 - 248, ISSN: 0002888653 * |
島 成佳,小松 文子: ""サーバによる電子文書の長期署名フォーマット生成方式"", 情報処理学会研究報告, vol. 2004, no. 54, JPN6014036716, 21 May 2004 (2004-05-21), JP, pages 1 - 5, ISSN: 0002888651 * |
木村 道弘: ""標準化委員会より アーカイブを考える PAdESドキュメントタイムスタンプ"", 月刊IM, vol. 第49巻,第8号, JPN6014036719, 15 July 2010 (2010-07-15), pages 27 - 29, ISSN: 0002888652 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
CN111539000A (zh) * | 2020-04-17 | 2020-08-14 | 福建福昕软件开发股份有限公司 | 一种基于pdf文档的简化电子签名流程的方法、系统及装置 |
CN111539000B (zh) * | 2020-04-17 | 2022-06-28 | 福建福昕软件开发股份有限公司 | 一种基于pdf文档的简化电子签名流程的方法、系统及装置 |
CN111639352A (zh) * | 2020-05-24 | 2020-09-08 | 中信银行股份有限公司 | 电子证明的生成方法、装置、电子设备及可读存储介质 |
CN111639352B (zh) * | 2020-05-24 | 2023-06-20 | 中信银行股份有限公司 | 电子证明的生成方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20140075200A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014053797A (ja) | 電子文書管理装置及び電子文書管理プログラム | |
US9009477B2 (en) | Archiving electronic content having digital signatures | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
CN107408185B (zh) | 输出装置、程序、输出系统和输出方法 | |
JP2011109202A (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ | |
WO2012114602A1 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP2010118858A (ja) | 公開鍵証明書の検証方法及び検証サーバ | |
US20210303236A1 (en) | Document security and integrity verification based on blockchain in image forming device | |
JP2007060352A (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
JP2008048135A (ja) | 二次元コード利用システム | |
JP5988747B2 (ja) | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム | |
CN101951605A (zh) | 移动Widget的数字签名方法 | |
US8499162B2 (en) | Non-transitory computer readable medium storing program, information processing apparatus, and information processing method | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP2007312357A (ja) | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 | |
KR101355077B1 (ko) | 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법 | |
JP4846464B2 (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 | |
JP2020150343A (ja) | 情報処理装置、情報処理システム、及び情報処理プログラム | |
JP2006107247A (ja) | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア | |
JP2013062650A (ja) | データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム | |
US20230075524A1 (en) | Signature control method, non-transitory computer-readable storage medium for storing signature control program, and information processing device | |
CN103370900B (zh) | 一种信息处理装置 | |
JP2011024155A (ja) | 電子署名システム、方法 | |
US20230031804A1 (en) | Computer-readable recording medium storing information processing program, information processing apparatus, and system | |
JP2010245712A (ja) | Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150106 |