JP6180355B2 - 署名検証装置 - Google Patents

署名検証装置 Download PDF

Info

Publication number
JP6180355B2
JP6180355B2 JP2014073288A JP2014073288A JP6180355B2 JP 6180355 B2 JP6180355 B2 JP 6180355B2 JP 2014073288 A JP2014073288 A JP 2014073288A JP 2014073288 A JP2014073288 A JP 2014073288A JP 6180355 B2 JP6180355 B2 JP 6180355B2
Authority
JP
Japan
Prior art keywords
verification
time
signature
crl
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014073288A
Other languages
English (en)
Other versions
JP2015195538A (ja
Inventor
浩行 伊達
浩行 伊達
雅史 佐藤
雅史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2014073288A priority Critical patent/JP6180355B2/ja
Publication of JP2015195538A publication Critical patent/JP2015195538A/ja
Application granted granted Critical
Publication of JP6180355B2 publication Critical patent/JP6180355B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書の有効性の判断が可能な証明書失効リスト(Certificate Revocation List、以下「CRL」という。)を利用して検証対象の署名検証処理を行う署名検証装置に関する。
従来、署名検証方式の一つとして長期署名検証方式がある。従来の長期署名検証方式では、電子文書へ電子署名やタイムスタンプを施したときに生成される署名データと電子文書をまとめて構成される長期署名データが検証対象となり、電子文書に対応する署名データに含まれた電子証明書と組をなす秘密鍵を用いて電子文書を含む署名対象に電子署名を施した署名時刻から一定期間経過後に認証局から発行されたCRLを取得し、取得したCRLを検証対象(長期署名データ)に内包してアーカイブタイムスタンプを付与する。そして、電子文書及び電子文書に対応する署名データを含む検証対象の署名検証処理では、検証対象中のCRLを利用して電子証明書の有効性を確認する(例えば、特許文献1)。
CRLは、有効期限内に失効している電子証明書のIDが記述されたリスト、すなわち、電子証明書の有効性の判断が可能なリストであり、検証者が署名検証処理で使用する検証情報に含まれる。署名検証処理の際にCRLを利用することによって、署名データに含まれた電子証明書の有効性の判断が可能となり、暗号鍵が有効期限内に危殆化していないか否かを確認することができる。
アーカイブタイムスタンプの付与は、署名時刻から一定期間経過してから新たに発行されるCRLを取得して行うのが望ましい。署名時刻からCRLを取得するまでの期間が短すぎると、署名時刻付近に出された失効申請が反映されていないCRLを検証対象に内包することがある。署名時刻付近に出された失効申請が反映されていないCRLを検証対象に内包すると、署名データに含まれた電子証明書の有効性を適切に反映したCRLを利用することができないので、署名検証時に電子証明書の有効性を正しく判断できなくなるという不都合がある。検証者が署名検証時に署名時刻からどれくらい経過して発行されたCRLを用いるかを決めた設定時間である検証待機時間は、認証局の運用に照らして署名者と検証者の合意の下で決められ、認証局へ電子証明書の失効申請をしてからCRLに失効情報が記載されるまでの期間を考慮して設定されている。
特開2011−77933号公報
アーカイブタイムスタンプの付与後、より信頼できる検証結果を得るためにアーカイブタイムスタンプの付与時に署名者と合意した検証待機時間より長めの検証待機時間を要求する検証者に電子文書が渡るときがある。この場合、検証者が要求する検証待機時間が、認証局が実際に署名時刻からCRLの発行までに要した時間より長くなり、検証者にとって満足する検証結果を得ることができない場合が生じ得る。
本発明の目的は、検証者が署名者と合意した検証待機時間と異なる検証待機時間を用いても、適切な検証結果を得ることができる署名検証装置を提供することである。
本発明による署名検証装置は、発行時刻が記された証明書失効リストと署名時刻及び電子文書が対応付けられた検証対象と、検証者が定める検証待機時間と、を記憶する記憶部と、検証対象における証明書失効リストの発行時刻と署名時刻との差分時間を算出し、算出した差分時間を実待機時間とする実待機時間算出手段と、実待機時間と検証待機時間とを比較し、検証待機時間が実待機時間より長いか否かを判定する判定手段と、判定手段が、検証待機時間が実待機時間より長いと判定すると、検証対象に含まれた証明書失効リストの発行時刻より新しく発行された証明書失効リストを取得して署名検証の処理を行う第1検証手段と、判定手段が、検証待機時間が実待機時間より長いと判定しなければ、検証対象に含まれた証明書失効リストを取得して署名検証の処理を行う第2検証手段と、署名検証の結果を出力する出力手段と、を有することを特徴とする。これにより、検証者が定める検証待機時間を検証対象内のCRLが満たしていなければ、より新しく発行されたCRLを検証対象の外部から取得して検証に使用することが可能になる。
好適には、第1検証手段は、署名時刻に検証待機時間を加えた時刻と、取得した証明書失効リストの発行時刻とを比較し、当該発行時刻が署名時刻に検証待機時間を加えた時刻より短いと判定すると、検証待機時間経過前の証明書失効リストを署名検証に使用した注意情報を出力手段に出力させる。これにより、取得したCRLも検証者が定める検証待機時間を満たしていない場合でも、検証者にその旨を示し、注意を促すことが可能になる。
好適には、第1検証手段は、認証局から発行された証明書失効リストを順次保管している保管装置から証明書失効リストを取得する。これにより、保管装置のCRLを使用することが可能になる。
好適には、第1検証手段は、署名検証の際に最後に発行された証明書失効リストを保管装置から取得する。これにより、最新のCRLを取得して検証に使用することが可能になる。
好適には、検証対象は有効期限を記した電子証明書を含み、第1検証手段は、電子証明書が有効期限内であるか否かを確認し、電子証明書が有効期限内でなければ、有効期限内において最後に発行された証明書失効リストを保管装置から取得する。これにより、有効期限の直前に発行されたCRLを取得して検証に使用することが可能になる。
本発明によれば、検証者が署名者と合意した検証待機時間と異なる検証待機時間を用いても、適切な検証結果を得ることができる。
本発明による署名検証装置が用いられる署名検証システムの構成図である。 図2Aは、長期署名フォーマットに準拠した検証対象の形式の一例を示す図であり、図2Bは、長期署名フォーマットの世代の形式の一例を示す図である。 図3Aは、電子証明書の一例を示す図であり、図3Bは、証明書失効リストの一例を示す図であり、図3Cは、CRLアーカイブサーバにおける保管CRL一覧の一例を示す図である。 署名検証装置の検証処理のフローチャートである。 署名検証装置によるCRLの取得を説明するための図である。
本発明による署名検証装置の実施の形態を、図面を参照しながら説明する。
図1は、本発明による署名検証装置が用いられる署名検証システムの構成図である。図1に示す署名検証システムは、例えば、社内システムに適用され、署名検証装置1と、認証局2と、認証局2が発行するCRLを順次保管する保管装置であるCRLアーカイブサーバ3と、タイムスタンプ局4と、これらを接続する通信ネットワーク5と、を有する。
署名検証装置1は、検証対象の署名検証処理の際、検証者が定めた検証待機時間が、検証対象に含まれている署名時刻とCRLの発行時刻との差分時間から求められる実待機時間より長い場合に、検証対象に含まれるCRLよりも後に発行されたCRLを、異なる発行時刻の複数のCRLを保管した外部にあるCRLアーカイブサーバ3から通信ネットワーク5を経由して取得し、取得したCRLを利用して署名検証処理を行う装置である。署名検証装置1は、記憶部11と、署名検証部12と、検証者が操作して各種入力を行う操作部13と、検証結果を表示する表示部14と、通信ネットワーク5を通じて認証局2、CRLアーカイブサーバ3及びタイムスタンプ局4との通信を行う通信インタフェース(I/F)部15を有する。
記憶部11は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等によって構成される。記憶部11は、検証対象11aと、検証待機時間11bと、を記憶する。検証対象11aは、長期署名フォーマットに準拠した長期署名データである。なお、検証対象は、長期署名フォーマットの場合に限らず、発行時刻が記された証明書失効リスト、署名時刻及び電子文書が対応付けられたものであればよい。また、検証対象11aは、複数記憶しておき、検証者によって操作部13から一つを選択される。
検証待機時間11bは、検証者が署名検証時に、署名時刻(署名タイムスタンプ時刻)からどれくらい経過して発行されたCRLを用いるかを決めた設定時間である。検証待機時間11bは、検証者が属する会社の検証ポリシーによって定められ、検証ポリシーの変更等によって変更される。また、記憶部11は、署名検証装置1で使用する各種制御情報等も記憶する。
ここで、図2を参照し、検証対象11aについて詳細に説明する。図2Aは、長期署名フォーマットに準拠した検証対象11aの一例であるアーカイブタイムスタンプ付電子署名文書(ES−A)100を示す図である。アーカイブタイムスタンプ付電子署名文書100は、電子署名文書(ES)101に署名タイムスタンプ(STS)102を付与した署名タイムスタンプ付電子署名文書(ES−T)103及び検証情報104にアーカイブタイムスタンプ105を付与されている。
電子署名文書101は、電子文書101aと、電子文書101aのハッシュ値等の情報を含む署名属性101bと、署名者又は信頼できる第三者機関が公開鍵と組にして作成した秘密鍵で署名属性101bを暗号化することによって作成される署名値101cと、認証局2が発行した電子証明書101dと、を含む。そして、電子証明書101dは、後に説明するが、有効期限Vを含む。
署名タイムスタンプ102は、署名対象である電子文書101aに電子署名を施す際のタイムスタンプ発行要求に応じてタイムスタンプ局4が生成したタイムスタンプ・トークンを受け取ることによって、電子署名文書101に付与される。タイムスタンプ・トークンは、タイムスタンプ発行要求に含まれる署名値101cのハッシュ値に対して、タイムスタンプ局4が処理するときの時刻情報を結合した後に改竄防止のための処置を施すことによって生成される。電子署名後すぐにタイムスタンプ発行要求をすることで、タイムスタンプ局4が処理するときの時刻情報が、ほぼ署名時刻と同じとなる。したがって、署名タイムスタンプ102は、署名時刻Sを含む。
検証情報104は、署名タイムスタンプ付電子署名文書103を検証した際の検証情報であって、電子証明書101dの有効性確認の根拠情報を含む。具体的には、検証情報は、検証時のCRL500と、CRL500を発行した認証局2の電子証明書と、を含む。そして、CRL500は、後に説明するが、発行時刻Iを含む。
アーカイブタイムスタンプ105は、検証情報104を長期署名フォーマットに従って格納する際のタイムスタンプ発行要求に応じてタイムスタンプ局4が生成したタイムスタンプ・トークンを受け取ることによって、署名タイムスタンプ付電子署名文書103及び検証情報104にまとめて付与される。
図2Bは、検証対象11aとして、長期署名フォーマットの第3世代となった形式の一例を示す図である。図2Aで説明した第1世代のアーカイブタイムスタンプ105がある第1の長期署名データ(第1世代ES−A1)100と、第2世代のアーカイブタイムスタンプ201がある第2の長期署名データ(第2世代ES−A2)200と、第3世代のアーカイブタイムスタンプ301がある第3の長期署名データ(第3世代ES−A3)300にて構成されている。
次に、図3を参照し、検証対象11aに含まれる電子証明書101d及び証明書失効リスト(CRL)500について説明する。図3Aは、X.509証明書である電子証明書101dの領域を示す図である。電子証明書101dは、証明書情報、署名アルゴリズム及び署名値を有する。
証明書情報は、電子証明書101dの基本的な情報及び公開鍵を示し、バージョン、シリアル番号、署名アルゴリズム識別子、発行者、有効期限V、所有者公開鍵情報、発行者ユニーク識別子及び所有者ユニーク識別子を有する。署名アルゴリズムは、発行者が電子証明書に署名する際のアルゴリズムである。署名値は、発行者のデジタル署名が格納される。
図3Bは、証明書失効リストを示す図である。図3Bにおいて、CRL500は、発行者、発行者のデジタル署名、発行時刻I、次回発行予定時刻、及び失効した電子証明書として失効した公開鍵証明書(1)及び失効した公開鍵証明書(2)を示している。失効した電子証明書は、シリアル番号、無効日時及び無効理由を有する。例えば、図3Aに示す電子証明書101dが失効した場合、失効した電子証明書を示すシリアル番号が、電子証明書101dのシリアル番号となる。
図1に戻って、署名検証部12は、CPU,ROM,RAM等から構成され、署名検証装置1の制御全般についてプログラムに従って、検証対象11aの署名検証処理等を含む各種処理を行う。更に詳しくは、署名検証部12は、署名値及び電子証明書101dを用いて電子文書101aの改竄検知を行い、その後、電子証明書101dの有効性を確認するために、現時刻が電子証明書101dの有効期限V内であるか否かを判定し、現時刻が電子証明書101dの有効期限V内である場合には、当該電子証明書101dのシリアル番号がCRLに記載されているか否か判定する。署名検証部12は、検証対象取得手段12aと、実待機時間算出手段12bと、判定手段12cと、第1検証手段としてのオンライン検証手段12dと、第2検証手段としてのオフライン検証手段12eと、出力手段12fと、を有する。
検証対象取得手段12aは、検証者が操作部13によって記憶部11に記憶されている検証対象11aを指定し、その検証対象11aを記憶部11から取得する。実待機時間算出手段12bは、検証対象11aから検証情報104に含まれるCRL500の発行時刻Iと署名タイムスタンプ102に含まれる署名時刻Sとの差分時間を算出し、算出した差分時間を実待機時間とする。判定手段12cは、検証待機時間11bが算出した実待機時間より長いか否かを判定する。
オンライン検証手段12dは、CRLアーカイブサーバ3から取得したCRLを利用して検証対象11aの署名検証処理を行う。判定手段12cが検証待機時間11bが実待機時間より長いと判定した場合、すなわち、検証情報104に検証ポリシーを満たすCRLが存在しない場合、オンライン検証手段12dが呼び出され、オンライン検証手段12dは、CRLアーカイブサーバ3に対して検証情報104に含まれるCRL500よりも新しいCRLであって、電子証明書101dの有効期限V内で最後に発行されCRLを要求する。また、オンライン検証手段12dは、電子文書101aの改竄検知及びCRLアーカイブサーバ3から取得したCRLを用いて電子証明書101dの有効性の確認を行う。また、オンライン検証手段12dは、CRLアーカイブサーバ3から取得したCRLが検証待機時間11bの後に発行されているか否かを確認し、当該CRLが検証待機時間11bの前に発行されているときには、検証ポリシーを満たしていない旨を検証結果に含めて表示部14に出力させる(検証待機時間経過前のCRLを署名検証に使用した注意情報を出力手段12fに出力させる)。
オフライン検証手段12eは、検証情報104に含まれるCRL500を利用して検証対象11aの署名検証処理を行う。判定手段12cが、検証待機時間11bが実待機時間より長いと判定しなかった場合、すなわち、検証情報104に含まれるCRL500が検証ポリシーを満たすCRLである場合、オフライン検証手段12eが呼び出され、オフライン検証手段12eは、電子文書101aの改竄検知及び検証対象11aのCRL500を用いて電子証明書101dの有効性の確認を行う。出力手段12fは、オンライン検証手段12dによる署名検証処理又はオフライン検証手段12eによる署名検証処理の検証結果を、表示部14に出力する。
操作部13は、マウス、キーボード等によって構成される。表示部14は、LCD等によって構成される。通信I/F部15は、通信ネットワーク5に接続され、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。
認証局2は、署名用秘密鍵と組になっている公開鍵及びユーザ情報を対応付けた公開鍵証明書である電子証明書101dを発行する。また、認証局2は、自局で発行した各電子証明書101dが有効期限V内に失効させられたかの情報を管理する。この情報は定期的に更新され、認証局2は、リスト形式のデータとしてひとまとめにしたものをCRLとして要求に応じて外部へ供給する。認証局2は、通信ネットワーク5に接続して通信を行う通信I/F部21と、認証局2の各種制御を行う制御部22と、制御部22で使用する各種制御情報等を記憶する記憶部23を有する。
CRLアーカイブサーバ3は、認証局2が発行するCRLを順次保管し、署名検証装置1からのCRLの要求に応じて該当するCRLを回答する。また、CRLアーカイブサーバ3は、CRLを、認証局2に定期的(例えば、1日ごと)に要求し、認証局2から取得して保管している。CRLアーカイブサーバ3は、通信ネットワーク5に接続して通信を行う通信I/F部31と、CRLアーカイブサーバ3の各種制御を行う制御部32と、認証局2から取得したCRL、制御部32で使用する各種制御情報等を記憶する記憶部33と、を有する。
本実施の形態では、記憶部33は、最新のCRLだけでなく過去に発行したCRLを署名検証装置1からの要求に応じて提供するために、認証局2が過去に発行したCRLを発行時刻と関連付けて保管するCRL保管部として機能する。
CRLアーカイブサーバにおけるCRL保管部の一例を図3Cに示す。図3Cにおいて、CRL保管部の一例である保管CRL一覧600は、CRLの発行順番(例えば、2001)を示す領域、CRL発行時刻を示す領域及びCRLのファイル名(例えば、CRL−140201)を示す領域を有する。例えば、図3CのCRL−140201というファイルは、図3BのCRL500に相当する。
タイムスタンプ局4は、署名タイムスタンプ、アーカイブタイムスタンプ等を付与したい装置から送信されるタイムスタンプ生成要求に応じて、タイムスタンプ局4の秘密鍵を使用して電子署名を付与したタイムスタンプ・トークンを生成し、返信する。タイムスタンプ局4は、通信ネットワーク5を通じてタイムスタンプの付与を要求する装置との通信を行う通信I/F部41と、タイムスタンプ局4の各種制御を行う制御部42と、制御部42で使用する各種制御情報等を記憶する記憶部43を有する。
図4を参照し、署名検証装置1の検証処理フローを説明する。図4に示す検証処理フローは、検証者が操作部13を操作して電子署名文書を指定した検証要求を行うと開始する。
先ず、検証対象取得手段12aは、操作部13により指定された検証対象11aを特定し、特定した検証対象11aを記憶部11から取得する(ステップS1)。次に、検証対象取得手段12aは、検証対象11aの全てのタイムスタンプの有効性を確認する(ステップS2)。検証対象11aが図2Bで説明した長期署名データ300とすると、第3世代のアーカイブタイムスタンプ301から順に第2世代のアーカイブタイムスタンプ201、第1世代のアーカイブタイムスタンプ105までの有効性を確認する。そして、署名時刻Sを含む署名タイムスタンプ102の有効性を確認する。次に、全てのタイムスタンプが有効か否かを判定する(ステップS3)。タイムスタンプの一つでも有効でなかった場合、検証失敗という検証結果を出力手段12fから表示部14へ出力し(ステップS4)、処理フローを終了する。
それに対し、全てのタイムスタンプが有効であった場合、実待機時間算出手段12bは、長期署名データ100における署名タイムスタンプ102中の署名時刻Sと検証情報104中のCRLの発行時刻Iとの差から実待機時間を計算する(ステップS5)。
次に、判定手段12cは、検証待機時間11bを記憶部11から取得し、取得した検証待機時間11bと、ステップS5で計算した実待機時間とを比較する(ステップS6)。ここで、検証待機時間が実待機時間より長い場合は、検証者の検証ポリシーを検証対象11aに内包されているCRL500が満たしていないことを意味する。他方、検証待機時間が実待機時間より長くない場合は、検証者の検証ポリシーを検証対象11aに内包されているCRL500が満たしていることを意味する。判定手段12cは、検証待機時間11bが実待機時間より長くないと判定した場合、オフライン検証手段12eに処理命令を出し、オフライン検証手段12eは、判定手段12cから出された処理命令に応じて、長期署名データ100に含まれる検証情報104中のCRL500を読み出す(ステップS7)。
次に、オフライン検証手段12eは、検証対象11aの署名検証処理として、電子文書101aの改竄検知及び検証情報104中のCRL500を利用して電子証明書101dの有効性の確認を行い(ステップS8)、検証結果(署名検証成功又は署名検証失敗)を出力手段12fから表示部14へ出力するためにステップS4に進む。
一方、判定手段12cは、検証待機時間11bが実待機時間より長いと判定した場合、オンライン検証手段12dに処理命令を出すとともに検証待機時間11bをオンライン検証手段12dに伝達する。そして、オンライン検証手段12dは、判定手段12cから出された処理命令に応じて、現時刻が長期署名データ100に含まれる電子証明書101dに記された有効期限V内であるか否かを確認する(ステップS9)。
現時刻が電子証明書101dの有効期限V内である場合、オンライン検証手段12dは、署名検証処理の前において最後に発行されたCRLすなわち最新のCRLを、通信ネットワーク5を介してCRLアーカイブサーバ3に要求する(ステップS10)。
それに対し、現時刻が電子証明書101dの有効期限V内でない場合、オンライン検証手段12dは、有効期限V内において最後に発行されたCRLすなわち有効期限Vの直前のCRLを、通信ネットワーク5を介してCRLアーカイブサーバ3に要求する(ステップS11)。
ステップS10又はステップS11の後、オンライン検証手段12dは、要求したCRLの取得が成功したか否か判定する(ステップS12)。CRLの取得が成功しない場合、オンライン検証手段12dは、検証待機時間経過前の証明書失効リストを署名検証に使用したことを検証結果と一緒にステップS4で出力させるための出力フラグをセットし(ステップS13)、ステップS7に進む。
それに対して、CRLの取得が成功した場合、更に、取得したCRLの発行時刻と署名時刻Sに検証待機時間11bを加えた時刻とを比較する(ステップS14)。取得したCRLの発行時刻の方が遅い、すなわち、検証待機時間を経過した後に発行されたCRLを取得していた場合、ステップS8に進む。取得したCRLの発行時刻の方が早い、すなわち、検証待機時間を経過する前に発行されたCRLを取得していた場合、オンライン検証手段12dは、検証待機時間経過前の証明書失効リストを署名検証に使用したことを検証結果と一緒にステップS4で出力させるための出力フラグをセットし(ステップS15)、ステップS8に進む。ステップS8では、オンライン検証手段12dが、オフライン検証手段12eと同様に、検証対象11aの署名検証処理として、電子文書101aの改竄検知及び取得したCRLを利用して電子証明書101dの有効性の確認を行い、検証結果(署名検証成功又は署名検証失敗)を出力手段12fから表示部14へ出力するためにステップS4に進む。
次に、署名検証装置1が検証を行うタイミングでどのような動作をするか説明する。図5は、署名検証装置1によるCRLの取得を説明するための図である。図5において、t1は、電子文書101aに電子署名を施した署名時刻を表し、t2は、署名タイムスタンプ付与した署名タイムスタンプ時刻を表し(この場合、t1≒t2)、t3は、実待機時間満了時を表し、t4は、アーカイブタイムスタンプ付与時刻を表し、t5は、検証待機時間満了時刻を表し、t6は、電子証明書101dの有効期限を表す。ここで、t2は署名時刻Sに、t3はCRLの発行時刻Iに、t6は有効期限Vに、それぞれ対応している。また、T1、T2、T3は、検証を行うタイミング、すなわち、署名検証時での現時刻を示す。
図5において、CRLが認証局2から所定の期間(例えば、1日)ごとに発行されている例を示している。なお、CRLの発行タイミングは、認証局2の運用規則に従って決定される。また、図5では、検証者の検証ポリシーにある検証待機時間と検証対象11aから算出された実待機時間の関係が検証待機時間が実待機時間より長い場合の状態を示している。この場合は、図4のステップS1からステップS2、ステップS3のYes、ステップS5と進み、ステップS6のYesとなるときである。
時刻T1にて検証を行う際の図4の処理を説明する。時刻T1(t4<T1<t5)は有効期限V内であるため、ステップS9のYesへ進む。ステップS10では、オンライン検証手段12dは、CRLアーカイブサーバ3に最新のCRL500aを取得要求する。ステップS12では、取得したCRL500aは、検証情報104中のCRL500より後で検証待機時間を満たすt5前に発行されたCRLの中で最新になる。このため、ステップS12のYes、ステップS14のNoへ進み、オンライン検証手段12dは、ステップS15にて注意を促すための出力フラグをセットする。
その後、ステップS8に進み、取得した最新のCRLを利用して署名検証処理を行い、出力フラグがセットされているので検証待機時間を満たしていない旨が検証結果に表示される。これにより、検証者の検証ポリシーを満たしていない場合であっても、検証対象11aに内包されているCRL500よりも新しいCRL500aを用いた検証結果を得るとともに、注意を喚起することができる。
次に、時刻T2にて検証を行う際の図4の処理を説明する。時刻T2の処理は、ステップS1からステップS9のYesまではT1と同一処理となる。ステップS10では、オンライン検証手段12dは、CRLアーカイブサーバ3に最新のCRL500bを取得要求する。ステップS12では、CRL500bをCRLアーカイブサーバ3から取得し、ステップS14へ進む。CRL500bは、検証待機時間を経過したCRLであるため、ステップS14のYesとなってステップS8へ進み、署名検証処理を行う。これにより、検証対象11aに内包されているCRL500では検証ポリシーを満たさない場合であっても、検証ポリシーを満たした検証結果を得ることができる。
時刻T3にて検証を行う際の図4の処理を説明する。時刻T3の処理は、ステップS1からステップS6のYesまではT1と同一処理となる。時刻T3(t6<T3)は有効期限V内でないため、ステップS9のNoへ進む。ステップS11では、オンライン検証手段12dは、有効期限V内において最後に発行されたCRL500cをCRLアーカイブサーバ3に取得要求する。ステップS12では、CRL500cをCRLアーカイブサーバ3から取得し、ステップS14へ進む。CRL500cは、検証待機時間を経過したCRLであるため、ステップS14のYesとなってステップS8へ進み、署名検証処理を行う。これにより、電子証明書101dの有効期限Vを経過した後に検証対象11aの検証を行った場合でも、電子証明書101dにて担保されている最新のCRLを用いた検証ができる。
本実施の形態によれば、検証待機時間が実待機時間より長いと判定された場合に、検証待機時間の後に発行されたCRLを、認証局が発行する異なる発行時刻の複数のCRLを順次保管したCRLアーカイブサーバから通信ネットワーク5経由で取得し、取得したCRLを利用して署名検証処理を行う。これによって、検証対象11aの署名検証処理時に、長期署名データ100に含まれた電子証明書101dの有効性を適切に反映したと検証者が確信できるCRLを利用することができる。
したがって、検証者が署名者と合意した検証待機時間と異なる検証待機時間を用い、検証者が要求する検証待機時間を満足するCRLが長期署名データ100中に存在しない場合でも、検証者にとって適切な検証結果を得ることを可能とする。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
上記実施の形態において、検証対象に長期署名フォーマットに準拠した長期署名データを用いる場合について説明したが、長期署名フォーマットに準拠した長期署名データ以外の電子文書と署名データが対応付けられたデータを用いる場合にも、本発明を適用することができる。
また、上記実施の形態において、認証局から発行されたCRLを順次保管した外部の保管装置としてCRLアーカイブサーバ3を用いる場合について説明したが、当該保管装置を認証局2内に設ける、すなわち、認証局2がCRLアーカイブサーバ3の機能を有することもできる。
また、上記実施の形態において、オンライン検証手段12dが最新のCRL又は有効期限直前のCRL、すなわち、一つのCRLを取得する場合について説明したが、オンライン検証手段12dが異なるタイミングで発行された複数のCRLを取得する場合にも、本発明を適用することができる。複数のCRLを取得する場合、オンライン検証手段12dは、それぞれのCRLを用いて署名検証処理を行い、それぞれの署名検証処理に対して異なる検証結果が得られたときに、使用したCRLと共に検証結果を比較可能に出力してもよい。複数のCRLを取得する際に、オンライン検証手段12dは、検証待機時間満了時(図5のt5)から最初に発行されたCRL(図5のCRL500d)から電子証明書101dの有効期限(図5のt6)の直前に発行されたCRL(図5のCRL500c)のうちの一部(例えば、CRL500b,500c,500d)又は全てを取得する。これにより、署名検証装置1は、検証目的に応じて様々な署名検証に対応することができる。
署名検証の一例として、検証待機時間満了時(図5のt5)から最初に発行されたCRL(図5のCRL500d)を利用した署名検証を挙げることができる。例えば、検証待機時間が「3日」である場合、署名時刻(図5のt2)から3日以上経過してから発行されたCRLによる検証は、検証待機時間11bを考慮した署名検証の一般的なパターンである。
署名検証の他の例として、検証待機時間経過後かつ電子証明書101dの有効期限(図5のt6)内で最後に発行されたCRL(図5のCRL500c)による上記実施の形態で説明した署名検証を挙げることができる。この例では、電子証明書101dが当該CRLに記載されていない場合、電子証明書101dが有効期限内に失効していなかったことの確証を得ることができる。
署名検証の他の例として、署名時刻(図5のt2)以降かつ電子証明書101dの有効期限(図5のt6)内に発行された全てのCRLによる署名検証を挙げることができる。この例は、ある時点の一つのCRLでの判断を避けたいケース(例えば、裁判)に対応することができる。
署名検証の他の例として、電子証明書101dの有効期限(図5のt6)内において最後に発行されたCRL(図5のCRL500c)及び電子証明書101dの有効期限を経過してから最初に発行されたCRL(図5のCRL500e)を利用した署名検証を挙げることができる。この例は、有効期限切れ間際での失効申請があった場合に、より確実に有効性を確認する場合を考慮したものである。通常、有効期限を過ぎた電子証明書のIDはCRLから削除される。しかしながら、認証局2によっては、電子証明書101dの有効期限を経過してから最初に発行されたCRLに有効期限切れ間際での失効申請が反映されている可能性があるため、オンライン検証手段12dは、これら二つのCRLのどちらかに電子証明書のIDの記載があれば、電子証明書101dが有効期限内に失効したことがわかり、より確実に有効性を確認できる。
署名検証の仕方の他の例として、長期署名データ100に含まれる検証情報104中のCRL500を利用した署名検証を挙げることができる。この例では、従来の規格に準拠した長期署名検証の結果が得られる。
上記実施の形態では、オフライン検証手段12eによる署名検証処理とオンライン検証手段12dによる署名検証処理のいずれか一方を選択する場合について説明したが、オフライン検証手段12eによる署名検証処理すなわち長期署名データ100に含まれる検証情報104中のCRL500を利用した署名検証処理を必ず行うようにしてもよい。この場合、出力手段12fは、オフライン検証手段12eによる署名検証処理の検証結果とオンライン検証手段12dによる検証結果との違いを比較可能にして比較結果を検証結果として表示部14に出力してもよい。
長期署名データ100に含まれる検証情報104中のCRL500及びCRLアーカイブサーバ3から取得した複数のCRLを利用した署名検証処理を行う場合、オンライン検証手段12d及びオフライン検証手段12eによって複数の検証結果が生成される。この場合、署名検証部12は、生成された複数の検証結果を中間結果として扱い、出力手段12fは、全ての中間結果をそれぞれ使用したCRLの発行時刻と共に示して比較可能にして比較結果を検証結果として表示部14に出力してもよい。
上記実施の形態では、検証待機時間11bを検証対象11aの種類に関係なく一定(例えば、「3日」)とする場合について説明したが、検証待機時間11bを、検証対象11aの種類、内容等に応じて別々に設定してもよい。検証待機時間11bを別々に設定する例として、電子文書101aが契約書である場合に契約書に記載された金額が3万円以上であるか否かによって検証待機時間11bを別々に設定する例等を挙げることができる。
電子署名文書101だけでなく署名タイムスタンプ102及びアーカイブタイムスタンプ105,201,301についても、CRLアーカイブサーバ3から取得したCRLの使用を選択可能にしてもよい。タイムスタンプ局4の電子証明書の管理は、署名者の電子証明書101dの管理より厳格に行われているので、タイムスタンプ局4の電子証明書が有効期限前に失効されてCRLに記載されるケースは稀である。しかしながら、タイムスタンプ局4の電子証明書が有効期限前に失効されてCRLに記載されるケースがないわけではない。例えば、署名タイムスタンプ102及びアーカイブタイムスタンプ105,201,301の検証待機時間を別途設定し、設定した検証待機時間に従って署名検証処理と同様の処理を行えばよい。例えば、署名タイムスタンプ102の有効期限及びアーカイブタイムスタンプ105,201,301が付与される間隔はいずれも年単位であるので、署名タイムスタンプ102及びアーカイブタイムスタンプ105,201,301の検証待機時間をそれぞれ「1年」に設定すればよい。
1 署名検証装置
2 認証局
3 CRLアーカイブサーバ
4 タイムスタンプ局
5 通信ネットワーク
11,23,33,43 記憶部
11a 検証対象
11b 検証待機時間
12 署名検証部
12a 検証対象取得手段
12b 実待機時間算出手段
12c 判定手段
12d オンライン検証手段(第1検証手段)
12e オフライン検証手段(第2検証手段)
12f 出力手段
13 操作部
14 表示部
15,21,31,41 通信I/F部
22,32,42 制御部
100,200,300 アーカイブタイムスタンプ付電子署名文書
101 電子署名文書
101a 電子文書
101b 署名属性
101c 署名値
101d 電子証明書
102 署名タイムスタンプ
103 署名タイムスタンプ付電子署名文書
104 検証情報
105,201,301 アーカイブタイムスタンプ
500,500a,500b,500c,500d,500e CRL
600 保管CRL一覧

Claims (5)

  1. 発行時刻が記された証明書失効リストと署名時刻及び電子文書が対応付けられた検証対象と、検証者が定める検証待機時間と、を記憶する記憶部と、
    前記検証対象における前記証明書失効リストの発行時刻と前記署名時刻との差分時間を算出し、算出した差分時間を実待機時間とする実待機時間算出手段と、
    前記実待機時間と前記検証待機時間とを比較し、前記検証待機時間が前記実待機時間より長いか否かを判定する判定手段と、
    前記判定手段が、前記検証待機時間が前記実待機時間より長いと判定すると、前記検証対象に含まれた証明書失効リストの発行時刻より新しく発行された証明書失効リストを取得して署名検証の処理を行う第1検証手段と、
    前記判定手段が、前記検証待機時間が前記実待機時間より長いと判定しなければ、前記検証対象に含まれた証明書失効リストを取得して署名検証の処理を行う第2検証手段と、
    前記署名検証の結果を出力する出力手段と、
    を有することを特徴とする署名検証装置。
  2. 前記第1検証手段は、前記署名時刻に前記検証待機時間を加えた時刻と、取得した証明書失効リストの発行時刻とを比較し、当該発行時刻が前記署名時刻に前記検証待機時間を加えた時刻より短いと判定すると、検証待機時間経過前の証明書失効リストを署名検証に使用した注意情報を前記出力手段に出力させる請求項1に記載の署名検証装置。
  3. 前記第1検証手段は、認証局から発行された証明書失効リストを順次保管している保管装置から証明書失効リストを取得する請求項1又は請求項2に記載の署名検証装置。
  4. 前記第1検証手段は、前記署名検証の際に最後に発行された証明書失効リストを前記保管装置から取得する請求項3に記載の署名検証装置。
  5. 前記検証対象は有効期限を記した電子証明書を含み、
    前記第1検証手段は、前記電子証明書が有効期限内であるか否かを確認し、前記電子証明書が有効期限内でなければ、前記有効期限内において最後に発行された証明書失効リストを前記保管装置から取得する請求項3又は請求項4に記載の署名検証装置。
JP2014073288A 2014-03-31 2014-03-31 署名検証装置 Active JP6180355B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014073288A JP6180355B2 (ja) 2014-03-31 2014-03-31 署名検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014073288A JP6180355B2 (ja) 2014-03-31 2014-03-31 署名検証装置

Publications (2)

Publication Number Publication Date
JP2015195538A JP2015195538A (ja) 2015-11-05
JP6180355B2 true JP6180355B2 (ja) 2017-08-16

Family

ID=54434212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014073288A Active JP6180355B2 (ja) 2014-03-31 2014-03-31 署名検証装置

Country Status (1)

Country Link
JP (1) JP6180355B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7032626B1 (ja) * 2020-11-20 2022-03-09 アズウェル株式会社 図書データ保存装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3952121B2 (ja) * 2000-07-03 2007-08-01 日本電信電話株式会社 署名検証装置及び署名検証方法、プログラム記録媒体
JP4302035B2 (ja) * 2004-10-07 2009-07-22 株式会社日立製作所 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP5785875B2 (ja) * 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム

Also Published As

Publication number Publication date
JP2015195538A (ja) 2015-11-05

Similar Documents

Publication Publication Date Title
US10833873B2 (en) Credential-based authorization
CN111224788B (zh) 一种基于区块链的电子合同管理方法、装置及系统
US9325509B2 (en) Determination method for cryptographic algorithm used for signature, validation server and program
JP4783112B2 (ja) 署名履歴保管装置
US20160034693A1 (en) Certificate authority operation apparatus and method
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
US20130061043A1 (en) Method of validation public key certificate and validation server
KR101963776B1 (ko) 차량 시스템의 소프트웨어 보안 업데이트 방법 및 장치
US20080040808A1 (en) Document management apparatus, computer readable medium, method for managing document, and computer data signal
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
JP2006340178A (ja) 属性証明書検証方法及び装置
KR20220123642A (ko) 자동화된 디지털 인증서 검증을 위한 방법들 및 디바이스들
JP5414425B2 (ja) 電子署名検証装置
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
TW201941565A (zh) 讓憑證簽發機構發行備有證明的憑證的方法與系統
JP6647259B2 (ja) 証明書管理装置
JP6180355B2 (ja) 署名検証装置
JP2010081072A (ja) 時刻証明装置、時刻証明方法、及びプログラム
JP2005333596A (ja) 電子申請システム、電子申請装置
US11516021B2 (en) Information processing apparatus, communication device, and information processing system
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
KR100760028B1 (ko) 전자서명 인증서의 장기검증방법 및 시스템
JP2010278925A (ja) 電子署名システム
JP5872588B2 (ja) トレースデバイスおよびトレース方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170718

R150 Certificate of patent or registration of utility model

Ref document number: 6180355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250