KR20060059760A - 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치 - Google Patents

전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치 Download PDF

Info

Publication number
KR20060059760A
KR20060059760A KR1020050007990A KR20050007990A KR20060059760A KR 20060059760 A KR20060059760 A KR 20060059760A KR 1020050007990 A KR1020050007990 A KR 1020050007990A KR 20050007990 A KR20050007990 A KR 20050007990A KR 20060059760 A KR20060059760 A KR 20060059760A
Authority
KR
South Korea
Prior art keywords
signature
electronic
document
electronic document
electronic signature
Prior art date
Application number
KR1020050007990A
Other languages
English (en)
Other versions
KR100697133B1 (ko
Inventor
구마가이요우꼬
후지시로다까히로
가지다다시
하네신고
시모노소노히또시
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20060059760A publication Critical patent/KR20060059760A/ko
Application granted granted Critical
Publication of KR100697133B1 publication Critical patent/KR100697133B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Computer And Data Communications (AREA)

Abstract

전자 서명의 생성 및 검증의 쌍방에 앞서 정규화되는 전자 문서에 대하여, 양 정규화 처리의 결과 사이의 차이 발생을 방지한다. 전자 서명 첨부 전자 문서 교환 지원 서버(30)는, 전자 문서를 포함하는 서명 요청을 문서 작성 장치(10A∼10N)로부터 접수했을 때에는, 이 전자 문서를 정규화 처리에 의해 정규화하고나서 다이제스트값을 산출하여, 그 다이제스트값을 문서 작성 장치에 회신한다. 문서 작성 장치가, 그 다이제스트값의 암호화에 의해 생성한 전자 서명을 전자 서명 첨부 전자 문서 교환 지원 서버(30)에 송신하면, 전자 서명 첨부 전자 문서 교환 지원 서버(30)는, 이 전자 서명과 전자 문서로부터 전자 서명 첨부 문서를 생성하여, 문서 작성 장치에 회신한다. 한편, 전자 서명 첨부 전자 문서 교환 지원 서버(30)는, 전자 서명 첨부 전자 문서 및 공개 키를 포함하는 검증 요청을 서명 검증 장치(20A∼20M)로부터 접수했을 때에는, 공개 키에 의한 전자 서명의 복호에 의해 얻어지는 값과, 상기 정규화 처리에 의해 정규화한 전자 문서의 다이제스트값을 비교하여, 그 비교의 결과를 서명 검증 장치에 회신한다.
공개 키, 서명 검증 장치, 전자 서명, 암호화

Description

전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리 장치{METHOD OF SUPPORTING EXCHANGING OF ELECTRONIC DOCUMENTS WITH ELECTRONIC SIGNATURE AND INFORMATION PROCESSING DEVICE}
도 1은 본 발명의 일 실시예에 따른 전자 서명 첨부 문서 교환 시스템의 개략 구성도.
도 2는 도 1의 전자 서명 첨부 문서 교환 시스템에 포함되는 정보 처리 장치의 하드웨어 구성도.
도 3은 도 1의 전자 서명 첨부 문서 교환 시스템에 포함되는 문서 작성 장치의 기능 구성도.
도 4는 도 1의 전자 서명 첨부 문서 교환 시스템에 포함되는 서명 검증 장치의 기능 구성도.
도 5는 도 1의 전자 서명 첨부 문서 교환 시스템에 포함되는 전자 서명 첨부 문서 교환 지원 서버의 기능 구성도.
도 6은 서명 이력 테이블의 데이터 구조예를 개념적으로 도시한 도면.
도 7은 검증 이력 관리 테이블의 데이터 구조예를 개념적으로 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 전자 서명 첨부 문서 교환 시스템에서 실행되는 전자 서명 첨부 문서의 작성 처리의 흐름도.
도 9는 본 발명의 일 실시예에 따른 전자 서명 첨부 문서 교환 시스템에서 실행되는 전자 서명 첨부 문서의 검증 처리의 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10A∼10N : 문서 작성 장치
20A∼20M : 서명 검증 장치
30 : 전자 서명 첨부 문서 교환 지원 서버
110, 210, 310 : 처리부
120, 220 : 기억부
130, 230, 330 : 시큐어 세션 제어부
140, 240, 340 : 통신부
150, 250, 350 : 입출력부
본 발명은, 전자 서명의 부여 전 및 검증 전에 정규화가 행해지는 전자 문서에 관하여, 전자 서명의 생성 및 검증을 지원하는 기술에 관한 것이다.
변조 및 개찬을 방지하기 위해, XML(Extensible Markup Language)로 기술된 전자 문서(이하, XML 문서)에는, 그 XML 문서를 작성한 송신원 정보 처리 장치(이하, 문서 작성 장치)에서 전자 서명이 첨부되는 경우가 많다. 이 전자 서명은, 서명 대상으로 되는 XML 문서의 메시지 다이제스트값(해시값)을, 문서 작성 장치의 비밀 키로 암호화함으로써 생성된다.
한편, 이 전자 서명 첨부 XML 문서를 수신한 정보 처리 장치(이하, 서명 검증 장치)에서는, 서명 대상으로 되는 XML 문서의 메시지 다이제스트값의 산출, 및 디지털 서명을 문서 작성 장치의 공개 키에 의한 디지털 서명의 복호화가 행해져, 양 결과의 비교에 의해 XML 문서의 정당성이 확인된다.
그런데, 전자 서명 첨부 XML 문서의 송신 도중에, 공백 및 개행의 수가 바뀐 것만으로도, XML 문서의 다이제스트값이 바뀌기 때문에, 서명 검증 장치에서는 XML 문서의 검증에 실패한다. 따라서, XML 문서에의 서명 부여 및 XML 문서의 서명 검증을 행하는 경우에는, 문서 작성 장치 및 서명 검증 장치의 쌍방에서, 다이제스트값의 산출 전에, 서명 대상으로 되는 XML 문서의 정규화 처리가 행하여진다. 이러한 정규화 처리에 대해서는, W3C(World Wide Web Consortium)에서 표준화가 진행되고 있다. 예를 들면 문헌1 : Boyer, John., "Canonical XML Version 1.0. W3C Recommendation 15 March 2001", [online], 15 Mar. 2001, [2004년 7월20일 검색], 인터넷<URL:http://www.w3.org/TR/XML-c14n>에 기재된 Canonical XML, 문헌2 : Boyer.John., 외 2명, "Exclusive XML Canonicalization Version 1.0, W3C Recommendation 18 July 2002.", [online], 18 July 2002, [2004년 7월 20일 검색], 인터넷<URL:http://www.w3.org/TR/XML-exc-c14n/>에 기재된 Exclusive XML Canonicalization이 표준 사양으로서 공표되어 있다.
그런데, 상기 종래의 표준 사양이 공개되어는 있지만, 실장자(벤더 등)가 상 이하면, 표준 사양의 해석이 상이하다는 것 등에 의해, XML 문서의 정규화 처리의 실장 방법에 차이가 발생할 가능성이 있다. 이 때문에 문서 작성 장치 및 서명 검증 장치에서의 정규화 결과에 차이가 발생하면, XML 문서가 개찬되어 있지 않음에도 불구하고, XML 서명의 검증에 실패할 가능성이 있다.
따라서, 본 발명은, 전자 서명의 생성 및 검증의 쌍방에 앞서 정규화 처리가 행해지는 문서에 관해, 전자 서명의 생성 전에 행해지는 정규화 처리의 결과와, 전자 서명의 검증 전에 행해지는 정규화 처리의 결과 사이의 부정합을 방지하는 것을 목적으로 한다.
본 발명에 따르면,
전자 서명 첨부 전자 문서의 교환을 지원하는 정보 처리 장치로서,
네트워크에 접속되는 통신 수단과,
상기 통신 수단이, 상기 네트워크 상의 제1 컴퓨터로부터, 제1 전자 문서를 포함하는 서명 요청을 접수하면, 상기 제1 전자 문서를 정규화 처리에 의해 정규화하고, 해당 정규화된 제1 전자 문서의 다이제스트값을 산출하여, 해당 다이제스트값을 상기 제1 컴퓨터로 상기 통신 수단으로부터 출력시키는 처리 수단
을 구비하고,
상기 처리 수단은, 상기 제1 컴퓨터가 상기 다이제스트값의 암호화에 의해 생성한 전자 서명을 상기 통신 수단이 접수하면, 상기 전자 서명과 상기 제1 전자 문서로부터, 상기 전자 서명 첨부된 상기 제1 전자 문서를 생성하여, 상기 제1 컴 퓨터로 상기 통신 수단으로부터 출력시키는 것을 특징으로 하는 정보 처리 장치가 제공된다.
이 정보 처리 장치에 있어서, 또한
상기 통신 수단이, 상기 네트워크 상의 제2 컴퓨터로부터, 전자 서명 첨부된 제2 전자 문서 및 해당 전자 서명을 검증하기 위한 공개 키를 포함하는 검증 요청을 접수하면, 상기 처리 수단은, 상기 공개 키에 의한 상기 전자 서명의 복호에 의해 얻어지는 값과, 상기 정규화 처리에 의해 정규화된 제2 전자 문서의 다이제스트값을 비교하여, 해당 비교의 결과를, 상기 제2 컴퓨터로 상기 통신 수단으로부터 출력시킬 수 있다.
<실시예>
이하, 첨부된 도면을 참조하면서, 본 발명에 따른 일 실시예에 대하여 설명한다.
우선, 본 실시예에 따른 전자 서명 첨부 문서 교환 시스템의 개략 구성을 설명한다. 여기서는, 서명의 생성 및 검증의 쌍방에 앞서 정규화 처리가 행해지는 문서의 일례로서 XML 문서를 예로 든다.
도 1에 도시한 바와 같이, 본 실시예에 따른 전자 서명 첨부 문서 교환 시스템은, 전자 서명 첨부 XML 문서(이하, 전자 서명 첨부 문서)를 교환하는 복수의 정보 처리 장치(문서 작성 장치(10A, …, 10N), 문서 검증 장치(20A, …, 20M), 서명의 부여 전 및 검증 전의 XML 문서의 정규화 처리를 실행하는 정보 처리 장치(전자 서명 첨부 문서 교환 지원 서버)(30), 이들 정보 처리 장치군을 서로 접속하는 네 트워크(인터넷 등)(14)를 갖고 있다.
이 전자 서명 첨부 문서 교환 시스템에 포함되는 각 정보 처리 장치는, 예를 들면, 도 2에 도시한 바와 같이, 메모리(1), 요구되는 기능을 실현하기 위한 각종 프로그램이 인스톨된 외부 기억 장치(하드디스크 등)(2), 가반성 기억 매체(광 디스크 등) D로부터 정보를 판독할 수 있는 판독 장치(3), 외부 기억 장치(2) 또는 가반성 기억 매체 D로부터 메모리(1)에 로드된 프로그램을 실행하는 CPU(4), 네트워크 NET을 통한 통신을 제어하는 통신 장치(5), 외부 장치가 접속되는 인터페이스(6), 이들을 서로 접속하는 버스를 갖고 있다. 여기서, 인터페이스(6)에 접속되는 외부 장치로서는, 예를 들면 사용자로부터의 입력을 접수하는 입력 장치(키보드, 마우스 등)(7), 사용자에게 제시할 정보를 출력하는 출력 장치(모니터, 프린터 등)(8)를 예로 들 수 있다. 또한, 외부 기억 장치(53) 상의 프로그램은, 판독 장치(3)를 통하여 기억 매체 D로부터 인스톨된 것이어도 되고, 통신 장치(5)를 통하여 네트워크 NET 상의 다른 정보 처리 장치로부터 다운로드된 것이어도 된다.
이러한 하드웨어 구성 상에서의 프로그램의 실행에 의해, 각 정보 처리 장치는, 문서 작성 장치(10A∼10N), 문서 검증 장치(20A∼20M) 및 전자 서명 첨부 문서 교환 지원 서버(30) 중 적어도 1 종류의 장치로서 기능 구성을 실현한다. 구체적으로 설명하면, 이하와 같다.
도 3은, 문서 작성 장치(10A∼10N)의 기능 구성도이다.
문서 작성 장치(10A∼10N)는, 각각 전자 서명의 부여에 필요한 정보가 저장되는 기억부(120), 기억부(120) 내의 정보를 이용하여 후술하는 전자 서명 첨부 문 서 작성 처리를 실행하는 처리부(110), 네트워크 NET를 통하여 다른 정보 처리 장치와의 통신을 행하는 통신부(140), 네트워크 상의 다른 정보 처리 장치 사이에서 교환하는 데이터의 안전성을 확보하기 위한 처리(인증, 통신로의 암호화 등)를 실행하는 시큐어 세션 제어부(130), 입력 장치 및 출력 장치를 제어하는 입출력부(150)를 실현한다. 처리부(110)에는, 전자 서명 첨부 문서 교환 지원 서버(30)에 대한 서명 요구 전자 문서를 생성하는 서명 요구 전자 문서 작성부(111), 전자 서명 첨부 문서 교환 지원 서버(20)가 작성한 해시값을 비밀 키에 의해 암호화하는 전자 서명 생성부(112), 전자 서명 첨부 문서 등의 내용을 표시시키기 위해 XML 문서를 해석하는 문서 해석부(113), 이들 각 부를 제어하는 제어부(114)가 포함되어 있다.
기억부(120)에는, 전자 서명의 생성에 이용되는 비밀 키(121), 비밀 키(121)에 대응하는 공개 키가 기술된 공개 키 증명서(122)가 미리 저장되어 있다. 또한, 기억부(120)에는, 전자 서명의 부여 대상으로 되는 전자 문서(123), 전자 서명 첨부 문서 교환 지원 서버(30)가 작성한 전자 서명 첨부 문서(124)도 저장된다.
이러한 기능 구성에 의해, 문서 작성 장치(10A∼10N)는, 예를 들면 사용자가 작성한 전자 문서에 대한 전자 서명의 부여를, 사용자로부터의 지시에 따라 전자 서명 첨부 문서 교환 지원 서버(30)에 의뢰할 수 있다.
도 4는, 서명 검증 장치(20A∼20M)의 기능 구성도이다.
서명 검증 장치(20A∼20M)는, 각각 정당한 인증국으로부터 발행된 자기 서명 증명서(이하, TA 증명서)(222)가 미리 저장된 기억부(220), 처리부(210), 네트워크 NET를 통하여 다른 정보 처리 장치와의 통신을 행하는 통신부(240), 네트워크 상의 다른 정보 처리 장치 사이에서 교환하는 데이터의 안전성을 확보하기 위한 처리(기기 인증, 통신로의 암호화 등)를 실행하는 시큐어 세션 제어부(230), 입력 장치 및 출력 장치를 제어하는 입출력부(250)를 갖는다.
처리부(210)에는, 전자 서명 첨부 문서 교환 지원 서버(30)에 대한 서명 검증 의뢰 전자 문서를 생성하는 서명 검증 요구 전자 문서 작성부(211)와, 문서 작성 장치로부터 수취한 전자 서명 첨부 문서 등의 내용을 표시시키기 위해 XML 문서를 해석하는 문서 해석부(212), 이들 각 부를 제어하는 제어부(213)가 포함되어 있다. 또한, 기억부(220)에는, 어느 하나의 문서 작성 장치로부터의 전자 서명 첨부 문서(221) 및 이것에 첨부된 공개 키 증명서(223)도 저장된다.
이러한 기능 구성에 의해, 각 서명 검증 장치(20A∼20M)는, 예를 들면 어느 하나의 문서 작성 장치로부터 수신한 전자 서명 첨부 문서의 전자 증명의 검증을, 사용자로부터의 지시에 따라 전자 서명 첨부 문서 교환 지원 서버(30)에 의뢰할 수 있다.
도 5, 전자 서명 첨부 문서 교환 지원 서버(30)의 기능 구성도이다.
전자 서명 첨부 문서 교환 지원 서버는, 서명 이력 정보 및 검증 이력 정보를 관리하는 이력 관리 데이터베이스(321)가 저장된 기억부(320), 네트워크 NET를 통하여 다른 정보 처리 장치와의 통신을 행하는 통신부(340), 네트워크 상의 다른 정보 처리 장치 사이에서 교환하는 데이터의 안전성을 확보하기 위한 처리(인증, 통신로의 암호화 등)를 실행하는 시큐어 세션 제어부(330), 네트워크 상의 다른 정 보 처리 장치로부터의 요구에 따라 후술하는 서명 생성 처리 및 서명 검증 처리를 실행하는 처리부(310), 입력 장치 및 출력 장치를 제어하는 입출력부(350)를 실현한다.
처리부(310)에는, 문서 작성 장치로부터의 서명 요구 전자 문서에 포함되는 서명 대상 전자 문서으로부터 다이제스트값을 산출하는 다이제스트값 생성부(311), 문서 작성 장치로부터의 데이터(서명값, 공개 키 증명서, 서명 대상 전자 문서)를 이용하여 전자 서명 첨부 문서를 생성하는 전자 서명 첨부 문서 작성부(312), 서명 검증 장치로부터의 서명 검증 의뢰 전자 문서에 따라 XML 서명을 검증하는 전자 서명 검증부(313), 전자 서명 첨부 문서에 첨부된 공개 키 증명서를 검증하는 증명서 검증부(314), 이들 각 부를 제어하는 제어부(315)가 포함되어 있다.
이력 관리 데이터베이스(321)에는, 서명 이력 정보가 등록되는 서명 이력 관리 테이블 또는 검증 이력 정보가 저장되는 검증 이력 관리 테이블이 포함되어 있다. 서명 이력 관리 테이블에는, 도 6에 도시한 바와 같이, 작성된 전자 서명 첨부 문서마다, 작성 일시 정보(321A1), 서명자 또는 그 사용 장치의 식별 정보(321A2), 전자 서명 첨부 문서 데이터(321A3)가 등록된다. 한편, 검증 이력 관리 테이블에는, 도 7에 도시한 바와 같이, 검증 완료된 전자 서명 첨부 문서마다, 서명의 검증 일시 정보(321B1), 서명의 검증 결과를 나타내는 정보(여기서는, 검증 성공을 나타내는 문자열 「OK」, 또는 검증 실패를 나타내는 문자열 「NG」)(321B2), 증명서의 검증 일시 정보(321B3), 증명서의 유효성에 관한 검증 결과를 나타내는 정보(여기서는, 유효를 나타내는 문자열 「OK」, 또는 실효를 나타내는 문자열「NG」)(321B4), 검증자 또는 그 사용 장치의 식별 정보(321B5), 전자 서명 첨부 문서 데이터(321B5)가 등록된다.
이러한 기능 구성에 의해, 전자 서명 첨부 문서 교환 지원 서버(30)는, 어느 하나의 문서 작성 장치로부터의 요청에 따라, 그 문서 작성 장치가 작성한 전자 문서에 전자 서명을 부여하고, 어느 하나의 문서 검증 장치로부터의 요청에 따라, 그 문서 검증 장치로부터의 전자 서명 첨부 문서의 전자 서명을 검증한다.
이어서, 이러한 전자 서명 첨부 문서 교환 시스템에서 실행되는 처리에 대하여 설명한다.
본 실시예의 전자 서명 첨부 문서 교환 시스템에서는 실행되는 처리는, 이하에 기재하는 전자 서명 첨부 문서 작성 처리(1) 및 전자 서명 첨부 문서의 검증 처리(2)로 나누어진다.
(1) 전자 서명 첨부 문서의 작성 처리
도 8은, 전자 서명 첨부 문서 교환 지원 서버(30)와 어느 하나의 문서 작성 장치(10k로 함) 사이에서 행해지는, 전자 서명 첨부 문서의 작성 처리의 흐름도이다.
문서 작성 장치(10k)에서, 사용자가 XML 서명의 지시를 입력 장치에 입력하면, 입출력부(150)가, 그 지시를 제어부(114)에 전달한다. 제어부(114)는, 이것에 따라, 전자 서명 첨부 문서 교환 지원 서버(30)와의 사이의 세션 확립을 시큐어 세션 제어부(130)에 지시한다(S101).
이 지시에 따라, 시큐어 세션 제어부(130)는, 통신부(140)를 통하여, 전자 서명 첨부 문서 교환 지원 서버(30)에 시큐어 세션 확립 요청을 송신한다. 이에 의해, 문서 작성 장치(10k) 상의 시큐어 세션 제어부(130)와, 전자 서명 첨부 문서 교환 지원 서버(30) 상의 시큐어 세션 제어부(330)에 의해, 상호 인증 및 통신로의 암호화를 행하여, 문서 작성 장치(10k)와 전자 서명 첨부 문서 교환 지원 서버(30) 사이에 시큐어 세션이 확립된다(S802, S811). 이에 의해, 문서 작성 장치(10k)와 전자 서명 첨부 문서 교환 지원 서버(30) 사이에서 이제부터 교환되는 정보의 시큐러티가 확보된다.
이와 같이 하여 시큐어 세션이 확립된 후, 문서 작성 장치(10k)에서는, 서명 요구 전자 문서 작성부(111)가, 서명 대상으로 되는 전자 문서(123)를 기억부(120)로부터 판독하여, 이 전자 문서를 포함하는 서명 요청 메시지(서명 요구 전자 문서)를 생성한다. 또한, 통신부(140)는, 제어부(111)의 지시에 따라, 이 서명 요구 전자 문서를 전자 서명 첨부 문서 교환 지원 서버(30)로 송신한다(S803).
전자 서명 첨부 문서 교환 지원 서버(30)에서, 통신부(340)가 이 서명 요구 전자 문서를 수신하면, 우선, 제어부(315)가, 이 XML 서명 요구 전자 문서으로부터, 서명 대상으로 되는 전자 문서(123)를 추출하여, 이것을 다이제스트값 생성부(311)에 전달한다.
이어서, 다이제스트값 생성부(311)가, 이 전자 문서(123)를, XML 형식으로 변환하고나서, 미리 정한 정규화 방법에 의해 정규화하고(S813), 또한, 정규화한 전자 문서의 해시값을 산출한다. 그 후, 제어부(315)는, 이 때 얻어진 해시값의 회신을 통신부(340)에 지시한다. 이 지시에 따라서, 통신부(340)는, 그 해시값을, 서명 대상으로 되는 전자 문서(123)의 다이제스트값(820)으로서 문서 작성 장치(10k)에 회신한다(S814).
문서 작성 장치(10k)의 통신부(140)는, 이 다이제스트값(820)을 수신하면, 그것을 제어부(114)에 전달한다(S804). 그 후, 제어부(114)는, 그 다이제스트값(820)으로부터의 서명값의 생성을 전자 서명 생성부(112)에 지시한다. 이에 따라, 전자 서명 생성부(112)는, 기억부(120)로부터 비밀 키(121)를 판독하여, 이 비밀 키로 다이제스트값(820)을 암호화한다. 이에 의해, 서명값이 생성된다(S805). 또한, 여기서는, 다이제스트값의 암호화를 문서 작성 장치에서 행하고 있지만, 전자 서명 첨부 문서 교환 지원 서버(30)에 문서 작성 장치(10k)의 비밀 키를 주고 받을 수 있으면, 전자 서명 첨부 문서 교환 지원 서버(30)가, 그 처리를 행해도 된다.
그 후, 제어부(114)는, 서명값의 생성에 이용한 비밀 키(121)에 대응시킨 공개 키 증명서(122)를 기억부(120)로부터 판독하여, 통신부(140)를 통하여, 이 공개 키 증명서(122)와 함께 서명값(821)을 전자 서명 첨부 문서 교환 지원 서버(30)에 송신한다(S806).
전자 서명 첨부 문서 교환 지원 서버(30)에서는, 통신부(340)가, 문서 작성 장치로부터의 서명값(821) 및 공개 키 증명서(122)를 수신하면(S815), 제어부(314)가, 이들을 전자 서명 검증부(313)에 전달한다. 이에 따라, 전자 서명 검증부 (313)는, 그 서명값(821)을 검증한다(S816). 구체적으로 설명하면, 전자 서명 검증부(313)는, 공개 키 증명서(122) 내의 공개 키로 서명값(821)을 복호화하고, 그에 따라 얻어진 값과, S814에서 생성한 다이제스트값(820)을 비교한다. 그 결과, 양 값이 일치하면, 서명값(821)이, 서명 요구 전자 문서를 발신한 문서 작성 장치에 의한 전자 서명인, 즉 전자 서명의 검증 성공이라고 판단되고, 양자가 일치하지 않으면, 서명값(821)이 서명 요구 전자 문서를 발신한 문서 작성 장치에 의한 전자 서명이 아닌, 즉, 전자 서명의 검증 실패라고 판단된다.
전자 서명의 검증에 성공하면, 전자 서명 첨부 문서 작성부(312)는, 서명 대상의 전자 문서(123), 다이제스트값(820) 및 공개 키 증명서(122)를 조합함으로써 전자 서명 첨부 문서를 작성한다. 그리고, 제어부(315)는, 통신부(340)를 통하여, 이 전자 서명 첨부 문서를 문서 작성 장치(10k)에 회신한다(S817). 한편, 전자 서명의 검증에 실패하면, 제어부(315)는, 통신부(340)를 통하여, 그 취지의 메시지를 문서 작성 장치(10k)에 회신한다.
그 후, 제어부(315)는, 이 때 회신한 전자 서명 첨부 문서(321A3)와, 그 작성 일시(321A1)와, 송신처의 문서 작성 장치(10k)의 식별 정보(321A2)와의 대응 정보를, 서명 이력 정보로서, 이력 관리 데이터베이스(321)의 서명 이력 관리 테이블(도 6 참조)에 등록한다(S807).
문서 작성 장치(10k)의 통신부(140)가, 전자 서명 첨부 문서 교환 지원 서버(30)로부터의 전자 서명 첨부 문서를 수신하면, 제어부(114)는, 그 전자 서명 첨부 문서(124)를 기억부(120)에 저장함과 함께, 그 전자 서명 첨부 문서(124)의 표시를 문서 해석부(113)에 지시한다. 최종적으로, 이 지시에 따라, 문서 해석부(113)는, 그 전자 서명 첨부 문서를 해석하여, 그 해석 결과를, 입출력부(150)를 통하여 출력 장치에 출력한다(S808).
이 때, 사용자가, 입력 장치에, 서명 검증 장치(예를 들면, 서명 검증 장치(20k))에의 전자 서명 첨부 문서의 송신 지시를 입력하면, 입출력부(150)는, 그 지시를 제어부(114)에 전달한다. 이에 따라, 제어부(114)는, 기억부(120)로부터 전자 서명 첨부 문서(124)를 판독하여, 통신부(140)를 통하여, 그것을, 지정된 서명 검증 장치(20k)에 송신한다.
(2) 전자 서명 첨부 문서의 검증 처리
도 9는 전자 서명 첨부 문서 교환 지원 서버(30)와, 문서 작성 장치로부터의 전자 서명 첨부 문서를 수신한 서명 검증 장치(20k) 사이에서 행해지는, 전자 서명 첨부 문서의 검증 처리의 흐름도이다.
어느 하나의 문서 작성 장치로부터 전자 서명 첨부 문서를 수신한 서명 검증 장치(20k)에서, 사용자가 XML 서명의 검증 지시를 입력 장치에 입력하면, 입출력부(250)가, 그 지시를 제어부(213)에 전달한다. 제어부(213)는, 이 지시에 따라, 전자 서명 첨부 문서 교환 지원 서버(30) 사이의 시큐어 세션 확립을 시큐어 세션 제어부(230)에 지시한다(S901).
이 지시에 따라, 시큐어 세션 제어부(230)는, 통신부(240)를 통하여, 전자 서명 첨부 문서 교환 지원 서버(30)에 시큐어 세션 확립 요청을 송신한다. 이에 의해, 서명 검증 장치(20k) 상의 시큐어 세션 제어부(230)와, 전자 서명 첨부 문서 교환 지원 서버(30) 상의 시큐어 세션 제어부(330)에 의해, 상호 인증 및 통신로의 암호화가 행해져, 서명 검증 장치(20k)와 전자 서명 첨부 문서 교환 지원 서버(30) 사이에 시큐어 세션이 확립된다(S902, S911). 이에 의해, 서명 검증 장치(20k)와 전자 서명 첨부 문서 교환 지원 서버(30) 사이에서 이제부터 교환되는 정보의 시큐러티가 확보된다.
시큐어 세션이 확립된 후, 서명 검증 장치(20k)에서는, 제어부(213)가, 서명 검증 요청 메시지(서명 검증 요구 전자 문서)의 생성을 서명 검증 요구 전자 문서 작성부(211)에 지시한다. 이 지시에 따라, 서명 검증 요구 전자 문서 작성부(211)는, 검증 대상으로 되는 전자 서명 첨부 문서(221), 공개 키 증명서(223) 및 TA 증명서(222)를 기억부(220)로부터 판독하여, 이들을 포함하는 서명 검증 요구 전자 문서를 생성한다. 그 후, 제어부(213)는, 통신부(240)를 통하여, 서명 검증 요구 전자 문서 작성부(211)에 의해 생성된 서명 검증 요구 전자 문서를 전자 서명 첨부 문서 교환 지원 서버(30)로 송신한다(S903).
전자 서명 첨부 문서 교환 지원 서버(30)에서는, 통신부(340)가 이 서명 검증 요구 전자 문서를 수신하면, 제어부(315)가, 이 서명 검증 요구 전자 문서으로부터, 전자 서명 첨부 문서, 공개 키 증명서 및 TA 증명서를 취출하고나서, 이들을 전자 서명 검증부(313)에 전달한다(S912). 이에 따라, 전자 서명 검증부(313)는, 전자 서명 첨부 문서 내의 XML 문서를 정규화하고나서, 그 해시값(다이제스트값)을 구함과 함께, 공개 키 증명서에 기재된 공개 키로 전자 서명 첨부 문서의 서명값을 복호화한다. 또한, 전자 서명 검증부(313)는, 여기서 구한 다이제스트값과, 서명값의 복호화에 의해 얻어진 값을 비교함으로써, 전자 서명 첨부 문서의 서명을 검증한다(S913).
그 결과, 전자 서명 검증부(313)가, 양 값이 일치하지 않는다고 판단하면, 즉 서명의 검증에 실패했다고 판단하면(S914), 증명서 검증부(340)는, 통신부(315)를 제어하여, 서명의 검증 결과 「실패」를, 서명 검증 요청에 대한 회신 메시지로서 서명 검증 장치(20k)에 회신한다(S915).
한편, 전자 서명 검증부(313)가, 양 값이 일치했다고 판단하면, 즉, 서명의 검증에 성공했다고 판단하면(S914), 증명서 검증부(314)가, 서명의 검증에 이용한 공개 키 증명서의 검증을 행한다. 이에 의해, 전자 서명 첨부 문서 교환 지원 서버(30)에서, 서명의 검증에 이용한 공개 키의 유효성이 더 확인된다. 구체적으로 설명하면, 증명서 검증부(314)는, 트러스트 앵커(TA 증명서)로부터 타깃 증명서(검증 대상의 공개 키 증명서)까지의 인증 패스의 구축 및 검증을 행한다. 구체적으로 설명하면, 전자 서명 첨부 문서 교환 지원 서버가, 인증국이 제공하는 디렉토리 서버로부터, 순차적으로, 인증 패스 상의 각 증명서 및 그것에 관한 실효 정보(CRL/ARL)를 취득하면서, 이들 증명서가 실효하고 있지 않는지의 여부를 검증해 간다. 또는, 증명서의 검증을 대리하여 행하는 서버(이하, 증명서 검증 서버)에 증명서 검증 요청을 송신하여, 검증 결과를 수취함으로써, TA 증명서로부터 공개 키 증명서까지의 인증 패스의 구축 및 검증을 행해도 된다.
그 결과, 서명의 검증에 이용한 공개 키의 유효성이 확인되면, 증명서 검증 부(314)는, 통신부(340)에 지시를 부여함으로써, 서명의 검증 결과 「성공」, 공개 키 증명서의 검증 결과 「유효」를, 서명 검증 요청에 대한 회신 메시지로서, 서명 검증 장치(20k)에 송신한다(S915).
이와 같이 하여, 서명 검증 요구 전자 문서에 대한 회신 메시지의 송신을 행하면, 제어부(213)는, 서명의 검증 일시 정보(321B1), 서명의 검증 결과를 나타내는 정보(「OK」 또는 「NG」)(321B2), 증명서의 검증 일시 정보(321B3), 증명서의 유효성에 관한 검증 결과를 나타내는 정보(「OK」 또는 「NG」)(321B4), 검증자 또는 그 사용 장치의 식별 정보(여기서는, 서명 검증 장치(20k)의 식별 정보)(321B5), S903에서 전자 서명 첨부 문서 교환 지원 서버(30)에 송신한 전자 서명 첨부 문서(321B5)를, 검증 이력 정보로서, 이력 관리 데이터베이스(321)의 검증 이력 관리 테이블(도 7 참조)에 등록한다(S916).
서명 검증 장치(20k)에서, 전자 서명 첨부 문서 교환 지원 서버(30)로부터의 회신 메시지를 통신부(40)가 수신하면(S904), 제어부(213)가, 그 회신 메시지로부터 검증 결과(서명의 검증 결과 및 공개 키 증명서의 유효성, 또는 서명의 검증 결과)를 취출하고, 그것을, 입출력부(250)를 통하여 출력 장치에 표시한다. 사용자가, 이 때 입력 장치에 전자 서명 첨부 문서의 표시 지시를 입력하면, 입출력부(250)에 의해, 그 지시가 제어부(213)에 전달된다. 이에 따라, 제어부(213)가, 기억부(120)로부터 전자 서명 첨부 문서(221)를 판독하여, 그 해석을 입출력부(250) 에 지시한다. 이 지시에 따라, 문서 해석부(212)가, 전자 서명 첨부 전자 문서(221)의 문서 데이터를 해석하여, 그 해석 결과를, 입출력부(250)를 통하여 출력 장치에 표시시킨다(S905).
이상의, 전자 서명 첨부 문서 작성 처리(1) 및 전자 서명 첨부 문서의 검증 처리(2)에 따르면, 전자 서명 작성 전의 정규화 처리 및 서명 검증 전의 정규화 처리가, 공통된 전자 서명 첨부 문서 교환 지원 서버에서 실행된다. 이 때문에, 검증 대상으로 되는 전자 서명이 부여되어 있던 전자 문서의 정규화 결과와, 그 전자 서명이 생성되었을 때의 전자 문서의 정규화 결과 사이에, 정규화 처리의 실장 방법의 상위에 따른 차이가 발생하는 것을 방지할 수 있다. 따라서, 예를 들면, 전자 서명의 생성 및 검증 시에 정규화가 필요해지는 XML 문서에 관하여, 전자 서명의 검증을 확실하게 행할 수 있다. 또한, 새로운 표준 사양을 채용하는 경우에는, 전자 서명 첨부 문서 교환 지원 서버만이, 그 새로운 표준 사양에 대응하면 충분하기 때문에, 개개의 사용자의 관리 부담을 경감시킬 수 있다. 또한, 본 실시예에서는, 전자 서명 첨부 문서 교환 지원 서버에서, 서명 이력 및 서명 검증 이력을 관리하고 있기 때문에, 네트워크 상의 정보 처리 장치가, 예를 들면 날인 기록부의 작성 등의 업무 처리에 공통된 이력 정보를 이용할 수 있다.
또한, 이상에서는, 서명 부여 대상으로 되는 전자 문서로서 XML 문서를 예로 들었지만, 본 실시예에 따른 전자 서명 첨부 문서 교환 시스템은, 서명의 부여 전 및 검증 전의 쌍방에서 정규화 처리가 행해지는 전자 문서이면, 어떠한 전자 문서를 서명 부여 대상으로 해도 된다.
또한, 이상에서는, 문서 작성 장치 및 서명 검증 장치를 개별적인 정보 처리 장치에 의해 실현하고 있지만, 문서 작성 장치 및 서명 검증 장치의 쌍방의 기능을 1대의 정보 처리 장치가 갖고 있어도 된다.
또한, 이상에서는, 문서 작성 장치로서의 기능을 1대의 정보 처리 장치에서 실현하는 경우를 상정하고 있지만, 문서 작성 장치로서의 기능이, 복수의 정보 처리 장치로 분산되어 있어도 된다. 예를 들면, 도 1에 도시한 바와 같이, 도 8의 S804∼S806의 처리를 실행하는 정보 처리 장치(서명 생성 장치)(12)와, S801∼S803 및 S807의 처리를 실행하는 정보 처리 장치(서명 요구 장치)(11)를 LAN 등으로 접속함으로써, 전술한 도 8의 일련의 처리 S801∼S807을 실행하는 문서 작성 시스템(10Z)을 구성해도 된다. 이 경우, 서명 요구 장치 및 서명 생성 장치는, 물리적으로 동일한 장소에 설치되어 있지 않아도 된다.
또한, 이상에서는, 전자 문서, 서명값 및 공개 키 증명서를 조합함으로써 전자 서명 첨부 문서를 생성하고 있지만, 필요에 따라, 그 밖의 정보를 서명 첨부 문서에 부가해도 된다. 예를 들면, 복수의 전자 서명 첨부 문서 교환 지원 서버가 존재하는 경우에는, 전자 서명 첨부 문서에 또한 전자 서명 첨부 문서 교환 지원 서버의 식별 정보(서버의 FQDN, URI, IP 어드레스 등)를 포함해 둠으로써, 서명 검증 장치는, 그 식별 정보에 기초하여, 서명 검증 요구 전자 문서를 송부할 전자 서명 첨부 문서 교환 지원 서버를 검색할 수 있다.
또한, 전자 서명 첨부 문서 교환 지원 서버에, 또 다른 처리를 실행시키게 해도 된다. 예를 들면, XML 문서 자체의 암호 처리 및 XML 문서의 암호문의 복호 화 처리를 재차 실행시키게 해도 된다. 이와 같이 하는 경우에는, 암호화 및 복호화에 이용하는 암호화 키가, 문서 작성 장치, 전자 서명 첨부 문서 교환 지원 서버 및 서명 검증 장치에 의해 공유될 필요가 있다.
본 발명에 따르면, 서명의 생성 전 및 검증 전에 정규화가 행해지는 전자 문서에 대하여, 서명의 생성 전에 행해지는 정규화 처리의 결과와, 서명의 검증 전에 행해지는 정규화 처리의 결과 사이의 차이의 발생을 방지할 수 있다.

Claims (11)

  1. 전자 서명 첨부 전자 문서의 교환을 지원하는 정보 처리 장치로서,
    네트워크에 접속되는 통신 수단과,
    상기 통신 수단이, 상기 네트워크 상의 제1 컴퓨터로부터, 제1 전자 문서를 포함하는 서명 요청을 접수하면, 상기 제1 전자 문서를 정규화 처리에 의해 정규화하고, 해당 정규화된 제1 전자 문서의 다이제스트값을 산출하여, 해당 다이제스트값을 상기 제1 컴퓨터로 상기 통신 수단으로부터 출력시키는 처리 수단
    을 구비하고,
    상기 처리 수단은, 상기 제1 컴퓨터가 상기 다이제스트값의 암호화에 의해 생성한 전자 서명을 상기 통신 수단이 접수하면, 상기 전자 서명과 상기 제1 전자 문서로부터, 상기 전자 서명 첨부된 상기 제1 전자 문서를 생성하여, 상기 제1 컴퓨터로 상기 통신 수단으로부터 출력시키는 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 통신 수단이, 상기 네트워크 상의 제2 컴퓨터로부터, 전자 서명 첨부된 제2 전자 문서 및 해당 전자 서명을 검증하기 위한 공개 키를 포함하는 검증 요청을 접수하면, 상기 처리 수단은, 상기 공개 키에 의한 상기 전자 서명의 복호에 의해 얻어지는 값과, 상기 정규화 처리에 의해 정규화한 제2 전자 문서의 다이제스트값을 비교하여, 해당 비교의 결과를, 상기 제2 컴퓨터로 상기 통신 수단으로부터 출력시키는 것을 특징으로 하는 정보 처리 장치.
  3. 제2항에 있어서,
    상기 검증 요청에, 인증국의 자기 서명 증명서가 포함되어 있는 경우에는, 상기 처리 수단은, 해당 자기 서명 증명서를 트러스트 앵커로서 상기 공개 키의 유효성을 검증하는 것을 특징으로 하는 정보 처리 장치.
  4. 제2항에 있어서,
    서명 검증 이력 정보를 저장하기 위한 기억 수단을 갖고,
    상기 처리 수단은, 상기 전자 서명의 복호에 의해 얻어지는 값과, 상기 제2 전자 문서의 다이제스트값과의 비교를 행한 경우, 상기 전자 서명 첨부된 상기 제2 전자 문서와 해당 비교의 결과와 상기 제2 컴퓨터의 식별 정보를 포함하는 정보를 상기 서명 검증 이력 정보로서 상기 기억 수단에 저장하는 것을 특징으로 하는 정보 처리 장치.
  5. 제1항에 있어서,
    서명 이력 정보를 저장하기 위한 기억 수단을 갖고,
    상기 처리 수단은, 상기 전자 서명 첨부된 상기 제1 전자 문서를 산출한 경우, 해당 전자 서명 첨부된 상기 제1 전자 문서와 상기 제1 컴퓨터의 식별 정보를 포함하는 정보를 상기 서명 이력 정보로서 상기 기억 수단에 저장하는 것을 특징으 로 하는 정보 처리 장치.
  6. 전자 서명의 생성 전에 정규화되는 전자 문서가 저장되는 기억 수단과,
    상기 전자 문서에 대한 전자 서명의 부여 지시를 접수하는 입력 접수 수단과,
    네트워크에 접속되는 통신 수단과,
    상기 입력 접수 수단이 상기 부여 지시를 접수하면, 상기 전자 문서를 포함하는 서명 요청을 상기 네트워크 상의 서버로 상기 통신 수단으로부터 출력시키고, 상기 서버로부터의, 상기 전자 문서의 다이제스트값을 상기 통신 수단이 접수하면, 해당 다이제스트값의 암호화에 의해 상기 전자 서명을 생성하고, 해당 전자 서명을 상기 서버로 상기 통신 수단으로부터 출력시키고, 해당 전자 서명 및 상기 전자 문서로부터 생성한 상기 전자 서명 첨부 전자 문서를 상기 통신 수단이 상기 서버로부터 접수하면, 해당 전자 서명 첨부 전자 문서를 상기 기억 수단에 저장하는 처리 수단
    을 구비하는 것을 특징으로 하는 정보 처리 장치.
  7. 전자 문서 첨부 전자 서명이 저장되는 기억 수단과,
    상기 전자 서명의 검증 지시의 입력을 접수하는 입력 접수 수단과,
    네트워크에 접속되는 통신 수단과,
    상기 입력 접수 수단이 상기 검증 지시의 입력을 접수하면, 상기 전자 서명 첨부된 상기 전자 문서 및 상기 전자 서명을 검증하기 위한 공개 키를 포함하는 검증 요청을, 상기 네트워크 상의 서버로 상기 통신 수단으로부터 출력시키고, 상기 전자 문서의 다이제스트값과 상기 공개 키에 의한 상기 전자 서명의 복호화에 의해 얻어진 값과의 비교 결과를 상기 통신 수단이 상기 서버로부터 접수하면, 해당 비교 결과를 출력하는 제어 수단
    을 구비하는 것을 특징으로 하는 정보 처리 장치.
  8. 네트워크 상에서의 전자 서명 첨부 전자 문서의 교환을, 상기 네트워크에 접속되는 통신 수단과 처리 수단을 갖는 서버가 지원하는, 전자 서명 첨부 전자 문서 교환 지원 방법으로서,
    상기 통신 수단이, 상기 네트워크 상의 제1 컴퓨터로부터, 제1 전자 문서를 포함하는 서명 요청을 접수하면, 상기 처리 수단이, 상기 제1 전자 문서를 정규화 처리에 의해 정규화하고, 해당 정규화된 제1 전자 문서의 다이제스트값을 산출하는 처리와,
    상기 통신 수단이, 상기 다이제스트값을 상기 제1 컴퓨터에 송신하는 처리와,
    상기 제1 컴퓨터가 상기 다이제스트값의 암호화에 의해 생성한 전자 서명을 상기 통신 수단이 접수하면, 상기 처리 수단이, 상기 전자 서명과 상기 제1 전자 문서로부터, 상기 전자 서명 첨부된 상기 제1 전자 문서를 생성하는 처리와,
    상기 통신 수단이, 상기 전자 서명 첨부된 상기 제1 전자 문서를, 상기 제1 컴퓨터에 송신하는 처리
    를 포함하는 것을 특징으로 하는 전자 서명 첨부 전자 문서 교환 지원 방법.
  9. 제8항에 있어서,
    상기 검증 요청에, 인증국의 자기 서명 증명서가 포함되어 있는 경우에는, 상기 처리 수단이, 해당 자기 서명 증명서를 트러스트 앵커로서 상기 공개 키의 유효성을 검증하는 처리를 포함하는 것을 특징으로 하는 전자 문서 교환 지원 방법.
  10. 네트워크 상에서의 전자 서명 첨부 전자 문서의 교환의 지원 처리를, 상기 네트워크에 접속되는 통신 수단과 처리 수단을 갖는 서버에 실행시키는 프로그램으로서,
    상기 통신 수단이, 상기 네트워크 상의 제1 컴퓨터로부터, 제1 전자 문서를 포함하는 서명 요청을 접수하면, 상기 처리 수단이, 상기 제1 전자 문서를 정규화 처리에 의해 정규화하고, 해당 정규화된 제1 전자 문서의 다이제스트값을 산출하는 처리와,
    상기 통신 수단이, 상기 다이제스트값을 상기 제1 컴퓨터에 송신하는 처리와,
    상기 제1 컴퓨터가 상기 다이제스트값의 암호화에 의해 생성한 전자 서명을 상기 통신 수단이 접수하면, 상기 처리 수단이, 상기 전자 서명과 상기 제1 전자 문서로부터, 상기 전자 서명 첨부된 상기 제1 전자 문서를 생성하는 처리와,
    상기 통신 수단이, 상기 전자 서명 첨부된 상기 제1 전자 문서를, 상기 제1 컴퓨터에 송신하는 처리
    를 상기 서버에서 실현시키는 것을 특징으로 하는 프로그램.
  11. 제10항에 있어서,
    상기 검증 요청에, 인증국의 자기 서명 증명서가 포함되어 있는 경우에는, 상기 처리 수단이, 해당 자기 서명 증명서를 트러스트 앵커로서 상기 공개 키의 유효성을 검증하는 처리를, 상기 서버에서 또한 실현시키는 것을 특징으로 하는 프로그램.
KR1020050007990A 2004-11-29 2005-01-28 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치 KR100697133B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00344236 2004-11-29
JP2004344236A JP2006157399A (ja) 2004-11-29 2004-11-29 電子署名付き電子文書交換支援方法及び情報処理装置

Publications (2)

Publication Number Publication Date
KR20060059760A true KR20060059760A (ko) 2006-06-02
KR100697133B1 KR100697133B1 (ko) 2007-03-20

Family

ID=35945310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050007990A KR100697133B1 (ko) 2004-11-29 2005-01-28 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치

Country Status (8)

Country Link
US (1) US7533269B2 (ko)
EP (1) EP1662694A1 (ko)
JP (1) JP2006157399A (ko)
KR (1) KR100697133B1 (ko)
CN (1) CN1783781A (ko)
AU (1) AU2005200344B2 (ko)
CA (1) CA2494513C (ko)
SG (1) SG122856A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190031129A (ko) 2017-09-15 2019-03-25 가부시키가이샤 사사꾸라 현상 폐액 처리 장치 및 처리 방법

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
US7703006B2 (en) * 2005-06-02 2010-04-20 Lsi Corporation System and method of accelerating document processing
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证系统及方法
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US9270683B2 (en) 2009-05-15 2016-02-23 Amazon Technologies, Inc. Storage device authentication
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
KR100970786B1 (ko) 2009-12-14 2010-07-16 제이콥스하우스 주식회사 서명암호화에 따른 보안서명 계약시스템 및 계약방법
EP2453616B1 (en) * 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
CA2758425C (en) * 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
US8983070B2 (en) * 2010-11-18 2015-03-17 Blackberry Limited Cross-component cryptographic message syntax message construction
JP2012175552A (ja) * 2011-02-23 2012-09-10 Seiko Instruments Inc 情報処理装置、及び情報処理プログラム
US9276749B2 (en) 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置
KR20200051582A (ko) * 2017-09-14 2020-05-13 소니 주식회사 정보 처리 장치, 정보 처리 방법 및 프로그램
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US11228445B2 (en) * 2018-06-19 2022-01-18 Docusign, Inc. File validation using a blockchain
US11334235B2 (en) * 2020-02-28 2022-05-17 Ge Aviation Systems Llc Comparison interface for navigation data

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848400A (en) * 1996-07-01 1998-12-08 Sun Microsystems, Inc. Electronic check exchange, clearing and settlement system
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
JP4313873B2 (ja) * 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
AU1128300A (en) * 1998-10-27 2000-05-15 Receipt.Com, Inc. Method and apparatus for establishing electronic transactions
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US7415141B2 (en) * 1999-11-30 2008-08-19 Canon Kabushiki Kaisha Signature authentication device, signature authentication method, and computer program product
JP2001331105A (ja) * 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP2002108851A (ja) * 2000-09-27 2002-04-12 Canon Inc 文章処理装置及びその方法並びに記憶媒体
JP2002190945A (ja) * 2000-10-12 2002-07-05 Canon Inc 情報処理装置及びその制御方法及び記憶媒体
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
JP4136731B2 (ja) * 2002-04-24 2008-08-20 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
KR20050079907A (ko) * 2005-03-23 2005-08-11 박홍순 암치료용 건강식품
JP2006351002A (ja) * 2005-05-17 2006-12-28 Fuji Xerox Co Ltd 文書検証装置、文書検証方法およびプログラム
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190031129A (ko) 2017-09-15 2019-03-25 가부시키가이샤 사사꾸라 현상 폐액 처리 장치 및 처리 방법

Also Published As

Publication number Publication date
CA2494513C (en) 2010-04-13
CN1783781A (zh) 2006-06-07
AU2005200344B2 (en) 2008-07-10
EP1662694A1 (en) 2006-05-31
AU2005200344A1 (en) 2006-06-15
US7533269B2 (en) 2009-05-12
SG122856A1 (en) 2006-06-29
KR100697133B1 (ko) 2007-03-20
US20060168650A1 (en) 2006-07-27
JP2006157399A (ja) 2006-06-15
CA2494513A1 (en) 2006-05-29

Similar Documents

Publication Publication Date Title
KR100697133B1 (ko) 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
JP4671783B2 (ja) 通信システム
JP5136012B2 (ja) データ送付方法
US20130086387A1 (en) Method for Certifying and Verifying Digital Web Content Using Public Cryptography
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2011109202A (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2007312357A (ja) データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
KR20140140280A (ko) 전자문서 검증 시스템 및 방법
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2011165221A (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2008506293A (ja) デジタル認証機能を提供する方法
US20220286301A1 (en) Owner identity confirmation system, terminal and owner identity confirmation method
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
CN112822175B (zh) 一种信息访问方法、装置及电子设备
JP7313232B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4664316B2 (ja) 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110223

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee