PDFにさまざまな種類のデジタル署名を作成、管理、検証できます。
さまざまなローカルまたはオンラインのセキュアなプロバイダーからの電子証明書で法的および規制上の要件をサポートします。
APIリファレンスはこちらです。
電子署名は電子文書またはメッセージの信頼性と整合性を確認するために使用される技術です。
電子署名は秘密鍵を使用して文書またはメッセージを暗号化することによって実施されます。
作成された電子署名は対応する公開鍵を使用して検証します。
この公開鍵は署名を検証したい人なら誰でも使用できるように認証局によって公開されています。
電子署名は文書またはメッセージがいかなる方法でも改ざんまたは変更されていないことや、送信者と主張する人物によって送信されたことを確認するために使用されます。
Pdftools SDKは次の三種類のデジタル署名をサポートしています:
文書承認署名は契約の承認や署名などのワークフローの一部としてPDFに電子署名を施します。
この電子署名は署名者のID(電子証明書)を記録し、署名の適用後に文書の内容が変更されていないことを確認できるようにします。
PDFには複数のこの文書承認署名を関連付けることができます。
たとえば、複数の当事者が契約に署名する場合、各文書承認署名にはユニークな電子署名があり、各署名は連続して適用され、署名チェーンが作成されます。
この署名は、文書作成者の ID を記録します。
これにより、ユーザーは署名の有効性を維持しながら、PDFに特定の変更を加えることができます。たとえば、作成者は、署名の有効性を維持しながら、ユーザーがドキュメントのフォーム に入力できるようにすることができます。
作成者が許可していない変更がドキュメントに行われた場合の署名は無効になります。
PDFには一つのMDPを含めることができ、ドキュメントに他の署名を追加する前にその署名を追加する必要があります。
MDPを含む一般的なワークフローは次のようになります:
ドキュメント認証署名には次の設定を使用できます:
タイムスタンプ署名は文書が特定の時間に存在したことと、その時間以降文書の内容が変更されていないことを証明します。
多くの場合、タイムスタンプ署名は以前に署名された文書に変更がないことを確認するための「再署名」に使用されます。
タイムスタンプは独立した信頼できるタイムスタンプ機関(Time-Stamp Athority)によって提供されます。
暗号化プロバイダーは、証明書と関連する秘密キーを管理し、暗号化アルゴリズムを実装します。
Pdftools SDK は以下の暗号化プロバイダーをサポートしています。
Pdftools SDK を使用すると様々な既定に従ってPDFの承認、PDFへの電子署名と検証、およびタイムスタンプ署名と検証ができます。
署名は証明書、オンライン証明書ステータス プロトコル(OCSP)の結果や証明書失効リスト(CRL)などのソースを使用して検証できます。
これらのソースはPDFファイルに埋め込むことで長期検証を可能にします。また、ローカル マシンに保存したり、発行者からダウンロードしたりできます。
検証プロセスではすべての署名とそれに対応する詳細のリストを返すことができ、イベントを使用して特定のビジネス ロジックをトリガーすることもできます。
電子署名に視覚的な外観(スタンプや印影など)を追加できます。
これは、ドキュメント承認署名、ドキュメント認証署名、タイムスタンプ署名、および既存の未署名署名への署名に適用されます。
C#のサンプルプロジェクトではPdftools SDKライブラリ(DLL)をNuGetから自動でダウンロードします。
CのサンプルプロジェクトにはPdftools SDKライブラリ(DLL)が含まれています。
ライセンスキー無し(無償)で試用できます。ただし、結果に「透かし」が入ります。
「透かし」の削除をご希望の場合は問い合わせページまたはメールでお問い合わせください。
License Agreement(利用許諾契約書)が含まれていますので必ず確認してください。
指定された電子証明書でPDF文書に署名し、可視の(視覚的な)電子署名を適用します。
この署名プロセスには(未署名の)署名フィールドが既に含まれた入力PDFが必要です。署名フィールドを追加するサンプルを参照してください。
指定された電子証明書を使用して文書に署名し、既存のフィールドに署名を追加します。署名の外観はXMLまたはJSONファイルを使用して作成され、テキスト、画像、またはPDFを使用できます。
この電子署名は表示部分と非表示部分の両方で構成されます。他のアプリケーションでは、非表示部分のみを使用して、文書の署名部分の整合性を検証し、さらに電子証明書を検証します。
電子証明書は、パスワードで保護されたPKCS#12ファイル(.pfxまたは.p12)で指定します。
static void AddAppearanceSignatureField(string certificateFile, string password, string appConfigFile, string inPath, string outPath)
{
// 組み込み(Built In)の暗号化プロバイダへのセッションを作成
using var session = new PdfTools.Crypto.Providers.BuiltIn.Provider();
// PFX(またはP12)ファイルから署名設定を作成
using var pfxStr = File.OpenRead(certificateFile);
var signature = session.CreateSignatureFromCertificate(pfxStr, password);
// 入力ドキュメントを開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 最初の署名フィールドを選択
foreach (var field in inDoc.SignatureFields)
{
if (field != null)
{
signature.FieldName = field.FieldName;
break;
}
}
// 出力ファイルのストリームを作成
using var outStr = File.Create(outPath);
// XMLまたはjsonファイルから外観を作成
using var appStream = File.OpenRead(appConfigFile);
if (Path.GetExtension(appConfigFile) == ".xml")
signature.Appearance = Appearance.CreateFromXml(appStream);
else
signature.Appearance = Appearance.CreateFromJson(appStream);
signature.Appearance.CustomTextVariables.Add("company", "Daily Planet");
// 入力文書に署名
using var outDoc = new Signer().Sign(inDoc, signature, outStr);
}
def add_appearance_signature_field(certificate_file: str, password: str, appearance_config_file: str, input_path: str, output_path: str):
# 組み込み(Built In)の暗号化プロバイダへのセッションを作成
with Provider() as session:
# PFX(またはP12)ファイルから署名設定を作成
with io.FileIO(certificate_file, 'rb') as pfx_str:
signature = session.create_signature_from_certificate(pfx_str, password)
# 入力ドキュメントを開く
with io.FileIO(input_path, 'rb') as input_pdf_stream:
with Document.open(input_pdf_stream) as input_pdf_document:
# 最初の署名フィールドを選択
for field in input_pdf_document.signature_fields:
if field:
signature.field_name = field.field_name
break
# 出力ファイルのストリームを作成
with io.FileIO(output_path, 'wb+') as output_stream:
# XMLまたはJSONファイルから外観設定を作成
with io.FileIO(appearance_config_file, 'rb') as appearance_config_stream:
if os.path.splitext(appearance_config_file)[1].lower() == ".xml":
signature.appearance = Appearance.create_from_xml(appearance_config_stream)
else:
signature.appearance = Appearance.create_from_json(appearance_config_stream)
signature.appearance.custom_text_variables["company"] = "Daily Planet"
# 入力文書に署名
signer = Signer()
signer.sign(input_pdf_document, signature, output_stream)
# 入力文書に署名 add_appearance_signature_field(certificate_file, password, appearance_config_file, input_path, output_path)
別のアプリケーションで電子署名できる(未署名の)署名フィールドを追加します。この署名フィールドに電子署名するサンプルを参照してください。
署名フィールドは文書に電子署名が必要であることを示し、電子署名の外観が表示されるページと位置を定義します。
これは署名スペースが指定されているフォームや契約書で特に便利です。電子署名の外観は署名検証プロセスとは無関係ですがユーザーへの視覚的な手がかりとして役立ちます。
static void AddSignatureField(string inPath, string outPath)
{
// 入力PDF文書を開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 6cm×3cmの大きさの空のフィールドの外観を作成
var appearance = Appearance.CreateFieldBoundingBox(Size.cm(6, 3));
// PDF文書の最後のページにフィールドを追加
appearance.PageNumber = inDoc.PageCount;
// フィールドの位置
appearance.Bottom = Length.cm(3);
appearance.Left = Length.cm(6.5);
// 署名フィールド設定を作成
var field = new SignatureFieldOptions(appearance);
// 出力ファイルのストリームを作成
using var outStr = File.Create(outPath);
// 入力文書に署名
using var outDoc = new Signer().AddSignatureField(inDoc, field, outStr);
}
def add_signature_field(input_path: str, output_path: str):
# 入力PDF文書を開く
with io.FileIO(input_path, 'rb') as in_stream:
with Document.open(in_stream) as input_document:
# 6cm×3cmの大きさの空のフィールドの外観を作成
appearance = Appearance.create_field_bounding_box(Size(170.08, 85.04))
# PDF文書の最後のページにフィールドを追加
appearance.page_number = input_document.page_count
# フィールドの位置
appearance.bottom = 85.04
appearance.left = 184.25
# 署名フィールド設定を作成
field = SignatureFieldOptions(appearance)
# 出力ファイルのストリームを作成
with io.FileIO(output_path, 'wb+') as output_stream:
# 入力文書に署名
signer = Signer()
signer.add_signature_field(input_document, field, output_stream)
# 入力文書に署名 add_signature_field(input_path, output_path)
PDFに信頼できる文書タイムスタンプを追加します。 これによって、その文書がタイムスタンプ時刻に存在しその時刻以降で改ざんされていないことを保証します。
static void AddTimestamp(Uri timeStampUrl, string inPath, string outPath)
{
// 組み込み(Built In)の暗号化プロバイダへのセッションを作成
using var session = new BuiltIn.Provider();
session.TimestampUrl = timeStampUrl;
// Time-Stamp 設定を作成
var timestamp = session.CreateTimestamp();
// 入力PDF文書を開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 出力ファイルのストリームを作成
using var outStr = File.Create(outPath);
// PDF文書にTime-Stampを追加
using var outDoc = new Signer().AddTimestamp(inDoc, timestamp, outStr);
}
def add_timestamp(time_stamp_url: str, input_path: str, output_path: str):
# 組み込み(Built In)の暗号化プロバイダへのセッションを作成
with Provider() as session:
session.timestamp_url = time_stamp_url
# Time-Stamp設定を作成
timestamp = session.create_timestamp()
# 入力PDF文書を開く
with io.FileIO(input_path, 'rb') as in_stream:
with Document.open(in_stream) as input_document:
# 出力ファイルのストリームを作成
with io.FileIO(output_path, 'wb+') as output_stream:
# PDF文書にTime-Stampを追加
signer = Signer()
signer.add_timestamp(input_document, timestamp, output_stream)
# オプション: プロキシ設定を設定
# Sdk.Proxy = new Uri("http://myproxy:8080");
# PDF文書にドキュメントTime-Stampを追加
add_timestamp(time_stamp_url, input_path, output_path)
このタイプの電子署名によりPDF作成者は署名後にどのような種類の変更が許可されるかを指定できます。
これらの署名は、変更検出および防止(MDP)署名とも呼ばれます。
電子証明書は、パスワードで保護されたPKCS#12ファイル(.pfxまたは.p12)から読み取られます。
static void Certify(string certificateFile, string password, string inPath, string outPath)
{
// 組み込みの暗号化(Built In)プロバイダへのセッションを作成
using var session = new BuiltIn.Provider();
// PFX(またはP12)ファイルから署名設定を作成
using var pfxStr = File.OpenRead(certificateFile);
var signature = session.CreateSignatureFromCertificate(pfxStr, password);
// 署名の長期検証(LTV;Long Term Validation)を有効にするために検証情報を埋め込む(既定の処理)
signature.ValidationInformation = PdfTools.Crypto.ValidationInformation.EmbedInDocument;
// 入力PDF文書を開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 出力ファイルのストリームを作成
using var outStr = File.Create(outPath);
// ドキュメント証明書 (MDP) 署名を追加
// オプション:アクセス権限を設定
using var outDoc = new Signer().Certify(inDoc, signature, outStr);
}
def certify_document(certificate_file: str, password: str, input_path: str, output_path: str):
# 組み込み(Built In)の暗号化プロバイダへのセッションを作成
with Provider() as session:
with io.FileIO(certificate_file, 'rb') as pfx_stream:
# PFX(またはP12)ファイルから署名設定を作成
signature = session.create_signature_from_certificate(pfx_stream, password)
# 署名の長期検証(LTV;Long Term Validation)を可能にするために検証情報を埋め込む
signature.validation_information = ValidationInformation.EMBED_IN_DOCUMENT
# 入力PDF文書を開く
with io.FileIO(input_path, 'rb') as in_stream:
with Document.open(in_stream) as input_document:
# 出力ファイルのストリームを作成
with io.FileIO(output_path, 'wb+') as output_stream:
# MDP署名で文書を認証
signer = Signer()
signer.certify(input_document, signature, output_stream)
# PDF文書を認証
certify_document(certificate_file, password, input_path, output_path)
ドキュメント署名(承認署名とも呼ばれます)を追加します。
この電子署名は、ドキュメントの署名部分の整合性を検証し、署名者の身元を認証します。署名の長期検証(LTV;Long Term Validation)を可能にするために、検証情報が埋め込まれています。
署名証明書は、PKCS#11ミドルウェア(ドライバー)を備えた暗号化デバイスに保存されます。
// PKCS#11 ドライバモジュール(ミドルウェア)をロード // モジュールはアプリケーション内で一度だけロードできます。 using var module = Pkcs11.Module.Load(pkcs11Library); // 暗号化デバイスへのセッションを作成し、パスワード(PIN)でログイン // 複数のデバイスがインストールされている場合はDevices.GetSingle()の代わりにDevices[i]を使用します using var session = module.Devices.GetSingle().CreateSession(password); // PDF文書に署名 Sign(session, certificate, inPath, outPath);
static void Sign(Pkcs11.Session session, string certificate, string inPath, string outPath)
{
// 署名設定を作成
// これは複数の文書に署名するために再利用できます
var signature = session.CreateSignatureFromName(certificate);
// 入力PDF文書を開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 出力ファイルのストリームを作成
using var outStr = File.Create(outPath);
// 入力文書に署名
using var outDoc = new Signer().Sign(inDoc, signature, outStr);
}
def sign(session: Session, certificate: str, input_path: str, output_path: str):
# 証明書の署名設定を作成
signature = session.create_signature_from_name(certificate)
# 入力PDF文書を開く
with io.FileIO(input_path, 'rb') as in_stream:
with Document.open(in_stream) as input_document:
# 出力ファイルのストリームを作成
with io.FileIO(output_path, 'wb+') as output_stream:
# 入力PDF文書に署名
signer = Signer()
signer.sign(input_document, signature, output_stream)
# オプション: プロキシ設定を設定
# Sdk.set_proxy("http://myproxy:8080")
# PKCS#11 ドライバモジュール(ミドルウェア)をロード
# モジュールはアプリケーション内で一度だけロードできます。
with Module.load(pkcs11_library) as module:
# 暗号化デバイスへのセッションを作成し、パスワード(PIN)でログイン
# 複数のデバイスがインストールされている場合は、devices.get_single() の代わりに devices[i] を使用します
with module.devices.get_single().create_session(password) as session:
# PDF文書に署名
sign(session, certificate, input_path, output_path)
可視の(視覚的な外観を持つ)電子署名をPDF文書に追加します。
電子署名の外観はXML(またはjson)ファイルで指定します。この外観にはテキスト、画像、またはPDFを追加できます。
この署名は可視部分と不可視部分で構成され、不可視部分のみで文書の署名部分を検証し、署名者のIDを認証できます。
署名用の証明書はパスワードで保護されたPKCS#12ファイル(.pfxまたは.p12)で指定します。
static void Sign(string certificateFile, string password, string appConfigFile, string inPath, string outPath)
{
// 組み込みの暗号化プロバイダへのセッションを生成
using var session = new BuiltIn.Provider();
// 証明書ファイルを開く
using var pfxStr = File.OpenRead(certificateFile);
// .pfx(または.p12)ファイルから署名設定を作成
BuiltIn.SignatureConfiguration signature = session.CreateSignatureFromCertificate(pfxStr, password);
// XMLまたはjsonファイルから外観を作成
using var appStream = File.OpenRead(appConfigFile);
if (Path.GetExtension(appConfigFile) == ".xml")
signature.Appearance = Appearance.CreateFromXml(appStream);
else
signature.Appearance = Appearance.CreateFromJson(appStream);
signature.Appearance.PageNumber = 1;
signature.Appearance.CustomTextVariables.Add("company", "Daily Planet");
// 入力のPDFファイルを開く
using var inStr = File.OpenRead(inPath);
using var inDoc = Document.Open(inStr);
// 出力ファイルのストリームを生成
using var outStr = File.Create(outPath);
// 入力PDF文書に電子署名
using var outDoc = new Signer().Sign(inDoc, signature, outStr);
}
def sign(certificate_file: str, password: str, appearance_config_file: str, input_path: str, output_path: str):
# 組み込みの暗号化プロバイダへのセッションを生成
with Provider() as session:
# 証明書ファイルを開く
with io.FileIO(certificate_file, 'rb') as pfx_stream:
# .pfx(または.p12)ファイルから署名設定を作成
signature = session.create_signature_from_certificate(pfx_stream, password)
# XMLまたはjsonファイルから外観を作成
with io.FileIO(appearance_config_file, 'rb') as appearance_stream:
if appearance_config_file.endswith(".xml"):
signature.appearance = Appearance.create_from_xml(appearance_stream)
else:
signature.appearance = Appearance.create_from_json(appearance_stream)
signature.appearance.page_number = 1
signature.appearance.custom_text_variables["company"] = "Daily Planet"
# 入力のPDFファイルを開く
with io.FileIO(input_path, 'rb') as input_stream:
with Document.open(input_stream) as input_document:
# 出力ファイルのストリームを生成
with io.FileIO(output_path, 'wb+') as output_stream:
# 入力PDF文書に電子署名
signer = Signer()
signer.sign(input_document, signature, output_stream)
# オプションで: プロキシを指定できます
# Sdk.set_proxy("http://myproxy:8080")
# PDF文書に電子署名
sign(certificate_file, password, appearance_config_file, input_path, output_path)
入力PDF文書に含まれるすべての電子署名の署名情報を抽出して検証し、結果をコンソールに出力します。
// ヘルパー関数によって署名検証の詳細を出力します。
static int Validate(string inputFile, string certDir)
{
// 既定の検証プロファイルを使用します。
var profile = new Default();
// オフライン操作の場合はファイルシステムからカスタム信頼リスト(CustomTrustList)を構築し、外部失効チェックを無効にします。
if (certDir != null && certDir.Length != 0)
{
Console.WriteLine("Using 'offline' validation mode with custom trust list.");
Console.WriteLine();
// 証明書を保持するためのカスタム信頼リストを生成
var ctl = new CustomTrustList();
// 証明書ディレクトリ内のファイルを反復処理し、カスタム信頼リストに証明書を追加
if (Directory.Exists(certDir))
{
var directoryListing = Directory.EnumerateFiles(certDir);
foreach (string fileName in directoryListing)
{
try
{
using var certStr = File.OpenRead(fileName);
if (fileName.EndsWith(".cer") || fileName.EndsWith(".pem"))
{
ctl.AddCertificates(certStr);
}
else if (fileName.EndsWith(".p12") || fileName.EndsWith(".pfx"))
{
// パスワードが必要な場合はaddArchive(certStr, password)を使用します。
ctl.AddArchive(certStr);
}
}
catch (Exception e)
{
Console.WriteLine("Could not add certificate '" + fileName + "' to custom trust list: " + e.Message);
}
}
}
else
{
// dirがディレクトリではない場合の処理
Console.WriteLine("Directory " + certDir + " is missing. No certificates were added to the custom trust list.");
}
Console.WriteLine();
// 検証プロファイルへのカスタム信頼リスト割り当て
profile.CustomTrustList = ctl;
// ファイルに埋め込まれた情報とカスタム信頼リストからの検証を許可
var vo = profile.ValidationOptions;
vo.TimeSource = TimeSource.ProofOfExistence | TimeSource.ExpiredTimeStamp | TimeSource.SignatureTime;
vo.CertificateSources = DataSource.EmbedInSignature | DataSource.EmbedInDocument | DataSource.CustomTrustList;
// 失効チェックを無効にします。
profile.SigningCertTrustConstraints.RevocationCheckPolicy = RevocationCheckPolicy.NoCheck;
profile.TimeStampTrustConstraints.RevocationCheckPolicy = RevocationCheckPolicy.NoCheck;
}
// 文書内のすべての署名を検証 (最新のものだけではありません。)
var signatureSelector = SignatureSelector.All;
// 検証オブジェクト(Validator)とイベントリスナーを作成
var validator = new Validator();
validator.Constraint += (s, e) =>
{
Console.WriteLine(" - " + e.Signature.Name + (e.DataPart.Length > 0 ? (": " + e.DataPart) : "") + ": " +
ConstraintToString(e.Indication, e.SubIndication, e.Message));
};
try
{
using var inStr = File.OpenRead(inputFile);
// 入力のPDFファイルを開く
// パスワードが必要な場合は、Open(inStr, password)を使用します。
using var document = Document.Open(inStr);
// 文書、プロファイル、セレクタを検証メソッドに渡して実行
Console.WriteLine("Validation Constraints");
ValidationResults results = validator.Validate(document, profile, signatureSelector);
Console.WriteLine();
Console.WriteLine("Signatures validated: " + results.Count);
Console.WriteLine();
// 結果を出力
foreach (ValidationResult result in results)
{
SignedSignatureField field = result.SignatureField;
Console.WriteLine(field.FieldName + " of " + field.Name);
try
{
Console.WriteLine(" - Revision : " + (field.Revision.IsLatest ? "latest" : "intermediate"));
}
catch (Exception ex)
{
Console.WriteLine("Unable to validate document Revision: " + ex.Message);
}
PrintContent(result.SignatureContent);
Console.WriteLine();
}
return 0;
}
catch (Exception ex)
{
Console.WriteLine("Unable to validate file: " + ex.Message);
return 5;
}
}
private static void PrintContent(SignatureContent content) { if(content != null) { Console.WriteLine(" - Validity : " + ConstraintToString(content.Validity)); switch (content) { case UnsupportedSignatureContent: break; case CmsSignatureContent signature: { Console.WriteLine(" - Validation: " + signature.ValidationTime + " from " + signature.ValidationTimeSource); Console.WriteLine(" - Hash : " + signature.HashAlgorithm); Console.WriteLine(" - Signing Cert"); PrintContent(signature.SigningCertificate); Console.WriteLine(" - Chain"); foreach (var cert in signature.CertificateChain) { Console.WriteLine(" - Issuer Cert " + (signature.CertificateChain.IndexOf(cert) + 1)); PrintContent(cert); } Console.WriteLine(" - Chain : " + (signature.CertificateChain.IsComplete ? "complete" : "incomplete") + " chain"); Console.WriteLine(" Time-Stamp"); PrintContent(signature.TimeStamp); break; } case TimeStampContent timeStamp: { Console.WriteLine(" - Validation: " + timeStamp.ValidationTime + " from " + timeStamp.ValidationTimeSource); Console.WriteLine(" - Hash : " + timeStamp.HashAlgorithm); Console.WriteLine(" - Time : " + timeStamp.Date); Console.WriteLine(" - Signing Cert"); PrintContent(timeStamp.SigningCertificate); Console.WriteLine(" - Chain"); foreach (CertificateChain cert in timeStamp.CertificateChain) { Console.WriteLine(" - Issuer Cert " + (timeStamp.CertificateChain.IndexOf(cert) + 1)); PrintContent(cert); } Console.WriteLine(" - Chain : " + (timeStamp.CertificateChain.IsComplete ? "complete" : "incomplete") + " chain"); break; } default: Console.WriteLine("Unsupported signature content type " + content.GetType().Name); break; } } else { Console.WriteLine(" - null"); } }
private static void PrintContent(Certificate cert) { if(cert != null) { Console.WriteLine(" - Subject : " + cert.SubjectName); Console.WriteLine(" - Issuer : " + cert.IssuerName); Console.WriteLine(" - Validity : " + cert.NotBefore + " - " + cert.NotAfter); try { Console.WriteLine(" - Fingerprint: " + FormatSha1Digest(new BigInteger(SHA1.Create().ComputeHash(cert.RawData)).ToByteArray(), "-")); } catch (Exception ex) { Console.WriteLine(ex.Message); } Console.WriteLine(" - Source : " + cert.Source); Console.WriteLine(" - Validity : " + ConstraintToString(cert.Validity)); } else { Console.WriteLine(" - null"); } }
private static String ConstraintToString(ConstraintResult constraint) { return ConstraintToString(constraint.Indication, constraint.SubIndication, constraint.Message); }
private static String ConstraintToString(Indication indication, SubIndication subIndication, String message) { return (indication == Indication.Valid ? "" : (indication == Indication.Indeterminate ? "?" : "!")) + "" + subIndication + " " + message; }
// SHA-1ダイジェスト文字列を生成するヘルパー関数
private static String FormatSha1Digest(byte[] bytes, String delimiter)
{
var result = new StringBuilder();
foreach (byte aByte in bytes)
{
int number = (int)aByte & 0xff;
String hex = number.ToString("X2");
result.Append(hex.ToUpper() + delimiter);
}
return result.ToString().Substring(0, result.Length - delimiter.Length);
}
def constraint_to_string(indication: Indication, sub_indication: str, message: str, is_full_revision_covered: bool = None):
# is_full_revision_covered が指定されている場合はバイト範囲の検証を処理する
if is_full_revision_covered is None or is_full_revision_covered:
indication_str = (
"" if indication == Indication.VALID else
"?" if indication == Indication.INDETERMINATE else
"!"
)
return f"{indication_str}{sub_indication} {message}"
byte_range_invalid = "!Invalid signature byte range."
if indication == Indication.VALID:
return byte_range_invalid
else:
return f"{byte_range_invalid} {sub_indication} {message}"
def format_sha1_digest(fingerprint: str, delimiter: str):
return delimiter.join(fingerprint[i:i+2] for i in range(0, len(fingerprint), 2))
def print_certificate(cert: Certificate):
if cert is not None:
print(f" - Subject : {cert.subject_name}")
print(f" - Issuer : {cert.issuer_name}")
print(f" - Validity : {cert.not_before} - {cert.not_after}")
try:
# 整数のリストをバイトに変換
raw_data_bytes = bytes(cert.raw_data)
# hashlibを使ってFingerprint計算
fingerprint = hashlib.sha1(raw_data_bytes).hexdigest().upper()
print(f" - Fingerprint: {format_sha1_digest(fingerprint, '-')}")
except Exception as ex:
print(str(ex))
# 個々のデータソース名を抽出して表示
sources = [source.name for source in DataSource if source in cert.source]
print(f" - Source : {', '.join(sources)}")
print(f" - Validity : {constraint_to_string(cert.validity.indication, cert.validity.sub_indication.name, cert.validity.message)}")
else:
print(" - null")
def print_signature_content(content: SignatureContent, is_full_revision_covered: bool = None):
if content is not None:
print(f" - Validity : {constraint_to_string(content.validity.indication, content.validity.sub_indication.name, content.validity.message, is_full_revision_covered)}")
if isinstance(content, UnsupportedSignatureContent):
pass # サポートされていないコンテンツに対する処理はしません
elif isinstance(content, CmsSignatureContent):
print(f" - Validation: {content.validation_time} from {content.validation_time_source.name}")
print(f" - Hash : {content.hash_algorithm.name}")
print(" - Signing Cert")
print_certificate(content.signing_certificate)
print(" - Chain")
for index, cert in enumerate(content.certificate_chain, start=1):
print(f" - Issuer Cert {index}")
print_certificate(cert)
print(f" - Chain : {'complete' if content.certificate_chain.is_complete else 'incomplete'} chain")
print(" Time-Stamp")
print_signature_content(content.time_stamp)
elif isinstance(content, TimeStampContent):
print(f" - Validation: {content.validation_time} from {content.validation_time_source.name}")
print(f" - Hash : {content.hash_algorithm.name}")
print(f" - Time : {content.date}")
print(" - Signing Cert")
print_certificate(content.signing_certificate)
print(" - Chain")
for index, cert in enumerate(content.certificate_chain, start=1):
print(f" - Issuer Cert {index}")
print_certificate(cert)
print(f" - Chain : {'complete' if content.certificate_chain.is_complete else 'incomplete'} chain")
else:
print(f"Unsupported signature content type {str(type(content))}")
else:
print(" - null")
def on_constraint_event(message: str, indication: Indication, sub_indication: SubIndication, signature: DocumentSignature, data_part: str):
print(f" - {signature.name}" + (f": {data_part}" if len(data_part) > 0 else "") + ": " +
constraint_to_string(indication, sub_indication.name, message))
def validate(input_file: str, cert_dir: str):
# デフォルトの検証プロファイルを使用します
profile = Default()
# オフライン操作の場合は、ファイルシステムからカスタム信頼リストを構築し、外部失効チェックを無効にします
if cert_dir:
print("Using 'offline' validation mode with custom trust list.")
print()
# 証明書を保持するためのCustomTrustList(カスタム信頼リスト)を作成
ctl = CustomTrustList()
# 証明書ディレクトリ内のファイルを反復処理し、カスタム信頼リストに証明書を追加します
if os.path.isdir(cert_dir):
for file_name in os.listdir(cert_dir):
try:
with io.FileIO(os.path.join(cert_dir, file_name), 'rb') as cert_stream:
if file_name.endswith(".cer") or file_name.endswith(".pem"):
ctl.add_certificates(cert_stream)
elif file_name.endswith(".p12") or file_name.endswith(".pfx"):
# If a password is required, use add_archive(certStr, password).
ctl.add_archive(cert_stream)
except Exception as e:
print(f"Could not add certificate '{file_name}' to custom trust list: {e}")
else:
print(f"Directory {cert_dir} is missing. No certificates were added to the custom trust list.")
print()
profile.custom_trust_list = ctl
# 検証オプションを構成
validation_options = profile.validation_options
validation_options.time_source = TimeSource.PROOF_OF_EXISTENCE | TimeSource.EXPIRED_TIME_STAMP | TimeSource.SIGNATURE_TIME
validation_options.certificate_sources = DataSource.EMBED_IN_SIGNATURE | DataSource.EMBED_IN_DOCUMENT | DataSource.CUSTOM_TRUST_LIST
# 失効チェックを無効にします
profile.signing_cert_trust_constraints.revocation_check_policy = RevocationCheckPolicy.NO_CHECK
profile.time_stamp_trust_constraints.revocation_check_policy = RevocationCheckPolicy.NO_CHECK
# 文書内のすべての署名を検証する(最新のものだけでなく)
signatureSelector = SignatureSelector.ALL
# Validatorオブジェクトとイベントリスナーを作成
validator = Validator()
validator.add_constraint_handler(on_constraint_event)
try:
with io.FileIO(input_file, 'rb') as in_stream:
# 入力文書をオープン
# パスワードが必要な場合は、Open(inStr, password) を使用します
with Document.open(in_stream) as document:
print("Validation Constraints")
results = validator.validate(document, profile, signatureSelector)
print()
print(f"Signatures validated: {len(results)}")
print()
for result in results:
field = result.signature_field
print(f"{field.field_name} of {field.name}")
try:
print(f" - Revision : {'latest' if field.revision.is_latest else 'intermediate'}")
except Exception as ex:
print(f"Unable to validate document Revision: {str(ex)}")
print_signature_content(result.signature_content, field.is_full_revision_covered)
print()
except Exception as e:
print(f"Unable to validate file: {e}")
# オプションで: プロキシを指定できます
# Sdk.set_proxy("http://myproxy:8080")
validate(input_file, cert_dir)
他の機能サンプルを参照してください。
質問のページからお送りいただくようお願いします。
または、メールでsupport@trustss.co.jpあてにお送りください。
ご購入前の技術的質問も無償で対応します。サポート受付ページからお願いします。