JP2007281713A - Information generation processing program, information generator, and information generation method - Google Patents

Information generation processing program, information generator, and information generation method Download PDF

Info

Publication number
JP2007281713A
JP2007281713A JP2006103568A JP2006103568A JP2007281713A JP 2007281713 A JP2007281713 A JP 2007281713A JP 2006103568 A JP2006103568 A JP 2006103568A JP 2006103568 A JP2006103568 A JP 2006103568A JP 2007281713 A JP2007281713 A JP 2007281713A
Authority
JP
Japan
Prior art keywords
information
authenticity
securing
setting
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006103568A
Other languages
Japanese (ja)
Other versions
JP4901272B2 (en
Inventor
Katsuhito Shishikura
勝仁 宍倉
Kenji Muramatsu
賢治 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shachihata Inc
Original Assignee
Shachihata Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shachihata Inc filed Critical Shachihata Inc
Priority to JP2006103568A priority Critical patent/JP4901272B2/en
Publication of JP2007281713A publication Critical patent/JP2007281713A/en
Application granted granted Critical
Publication of JP4901272B2 publication Critical patent/JP4901272B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To ensure authenticity of attributes by strengthening a relationship between the respective attributes each other which enable to secure authenticity of content data by a plurality of authenticity securing information. <P>SOLUTION: A computer generates the content data to which a plurality of the authenticity securing information for securing the authenticity of the content data are added together with a plurality of attribute information showing the attributes whose authenticities are respectively secured by a plurality of the authenticity securing information. The computer sets the information whose authenticity is secured by each authenticity securing information into an attribute information setting region as attribute information. By this, it is possible to allow a user to recognize further accurate attribute information since a plurality of the authenticity securing information are made to relate to each other by the set attribute information, and also, it is possible to verify the authenticity of the attribute information. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンテンツデータの真正性を確保する電子署名等の真正確保情報をコンテンツデータに付加したコンテンツデータを生成する情報生成処理プログラム、情報生成装置及び情報生成方法の技術分野に関する。   The present invention relates to a technical field of an information generation processing program, an information generation apparatus, and an information generation method for generating content data obtained by adding authenticity information such as an electronic signature for ensuring the authenticity of content data to content data.

近年、インターネットやイントラネット等のネットワーク上において、電子文書等といったコンテンツデータの公開や送受信等が盛んになるにつれて、真正性を確保することが重要なコンテンツデータに対して電子署名(デジタル署名とも称されている)の手法を用いて、コンテンツデータが改竄されていないことを保証する電子署名情報を生成し、当該電子署名情報を当該コンテンツデータに付加することが行われるようになってきている。   In recent years, as content data such as electronic documents has been released, transmitted and received on networks such as the Internet and intranets, electronic signatures (also referred to as digital signatures) are important for content data for which it is important to ensure authenticity. The digital signature information that guarantees that the content data has not been tampered with is generated, and the digital signature information is added to the content data.

かかる電子署名の一般的なものとしては、コンテンツデータが改竄されていないことを保証するとともに当該コンテンツデータを承認した者等を証明(本人性を確保)するために用いられている。   As a general digital signature, it is used to guarantee that the content data has not been tampered with, and to prove who has approved the content data (to ensure identity).

この場合は、例えば、承認者の情報処理装置は、コンテンツデータに署名者(承認者)の名称、署名日時、署名理由等の属性情報を付加し、これらの情報を強力な一方向性ハッシュ関数により固定長のダイジェストに変換した後、当該ダイジェストを秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報をコンテンツデータに付加してネットワークを介して送信する。   In this case, for example, the information processing apparatus of the approver adds attribute information such as the name of the signer (approver), the date and time of signing, and the reason for signing to the content data, and uses this information as a powerful one-way hash function. After converting to a fixed-length digest, the digital signature information is generated by encrypting the digest with a secret key, and the digital signature information is added to the content data and transmitted via the network.

一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加された電子署名情報を署名者の公開鍵により復号し、コンテンツデータ及びこれに付加された署名者の名称、署名日時、署名理由等の属性情報を前記ハッシュ関数と同一のハッシュ関数によりダイジェストに変換し、当該ダイジェストと復号された情報とを比較することにより、当該コンテンツデータが前記の作成者により作成されたものか否か、改竄されているか否かを検証する。   On the other hand, the information processing apparatus of the receiver of the content data decrypts the electronic signature information added to the content data with the signer's public key, and the content data, the name of the signer added thereto, the signature date and time, the signature Whether or not the content data was created by the creator by converting attribute information such as the reason into a digest using the same hash function as the hash function and comparing the digest with the decrypted information It is verified whether it has been tampered with.

しかし、上記電子署名においては、署名者の真正性を確保することはできても署名時刻の真正性を確保することはできない。なぜなら、電子署名の属性情報として付加される署名時刻は、一般的には署名者自身の情報処理装置のタイマ回路等から取得される信頼性の低い情報だからである。   However, in the digital signature, the authenticity of the signer can be ensured, but the authenticity of the signature time cannot be ensured. This is because the signature time added as the attribute information of the electronic signature is generally information with low reliability acquired from the timer circuit of the information processing apparatus of the signer itself.

そこで、コンテンツデータがある日時に存在していたことを証明(存在性を確保)するためには、CA(Certificate Authority)等の信頼性のある第三者機関が提供するタイムスタンプサービス(タイムスタンピングサービスとも称されている)が利用されている。   Therefore, in order to prove that content data existed at a certain date (to ensure its existence), a time stamp service (time stamping) provided by a reliable third party such as CA (Certificate Authority) Is also used).

かかるサービスにおいては、例えば、承認者の情報処理装置は、コンテンツデータのダイジェストを生成し、当該ダイジェストを、ネットワークを介して第三者機関のサーバに送信すると、第三者機関のサーバは、受信したダイジェスト及び原子時計等により正確に得られた日時情報を第三者機関自身の秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報と日時情報とを含むタイムスタンプトークンを署名者の情報処理装置に送信する。そして、署名者の情報処理装置は、受信したタイムスタンプトークンをコンテンツデータに付加してネットワークを介して送信する。   In such a service, for example, the information processing apparatus of the approver generates a digest of content data, and transmits the digest to a third party server via the network. The electronic signature information is generated by encrypting the date and time information accurately obtained by the digest and atomic clock with the private key of the third party organization itself, and the time stamp token including the electronic signature information and the date and time information is generated. It is transmitted to the information processing apparatus of the signer. Then, the information processing apparatus of the signer adds the received time stamp token to the content data and transmits it via the network.

一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加されたタイムスタンプトークンの電子署名情報部分を第三者機関の公開鍵により復号することにより、当該コンテンツデータが日時情報に示される日時に存在していたか否かを検証する。   On the other hand, the information processing apparatus of the receiver of the content data decrypts the electronic signature information part of the time stamp token added to the content data with the public key of the third party organization, thereby indicating the content data in the date / time information. It is verified whether it existed at the date and time.

ところで、一つのコンテンツデータについて、その本人性と存在性(誰が何時承認したか)等、複数の属性についてその真正性を証明したい場合には、従来、例えば、特許文献1及び2に記載されているように、証明したい属性夫々について電子署名を実施することにより、複数の電子署名情報を生成し、当該コンテンツデータに付加することが一般的であった。   By the way, when it is desired to prove the authenticity of a plurality of attributes such as the identity and existence (who approved at what time) of one content data, it has been conventionally described in, for example, Patent Documents 1 and 2. As described above, it has been common to generate a plurality of pieces of electronic signature information by adding an electronic signature to each attribute to be certified and add it to the content data.

特開2005−229450号公報JP 2005-229450 A 特開2005−303951号公報JP 2005-303951 A

しかしながら、上述したような従来の方法では、電子署名情報毎に個々の属性の真正性を確保することはできても、個々の属性を関連付けて真正性を確保することは困難である。例えば、電子署名情報により本人性が確保され、タイムスタンプトークンにより存在性が確保されるとしても、電子署名情報に示される承認者が、タイムスタンプトークンに示される日時にコンテンツデータを真に承認したものとはいいきれない。   However, in the conventional method as described above, although the authenticity of each attribute can be ensured for each electronic signature information, it is difficult to ensure the authenticity by associating the individual attributes. For example, even if the identity is secured by the electronic signature information and the existence is secured by the time stamp token, the approver indicated in the electronic signature information has truly approved the content data at the date and time indicated in the time stamp token. I can't go with anything.

本発明は、以上の点に鑑みてなされたものであり、複数の真正確保情報によりコンテンツデータの真正性が確保される夫々の属性同士の関連性を強めて、その真正性を確実にすることを可能とする情報生成処理プログラム、情報生成装置及び情報生成方法を提供することを目的とする。   The present invention has been made in view of the above points, and strengthens the relevance between attributes that ensure the authenticity of content data by a plurality of authenticity securing information, and ensures the authenticity thereof. An object of the present invention is to provide an information generation processing program, an information generation apparatus, and an information generation method.

上記課題を解決するために、請求項1に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータを、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。   In order to solve the above-described problem, the invention described in claim 1 includes a plurality of pieces of authenticity securing information for ensuring the authenticity of content data, and a plurality of attributes indicating the attributes for which the authenticity is secured by the plurality of authenticity securing information. A computer for generating content data added together with the attribute information, including an attribute information setting area in which the plurality of attribute information is set, and a plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set A setting area adding means for adding one setting area to the content data; an attribute information setting means for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information; Functioning as authenticity securing information setting means for setting authenticity securing information in the authenticity securing information setting area, respectively. Is a portion in which the attribute information in which the authenticity is ensured by the plurality of authenticity securing information except the approver information in the attribute information setting area in the content data to which the setting area is added; and Each authenticity securing information is generated by a predetermined generation means for a portion excluding the authenticity ensuring information setting area in which the authenticity ensuring information is not set, and the generated authenticity ensuring information is respectively The attribute information for which the authenticity is ensured by the authenticity securing information when setting the authenticity securing information excluding the authenticity securing information that is set in the authenticity securing information setting area and ensures the authenticity of the approver information. And acquiring the attribute information from the authenticity securing information generated by the generating means, and setting the acquired attribute information in the attribute information setting area. The features.

請求項2に記載の発明は、請求項1に記載の情報生成処理プログラムにおいて、前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする。   According to a second aspect of the present invention, in the information generation processing program according to the first aspect, the attribute information includes approval date and time information indicating a date and time when the content data is approved, and the authenticity securing information setting unit includes The authenticity generated by the generating means includes the date and time information indicating the current date and time when the authenticity ensuring information is ensured when setting the authenticity ensuring information for ensuring the authenticity of the approval date and time of the content data. The date and time information is acquired from the reservation information, and the acquired date and time information is set as the approval date and time information in the attribute information setting area.

請求項3に記載の発明は、請求項1または請求項2に記載の情報生成処理プログラムにおいて、前記コンテンツデータは所定のフォーマットで生成されたデータであり、前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする。   According to a third aspect of the present invention, in the information generation processing program according to the first or second aspect, the content data is data generated in a predetermined format, and the setting area adding means According to the specification, the setting area is added as one area.

請求項4に記載の発明は、請求項1乃至3のいずれか1項に記載の情報生成処理プログラムにおいて、前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする。   According to a fourth aspect of the present invention, in the information generation processing program according to any one of the first to third aspects, the content data is an electronic document including at least character information, and the approver information is When the electronic document is displayed by executing a predetermined application program by a computer, the image information is displayed together with the electronic document and includes image information representing an imprint indicating the approver.

請求項5に記載の発明は、請求項1乃至4のいずれか1項に記載の情報生成処理プログラムにおいて、前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする。   According to a fifth aspect of the present invention, in the information generation processing program according to any one of the first to fourth aspects, the setting area adding unit respectively stores the plurality of authenticity securing information set in the setting area. Adding the setting area including a specific information setting area in which specific information for specifying is set, information indicating the type of each of the authenticity securing information, and information indicating the range of the authenticity securing information setting area; The computer is further caused to function as specific information setting means for setting the specific information in the specific information setting area as the specific information.

請求項6に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成装置において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。   The invention according to claim 6 is the content data in which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of the content data are added together with a plurality of pieces of attribute information indicating attributes for which the authenticity is ensured by the plurality of authenticity securing information. In the information generating apparatus that generates the information, the setting information includes one setting area including an attribute information setting area in which the plurality of attribute information is set and a plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set. Setting area adding means for adding to content data, attribute information setting means for setting at least approver information indicating an approver of the content data in the attribute information setting area, and the plurality of authenticity securing information as the attribute information Authenticity securing information setting means for setting in the authenticity securing information setting area, respectively. In the attributed content data, in the attribute information setting area, except for the approver information, a portion in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information is set, and the authenticity securing information is set. Each authenticity securing information is generated by a predetermined generation means for a portion other than the authenticity securing information setting area that is not, and the generated authenticity securing information is set in the authenticity securing information setting area, respectively. When setting the authenticity securing information excluding the authenticity ensuring information for ensuring the authenticity of the approver information, the generating means includes the attribute information whose authenticity is ensured by the authenticity securing information. The attribute information is acquired from the generated authenticity securing information, and the acquired attribute information is set in the attribute information setting area.

請求項7に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成方法において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、前記真正確保情報設定工程において、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。   According to the seventh aspect of the present invention, content data obtained by adding a plurality of authenticity securing information for ensuring the authenticity of content data together with a plurality of attribute information indicating attributes for which authenticity is ensured by the plurality of authenticity securing information, respectively. In the information generation method for generating the plurality of attribute information, one setting area including: an attribute information setting area in which the plurality of attribute information is set; and a plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set. A setting area adding step for adding to content data, an attribute information setting step for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information, and the plurality of authenticity securing information. Respectively, in the authenticity securing information setting step, in the authenticity securing information setting step, Of the content data to which the authenticity information is set by the plurality of authenticity securing information except for the approver information in the attribute information setting area, and the authenticity securing information Each authenticity securing information is generated by a predetermined generation means for a portion excluding the unauthenticated authenticity securing information setting area, and each of the generated authenticity securing information is set in the authenticity securing information setting area. And setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, including the attribute information whose authenticity is ensured by the authenticity securing information. The attribute information is acquired from the authenticity securing information generated by the means, and the acquired attribute information is set in the attribute information setting area.

請求項1に記載の発明によれば、各真正確保情報により真正性が確保された情報が属性情報として属性設定領域に設定さることにより、当該設定された属性情報により、複数の真正確保情報が関連付けられるので、より正確な属性情報をユーザに認識させることができ、また、その属性情報の真正性を検証することもできる。   According to the first aspect of the present invention, the information whose authenticity is ensured by each authenticity securing information is set as attribute information in the attribute setting area, so that a plurality of authenticity securing information can be obtained by the set attribute information. Since they are associated with each other, more accurate attribute information can be recognized by the user, and the authenticity of the attribute information can be verified.

請求項2に記載の発明によれば、何時誰がコンテンツデータの内容を承認したかということについて、その真正性をより確実にすることができる。   According to the second aspect of the present invention, it is possible to further ensure the authenticity of when and who approved the content data.

請求項3に記載の発明によれば、各真正確保情報の関連性が強まるため、真正性が確保される夫々の属性情報同士の関連性を強めて、その真正性をより確実にすることができる。   According to the invention described in claim 3, since the relevance of each authenticity securing information is strengthened, the relevance between the respective attribute information for which the authenticity is ensured can be strengthened, and the authenticity can be further ensured. it can.

請求項4に記載の発明によれば、複数の真正確保情報が1つの設定領域に設定されて電子文書に付加されていること、及び当該電子文書の内容を承認した者を容易に認識することがきる。   According to the invention described in claim 4, a plurality of authenticity securing information is set in one setting area and added to the electronic document, and a person who has approved the contents of the electronic document is easily recognized. I'm going.

請求項5に記載の発明によれば、各真正確保情報を確実に特定することができるので、設定する真正確保情報の種類や数等を容易に変更することができる。   According to the fifth aspect of the present invention, since each authenticity ensuring information can be specified reliably, the type and number of the authenticity securing information to be set can be easily changed.

以下、図面を参照して本発明の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、電子文書に対して真正確保情報の一例としての電子署名情報及びタイムスタンプトークンを含む複合署名情報を作成し、当該複合署名情報を電子文書に付加することにより複合電子署名を実施する署名付電子文書作成装置に対して本発明を適用した場合の実施形態である。   Hereinafter, the best embodiment of the present invention will be described in detail with reference to the drawings. In the embodiment described below, composite signature information including electronic signature information as an example of authenticity information and a time stamp token is created for an electronic document, and the composite signature information is added to the electronic document. This is an embodiment when the present invention is applied to an electronic document creation apparatus with a signature that implements a composite electronic signature.

[1.複合署名情報が付加された電子文書の構造]
始めに、本実施形態に係る複合署名情報が付加された電子文書(以下、複合署名付電子文書と称する)の構造等について、図1を用いて説明する。なお、以下の説明において、単に電子文書というときは、複合署名情報が付加されていない電子文書及び複合署名付電子文書の双方を意味するものとする。
[1. Structure of electronic document with composite signature information]
First, the structure and the like of an electronic document to which composite signature information according to this embodiment is added (hereinafter referred to as an electronic document with a composite signature) will be described with reference to FIG. In the following description, the term “electronic document” means both an electronic document to which no composite signature information is added and an electronic document with a composite signature.

図1は、本実施形態に係る複合署名付電子文書100の構造の一例を示す図である。   FIG. 1 is a diagram illustrating an example of the structure of an electronic document 100 with a composite signature according to the present embodiment.

図1に示すように、複合署名付電子文書100は、署名対象である元の電子文書101と、設定領域の一例としての複合署名領域102と、により構成される。   As shown in FIG. 1, an electronic document with a composite signature 100 is composed of an original electronic document 101 that is a signature target and a composite signature area 102 as an example of a setting area.

ここで、本実施形態に係る電子文書は、署名付電子文書作成装置が所定のアプリケーションプログラム(以下、所定アプリケーションと称する)を実行することにより、処理(例えば、表示、印刷、編集等)することが可能な所定フォーマットの電子文書ファイルである。当該フォーマットは、複数のデータを1ファイルとして取り扱うことが可能であり、この場合、1ファイル中に複数の領域が設けられて、当該領域夫々にデータが格納される。また、当該フォーマットは、元の電子文書ファイルに新たにデータを追加することが可能となっており、この場合は、元のファイルに新たな領域が追加されて、当該領域に新たなデータが格納される。このようなフォーマットの一例としては、Adobe Systems社が提唱するPDF(Portable Document Format)が挙げられるが、後から複合署名情報等のデータを追加することが可能であれば、これ以外のフォーマットを用いても良い。なお、所定アプリケーションの一例としては、Adobe Systems社のAdobe Acrobat(商標)が挙げられるが、これに限られるものではない。   Here, the electronic document according to the present embodiment is processed (for example, displayed, printed, edited, etc.) by executing a predetermined application program (hereinafter referred to as a predetermined application) by the signed electronic document creation apparatus. This is an electronic document file in a predetermined format. The format can handle a plurality of data as one file. In this case, a plurality of areas are provided in one file, and data is stored in each of the areas. The format also allows new data to be added to the original electronic document file. In this case, a new area is added to the original file and new data is stored in the area. Is done. An example of such a format is PDF (Portable Document Format) proposed by Adobe Systems, but if other data such as composite signature information can be added later, other formats are used. May be. An example of the predetermined application is Adobe Acrobat (trademark) of Adobe Systems, but is not limited to this.

本実施形態においては所定フォーマットの仕様に従い、電子文書101が格納される領域とは別に新たな領域として複合署名領域102を設けて、当該領域に複合署名情報を格納するようになっている。ここで、上記フォーマット仕様に従った場合、複合署名付電子文書100には、例えば、ヘッダ領域や各領域を管理するための領域等が存在するが、図示は省略する。なお、元の電子文書101には、複数のデータが含まれても良く、この場合、先に付加された複合署名情報等の電子署名情報が含まれていても良い。   In this embodiment, in accordance with the specification of a predetermined format, a composite signature area 102 is provided as a new area separately from the area where the electronic document 101 is stored, and composite signature information is stored in the area. Here, in accordance with the format specification, the composite signature-added electronic document 100 includes, for example, a header area and an area for managing each area, but illustration thereof is omitted. The original electronic document 101 may include a plurality of data. In this case, electronic signature information such as composite signature information added in advance may be included.

複合署名領域102内には、属性情報設定領域の一例としての属性領域200と、特定情報設定領域の一例としての分割管理領域300と、署名格納領域400と、が設けられている。   In the composite signature area 102, an attribute area 200 as an example of an attribute information setting area, a division management area 300 as an example of a specific information setting area, and a signature storage area 400 are provided.

属性領域200には、複合電子署名の属性情報が設定される領域であり、署名識別部201、承認者情報の一例としての署名イメージ202及び署名者203、承認日時情報の一例としての署名時刻204、署名理由205及び署名場所206が設定される。   The attribute area 200 is an area in which attribute information of a composite electronic signature is set. The signature identification unit 201, a signature image 202 and signer 203 as an example of approver information, and a signature time 204 as an example of approval date information. , A signature reason 205 and a signature location 206 are set.

署名識別部201は、複合署名領域102が電子署名情報を格納した領域であることを示す識別情報であり、上記フォーマット仕様により設定すべき識別情報が定められている。   The signature identification unit 201 is identification information indicating that the composite signature area 102 is an area in which electronic signature information is stored, and identification information to be set is determined according to the format specification.

署名イメージ202は、電子文書102の内容等を承認した者(電子文書102を作成した者等を含む)の名称等が刻印された印鑑の印影を表した印影画像データであり、署名付電子文書作成装置が所定アプリケーションを実行したときに、当該印影が電子文書に重畳して表示される。なお、署名イメージ202には、その印影が表示される際における表示位置を示す情報(例えば、電子文書上における表示ページ及び表示座標等)が含まれている。   The signature image 202 is imprint image data representing a seal of a seal stamp in which the name of the person who has approved the contents of the electronic document 102 (including the person who created the electronic document 102) is engraved. When the creation apparatus executes a predetermined application, the imprint is displayed superimposed on the electronic document. Note that the signature image 202 includes information (for example, a display page and display coordinates on the electronic document) indicating a display position when the seal image is displayed.

署名者203は、電子文書102の内容等を承認した者の名称を示すテキストである。   The signer 203 is text indicating the name of the person who approved the contents of the electronic document 102.

また、署名時刻204は、電子文書102の内容等を承認した日時をUTC(Coordinated Universal Time)で表した日時情報であり、後述するように正確な日時情報が設定される。   The signature time 204 is date / time information that represents the date / time when the contents of the electronic document 102 are approved in UTC (Coordinated Universal Time), and accurate date / time information is set as will be described later.

署名理由205は、電子文書102の内容等を承認する理由を示すテキストであり、署名場所206は、承認した場所を示すテキストであるが、本実施形態においては、夫々署名者により入力された任意の情報等が設定される。   The reason for signature 205 is a text indicating the reason for approving the contents of the electronic document 102, and the signature location 206 is a text indicating the approved location. In the present embodiment, each of them is an arbitrary input by the signer. Is set.

次に、分割管理領域300は、電子署名情報とタイムスタンプトークンとを特定するための管理領域であり、領域分割数301、目次情報302及び303が設定される。   Next, the division management area 300 is a management area for specifying the electronic signature information and the time stamp token, and the area division number 301 and the table of contents information 302 and 303 are set therein.

領域分割数301は、署名格納領域400内に設けられた署名領域の数を示す情報であり、本実施形態においては2である。   The area division number 301 is information indicating the number of signature areas provided in the signature storage area 400, and is 2 in this embodiment.

目次情報302及び303には、夫々電子署名領域401(領域#1)及びタイムスタンプ領域402(領域#2)の種類と、範囲を示す情報の一例としての開始位置(例えば、複合署名領域102先頭からのオフセット位置)及びサイズとが設定される。   The table of contents information 302 and 303 includes the type of electronic signature area 401 (area # 1) and time stamp area 402 (area # 2), and the start position as an example of information indicating the range (for example, the head of the composite signature area 102). Offset position from) and the size are set.

次に、署名格納領域400には、真正確保情報設定領域の一例として、電子署名情報が設定される電子署名領域401及びタイムスタンプトークンが設定されるタイムスタンプ領域402が設けられている。   Next, the signature storage area 400 is provided with an electronic signature area 401 in which electronic signature information is set and a time stamp area 402 in which a time stamp token is set as an example of an authenticity securing information setting area.

当該各領域は本実施形態における独自の領域であるり、上記フォーマット上は、まとまった一つの複合署名領域102として認識されるものである。   Each area is a unique area in the present embodiment, or is recognized as a single composite signature area 102 on the format.

属性領域200、分割管理領域300及び署名格納領域400(電子署名領域401及びタイムスタンプ領域402)は、複合署名領域102を独自に内部分割したものである。このように、所定フォーマットの仕様に従い一つの領域を複合署名領域102として追加し、その内部を独自に分割して電子署名情報とタイムスタンプトークンとを設定可能とする構造とすることにより、署名付電子文書作成装置が所定アプリケーションを実行した際には、一つの電子署名情報として認識されるようになっている。   The attribute area 200, the division management area 300, and the signature storage area 400 (the electronic signature area 401 and the time stamp area 402) are obtained by internally dividing the composite signature area 102. In this way, by adding a single area as the composite signature area 102 according to the specification of a predetermined format and dividing the inside uniquely, it is possible to set the digital signature information and the time stamp token, thereby adding a signature. When the electronic document creation apparatus executes a predetermined application, it is recognized as one electronic signature information.

[2.署名付電子文書作成装置の構成及び機能等]
次に、本実施形態に係る署名付電子文書作成装置1の構成及び機能等について、図2を用いて説明する。
[2. Configuration and function of electronic document creation apparatus with signature]
Next, the configuration and functions of the signed electronic document creation apparatus 1 according to the present embodiment will be described with reference to FIG.

図2は、本実施形態に係る署名付電子文書作成装置1の概要構成の一例を示す図である。   FIG. 2 is a diagram showing an example of a schematic configuration of the signed electronic document creation apparatus 1 according to the present embodiment.

図2に示すように、署名付電子文書作成装置1は、ネットワークNWに接続されるようになっている。このネットワークNWは、例えば、ローカルエリアネットワーク、公衆回線網、移動体通信回線網、インターネット等を含んで構成されている。   As shown in FIG. 2, the signed electronic document creation apparatus 1 is connected to a network NW. The network NW includes, for example, a local area network, a public line network, a mobile communication line network, the Internet, and the like.

ネットワークNWには、署名付電子文書作成装置1以外にも当該署名付電子文書作成装置1と同様の構成を有する署名付電子文書作成装置1a及び1bが接続されている。署名付電子文書作成装置1、1a及び1bは、夫々複合署名情報付の電子文書を作成可能であり、当該電子文書等のデータを、ネットワークNWを介して相互に送受信することが可能である。また、これらの署名付電子文書作成装置は、複合署名情報付の電子文書の検証が夫々可能である。これらの署名付電子文書作成装置は、例えば、同一企業に属する各社員等により夫々使用される。なお、以下においては、署名付電子文書作成装置1、1a及び1bを代表して署名付電子文書作成装置1について主に説明する。   In addition to the signed electronic document creation apparatus 1, signed electronic document creation apparatuses 1a and 1b having the same configuration as the signed electronic document creation apparatus 1 are connected to the network NW. Each of the signed electronic document creation apparatuses 1, 1a, and 1b can create an electronic document with composite signature information, and can transmit / receive data such as the electronic document to / from each other via the network NW. In addition, these signed electronic document creation apparatuses can verify electronic documents with composite signature information. These electronic document creation apparatuses with signatures are used, for example, by employees who belong to the same company. In the following, the signed electronic document creation apparatus 1 will be described mainly on behalf of the signed electronic document creation apparatuses 1, 1a, and 1b.

ネットワークNWには、更に、タイムスタンプトークンを生成する生成手段の一例としてのタイムスタンプサーバ2が接続されている。タイムスタンプサーバ2と署名付電子文書作成装置1とは、ネットワークNWを介して相互にデータを送受信することが可能である。このタイムスタンプサーバ2は、例えば、図示せぬ原子時計等から正確な日時情報をタイムスタンプ時刻として取得するようになっている。そして、タイムスタンプサーバ2は、署名付電子文書作成装置1等から電子文書のダイジェストを受信し、当該ダイジェストとタイムスタンプ時刻等を暗号化し、これらの情報からなるタイムスタンプトークンを署名付電子文書作成装置1に送信するようになっている。なお、タイムスタンプサーバ2の構成及び機能は公知であるため、詳細な説明は省略する。   The network NW is further connected with a time stamp server 2 as an example of a generating means for generating a time stamp token. The time stamp server 2 and the signed electronic document creation apparatus 1 can exchange data with each other via the network NW. The time stamp server 2 acquires accurate date and time information as a time stamp time from, for example, an atomic clock (not shown). Then, the time stamp server 2 receives the digest of the electronic document from the signed electronic document creation apparatus 1 or the like, encrypts the digest and the time stamp time, etc., and creates a time stamp token consisting of these information to create the signed electronic document The data is transmitted to the device 1. In addition, since the structure and function of the time stamp server 2 are well-known, detailed description is abbreviate | omitted.

署名付電子文書作成装置1は、図2に示すように、ネットワークNWに接続して署名付電子文書作成装置1a、1bやタイムスタンプサーバ2との通信を制御する信部11と、文字や画像等の情報を表示する表示部12(例えば、液晶ディスプレイ等)と、ユーザからの操作指示を受け付け、その指示内容を指示信号としてシステム制御部16に出力する操作部13(例えば、ボタン、キーボード、マウス等)と、現在の日時を示す日時情報をシステム制御部16に出力する計時部14と、各種プログラム及びデータ等を記憶する記憶部15(例えば、ハードディスクドライブ、フラッシュメモリ等)と、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備える設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び生成手段の一例としてのシステム制御部16と、を備え、システム制御部16と各部とはシステムバス17を介して相互に接続されている。   As shown in FIG. 2, the signed electronic document creation apparatus 1 is connected to a network NW and controls a communication unit 11 that controls communication with the signed electronic document creation apparatuses 1a and 1b and the time stamp server 2, and characters and images. Display unit 12 (for example, a liquid crystal display) that displays information such as, and an operation unit 13 (for example, a button, a keyboard, and the like) that receives an operation instruction from a user and outputs the instruction content to the system control unit 16 as an instruction signal. Mouse), a clock unit 14 that outputs date and time information indicating the current date and time to the system control unit 16, a storage unit 15 (for example, a hard disk drive, a flash memory, and the like) that stores various programs and data, and a CPU ( Setting area adding means including Central Processing Unit), RAM (Random Access Memory), ROM (Read Only Memory), etc., attribute information setting means, Information setting means, the system control unit 16 as an example of authenticity ensuring information setting means and generating means, comprising a, the system control unit 16 and the respective portions are connected to each other via a system bus 17.

署名付電子文書作成装置1としては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)等を適用することができるが、これらに限られるものではない。   As the signed electronic document creation apparatus 1, for example, a personal computer, a PDA (Personal Digital Assistant) or the like can be applied, but is not limited thereto.

記憶部15には、所定のオペレーティングシステム、各種アプリケーションプログラム、情報生成処理プログラムの一例としての複合電子署名プログラム等が記憶されている。なお、複合電子署名プログラム等は、例えば、ネットワークNWを介して所定のサーバ等からダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されて、光ディスクドライブ等を介して読み込まれるようにしても良い。   The storage unit 15 stores a predetermined operating system, various application programs, a composite electronic signature program as an example of an information generation processing program, and the like. The composite electronic signature program or the like may be downloaded from a predetermined server or the like via the network NW, or may be recorded on a recording medium such as a CD-ROM and read via an optical disk drive or the like. You may make it.

また、記憶部15には、複数の電子文書が所定のフォーマットの電子文書ファイルとして記憶されている。   The storage unit 15 stores a plurality of electronic documents as electronic document files having a predetermined format.

更に、記憶部15には、印鑑管理情報、電子署名作成用の秘密鍵、電子証明書、タイムスタンプ検証用の公開鍵等が記憶されている。   The storage unit 15 further stores seal management information, a private key for creating an electronic signature, an electronic certificate, a public key for verifying a time stamp, and the like.

印鑑管理情報は、署名付電子文書作成装置1のユーザの所有する印鑑に関する情報であり、具体的には、その印影を表した印影画像データ及び所有者名(すなわちユーザの名称)が含まれている。印影画像データは、例えば、実際にユーザが所有する印鑑の印影がイメージスキャナ等により取り込まれ、所定フォーマットの画像データとして記憶される。   The seal stamp management information is information related to the seal stamp owned by the user of the signed electronic document creation apparatus 1, and specifically includes seal stamp image data representing the seal stamp and the owner name (namely, user name). Yes. For example, an imprint of a seal stamp actually owned by a user is captured by an image scanner or the like and stored as image data of a predetermined format.

電子署名作成用の秘密鍵は、電子文書の署名者が署名付電子文書作成装置1のユーザであることを保証するための電子署名情報を作成する際に用いられる鍵である。当該秘密鍵を用いて電子署名情報を作成するためには、当該ユーザ自身の電子証明書が必要である。   The private key for creating an electronic signature is a key used when creating electronic signature information for assuring that the signer of the electronic document is the user of the signed electronic document creation apparatus 1. In order to create electronic signature information using the private key, the user's own electronic certificate is required.

電子証明書は、署名付電子文書作成装置1のユーザ自身の電子証明書と、他の署名付電子文書作成装置1a、1bのユーザの電子証明書が存在する。この電子証明書は、ユーザに対してCA等から発行された情報であり、秘密鍵を用いて作成された電子署名情報を検証するための公開鍵を含んでいる。   The electronic certificate includes an electronic certificate of the user of the signed electronic document creation apparatus 1 and an electronic certificate of a user of the other signed electronic document creation apparatuses 1a and 1b. This electronic certificate is information issued from a CA or the like to a user, and includes a public key for verifying electronic signature information created using a private key.

タイムスタンプ検証用の公開鍵は、タイムスタンプサーバ2により作成されたタイムスタンプトークンを検証するための鍵である。   The public key for time stamp verification is a key for verifying the time stamp token created by the time stamp server 2.

システム制御部16は、ROMや記憶部15に記憶された各種プログラムを読み出し実行することにより署名付電子文書作成装置1全体を制御するとともに、設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び電子署名情報を作成する生成手段として機能するようになっている。   The system control unit 16 reads and executes various programs stored in the ROM and the storage unit 15 to control the entire signed electronic document creation apparatus 1, as well as a setting area adding unit, an attribute information setting unit, and a specific information setting unit. It functions as authenticity securing information setting means and generating means for creating electronic signature information.

具体的に、システム制御部16は、所定アプリケーションを実行することにより、電子文書を表示部12の画面に表示するようになっている。   Specifically, the system control unit 16 displays an electronic document on the screen of the display unit 12 by executing a predetermined application.

図3は、複合署名付電子文書の表示画面の一例を示す図である。   FIG. 3 is a diagram illustrating an example of a display screen of an electronic document with a composite signature.

図3に示すように、電子文書の表示画面において、電子文書表示エリア51には、電子文書が表示される。そして、当該電子文書が複合署名付電子文書である場合、電子文書表示エリア51には、署名者を示す印影画像52が電子文書に重畳して表示される。印影画像52は、署名イメージ202に基づいて表示されるものである。この印影画像52が電子文書とともに表示されることにより、ユーザは電子文書に複合署名情報が付加されていることを認識することができる。   As shown in FIG. 3, the electronic document is displayed in the electronic document display area 51 on the electronic document display screen. When the electronic document is an electronic document with a composite signature, an imprint image 52 indicating a signer is displayed in an superimposed manner on the electronic document in the electronic document display area 51. The imprint image 52 is displayed based on the signature image 202. By displaying this imprint image 52 together with the electronic document, the user can recognize that the composite signature information is added to the electronic document.

署名リスト表示エリア53には、電子文書表示エリア51に表示されている電子文書に付加されている全電子署名情報の目次情報が表示される。本実施形態に係る複合署名情報は電子署名情報及びタイムスタンプトークンを含んでいるが、前述した構造により、電子文書表示エリア51には複合署名情報の目次情報54のみが表示される(勿論、他の電子署名情報が付加されている場合にはこの限りではない)。   In the signature list display area 53, table of contents information of all electronic signature information added to the electronic document displayed in the electronic document display area 51 is displayed. Although the composite signature information according to the present embodiment includes electronic signature information and a time stamp token, only the table of contents information 54 of the composite signature information is displayed in the electronic document display area 51 due to the structure described above (of course, other This is not the case when the electronic signature information is added).

次に、システム制御部16は、複合電子署名プログラムを実行することにより、設定領域追加手段として、複合署名領域102のサイズを計算した後、所定フォーマットの仕様に従い署名対象の電子文書に対して複合署名領域102を追加するようになっている。   Next, the system control unit 16 calculates the size of the composite signature area 102 as a setting area adding means by executing the composite electronic signature program, and then composites the electronic document to be signed according to the specification of a predetermined format. A signature area 102 is added.

また、属性情報設定手段としてのシステム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定するようになっている。   Further, the system control unit 16 as the attribute information setting means sets each attribute information in the attribute area 200 of the added composite signature area 102.

更に、特定情報設定手段としてのシステム制御部16は、追加された複合署名領域102の分割管理領域に領域分割数301、目次情報302及び303を設定するようになっている。   Further, the system control unit 16 as specific information setting means sets the area division number 301 and the table of contents information 302 and 303 in the division management area of the added composite signature area 102.

また更に、真正確保情報設定手段としてのシステム制御部16は、追加された複合署名領域102の電子署名領域401及びタイムスタンプ領域402に夫々電子署名情報及びタイムスタンプトークンを設定するようになっている。   Further, the system control unit 16 as the authenticity securing information setting means sets the electronic signature information and the time stamp token in the electronic signature area 401 and the time stamp area 402 of the added composite signature area 102, respectively. .

先ず、システム制御部16は、電子署名情報を設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分、電子署名領域401及びタイムスタンプ領域402(署名格納領域400全範囲)を除いた範囲についてのダイジェストを計算するようになっている。ここで、署名時刻204が設定される部分をダイジェスト計算の対象から除外しているのは、後で、タイムスタンプトークンに含まれるタイムスタンプ時刻が設定されるからである。そして、生成手段としてのシステム制御部16は、当該ダイジェストを署名付電子文書作成装置1のユーザ自身の秘密鍵で暗号化したものを電子署名情報として生成するようになっている。   First, in order to set electronic signature information, the system control unit 16 includes a part in which the signature time 204 of the attribute area 200 is set, an electronic signature area 401 and a time stamp in the electronic document to which the composite signature area 102 is added. The digest for the range excluding the area 402 (the entire range of the signature storage area 400) is calculated. Here, the part where the signature time 204 is set is excluded from the digest calculation target because the time stamp time included in the time stamp token is set later. Then, the system control unit 16 serving as a generation unit generates, as electronic signature information, the digest encrypted with the user's own private key of the signed electronic document creation apparatus 1.

次いで、システム制御部16は、タイムスタンプトークンを設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分及びタイムスタンプ領域402を除いた範囲についてのダイジェストを計算するようになっている。そして、当該ダイジェストをパラメータとしてタイムスタンプトークンの作成リクエストをタイムスタンプサーバ2に送信するとともに、当該タイムスタンプサーバ2から送信されたタイムスタンプトークンを受信し、当該タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。   Next, the system control unit 16 excludes the part where the signature time 204 of the attribute area 200 is set and the time stamp area 402 from the electronic document to which the composite signature area 102 is added in order to set the time stamp token. The digest for the range is calculated. Then, the time stamp token creation request is transmitted to the time stamp server 2 using the digest as a parameter, the time stamp token transmitted from the time stamp server 2 is received, and the time stamp time included in the time stamp token is determined. The signature time 204 is set in the attribute area 200.

なお、複合電子署名プログラムは、例えば、所定アプリケーションからは独立して実行されるようにしても良いし、所定アプリケーションから呼び出されることにより当該アプリケーションのアドイン等として実行されるようにしても良い。   Note that the composite electronic signature program may be executed independently of a predetermined application, for example, or may be executed as an add-in of the application by being called from the predetermined application.

[3.署名付電子文書作成装置の動作]
次に、署名付電子文書作成装置1の動作について、図4乃至図6を用いて説明するが、複合電子署名を実施する場合と、複合電子署名により複合署名付電子文書を検証する場合と、に分けて説明する。
[3. Operation of signed electronic document creation device]
Next, the operation of the signed electronic document creation apparatus 1 will be described with reference to FIGS. 4 to 6. When the composite electronic signature is implemented, when the composite signed electronic document is verified with the composite electronic signature, This will be explained separately.

図4は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。   FIG. 4 is a diagram showing a processing example when the composite electronic signature of the system control unit 16 of the signed electronic document creation apparatus 1 according to the present embodiment is implemented.

複合電子署名を実施する場合、先ずユーザは、マウス等の操作部13を操作することによりシステム制御部16に複合電子署名プログラムを起動させ、署名対象となる電子文書を表示部12の画面に表示させる。そして、ユーザは、画面表示された電子文書に対して自身の印鑑の捺印場所(印影画像を表示させる位置)を操作部13により指定する。   When performing a composite electronic signature, first, the user operates the operation unit 13 such as a mouse to start the composite electronic signature program in the system control unit 16 and displays the electronic document to be signed on the screen of the display unit 12. Let Then, the user designates the seal location (position where the seal image is displayed) of his / her seal with respect to the electronic document displayed on the screen using the operation unit 13.

そうすると、システム制御部16は、図4に示すように、複合署名領域102のサイズを計算する(ステップS1)。具体的に、属性領域200に設定される各属性情報は固定サイズであるため、属性領域200のサイズは予め設定等されているサイズとする。また、分割管理領域300のサイズは、領域分割数301のサイズ+1目次情報のサイズ×目次情報の数(署名格納領域に設定される電子署名情報の数)を計算することにより求める。また、電子署名情報及びタイムスタンプトークンは、対象となるダイジェストの内容の如何にかかわらず一定のサイズで得られるため、例えば、RAM等に設定したダミーデータを対象として得られた電子署名情報及びタイムスタンプトークンのサイズを夫々電子署名領域401及びタイムスタンプ領域402のサイズとする。なお、電子署名領域401及びタイムスタンプ領域402のサイズを夫々予め設定等されている固定サイズとして複合署名領域102のサイズを計算するようにしても良い。   Then, the system control unit 16 calculates the size of the composite signature area 102 as shown in FIG. 4 (step S1). Specifically, since each piece of attribute information set in the attribute area 200 has a fixed size, the size of the attribute area 200 is set to a preset size. The size of the division management area 300 is obtained by calculating the size of the area division number 301 + the size of the table of contents information x the number of table of contents information (the number of digital signature information set in the signature storage area). Also, since the electronic signature information and the time stamp token are obtained in a constant size regardless of the content of the target digest, for example, the electronic signature information and the time obtained for the dummy data set in the RAM or the like are the targets. Let the size of the stamp token be the size of the electronic signature area 401 and the time stamp area 402, respectively. Note that the size of the composite signature area 102 may be calculated with the sizes of the electronic signature area 401 and the time stamp area 402 as fixed sizes set in advance.

その後、システム制御部16は、所定フォーマットの仕様に従い、電子文書に対して複合署名領域102をステップS1で求められたサイズで追加し、当該領域に初期値としてゼロデータを設定する(ステップS2)。   Thereafter, the system control unit 16 adds the composite signature area 102 to the electronic document with the size obtained in step S1 in accordance with the specification of the predetermined format, and sets zero data as an initial value in the area (step S2). .

次いで、システム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定する(ステップS3)。具体的に、システム制御部16は、所定フォーマットの仕様に従った識別情報を署名識別部201として設定する。また、システム制御部16は、記憶部15に印鑑管理情報として記憶されている印影画像データ及びユーザにより指定された印影画像の表示位置を署名イメージ202として設定し、印鑑の所有者名を署名者203として設定する。また、システム制御部16は、計時部14から取得した現在の日時情報を署名時刻204として仮に設定するが、この時点では設定しなくても良い。また、システム制御部16は、例えば、「私はこの文書の作成者です。」等の任意のテキストを署名理由205として設定し、「×××株式会社」等の任意のテキストを署名場所206として設定する。   Next, the system control unit 16 sets each attribute information in the attribute area 200 of the added composite signature area 102 (step S3). Specifically, the system control unit 16 sets identification information according to the specification of a predetermined format as the signature identification unit 201. Further, the system control unit 16 sets the display position of the seal image data stored as the seal stamp management information in the storage unit 15 and the seal image designated by the user as the signature image 202, and sets the owner name of the seal stamp as the signer. 203 is set. Further, the system control unit 16 temporarily sets the current date and time information acquired from the time measuring unit 14 as the signature time 204, but it may not be set at this time. Further, the system control unit 16 sets, for example, an arbitrary text such as “I am the creator of this document” as the signature reason 205, and an arbitrary text such as “XXX Corporation” as the signature location 206. Set as.

そして、システム制御部16は、追加された複合署名領域102の分割管理領域300に各管理情報を設定する(ステップS4)。具体的に、システム制御部16は、領域分割数301として2を設定する。また、システム制御部16は、電子署名領域401及びタイムスタンプ領域402の開始位置、サイズ及び種類を夫々目次情報302及び目次情報303として設定する。   Then, the system control unit 16 sets each piece of management information in the divided management area 300 of the added composite signature area 102 (step S4). Specifically, the system control unit 16 sets 2 as the area division number 301. Further, the system control unit 16 sets the start position, size, and type of the electronic signature area 401 and the time stamp area 402 as the table of contents information 302 and the table of contents information 303, respectively.

次いで、システム制御部16は、電子文書の電子署名情報を作成する(ステップS5)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストを記憶部15に記憶されたユーザ自身の秘密鍵で暗号化し、電子署名情報を作成する。   Next, the system control unit 16 creates electronic signature information of the electronic document (step S5). Specifically, the system control unit 16 excludes the part in which the signature time 204 of the attribute area 200 is set, the electronic signature area 401, and the time stamp area 402 from the electronic document to which the composite signature area 102 is added. Is created using a predetermined hash function. Then, the system control unit 16 encrypts the created digest with the user's own private key stored in the storage unit 15 to create electronic signature information.

そして、システム制御部16は、作成された電子署名情報を、電子署名領域401に設定する(ステップS6)。   Then, the system control unit 16 sets the created electronic signature information in the electronic signature area 401 (step S6).

次いで、システム制御部16は、電子文書のタイムスタンプトークンを取得する(ステップS7)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストをパラメータとして、タイムスタンプトークンの作成リクエストを、ネットワークNWを介してタイムスタンプサーバ2に送信する。   Next, the system control unit 16 acquires a time stamp token of the electronic document (step S7). Specifically, the system control unit 16 determines the digest of the electronic document to which the composite signature area 102 has been added from the range excluding the part where the signature time 204 of the attribute area 200 is set and the time stamp area 402. Created using a predetermined hash function. Then, the system control unit 16 transmits a time stamp token creation request to the time stamp server 2 via the network NW, using the created digest as a parameter.

リクエストを受信したタイムスタンプサーバ2は、現在の正確な日時情報をタイムスタンプ時刻として取得し、当該タイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化し、前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する。そして、タイムスタンプサーバ2は、作成されたタイムスタンプトークンを署名付電子文書作成装置1に送信する。   The time stamp server 2 that has received the request acquires the current accurate date and time information as the time stamp time, encrypts the time stamp time and the received digest, etc. with a secret key, and the time stamp time, the digest, etc. Create a timestamp token by combining the data. Then, the time stamp server 2 transmits the created time stamp token to the signed electronic document creation apparatus 1.

システム制御部16は、タイムスタンプトークンを受信すると、当該タイムスタンプトークンをタイムスタンプ領域402に設定する(ステップS8)。   When receiving the time stamp token, the system control unit 16 sets the time stamp token in the time stamp area 402 (step S8).

次いで、システム制御部16は、タイムスタンプトークンに含まれるタイムスタンプ時刻を取得し、当該日時情報を署名時刻204として属性領域200に設定し(ステップS9)、処理を終了する。   Next, the system control unit 16 obtains the time stamp time included in the time stamp token, sets the date / time information in the attribute area 200 as the signature time 204 (step S9), and ends the process.

図5(a)は、電子署名情報表示画面の一例を示す図であり、図5(b)は、タイムスタンプ情報表示画面の一例を示す図である。   FIG. 5A is a diagram illustrating an example of an electronic signature information display screen, and FIG. 5B is a diagram illustrating an example of a time stamp information display screen.

上述のように複合電子署名情報が付加された電子文書を、所定アプリケーションにより表示させると、前記図3に示すように表示される。そして、図3に示す表示画面において例えば、ユーザが印影画像52または目次情報54を選択すると、図5(a)に示すような電子署名情報表示画面が表示される。   When the electronic document to which the composite electronic signature information is added as described above is displayed by a predetermined application, it is displayed as shown in FIG. Then, for example, when the user selects the seal image 52 or the table of contents information 54 on the display screen shown in FIG. 3, an electronic signature information display screen as shown in FIG. 5A is displayed.

図5(a)において、署名情報表示エリア61には、属性領域200に設定された署名者203、署名時刻204、署名理由205及び署名場所206が表示される。   In FIG. 5A, in the signature information display area 61, the signer 203, the signature time 204, the signature reason 205, and the signature location 206 set in the attribute area 200 are displayed.

検証結果表示エリア62には、電子署名領域401に設定された電子署名情報により電子文書を検証した結果が表示される。   In the verification result display area 62, the result of verifying the electronic document with the electronic signature information set in the electronic signature area 401 is displayed.

OKボタン63は電子署名情報表示画面を消去するためのボタンであり、電子証明書ボタン64は電子文書に署名した者(署名情報表示エリア61に表示される署名者)の電子証明書の情報を表示するためのボタンである。   An OK button 63 is a button for erasing the electronic signature information display screen, and an electronic certificate button 64 displays information on the electronic certificate of the person who signed the electronic document (signer displayed in the signature information display area 61). It is a button for displaying.

そして、ユーザがタイムスタンプボタン65を選択すると、図5(b)に示すようなタイムスタンプ情報表示画面が表示される。   When the user selects the time stamp button 65, a time stamp information display screen as shown in FIG. 5B is displayed.

図5(b)において、検証結果表示エリア71には、タイムスタンプ領域402に設定されたタイムスタンプトークンにより電子文書を検証した結果が表示される。   In FIG. 5B, the verification result display area 71 displays the result of verifying the electronic document using the time stamp token set in the time stamp area 402.

また、タイムスタンプ時刻表示エリア72には、タイムスタンプトークンに含まれるタイムスタンプ時刻が表示される。   In the time stamp time display area 72, the time stamp time included in the time stamp token is displayed.

また、OKボタン73はタイムスタンプ情報表示画面を消去するためのボタンであり、詳細ボタン74はタイムスタンプトークンの詳細な情報を表示するためのボタンである。   An OK button 73 is a button for deleting the time stamp information display screen, and a detail button 74 is a button for displaying detailed information of the time stamp token.

ここで、前記ステップS9において、タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻に設定したので、図5(a)及び(b)に示すように、電子署名情報表示画面に表示された署名時刻とタイムスタンプ情報表示画面に表示されたタイムスタンプ時刻が同一になっている。このように、電子署名の署名時刻とタイムスタンプのタイムスタンプ時刻とを関連させたので、複合電子署名の属性情報として正確な署名時刻を表示させることができる。つまり、「何時誰が承認したか」ということをより正確に表示することができる。   Here, since the time stamp time included in the time stamp token is set as the signature time in step S9, as shown in FIGS. 5A and 5B, the signature time displayed on the electronic signature information display screen is displayed. And the time stamp time displayed on the time stamp information display screen are the same. As described above, since the signature time of the electronic signature and the time stamp time of the time stamp are associated with each other, an accurate signature time can be displayed as attribute information of the composite electronic signature. In other words, it is possible to more accurately display “when and who approved”.

図6は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名により複合署名付電子文書を検証する場合における処理例を示す図である。   FIG. 6 is a diagram showing an example of processing in a case where a digital signature-added electronic document is verified by a composite digital signature of the system control unit 16 of the signature-added electronic document creation apparatus 1 according to the present embodiment.

複合電子署名により複合署名付電子文書を検証する場合、図6に示すように、システム制御部16は、追加されている複合署名領域102の分割管理領域300を参照してタイムスタンプ領域402の位置、サイズを特定し、タイムスタンプ領域402からタイムスタンプトークンを読み出しRAM上にコピーする(ステップS21)。   When verifying an electronic document with a composite signature using a composite electronic signature, the system control unit 16 refers to the division management area 300 of the added composite signature area 102 as shown in FIG. The size is specified, and the time stamp token is read from the time stamp area 402 and copied onto the RAM (step S21).

次いで、システム制御部16は、タイムスタンプにより複合署名付電子文書を検証する(ステップS22)。具体的にシステム制御部16は、複合署名付電子文書のうち、タイムスタンプを実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分とタイムスタンプ領域402とを除いた範囲)について、タイムスタンプを実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、作成されたダイジェストとRAM上にコピーされたタイムスタンプトークンに含まれるダイジェストとを比較する。また、システム制御部16は、タイムスタンプトークンに含まれる暗号化データをタイムスタンプ検証用の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。   Next, the system control unit 16 verifies the electronic document with the composite signature based on the time stamp (step S22). Specifically, the system control unit 16 has the same range as the time when the time stamping is performed in the electronic document with a composite signature (the range excluding the portion where the signature time 204 of the attribute area 200 is set and the time stamp area 402). ), A digest is created with the same hash function as when the time stamp was performed. Then, the created digest is compared with the digest included in the time stamp token copied on the RAM. Further, the system control unit 16 decrypts the encrypted data included in the time stamp token with the public key for time stamp verification, and compares the decrypted data with the digest.

そして、システム制御部16は、上記検証の結果が正常であるか否かを判定し(ステップS23)、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致しない場合、または、前記復号されたデータと前記ダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS23:NO)、タイムスタンプによる検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。   Then, the system control unit 16 determines whether or not the result of the verification is normal (step S23), and if the created digest does not match the digest included in the time stamp token, or the decryption is performed. If the data does not match the digest, it is determined that an abnormality has been detected (step S23: NO), and information indicating that an abnormality has been detected in the time stamp verification is displayed on the screen of the display unit 12 ( Step S30), the process ends.

一方、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致し、且つ、前記復号されたデータと前記ダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS23:YES)、属性領域200に設定されている署名時刻とタイムスタンプトークンに含まれているタイムスタンプ時刻とを比較する(ステップS24)。   On the other hand, if the created digest matches the digest included in the time stamp token, and the decrypted data matches the digest, the system control unit 16 determines that the digest is normal (step S23). : YES), the signature time set in the attribute area 200 is compared with the time stamp time included in the time stamp token (step S24).

そして、システム制御部16は、署名時刻とタイムスタンプ時刻とが一致するか否かを判定し(ステップS25)、一致しない場合は(ステップS25:NO)、署名時刻が改竄されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。   Then, the system control unit 16 determines whether or not the signature time and the time stamp time match (step S25), and if they do not match (step S25: NO), information indicating that the signature time has been tampered with. Is displayed on the screen of the display unit 12 (step S30), and the process ends.

一方、署名時刻とタイムスタンプ時刻とが一致する場合(ステップS25:YES)、システム制御部16は、分割管理領域300を参照して電子署名領域401の位置、サイズを特定し、電子署名領域401から電子署名情報を読み出しRAM上にコピーする(ステップS26)。   On the other hand, when the signature time and the time stamp time match (step S25: YES), the system control unit 16 refers to the division management area 300, identifies the position and size of the electronic signature area 401, and sets the electronic signature area 401. The electronic signature information is read out from and copied onto the RAM (step S26).

次いで、システム制御部は、電子署名により複合署名付電子文書を検証する(ステップS27)。具体的にシステム制御部16は、複合署名付電子文書のうち、電子署名を実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲)について、電子署名を実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、RAM上にコピーされた電子署名情報を属性領域200に設定された署名者203が示す署名者の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。   Next, the system control unit verifies the electronic document with the composite signature using the electronic signature (step S27). Specifically, the system control unit 16 has the same range as that when the electronic signature is executed in the composite signature-added electronic document (the part where the signature time 204 of the attribute area 200 is set, the electronic signature area 401, and the time stamp area 402. For the range excluding and), a digest is created with the same hash function as when the electronic signature was implemented. Then, the electronic signature information copied onto the RAM is decrypted with the public key of the signer indicated by the signer 203 set in the attribute area 200, and the decrypted data is compared with the digest.

そして、システム制御部は、上記検証の結果が正常であるか否かを判定し(ステップS28)、前記復号されたデータとダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS28:NO)、電子署名による検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。   Then, the system control unit determines whether or not the result of the verification is normal (step S28), and determines that an abnormality has been detected when the decoded data and the digest do not match (step S28). : NO), information indicating that an abnormality has been detected in the verification by the electronic signature is displayed on the screen of the display unit 12 (step S30), and the process ends.

一方、前記復号されたデータとダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS28:YES)、総合的な検証結果が正常であることを示す情報及び個別の検証結果が夫々正常であることを示す情報を表示部12の画面に表示し(ステップS29)、処理を終了する。   On the other hand, if the decrypted data and the digest match, the system control unit 16 determines that the data is normal (step S28: YES), information indicating that the overall verification result is normal, and individual information Information indicating that the verification results are normal is displayed on the screen of the display unit 12 (step S29), and the process ends.

以上説明したように、本実施形態によれば、システム制御部16が、複合電子署名の属性情報が設定される属性領域200と、電子署名情報が設定される電子署名領域401と、タイムスタンプトークンが設定されるタイムスタンプ領域402と、を含む1の複合署名領域102を電子文書に追加した後、属性領域200に各属性情報を設定し、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、電子署名情報を作成し、当該電子署名情報を電子署名領域401に設定した後、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、タイムスタンプサーバ2によりタイムスタンプトークンを作成させ、当該タイムスタンプトークンをタイムスタンプ領域402に設定するとともに、当該タイムスタンプトークンに含まれているタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。   As described above, according to the present embodiment, the system control unit 16 includes the attribute area 200 in which the attribute information of the composite electronic signature is set, the electronic signature area 401 in which the digital signature information is set, and the time stamp token. 1 is added to the electronic document, and each attribute information is set in the attribute area 200. Among the electronic documents to which the composite signature area 102 is added, After creating the electronic signature information for the range excluding the part where the signature time 204 of the attribute area 200 is set, the electronic signature area 401, and the time stamp area 402, and setting the electronic signature information in the electronic signature area 401, Of the electronic document to which the composite signature area 102 is added, a part in which the signature time 204 of the attribute area 200 is set and a time stamp area 402 are The time stamp server 2 creates a time stamp token for the range that has been set, sets the time stamp token in the time stamp area 402, and sets the time stamp time included in the time stamp token as the signature time 204 to the attribute area 200. It is supposed to be set to.

従って、電子署名とタイムスタンプとが関連付けられることにより、電子文書を何時誰が承認したかということをより正確に表示することができる。また、署名時刻204の真正性を容易に検証することができる。   Therefore, by associating the electronic signature and the time stamp, it is possible to more accurately display when and who approved the electronic document. Also, the authenticity of the signature time 204 can be easily verified.

また、上記の電子文書は所定フォーマットで作成されたデータであり、システム制御部16は、複合署名領域102を当該フォーマットの仕様上1つの領域として電子文書に追加するので、電子イメージ202及び署名者203と署名時刻204との関連性がより強まり、電子文書を何時誰が承認したかということについて、その真正性をより確実にすることができる。   The electronic document is data created in a predetermined format, and the system control unit 16 adds the composite signature area 102 to the electronic document as one area according to the specification of the format. The relationship between the time 203 and the signature time 204 is further strengthened, and the authenticity of when and who approved the electronic document can be further ensured.

また、属性領域200には、署名者を示す印影を表した署名イメージ202が含まれており、システム制御部16が所定アプリケーションを実行して電子文書を画面に表示させたときに、当該電子文書に重畳してその印影が表示されるので、ユーザは、電子文書に対して複合電子署名が実施されていること及びその実施者を容易に認識することがきる。   Further, the attribute area 200 includes a signature image 202 representing an imprint indicating a signer, and when the system control unit 16 executes a predetermined application and displays the electronic document on the screen, the electronic document Since the seal impression is displayed in a superimposed manner, the user can easily recognize that the composite electronic signature has been applied to the electronic document and the person who has executed the composite electronic signature.

また、複合署名領域102には、署名格納領域400に設定された複数の電子署名情報を分割管理するための分割管理領域300が設けられており、当該分割管理領域300には、各電子署名情報の種類及び各電子署名領域の開始位置及びサイズが設定されるので、各電子署名情報を確実に特定することができ、また、複合電子署名に用いる電子署名の変更や拡張等に柔軟に対応することができる。   The composite signature area 102 is provided with a division management area 300 for dividing and managing a plurality of pieces of electronic signature information set in the signature storage area 400. The division management area 300 includes each piece of electronic signature information. Since the type and the start position and size of each electronic signature area are set, each electronic signature information can be specified reliably, and the electronic signature used for the composite electronic signature can be flexibly changed or expanded. be able to.

なお、上記説明した実施形態においては、電子署名情報を先に作成し、タイムスタンプトークンを後に作成するようにしていたが、この順番を入れ替えても良い。この場合、タイムスタンプトークンを作成する際には、電子署名領域401及びタイムスタンプ領域402をダイジェスト作成対象から除外し、電子署名情報を作成する際には、電子署名領域401をダイジェスト作成対象から除外すれば良い。つまり、まだ電子署名情報が設定されていない電子署名領域をダイジェスト作成対象から除外すれば良いのである。   In the embodiment described above, the electronic signature information is created first and the time stamp token is created later, but this order may be changed. In this case, when creating a time stamp token, the electronic signature area 401 and the time stamp area 402 are excluded from the digest creation target, and when creating the electronic signature information, the electronic signature area 401 is excluded from the digest creation target. Just do it. That is, an electronic signature area for which electronic signature information has not yet been set may be excluded from the digest creation target.

また、用いる電子署名の種類としては、本人性を確保する電子署名とタイムスタンプのみに限られるものではなく、他の種類の電子署名を用いても良い。例えば、本人性を確保する電子署名と、GPS(Global Positioning System)等により正確な署名場所を取得可能で且つ当該署名場所の真正性を確保することができる電子署名とを用いて、「何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。この場合、各電子署名を作成する際には、属性領域200の署名場所206が設定される部分をダイジェスト作成対象から除外すれば良い。   Also, the types of electronic signatures to be used are not limited to electronic signatures and time stamps that secure the identity, but other types of electronic signatures may be used. For example, using an electronic signature that ensures identity and an electronic signature that can obtain an accurate signature location by GPS (Global Positioning System) and the like and that can ensure the authenticity of the signature location, You may make it produce the composite electronic signature information for ensuring that "who approved." In this case, when each digital signature is created, a portion where the signature location 206 of the attribute area 200 is set may be excluded from the digest creation target.

また、用いる電子署名の数は3種類以上であっても良く、例えば、「何時何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。このような場合は、分割管理領域300及び署名格納領域400のサイズを適切なサイズに設定するとともに、領域分割数301として適切な数を設定すればよい。   Further, the number of electronic signatures to be used may be three or more. For example, composite electronic signature information for ascertaining “when and where who approved” may be created. In such a case, the size of the division management area 300 and the signature storage area 400 may be set to an appropriate size, and an appropriate number may be set as the area division number 301.

また、用いる電子署名の数及び種類が固定であれば複合署名領域102に分割管理領域300を設けなくても良い。   Further, if the number and type of electronic signatures to be used are fixed, the division management area 300 may not be provided in the composite signature area 102.

また、電子署名の方式、暗号化方式、電子署名情報をどの装置で作成するか等については、上記実施形態に説明した例に限られるものではなく、適宜変更して適用することができる。   In addition, the electronic signature method, the encryption method, the device for generating the electronic signature information, and the like are not limited to the example described in the above embodiment, and can be appropriately changed and applied.

また、署名者を示す画像として電子文書とともに表示される画像は印影画像だけではなく、例えば、署名者のサインや顔写真等を表した画像であっても良い。   Further, the image displayed together with the electronic document as the image indicating the signer is not limited to the imprint image, but may be an image representing the signer's signature or a facial photograph, for example.

また、署名対象となるデータは電子文書に限られるものではなく、例えば、画像データや音声データ等であっても良い。   Further, data to be signed is not limited to an electronic document, and may be image data, audio data, or the like, for example.

本実施形態に係る複合署名付電子文書100の構造の一例を示す図である。It is a figure which shows an example of the structure of the electronic document 100 with a composite signature which concerns on this embodiment. 本実施形態に係る署名付電子文書作成装置1の概要構成の一例を示す図である。It is a figure which shows an example of schematic structure of the electronic document creation apparatus with a signature 1 concerning this embodiment. 複合署名付電子文書の表示画面の一例を示す図である。It is a figure which shows an example of the display screen of an electronic document with a composite signature. 本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。It is a figure which shows the process example in the case of implementing the composite electronic signature of the system control part 16 of the electronic document production apparatus 1 with a signature which concerns on this embodiment. (a)は、電子署名情報表示画面の一例を示す図であり、(b)は、タイムスタンプ情報表示画面の一例を示す図である。(A) is a figure which shows an example of an electronic signature information display screen, (b) is a figure which shows an example of a time stamp information display screen. 本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名により複合署名付電子文書を検証する場合における処理例を示す図である。It is a figure which shows the process example in the case of verifying the electronic document with a composite signature by the composite electronic signature of the system control part 16 of the electronic document creation apparatus with a signature which concerns on this embodiment.

符号の説明Explanation of symbols

1、1a、1b 署名付電子文書作成装置
2 タイムスタンプサーバ
11 通信部
12 表示部
13 操作部
14 計時部
15 記憶部
16 システム制御部
17 システムバス
NW ネットワーク
1, 1a, 1b Signed electronic document creation device 2 Time stamp server 11 Communication unit 12 Display unit 13 Operation unit 14 Timekeeping unit 15 Storage unit 16 System control unit 17 System bus NW network

Claims (7)

コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータを、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。
A computer that generates content data to which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data is added together with a plurality of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data means,
Attribute information setting means for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information;
The plurality of authenticity securing information functions as authenticity securing information setting means for setting each of the authenticity securing information setting areas,
The authenticity securing information setting means includes:
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation processing program characterized in that the attribute information is acquired from the authenticity securing information, and the acquired attribute information is set in the attribute information setting area.
請求項1に記載の情報生成処理プログラムにおいて、
前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、
前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。
In the information generation processing program according to claim 1,
The attribute information includes approval date and time information indicating the date and time when the content data is approved,
The authenticity securing information setting means includes date and time information indicating a current date and time when authenticity is ensured by the authenticity ensuring information when setting the authenticity ensuring information for ensuring authenticity of the approval date and time of the content data. An information generation processing program characterized in that the date and time information is acquired from the authenticity securing information generated by the generating means, and the acquired date and time information is set as the approval date and time information in the attribute information setting area.
請求項1または請求項2に記載の情報生成処理プログラムにおいて、
前記コンテンツデータは所定のフォーマットで生成されたデータであり、
前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする情報生成処理プログラム。
In the information generation processing program according to claim 1 or 2,
The content data is data generated in a predetermined format,
The setting area adding means adds the setting area as one area in accordance with the format specification.
請求項1乃至3のいずれか1項に記載の情報生成処理プログラムにおいて、
前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、
前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする情報生成処理プログラム。
In the information generation processing program of any one of Claims 1 thru | or 3,
The content data is an electronic document including at least character information,
The approver information is image information that is displayed together with the electronic document when the electronic document is displayed by the computer executing a predetermined application program, and is image information that represents an imprint indicating the approver. An information generation processing program comprising:
請求項1乃至4のいずれか1項に記載の情報生成処理プログラムにおいて、
前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、
各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする情報生成処理プログラム。
In the information generation processing program according to any one of claims 1 to 4,
The setting area adding means adds the setting area including a specific information setting area in which specific information for specifying each of the plurality of authenticity securing information set in the setting area is set,
For each authenticity securing information, the computer further functions as specific information setting means for setting information indicating the type and information indicating the range of the authenticity ensuring information setting area in the specific information setting area as the specific information. An information generation processing program characterized in that
コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成装置において、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成装置。
In an information generating apparatus for generating content data in which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data are added together with a plurality of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data Means,
Attribute information setting means for setting at least the approver information indicating the approver of the content data in the attribute information setting area as the attribute information;
Authenticity securing information setting means for setting each of the plurality of authenticity securing information in the authenticity securing information setting area,
The authenticity securing information setting means includes:
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation apparatus characterized by acquiring the attribute information from the authenticity securing information and setting the acquired attribute information in the attribute information setting area.
コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成方法において、
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、
前記真正確保情報設定工程において、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成方法。
In an information generation method for generating content data in which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data is added together with a plurality of pieces of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data Process,
An attribute information setting step for setting, in the attribute information setting area, approver information indicating at least an approver of the content data as the attribute information;
Authenticity securing information setting step for setting the plurality of authenticity securing information in the authenticity securing information setting area respectively,
In the authenticity securing information setting step,
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation method characterized by acquiring the attribute information from the authenticity securing information and setting the acquired attribute information in the attribute information setting area.
JP2006103568A 2006-04-04 2006-04-04 Information generation processing program, information generation apparatus, and information generation method Active JP4901272B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006103568A JP4901272B2 (en) 2006-04-04 2006-04-04 Information generation processing program, information generation apparatus, and information generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006103568A JP4901272B2 (en) 2006-04-04 2006-04-04 Information generation processing program, information generation apparatus, and information generation method

Publications (2)

Publication Number Publication Date
JP2007281713A true JP2007281713A (en) 2007-10-25
JP4901272B2 JP4901272B2 (en) 2012-03-21

Family

ID=38682739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006103568A Active JP4901272B2 (en) 2006-04-04 2006-04-04 Information generation processing program, information generation apparatus, and information generation method

Country Status (1)

Country Link
JP (1) JP4901272B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061521A (en) * 2008-09-05 2010-03-18 Pfu Ltd Electronic medical chart management device and electronic medical chart management method
JP2013070179A (en) * 2011-09-21 2013-04-18 Seiko I Infotech Inc Drawing management server and drawing management program
JP2016091169A (en) * 2014-10-31 2016-05-23 京セラドキュメントソリューションズ株式会社 Approval device, approval system, and approval program
JP2016115099A (en) * 2014-12-15 2016-06-23 株式会社Flight X−Jet Remote processing system and program
JP2016115066A (en) * 2014-12-12 2016-06-23 Kddi株式会社 Random number sequence generation device, method, and program
JP2021052288A (en) * 2019-09-24 2021-04-01 デジタル・インフォメーション・テクノロジー株式会社 Data recorder, data recording method and program
WO2023170969A1 (en) * 2022-03-11 2023-09-14 富士通株式会社 Control method, control program, and information processing device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244138A (en) * 2002-02-18 2003-08-29 Fujitsu Ltd Original creating device, and originality assurance device
JP2005229450A (en) * 2004-02-16 2005-08-25 Amano Corp Electronic signature method
JP2005303951A (en) * 2004-04-16 2005-10-27 Amano Corp Composite digital signature implementing method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244138A (en) * 2002-02-18 2003-08-29 Fujitsu Ltd Original creating device, and originality assurance device
JP2005229450A (en) * 2004-02-16 2005-08-25 Amano Corp Electronic signature method
JP2005303951A (en) * 2004-04-16 2005-10-27 Amano Corp Composite digital signature implementing method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061521A (en) * 2008-09-05 2010-03-18 Pfu Ltd Electronic medical chart management device and electronic medical chart management method
JP2013070179A (en) * 2011-09-21 2013-04-18 Seiko I Infotech Inc Drawing management server and drawing management program
JP2016091169A (en) * 2014-10-31 2016-05-23 京セラドキュメントソリューションズ株式会社 Approval device, approval system, and approval program
US9609172B2 (en) 2014-10-31 2017-03-28 Kyocera Document Solutions Inc. Approval device, approval system, and recording medium that ensure simplified approval operation of electronic document
JP2016115066A (en) * 2014-12-12 2016-06-23 Kddi株式会社 Random number sequence generation device, method, and program
JP2016115099A (en) * 2014-12-15 2016-06-23 株式会社Flight X−Jet Remote processing system and program
JP2021052288A (en) * 2019-09-24 2021-04-01 デジタル・インフォメーション・テクノロジー株式会社 Data recorder, data recording method and program
WO2023170969A1 (en) * 2022-03-11 2023-09-14 富士通株式会社 Control method, control program, and information processing device

Also Published As

Publication number Publication date
JP4901272B2 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
US9009477B2 (en) Archiving electronic content having digital signatures
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
JP4901272B2 (en) Information generation processing program, information generation apparatus, and information generation method
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
JP2007028014A (en) Digital signature program, digital signature system, digital signature method and signature verification method
JP2008041016A (en) Document management device and program
JP2004364070A (en) System for managing electronic document by utilizing maskable signature technology
JP2007304982A (en) Electronic document management device, electronic document management method, and computer program
US20090190189A1 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2007028015A (en) Program, system and method for time stamp verification, and time stamp generation request method
JP2002230202A (en) Method of converting object into electronic data and its device
KR101355077B1 (en) System for creating and certifying the original of digital contents and method thereof
JP2009026076A (en) Document management system
JP5043527B2 (en) Document verification method, document verification apparatus, document verification program, and storage medium storing document verification program
JP2002236868A (en) Electronic seal system and recording medium for recording electronic seal program
WO2012114601A1 (en) Information-processing device and information-processing program
JP2008079302A (en) Apparatus and method for adding time stamp, electronic mail relay server, and computer program
JP2006253896A (en) Document output apparatus and document verification apparatus
JP2005352863A (en) System, method and program for exchanging digital data using electronic seal
KR20160130958A (en) System for certificating originality of electronic document using image code and method therefor
JP2007181093A (en) Time stamp server apparatus, time stamp issuing method, and time stamp issuing program
JP2000331077A (en) Electronic seal system and method for identifying individual of seal impression and seal
JP3638910B2 (en) Electronic signature apparatus, electronic signature method, electronic signature program, and recording medium on which electronic signature program is recorded
JP2005217610A (en) Electronic apparatus
JP2007304888A (en) File management device, file management method, and program for achieving these

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111227

R150 Certificate of patent or registration of utility model

Ref document number: 4901272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250