JP2007281713A - Information generation processing program, information generator, and information generation method - Google Patents
Information generation processing program, information generator, and information generation method Download PDFInfo
- Publication number
- JP2007281713A JP2007281713A JP2006103568A JP2006103568A JP2007281713A JP 2007281713 A JP2007281713 A JP 2007281713A JP 2006103568 A JP2006103568 A JP 2006103568A JP 2006103568 A JP2006103568 A JP 2006103568A JP 2007281713 A JP2007281713 A JP 2007281713A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authenticity
- securing
- setting
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000006870 function Effects 0.000 claims description 14
- 238000005728 strengthening Methods 0.000 abstract 1
- 239000002131 composite material Substances 0.000 description 80
- 238000012795 verification Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000010365 information processing Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、コンテンツデータの真正性を確保する電子署名等の真正確保情報をコンテンツデータに付加したコンテンツデータを生成する情報生成処理プログラム、情報生成装置及び情報生成方法の技術分野に関する。 The present invention relates to a technical field of an information generation processing program, an information generation apparatus, and an information generation method for generating content data obtained by adding authenticity information such as an electronic signature for ensuring the authenticity of content data to content data.
近年、インターネットやイントラネット等のネットワーク上において、電子文書等といったコンテンツデータの公開や送受信等が盛んになるにつれて、真正性を確保することが重要なコンテンツデータに対して電子署名(デジタル署名とも称されている)の手法を用いて、コンテンツデータが改竄されていないことを保証する電子署名情報を生成し、当該電子署名情報を当該コンテンツデータに付加することが行われるようになってきている。 In recent years, as content data such as electronic documents has been released, transmitted and received on networks such as the Internet and intranets, electronic signatures (also referred to as digital signatures) are important for content data for which it is important to ensure authenticity. The digital signature information that guarantees that the content data has not been tampered with is generated, and the digital signature information is added to the content data.
かかる電子署名の一般的なものとしては、コンテンツデータが改竄されていないことを保証するとともに当該コンテンツデータを承認した者等を証明(本人性を確保)するために用いられている。 As a general digital signature, it is used to guarantee that the content data has not been tampered with, and to prove who has approved the content data (to ensure identity).
この場合は、例えば、承認者の情報処理装置は、コンテンツデータに署名者(承認者)の名称、署名日時、署名理由等の属性情報を付加し、これらの情報を強力な一方向性ハッシュ関数により固定長のダイジェストに変換した後、当該ダイジェストを秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報をコンテンツデータに付加してネットワークを介して送信する。 In this case, for example, the information processing apparatus of the approver adds attribute information such as the name of the signer (approver), the date and time of signing, and the reason for signing to the content data, and uses this information as a powerful one-way hash function. After converting to a fixed-length digest, the digital signature information is generated by encrypting the digest with a secret key, and the digital signature information is added to the content data and transmitted via the network.
一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加された電子署名情報を署名者の公開鍵により復号し、コンテンツデータ及びこれに付加された署名者の名称、署名日時、署名理由等の属性情報を前記ハッシュ関数と同一のハッシュ関数によりダイジェストに変換し、当該ダイジェストと復号された情報とを比較することにより、当該コンテンツデータが前記の作成者により作成されたものか否か、改竄されているか否かを検証する。 On the other hand, the information processing apparatus of the receiver of the content data decrypts the electronic signature information added to the content data with the signer's public key, and the content data, the name of the signer added thereto, the signature date and time, the signature Whether or not the content data was created by the creator by converting attribute information such as the reason into a digest using the same hash function as the hash function and comparing the digest with the decrypted information It is verified whether it has been tampered with.
しかし、上記電子署名においては、署名者の真正性を確保することはできても署名時刻の真正性を確保することはできない。なぜなら、電子署名の属性情報として付加される署名時刻は、一般的には署名者自身の情報処理装置のタイマ回路等から取得される信頼性の低い情報だからである。 However, in the digital signature, the authenticity of the signer can be ensured, but the authenticity of the signature time cannot be ensured. This is because the signature time added as the attribute information of the electronic signature is generally information with low reliability acquired from the timer circuit of the information processing apparatus of the signer itself.
そこで、コンテンツデータがある日時に存在していたことを証明(存在性を確保)するためには、CA(Certificate Authority)等の信頼性のある第三者機関が提供するタイムスタンプサービス(タイムスタンピングサービスとも称されている)が利用されている。 Therefore, in order to prove that content data existed at a certain date (to ensure its existence), a time stamp service (time stamping) provided by a reliable third party such as CA (Certificate Authority) Is also used).
かかるサービスにおいては、例えば、承認者の情報処理装置は、コンテンツデータのダイジェストを生成し、当該ダイジェストを、ネットワークを介して第三者機関のサーバに送信すると、第三者機関のサーバは、受信したダイジェスト及び原子時計等により正確に得られた日時情報を第三者機関自身の秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報と日時情報とを含むタイムスタンプトークンを署名者の情報処理装置に送信する。そして、署名者の情報処理装置は、受信したタイムスタンプトークンをコンテンツデータに付加してネットワークを介して送信する。 In such a service, for example, the information processing apparatus of the approver generates a digest of content data, and transmits the digest to a third party server via the network. The electronic signature information is generated by encrypting the date and time information accurately obtained by the digest and atomic clock with the private key of the third party organization itself, and the time stamp token including the electronic signature information and the date and time information is generated. It is transmitted to the information processing apparatus of the signer. Then, the information processing apparatus of the signer adds the received time stamp token to the content data and transmits it via the network.
一方、コンテンツデータの受信者の情報処理装置は、当該コンテンツデータに付加されたタイムスタンプトークンの電子署名情報部分を第三者機関の公開鍵により復号することにより、当該コンテンツデータが日時情報に示される日時に存在していたか否かを検証する。 On the other hand, the information processing apparatus of the receiver of the content data decrypts the electronic signature information part of the time stamp token added to the content data with the public key of the third party organization, thereby indicating the content data in the date / time information. It is verified whether it existed at the date and time.
ところで、一つのコンテンツデータについて、その本人性と存在性(誰が何時承認したか)等、複数の属性についてその真正性を証明したい場合には、従来、例えば、特許文献1及び2に記載されているように、証明したい属性夫々について電子署名を実施することにより、複数の電子署名情報を生成し、当該コンテンツデータに付加することが一般的であった。
By the way, when it is desired to prove the authenticity of a plurality of attributes such as the identity and existence (who approved at what time) of one content data, it has been conventionally described in, for example,
しかしながら、上述したような従来の方法では、電子署名情報毎に個々の属性の真正性を確保することはできても、個々の属性を関連付けて真正性を確保することは困難である。例えば、電子署名情報により本人性が確保され、タイムスタンプトークンにより存在性が確保されるとしても、電子署名情報に示される承認者が、タイムスタンプトークンに示される日時にコンテンツデータを真に承認したものとはいいきれない。 However, in the conventional method as described above, although the authenticity of each attribute can be ensured for each electronic signature information, it is difficult to ensure the authenticity by associating the individual attributes. For example, even if the identity is secured by the electronic signature information and the existence is secured by the time stamp token, the approver indicated in the electronic signature information has truly approved the content data at the date and time indicated in the time stamp token. I can't go with anything.
本発明は、以上の点に鑑みてなされたものであり、複数の真正確保情報によりコンテンツデータの真正性が確保される夫々の属性同士の関連性を強めて、その真正性を確実にすることを可能とする情報生成処理プログラム、情報生成装置及び情報生成方法を提供することを目的とする。 The present invention has been made in view of the above points, and strengthens the relevance between attributes that ensure the authenticity of content data by a plurality of authenticity securing information, and ensures the authenticity thereof. An object of the present invention is to provide an information generation processing program, an information generation apparatus, and an information generation method.
上記課題を解決するために、請求項1に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成するコンピュータを、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。 In order to solve the above-described problem, the invention described in claim 1 includes a plurality of pieces of authenticity securing information for ensuring the authenticity of content data, and a plurality of attributes indicating the attributes for which the authenticity is secured by the plurality of authenticity securing information. A computer for generating content data added together with the attribute information, including an attribute information setting area in which the plurality of attribute information is set, and a plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set A setting area adding means for adding one setting area to the content data; an attribute information setting means for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information; Functioning as authenticity securing information setting means for setting authenticity securing information in the authenticity securing information setting area, respectively. Is a portion in which the attribute information in which the authenticity is ensured by the plurality of authenticity securing information except the approver information in the attribute information setting area in the content data to which the setting area is added; and Each authenticity securing information is generated by a predetermined generation means for a portion excluding the authenticity ensuring information setting area in which the authenticity ensuring information is not set, and the generated authenticity ensuring information is respectively The attribute information for which the authenticity is ensured by the authenticity securing information when setting the authenticity securing information excluding the authenticity securing information that is set in the authenticity securing information setting area and ensures the authenticity of the approver information. And acquiring the attribute information from the authenticity securing information generated by the generating means, and setting the acquired attribute information in the attribute information setting area. The features.
請求項2に記載の発明は、請求項1に記載の情報生成処理プログラムにおいて、前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする。 According to a second aspect of the present invention, in the information generation processing program according to the first aspect, the attribute information includes approval date and time information indicating a date and time when the content data is approved, and the authenticity securing information setting unit includes The authenticity generated by the generating means includes the date and time information indicating the current date and time when the authenticity ensuring information is ensured when setting the authenticity ensuring information for ensuring the authenticity of the approval date and time of the content data. The date and time information is acquired from the reservation information, and the acquired date and time information is set as the approval date and time information in the attribute information setting area.
請求項3に記載の発明は、請求項1または請求項2に記載の情報生成処理プログラムにおいて、前記コンテンツデータは所定のフォーマットで生成されたデータであり、前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする。 According to a third aspect of the present invention, in the information generation processing program according to the first or second aspect, the content data is data generated in a predetermined format, and the setting area adding means According to the specification, the setting area is added as one area.
請求項4に記載の発明は、請求項1乃至3のいずれか1項に記載の情報生成処理プログラムにおいて、前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする。 According to a fourth aspect of the present invention, in the information generation processing program according to any one of the first to third aspects, the content data is an electronic document including at least character information, and the approver information is When the electronic document is displayed by executing a predetermined application program by a computer, the image information is displayed together with the electronic document and includes image information representing an imprint indicating the approver.
請求項5に記載の発明は、請求項1乃至4のいずれか1項に記載の情報生成処理プログラムにおいて、前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする。 According to a fifth aspect of the present invention, in the information generation processing program according to any one of the first to fourth aspects, the setting area adding unit respectively stores the plurality of authenticity securing information set in the setting area. Adding the setting area including a specific information setting area in which specific information for specifying is set, information indicating the type of each of the authenticity securing information, and information indicating the range of the authenticity securing information setting area; The computer is further caused to function as specific information setting means for setting the specific information in the specific information setting area as the specific information.
請求項6に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成装置において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、前記真正確保情報設定手段は、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。
The invention according to
請求項7に記載の発明は、コンテンツデータの真正性を確保する複数の真正確保情報を、当該複数の真正確保情報により真正性が夫々確保される属性を示す複数の属性情報とともに付加したコンテンツデータを生成する情報生成方法において、前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、前記真正確保情報設定工程において、前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする。 According to the seventh aspect of the present invention, content data obtained by adding a plurality of authenticity securing information for ensuring the authenticity of content data together with a plurality of attribute information indicating attributes for which authenticity is ensured by the plurality of authenticity securing information, respectively. In the information generation method for generating the plurality of attribute information, one setting area including: an attribute information setting area in which the plurality of attribute information is set; and a plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set. A setting area adding step for adding to content data, an attribute information setting step for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information, and the plurality of authenticity securing information. Respectively, in the authenticity securing information setting step, in the authenticity securing information setting step, Of the content data to which the authenticity information is set by the plurality of authenticity securing information except for the approver information in the attribute information setting area, and the authenticity securing information Each authenticity securing information is generated by a predetermined generation means for a portion excluding the unauthenticated authenticity securing information setting area, and each of the generated authenticity securing information is set in the authenticity securing information setting area. And setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, including the attribute information whose authenticity is ensured by the authenticity securing information. The attribute information is acquired from the authenticity securing information generated by the means, and the acquired attribute information is set in the attribute information setting area.
請求項1に記載の発明によれば、各真正確保情報により真正性が確保された情報が属性情報として属性設定領域に設定さることにより、当該設定された属性情報により、複数の真正確保情報が関連付けられるので、より正確な属性情報をユーザに認識させることができ、また、その属性情報の真正性を検証することもできる。 According to the first aspect of the present invention, the information whose authenticity is ensured by each authenticity securing information is set as attribute information in the attribute setting area, so that a plurality of authenticity securing information can be obtained by the set attribute information. Since they are associated with each other, more accurate attribute information can be recognized by the user, and the authenticity of the attribute information can be verified.
請求項2に記載の発明によれば、何時誰がコンテンツデータの内容を承認したかということについて、その真正性をより確実にすることができる。 According to the second aspect of the present invention, it is possible to further ensure the authenticity of when and who approved the content data.
請求項3に記載の発明によれば、各真正確保情報の関連性が強まるため、真正性が確保される夫々の属性情報同士の関連性を強めて、その真正性をより確実にすることができる。
According to the invention described in
請求項4に記載の発明によれば、複数の真正確保情報が1つの設定領域に設定されて電子文書に付加されていること、及び当該電子文書の内容を承認した者を容易に認識することがきる。
According to the invention described in
請求項5に記載の発明によれば、各真正確保情報を確実に特定することができるので、設定する真正確保情報の種類や数等を容易に変更することができる。 According to the fifth aspect of the present invention, since each authenticity ensuring information can be specified reliably, the type and number of the authenticity securing information to be set can be easily changed.
以下、図面を参照して本発明の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、電子文書に対して真正確保情報の一例としての電子署名情報及びタイムスタンプトークンを含む複合署名情報を作成し、当該複合署名情報を電子文書に付加することにより複合電子署名を実施する署名付電子文書作成装置に対して本発明を適用した場合の実施形態である。 Hereinafter, the best embodiment of the present invention will be described in detail with reference to the drawings. In the embodiment described below, composite signature information including electronic signature information as an example of authenticity information and a time stamp token is created for an electronic document, and the composite signature information is added to the electronic document. This is an embodiment when the present invention is applied to an electronic document creation apparatus with a signature that implements a composite electronic signature.
[1.複合署名情報が付加された電子文書の構造]
始めに、本実施形態に係る複合署名情報が付加された電子文書(以下、複合署名付電子文書と称する)の構造等について、図1を用いて説明する。なお、以下の説明において、単に電子文書というときは、複合署名情報が付加されていない電子文書及び複合署名付電子文書の双方を意味するものとする。
[1. Structure of electronic document with composite signature information]
First, the structure and the like of an electronic document to which composite signature information according to this embodiment is added (hereinafter referred to as an electronic document with a composite signature) will be described with reference to FIG. In the following description, the term “electronic document” means both an electronic document to which no composite signature information is added and an electronic document with a composite signature.
図1は、本実施形態に係る複合署名付電子文書100の構造の一例を示す図である。
FIG. 1 is a diagram illustrating an example of the structure of an
図1に示すように、複合署名付電子文書100は、署名対象である元の電子文書101と、設定領域の一例としての複合署名領域102と、により構成される。
As shown in FIG. 1, an electronic document with a
ここで、本実施形態に係る電子文書は、署名付電子文書作成装置が所定のアプリケーションプログラム(以下、所定アプリケーションと称する)を実行することにより、処理(例えば、表示、印刷、編集等)することが可能な所定フォーマットの電子文書ファイルである。当該フォーマットは、複数のデータを1ファイルとして取り扱うことが可能であり、この場合、1ファイル中に複数の領域が設けられて、当該領域夫々にデータが格納される。また、当該フォーマットは、元の電子文書ファイルに新たにデータを追加することが可能となっており、この場合は、元のファイルに新たな領域が追加されて、当該領域に新たなデータが格納される。このようなフォーマットの一例としては、Adobe Systems社が提唱するPDF(Portable Document Format)が挙げられるが、後から複合署名情報等のデータを追加することが可能であれば、これ以外のフォーマットを用いても良い。なお、所定アプリケーションの一例としては、Adobe Systems社のAdobe Acrobat(商標)が挙げられるが、これに限られるものではない。 Here, the electronic document according to the present embodiment is processed (for example, displayed, printed, edited, etc.) by executing a predetermined application program (hereinafter referred to as a predetermined application) by the signed electronic document creation apparatus. This is an electronic document file in a predetermined format. The format can handle a plurality of data as one file. In this case, a plurality of areas are provided in one file, and data is stored in each of the areas. The format also allows new data to be added to the original electronic document file. In this case, a new area is added to the original file and new data is stored in the area. Is done. An example of such a format is PDF (Portable Document Format) proposed by Adobe Systems, but if other data such as composite signature information can be added later, other formats are used. May be. An example of the predetermined application is Adobe Acrobat (trademark) of Adobe Systems, but is not limited to this.
本実施形態においては所定フォーマットの仕様に従い、電子文書101が格納される領域とは別に新たな領域として複合署名領域102を設けて、当該領域に複合署名情報を格納するようになっている。ここで、上記フォーマット仕様に従った場合、複合署名付電子文書100には、例えば、ヘッダ領域や各領域を管理するための領域等が存在するが、図示は省略する。なお、元の電子文書101には、複数のデータが含まれても良く、この場合、先に付加された複合署名情報等の電子署名情報が含まれていても良い。
In this embodiment, in accordance with the specification of a predetermined format, a
複合署名領域102内には、属性情報設定領域の一例としての属性領域200と、特定情報設定領域の一例としての分割管理領域300と、署名格納領域400と、が設けられている。
In the
属性領域200には、複合電子署名の属性情報が設定される領域であり、署名識別部201、承認者情報の一例としての署名イメージ202及び署名者203、承認日時情報の一例としての署名時刻204、署名理由205及び署名場所206が設定される。
The
署名識別部201は、複合署名領域102が電子署名情報を格納した領域であることを示す識別情報であり、上記フォーマット仕様により設定すべき識別情報が定められている。
The
署名イメージ202は、電子文書102の内容等を承認した者(電子文書102を作成した者等を含む)の名称等が刻印された印鑑の印影を表した印影画像データであり、署名付電子文書作成装置が所定アプリケーションを実行したときに、当該印影が電子文書に重畳して表示される。なお、署名イメージ202には、その印影が表示される際における表示位置を示す情報(例えば、電子文書上における表示ページ及び表示座標等)が含まれている。
The
署名者203は、電子文書102の内容等を承認した者の名称を示すテキストである。
The
また、署名時刻204は、電子文書102の内容等を承認した日時をUTC(Coordinated Universal Time)で表した日時情報であり、後述するように正確な日時情報が設定される。
The
署名理由205は、電子文書102の内容等を承認する理由を示すテキストであり、署名場所206は、承認した場所を示すテキストであるが、本実施形態においては、夫々署名者により入力された任意の情報等が設定される。
The reason for
次に、分割管理領域300は、電子署名情報とタイムスタンプトークンとを特定するための管理領域であり、領域分割数301、目次情報302及び303が設定される。
Next, the
領域分割数301は、署名格納領域400内に設けられた署名領域の数を示す情報であり、本実施形態においては2である。
The
目次情報302及び303には、夫々電子署名領域401(領域#1)及びタイムスタンプ領域402(領域#2)の種類と、範囲を示す情報の一例としての開始位置(例えば、複合署名領域102先頭からのオフセット位置)及びサイズとが設定される。
The table of
次に、署名格納領域400には、真正確保情報設定領域の一例として、電子署名情報が設定される電子署名領域401及びタイムスタンプトークンが設定されるタイムスタンプ領域402が設けられている。
Next, the
当該各領域は本実施形態における独自の領域であるり、上記フォーマット上は、まとまった一つの複合署名領域102として認識されるものである。
Each area is a unique area in the present embodiment, or is recognized as a single
属性領域200、分割管理領域300及び署名格納領域400(電子署名領域401及びタイムスタンプ領域402)は、複合署名領域102を独自に内部分割したものである。このように、所定フォーマットの仕様に従い一つの領域を複合署名領域102として追加し、その内部を独自に分割して電子署名情報とタイムスタンプトークンとを設定可能とする構造とすることにより、署名付電子文書作成装置が所定アプリケーションを実行した際には、一つの電子署名情報として認識されるようになっている。
The
[2.署名付電子文書作成装置の構成及び機能等]
次に、本実施形態に係る署名付電子文書作成装置1の構成及び機能等について、図2を用いて説明する。
[2. Configuration and function of electronic document creation apparatus with signature]
Next, the configuration and functions of the signed electronic document creation apparatus 1 according to the present embodiment will be described with reference to FIG.
図2は、本実施形態に係る署名付電子文書作成装置1の概要構成の一例を示す図である。 FIG. 2 is a diagram showing an example of a schematic configuration of the signed electronic document creation apparatus 1 according to the present embodiment.
図2に示すように、署名付電子文書作成装置1は、ネットワークNWに接続されるようになっている。このネットワークNWは、例えば、ローカルエリアネットワーク、公衆回線網、移動体通信回線網、インターネット等を含んで構成されている。 As shown in FIG. 2, the signed electronic document creation apparatus 1 is connected to a network NW. The network NW includes, for example, a local area network, a public line network, a mobile communication line network, the Internet, and the like.
ネットワークNWには、署名付電子文書作成装置1以外にも当該署名付電子文書作成装置1と同様の構成を有する署名付電子文書作成装置1a及び1bが接続されている。署名付電子文書作成装置1、1a及び1bは、夫々複合署名情報付の電子文書を作成可能であり、当該電子文書等のデータを、ネットワークNWを介して相互に送受信することが可能である。また、これらの署名付電子文書作成装置は、複合署名情報付の電子文書の検証が夫々可能である。これらの署名付電子文書作成装置は、例えば、同一企業に属する各社員等により夫々使用される。なお、以下においては、署名付電子文書作成装置1、1a及び1bを代表して署名付電子文書作成装置1について主に説明する。
In addition to the signed electronic document creation apparatus 1, signed electronic
ネットワークNWには、更に、タイムスタンプトークンを生成する生成手段の一例としてのタイムスタンプサーバ2が接続されている。タイムスタンプサーバ2と署名付電子文書作成装置1とは、ネットワークNWを介して相互にデータを送受信することが可能である。このタイムスタンプサーバ2は、例えば、図示せぬ原子時計等から正確な日時情報をタイムスタンプ時刻として取得するようになっている。そして、タイムスタンプサーバ2は、署名付電子文書作成装置1等から電子文書のダイジェストを受信し、当該ダイジェストとタイムスタンプ時刻等を暗号化し、これらの情報からなるタイムスタンプトークンを署名付電子文書作成装置1に送信するようになっている。なお、タイムスタンプサーバ2の構成及び機能は公知であるため、詳細な説明は省略する。
The network NW is further connected with a
署名付電子文書作成装置1は、図2に示すように、ネットワークNWに接続して署名付電子文書作成装置1a、1bやタイムスタンプサーバ2との通信を制御する信部11と、文字や画像等の情報を表示する表示部12(例えば、液晶ディスプレイ等)と、ユーザからの操作指示を受け付け、その指示内容を指示信号としてシステム制御部16に出力する操作部13(例えば、ボタン、キーボード、マウス等)と、現在の日時を示す日時情報をシステム制御部16に出力する計時部14と、各種プログラム及びデータ等を記憶する記憶部15(例えば、ハードディスクドライブ、フラッシュメモリ等)と、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備える設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び生成手段の一例としてのシステム制御部16と、を備え、システム制御部16と各部とはシステムバス17を介して相互に接続されている。
As shown in FIG. 2, the signed electronic document creation apparatus 1 is connected to a network NW and controls a
署名付電子文書作成装置1としては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)等を適用することができるが、これらに限られるものではない。 As the signed electronic document creation apparatus 1, for example, a personal computer, a PDA (Personal Digital Assistant) or the like can be applied, but is not limited thereto.
記憶部15には、所定のオペレーティングシステム、各種アプリケーションプログラム、情報生成処理プログラムの一例としての複合電子署名プログラム等が記憶されている。なお、複合電子署名プログラム等は、例えば、ネットワークNWを介して所定のサーバ等からダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されて、光ディスクドライブ等を介して読み込まれるようにしても良い。
The
また、記憶部15には、複数の電子文書が所定のフォーマットの電子文書ファイルとして記憶されている。
The
更に、記憶部15には、印鑑管理情報、電子署名作成用の秘密鍵、電子証明書、タイムスタンプ検証用の公開鍵等が記憶されている。
The
印鑑管理情報は、署名付電子文書作成装置1のユーザの所有する印鑑に関する情報であり、具体的には、その印影を表した印影画像データ及び所有者名(すなわちユーザの名称)が含まれている。印影画像データは、例えば、実際にユーザが所有する印鑑の印影がイメージスキャナ等により取り込まれ、所定フォーマットの画像データとして記憶される。 The seal stamp management information is information related to the seal stamp owned by the user of the signed electronic document creation apparatus 1, and specifically includes seal stamp image data representing the seal stamp and the owner name (namely, user name). Yes. For example, an imprint of a seal stamp actually owned by a user is captured by an image scanner or the like and stored as image data of a predetermined format.
電子署名作成用の秘密鍵は、電子文書の署名者が署名付電子文書作成装置1のユーザであることを保証するための電子署名情報を作成する際に用いられる鍵である。当該秘密鍵を用いて電子署名情報を作成するためには、当該ユーザ自身の電子証明書が必要である。 The private key for creating an electronic signature is a key used when creating electronic signature information for assuring that the signer of the electronic document is the user of the signed electronic document creation apparatus 1. In order to create electronic signature information using the private key, the user's own electronic certificate is required.
電子証明書は、署名付電子文書作成装置1のユーザ自身の電子証明書と、他の署名付電子文書作成装置1a、1bのユーザの電子証明書が存在する。この電子証明書は、ユーザに対してCA等から発行された情報であり、秘密鍵を用いて作成された電子署名情報を検証するための公開鍵を含んでいる。
The electronic certificate includes an electronic certificate of the user of the signed electronic document creation apparatus 1 and an electronic certificate of a user of the other signed electronic
タイムスタンプ検証用の公開鍵は、タイムスタンプサーバ2により作成されたタイムスタンプトークンを検証するための鍵である。
The public key for time stamp verification is a key for verifying the time stamp token created by the
システム制御部16は、ROMや記憶部15に記憶された各種プログラムを読み出し実行することにより署名付電子文書作成装置1全体を制御するとともに、設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び電子署名情報を作成する生成手段として機能するようになっている。
The system control unit 16 reads and executes various programs stored in the ROM and the
具体的に、システム制御部16は、所定アプリケーションを実行することにより、電子文書を表示部12の画面に表示するようになっている。
Specifically, the system control unit 16 displays an electronic document on the screen of the
図3は、複合署名付電子文書の表示画面の一例を示す図である。 FIG. 3 is a diagram illustrating an example of a display screen of an electronic document with a composite signature.
図3に示すように、電子文書の表示画面において、電子文書表示エリア51には、電子文書が表示される。そして、当該電子文書が複合署名付電子文書である場合、電子文書表示エリア51には、署名者を示す印影画像52が電子文書に重畳して表示される。印影画像52は、署名イメージ202に基づいて表示されるものである。この印影画像52が電子文書とともに表示されることにより、ユーザは電子文書に複合署名情報が付加されていることを認識することができる。
As shown in FIG. 3, the electronic document is displayed in the electronic
署名リスト表示エリア53には、電子文書表示エリア51に表示されている電子文書に付加されている全電子署名情報の目次情報が表示される。本実施形態に係る複合署名情報は電子署名情報及びタイムスタンプトークンを含んでいるが、前述した構造により、電子文書表示エリア51には複合署名情報の目次情報54のみが表示される(勿論、他の電子署名情報が付加されている場合にはこの限りではない)。
In the signature
次に、システム制御部16は、複合電子署名プログラムを実行することにより、設定領域追加手段として、複合署名領域102のサイズを計算した後、所定フォーマットの仕様に従い署名対象の電子文書に対して複合署名領域102を追加するようになっている。
Next, the system control unit 16 calculates the size of the
また、属性情報設定手段としてのシステム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定するようになっている。
Further, the system control unit 16 as the attribute information setting means sets each attribute information in the
更に、特定情報設定手段としてのシステム制御部16は、追加された複合署名領域102の分割管理領域に領域分割数301、目次情報302及び303を設定するようになっている。
Further, the system control unit 16 as specific information setting means sets the
また更に、真正確保情報設定手段としてのシステム制御部16は、追加された複合署名領域102の電子署名領域401及びタイムスタンプ領域402に夫々電子署名情報及びタイムスタンプトークンを設定するようになっている。
Further, the system control unit 16 as the authenticity securing information setting means sets the electronic signature information and the time stamp token in the
先ず、システム制御部16は、電子署名情報を設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分、電子署名領域401及びタイムスタンプ領域402(署名格納領域400全範囲)を除いた範囲についてのダイジェストを計算するようになっている。ここで、署名時刻204が設定される部分をダイジェスト計算の対象から除外しているのは、後で、タイムスタンプトークンに含まれるタイムスタンプ時刻が設定されるからである。そして、生成手段としてのシステム制御部16は、当該ダイジェストを署名付電子文書作成装置1のユーザ自身の秘密鍵で暗号化したものを電子署名情報として生成するようになっている。
First, in order to set electronic signature information, the system control unit 16 includes a part in which the
次いで、システム制御部16は、タイムスタンプトークンを設定するために、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分及びタイムスタンプ領域402を除いた範囲についてのダイジェストを計算するようになっている。そして、当該ダイジェストをパラメータとしてタイムスタンプトークンの作成リクエストをタイムスタンプサーバ2に送信するとともに、当該タイムスタンプサーバ2から送信されたタイムスタンプトークンを受信し、当該タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。
Next, the system control unit 16 excludes the part where the
なお、複合電子署名プログラムは、例えば、所定アプリケーションからは独立して実行されるようにしても良いし、所定アプリケーションから呼び出されることにより当該アプリケーションのアドイン等として実行されるようにしても良い。 Note that the composite electronic signature program may be executed independently of a predetermined application, for example, or may be executed as an add-in of the application by being called from the predetermined application.
[3.署名付電子文書作成装置の動作]
次に、署名付電子文書作成装置1の動作について、図4乃至図6を用いて説明するが、複合電子署名を実施する場合と、複合電子署名により複合署名付電子文書を検証する場合と、に分けて説明する。
[3. Operation of signed electronic document creation device]
Next, the operation of the signed electronic document creation apparatus 1 will be described with reference to FIGS. 4 to 6. When the composite electronic signature is implemented, when the composite signed electronic document is verified with the composite electronic signature, This will be explained separately.
図4は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。 FIG. 4 is a diagram showing a processing example when the composite electronic signature of the system control unit 16 of the signed electronic document creation apparatus 1 according to the present embodiment is implemented.
複合電子署名を実施する場合、先ずユーザは、マウス等の操作部13を操作することによりシステム制御部16に複合電子署名プログラムを起動させ、署名対象となる電子文書を表示部12の画面に表示させる。そして、ユーザは、画面表示された電子文書に対して自身の印鑑の捺印場所(印影画像を表示させる位置)を操作部13により指定する。
When performing a composite electronic signature, first, the user operates the
そうすると、システム制御部16は、図4に示すように、複合署名領域102のサイズを計算する(ステップS1)。具体的に、属性領域200に設定される各属性情報は固定サイズであるため、属性領域200のサイズは予め設定等されているサイズとする。また、分割管理領域300のサイズは、領域分割数301のサイズ+1目次情報のサイズ×目次情報の数(署名格納領域に設定される電子署名情報の数)を計算することにより求める。また、電子署名情報及びタイムスタンプトークンは、対象となるダイジェストの内容の如何にかかわらず一定のサイズで得られるため、例えば、RAM等に設定したダミーデータを対象として得られた電子署名情報及びタイムスタンプトークンのサイズを夫々電子署名領域401及びタイムスタンプ領域402のサイズとする。なお、電子署名領域401及びタイムスタンプ領域402のサイズを夫々予め設定等されている固定サイズとして複合署名領域102のサイズを計算するようにしても良い。
Then, the system control unit 16 calculates the size of the
その後、システム制御部16は、所定フォーマットの仕様に従い、電子文書に対して複合署名領域102をステップS1で求められたサイズで追加し、当該領域に初期値としてゼロデータを設定する(ステップS2)。
Thereafter, the system control unit 16 adds the
次いで、システム制御部16は、追加された複合署名領域102の属性領域200に各属性情報を設定する(ステップS3)。具体的に、システム制御部16は、所定フォーマットの仕様に従った識別情報を署名識別部201として設定する。また、システム制御部16は、記憶部15に印鑑管理情報として記憶されている印影画像データ及びユーザにより指定された印影画像の表示位置を署名イメージ202として設定し、印鑑の所有者名を署名者203として設定する。また、システム制御部16は、計時部14から取得した現在の日時情報を署名時刻204として仮に設定するが、この時点では設定しなくても良い。また、システム制御部16は、例えば、「私はこの文書の作成者です。」等の任意のテキストを署名理由205として設定し、「×××株式会社」等の任意のテキストを署名場所206として設定する。
Next, the system control unit 16 sets each attribute information in the
そして、システム制御部16は、追加された複合署名領域102の分割管理領域300に各管理情報を設定する(ステップS4)。具体的に、システム制御部16は、領域分割数301として2を設定する。また、システム制御部16は、電子署名領域401及びタイムスタンプ領域402の開始位置、サイズ及び種類を夫々目次情報302及び目次情報303として設定する。
Then, the system control unit 16 sets each piece of management information in the divided
次いで、システム制御部16は、電子文書の電子署名情報を作成する(ステップS5)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストを記憶部15に記憶されたユーザ自身の秘密鍵で暗号化し、電子署名情報を作成する。
Next, the system control unit 16 creates electronic signature information of the electronic document (step S5). Specifically, the system control unit 16 excludes the part in which the
そして、システム制御部16は、作成された電子署名情報を、電子署名領域401に設定する(ステップS6)。 Then, the system control unit 16 sets the created electronic signature information in the electronic signature area 401 (step S6).
次いで、システム制御部16は、電子文書のタイムスタンプトークンを取得する(ステップS7)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストをパラメータとして、タイムスタンプトークンの作成リクエストを、ネットワークNWを介してタイムスタンプサーバ2に送信する。
Next, the system control unit 16 acquires a time stamp token of the electronic document (step S7). Specifically, the system control unit 16 determines the digest of the electronic document to which the
リクエストを受信したタイムスタンプサーバ2は、現在の正確な日時情報をタイムスタンプ時刻として取得し、当該タイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化し、前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する。そして、タイムスタンプサーバ2は、作成されたタイムスタンプトークンを署名付電子文書作成装置1に送信する。
The
システム制御部16は、タイムスタンプトークンを受信すると、当該タイムスタンプトークンをタイムスタンプ領域402に設定する(ステップS8)。 When receiving the time stamp token, the system control unit 16 sets the time stamp token in the time stamp area 402 (step S8).
次いで、システム制御部16は、タイムスタンプトークンに含まれるタイムスタンプ時刻を取得し、当該日時情報を署名時刻204として属性領域200に設定し(ステップS9)、処理を終了する。
Next, the system control unit 16 obtains the time stamp time included in the time stamp token, sets the date / time information in the
図5(a)は、電子署名情報表示画面の一例を示す図であり、図5(b)は、タイムスタンプ情報表示画面の一例を示す図である。 FIG. 5A is a diagram illustrating an example of an electronic signature information display screen, and FIG. 5B is a diagram illustrating an example of a time stamp information display screen.
上述のように複合電子署名情報が付加された電子文書を、所定アプリケーションにより表示させると、前記図3に示すように表示される。そして、図3に示す表示画面において例えば、ユーザが印影画像52または目次情報54を選択すると、図5(a)に示すような電子署名情報表示画面が表示される。
When the electronic document to which the composite electronic signature information is added as described above is displayed by a predetermined application, it is displayed as shown in FIG. Then, for example, when the user selects the
図5(a)において、署名情報表示エリア61には、属性領域200に設定された署名者203、署名時刻204、署名理由205及び署名場所206が表示される。
In FIG. 5A, in the signature information display area 61, the
検証結果表示エリア62には、電子署名領域401に設定された電子署名情報により電子文書を検証した結果が表示される。
In the verification
OKボタン63は電子署名情報表示画面を消去するためのボタンであり、電子証明書ボタン64は電子文書に署名した者(署名情報表示エリア61に表示される署名者)の電子証明書の情報を表示するためのボタンである。
An
そして、ユーザがタイムスタンプボタン65を選択すると、図5(b)に示すようなタイムスタンプ情報表示画面が表示される。
When the user selects the
図5(b)において、検証結果表示エリア71には、タイムスタンプ領域402に設定されたタイムスタンプトークンにより電子文書を検証した結果が表示される。
In FIG. 5B, the verification
また、タイムスタンプ時刻表示エリア72には、タイムスタンプトークンに含まれるタイムスタンプ時刻が表示される。
In the time stamp
また、OKボタン73はタイムスタンプ情報表示画面を消去するためのボタンであり、詳細ボタン74はタイムスタンプトークンの詳細な情報を表示するためのボタンである。
An
ここで、前記ステップS9において、タイムスタンプトークンに含まれるタイムスタンプ時刻を署名時刻に設定したので、図5(a)及び(b)に示すように、電子署名情報表示画面に表示された署名時刻とタイムスタンプ情報表示画面に表示されたタイムスタンプ時刻が同一になっている。このように、電子署名の署名時刻とタイムスタンプのタイムスタンプ時刻とを関連させたので、複合電子署名の属性情報として正確な署名時刻を表示させることができる。つまり、「何時誰が承認したか」ということをより正確に表示することができる。 Here, since the time stamp time included in the time stamp token is set as the signature time in step S9, as shown in FIGS. 5A and 5B, the signature time displayed on the electronic signature information display screen is displayed. And the time stamp time displayed on the time stamp information display screen are the same. As described above, since the signature time of the electronic signature and the time stamp time of the time stamp are associated with each other, an accurate signature time can be displayed as attribute information of the composite electronic signature. In other words, it is possible to more accurately display “when and who approved”.
図6は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名により複合署名付電子文書を検証する場合における処理例を示す図である。 FIG. 6 is a diagram showing an example of processing in a case where a digital signature-added electronic document is verified by a composite digital signature of the system control unit 16 of the signature-added electronic document creation apparatus 1 according to the present embodiment.
複合電子署名により複合署名付電子文書を検証する場合、図6に示すように、システム制御部16は、追加されている複合署名領域102の分割管理領域300を参照してタイムスタンプ領域402の位置、サイズを特定し、タイムスタンプ領域402からタイムスタンプトークンを読み出しRAM上にコピーする(ステップS21)。
When verifying an electronic document with a composite signature using a composite electronic signature, the system control unit 16 refers to the
次いで、システム制御部16は、タイムスタンプにより複合署名付電子文書を検証する(ステップS22)。具体的にシステム制御部16は、複合署名付電子文書のうち、タイムスタンプを実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分とタイムスタンプ領域402とを除いた範囲)について、タイムスタンプを実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、作成されたダイジェストとRAM上にコピーされたタイムスタンプトークンに含まれるダイジェストとを比較する。また、システム制御部16は、タイムスタンプトークンに含まれる暗号化データをタイムスタンプ検証用の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。
Next, the system control unit 16 verifies the electronic document with the composite signature based on the time stamp (step S22). Specifically, the system control unit 16 has the same range as the time when the time stamping is performed in the electronic document with a composite signature (the range excluding the portion where the
そして、システム制御部16は、上記検証の結果が正常であるか否かを判定し(ステップS23)、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致しない場合、または、前記復号されたデータと前記ダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS23:NO)、タイムスタンプによる検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。 Then, the system control unit 16 determines whether or not the result of the verification is normal (step S23), and if the created digest does not match the digest included in the time stamp token, or the decryption is performed. If the data does not match the digest, it is determined that an abnormality has been detected (step S23: NO), and information indicating that an abnormality has been detected in the time stamp verification is displayed on the screen of the display unit 12 ( Step S30), the process ends.
一方、作成されたダイジェストとタイムスタンプトークンに含まれるダイジェストとが一致し、且つ、前記復号されたデータと前記ダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS23:YES)、属性領域200に設定されている署名時刻とタイムスタンプトークンに含まれているタイムスタンプ時刻とを比較する(ステップS24)。
On the other hand, if the created digest matches the digest included in the time stamp token, and the decrypted data matches the digest, the system control unit 16 determines that the digest is normal (step S23). : YES), the signature time set in the
そして、システム制御部16は、署名時刻とタイムスタンプ時刻とが一致するか否かを判定し(ステップS25)、一致しない場合は(ステップS25:NO)、署名時刻が改竄されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。 Then, the system control unit 16 determines whether or not the signature time and the time stamp time match (step S25), and if they do not match (step S25: NO), information indicating that the signature time has been tampered with. Is displayed on the screen of the display unit 12 (step S30), and the process ends.
一方、署名時刻とタイムスタンプ時刻とが一致する場合(ステップS25:YES)、システム制御部16は、分割管理領域300を参照して電子署名領域401の位置、サイズを特定し、電子署名領域401から電子署名情報を読み出しRAM上にコピーする(ステップS26)。
On the other hand, when the signature time and the time stamp time match (step S25: YES), the system control unit 16 refers to the
次いで、システム制御部は、電子署名により複合署名付電子文書を検証する(ステップS27)。具体的にシステム制御部16は、複合署名付電子文書のうち、電子署名を実施したときと同一の範囲(属性領域200の署名時刻204が設定された部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲)について、電子署名を実施したときと同一のハッシュ関数によりダイジェストを作成する。そして、RAM上にコピーされた電子署名情報を属性領域200に設定された署名者203が示す署名者の公開鍵で復号し、当該復号されたデータと前記ダイジェストとを比較する。
Next, the system control unit verifies the electronic document with the composite signature using the electronic signature (step S27). Specifically, the system control unit 16 has the same range as that when the electronic signature is executed in the composite signature-added electronic document (the part where the
そして、システム制御部は、上記検証の結果が正常であるか否かを判定し(ステップS28)、前記復号されたデータとダイジェストとが一致しない場合は、異常が検出されたと判定し(ステップS28:NO)、電子署名による検証において異常が検出されたことを示す情報を表示部12の画面に表示し(ステップS30)、処理を終了する。 Then, the system control unit determines whether or not the result of the verification is normal (step S28), and determines that an abnormality has been detected when the decoded data and the digest do not match (step S28). : NO), information indicating that an abnormality has been detected in the verification by the electronic signature is displayed on the screen of the display unit 12 (step S30), and the process ends.
一方、前記復号されたデータとダイジェストとが一致する場合、システム制御部16は、正常であると判定し(ステップS28:YES)、総合的な検証結果が正常であることを示す情報及び個別の検証結果が夫々正常であることを示す情報を表示部12の画面に表示し(ステップS29)、処理を終了する。 On the other hand, if the decrypted data and the digest match, the system control unit 16 determines that the data is normal (step S28: YES), information indicating that the overall verification result is normal, and individual information Information indicating that the verification results are normal is displayed on the screen of the display unit 12 (step S29), and the process ends.
以上説明したように、本実施形態によれば、システム制御部16が、複合電子署名の属性情報が設定される属性領域200と、電子署名情報が設定される電子署名領域401と、タイムスタンプトークンが設定されるタイムスタンプ領域402と、を含む1の複合署名領域102を電子文書に追加した後、属性領域200に各属性情報を設定し、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、電子署名情報を作成し、当該電子署名情報を電子署名領域401に設定した後、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、タイムスタンプサーバ2によりタイムスタンプトークンを作成させ、当該タイムスタンプトークンをタイムスタンプ領域402に設定するとともに、当該タイムスタンプトークンに含まれているタイムスタンプ時刻を署名時刻204として属性領域200に設定するようになっている。
As described above, according to the present embodiment, the system control unit 16 includes the
従って、電子署名とタイムスタンプとが関連付けられることにより、電子文書を何時誰が承認したかということをより正確に表示することができる。また、署名時刻204の真正性を容易に検証することができる。
Therefore, by associating the electronic signature and the time stamp, it is possible to more accurately display when and who approved the electronic document. Also, the authenticity of the
また、上記の電子文書は所定フォーマットで作成されたデータであり、システム制御部16は、複合署名領域102を当該フォーマットの仕様上1つの領域として電子文書に追加するので、電子イメージ202及び署名者203と署名時刻204との関連性がより強まり、電子文書を何時誰が承認したかということについて、その真正性をより確実にすることができる。
The electronic document is data created in a predetermined format, and the system control unit 16 adds the
また、属性領域200には、署名者を示す印影を表した署名イメージ202が含まれており、システム制御部16が所定アプリケーションを実行して電子文書を画面に表示させたときに、当該電子文書に重畳してその印影が表示されるので、ユーザは、電子文書に対して複合電子署名が実施されていること及びその実施者を容易に認識することがきる。
Further, the
また、複合署名領域102には、署名格納領域400に設定された複数の電子署名情報を分割管理するための分割管理領域300が設けられており、当該分割管理領域300には、各電子署名情報の種類及び各電子署名領域の開始位置及びサイズが設定されるので、各電子署名情報を確実に特定することができ、また、複合電子署名に用いる電子署名の変更や拡張等に柔軟に対応することができる。
The
なお、上記説明した実施形態においては、電子署名情報を先に作成し、タイムスタンプトークンを後に作成するようにしていたが、この順番を入れ替えても良い。この場合、タイムスタンプトークンを作成する際には、電子署名領域401及びタイムスタンプ領域402をダイジェスト作成対象から除外し、電子署名情報を作成する際には、電子署名領域401をダイジェスト作成対象から除外すれば良い。つまり、まだ電子署名情報が設定されていない電子署名領域をダイジェスト作成対象から除外すれば良いのである。
In the embodiment described above, the electronic signature information is created first and the time stamp token is created later, but this order may be changed. In this case, when creating a time stamp token, the
また、用いる電子署名の種類としては、本人性を確保する電子署名とタイムスタンプのみに限られるものではなく、他の種類の電子署名を用いても良い。例えば、本人性を確保する電子署名と、GPS(Global Positioning System)等により正確な署名場所を取得可能で且つ当該署名場所の真正性を確保することができる電子署名とを用いて、「何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。この場合、各電子署名を作成する際には、属性領域200の署名場所206が設定される部分をダイジェスト作成対象から除外すれば良い。
Also, the types of electronic signatures to be used are not limited to electronic signatures and time stamps that secure the identity, but other types of electronic signatures may be used. For example, using an electronic signature that ensures identity and an electronic signature that can obtain an accurate signature location by GPS (Global Positioning System) and the like and that can ensure the authenticity of the signature location, You may make it produce the composite electronic signature information for ensuring that "who approved." In this case, when each digital signature is created, a portion where the
また、用いる電子署名の数は3種類以上であっても良く、例えば、「何時何処で誰が承認したか」ということを確実にするための複合電子署名情報を作成するようにしても良い。このような場合は、分割管理領域300及び署名格納領域400のサイズを適切なサイズに設定するとともに、領域分割数301として適切な数を設定すればよい。
Further, the number of electronic signatures to be used may be three or more. For example, composite electronic signature information for ascertaining “when and where who approved” may be created. In such a case, the size of the
また、用いる電子署名の数及び種類が固定であれば複合署名領域102に分割管理領域300を設けなくても良い。
Further, if the number and type of electronic signatures to be used are fixed, the
また、電子署名の方式、暗号化方式、電子署名情報をどの装置で作成するか等については、上記実施形態に説明した例に限られるものではなく、適宜変更して適用することができる。 In addition, the electronic signature method, the encryption method, the device for generating the electronic signature information, and the like are not limited to the example described in the above embodiment, and can be appropriately changed and applied.
また、署名者を示す画像として電子文書とともに表示される画像は印影画像だけではなく、例えば、署名者のサインや顔写真等を表した画像であっても良い。 Further, the image displayed together with the electronic document as the image indicating the signer is not limited to the imprint image, but may be an image representing the signer's signature or a facial photograph, for example.
また、署名対象となるデータは電子文書に限られるものではなく、例えば、画像データや音声データ等であっても良い。 Further, data to be signed is not limited to an electronic document, and may be image data, audio data, or the like, for example.
1、1a、1b 署名付電子文書作成装置
2 タイムスタンプサーバ
11 通信部
12 表示部
13 操作部
14 計時部
15 記憶部
16 システム制御部
17 システムバス
NW ネットワーク
1, 1a, 1b Signed electronic
Claims (7)
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段、として機能させ、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。 A computer that generates content data to which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data is added together with a plurality of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data means,
Attribute information setting means for setting at least approver information indicating an approver of the content data in the attribute information setting area as the attribute information;
The plurality of authenticity securing information functions as authenticity securing information setting means for setting each of the authenticity securing information setting areas,
The authenticity securing information setting means includes:
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation processing program characterized in that the attribute information is acquired from the authenticity securing information, and the acquired attribute information is set in the attribute information setting area.
前記属性情報は、前記コンテンツデータを承認した日時を示す承認日時情報を含み、
前記真正確保情報設定手段は、前記コンテンツデータの承認日時の真正性を確保する前記真正確保情報を設定する際に、前記真正確保情報により真正性が確保される現在日時を示す日時情報を含んで前記生成手段により生成された当該真正確保情報から前記日時情報を取得して、当該取得された日時情報を前記承認日時情報として前記属性情報設定領域に設定することを特徴とする情報生成処理プログラム。 In the information generation processing program according to claim 1,
The attribute information includes approval date and time information indicating the date and time when the content data is approved,
The authenticity securing information setting means includes date and time information indicating a current date and time when authenticity is ensured by the authenticity ensuring information when setting the authenticity ensuring information for ensuring authenticity of the approval date and time of the content data. An information generation processing program characterized in that the date and time information is acquired from the authenticity securing information generated by the generating means, and the acquired date and time information is set as the approval date and time information in the attribute information setting area.
前記コンテンツデータは所定のフォーマットで生成されたデータであり、
前記設定領域追加手段は、前記フォーマットの仕様上、1の領域として前記設定領域を追加することを特徴とする情報生成処理プログラム。 In the information generation processing program according to claim 1 or 2,
The content data is data generated in a predetermined format,
The setting area adding means adds the setting area as one area in accordance with the format specification.
前記コンテンツデータは、文字情報を少なくとも含む電子文書であり、
前記承認者情報は、前記コンピュータが所定のアプリケーションプログラムを実行することにより前記電子文書が表示されたときに当該電子文書とともに表示される画像情報であって前記承認者を示す印影を表す画像情報を含むことを特徴とする情報生成処理プログラム。 In the information generation processing program of any one of Claims 1 thru | or 3,
The content data is an electronic document including at least character information,
The approver information is image information that is displayed together with the electronic document when the electronic document is displayed by the computer executing a predetermined application program, and is image information that represents an imprint indicating the approver. An information generation processing program comprising:
前記設定領域追加手段は、前記設定領域に設定された前記複数の真正確保情報を夫々特定するための特定情報が設定される特定情報設定領域を含んで前記設定領域を追加し、
各前記真正確保情報について、その種類を示す情報と、前記真正確保情報設定領域の範囲を示す情報と、を前記特定情報として前記特定情報設定領域に設定する特定情報設定手段として更に前記コンピュータを機能させることを特徴とする情報生成処理プログラム。 In the information generation processing program according to any one of claims 1 to 4,
The setting area adding means adds the setting area including a specific information setting area in which specific information for specifying each of the plurality of authenticity securing information set in the setting area is set,
For each authenticity securing information, the computer further functions as specific information setting means for setting information indicating the type and information indicating the range of the authenticity ensuring information setting area in the specific information setting area as the specific information. An information generation processing program characterized in that
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加手段と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定手段と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定手段と、を備え、
前記真正確保情報設定手段は、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成装置。 In an information generating apparatus for generating content data in which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data are added together with a plurality of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data Means,
Attribute information setting means for setting at least the approver information indicating the approver of the content data in the attribute information setting area as the attribute information;
Authenticity securing information setting means for setting each of the plurality of authenticity securing information in the authenticity securing information setting area,
The authenticity securing information setting means includes:
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation apparatus characterized by acquiring the attribute information from the authenticity securing information and setting the acquired attribute information in the attribute information setting area.
前記複数の属性情報が設定される属性情報設定領域と、前記複数の真正確保情報が設定される複数の真正確保情報設定領域と、を含む1の設定領域を前記コンテンツデータに追加する設定領域追加工程と、
前記属性情報として少なくとも、前記コンテンツデータの承認者を示す承認者情報を前記属性情報設定領域に設定する属性情報設定工程と、
前記複数の真正確保情報を夫々前記真正確保情報設定領域に設定する真正確保情報設定工程と、を備え、
前記真正確保情報設定工程において、
前記設定領域が追加されたコンテンツデータのうち、前記属性情報設定領域内において前記承認者情報を除き前記複数の真正確保情報により真正性が確保される前記属性情報が設定される部分と、前記真正確保情報が設定されていない前記真正確保情報設定領域と、を除く部分を対象として各前記真正確保情報を夫々所定の生成手段により生成させて、当該生成された各真正確保情報を夫々前記真正確保情報設定領域に設定し、
前記承認者情報の真正性を確保する前記真正確保情報を除く前記真正確保情報を設定する際には、前記真正確保情報により真正性が確保される前記属性情報を含んで前記生成手段により生成された当該真正確保情報から前記属性情報を取得して、当該取得された属性情報を前記属性情報設定領域に設定することを特徴とする情報生成方法。 In an information generation method for generating content data in which a plurality of pieces of authenticity ensuring information for ensuring the authenticity of content data is added together with a plurality of pieces of attribute information indicating attributes for which the authenticity is respectively secured by the plurality of authenticity securing information,
Setting area addition for adding one setting area including the attribute information setting area in which the plurality of attribute information is set and the plurality of authenticity securing information setting areas in which the plurality of authenticity securing information is set to the content data Process,
An attribute information setting step for setting, in the attribute information setting area, approver information indicating at least an approver of the content data as the attribute information;
Authenticity securing information setting step for setting the plurality of authenticity securing information in the authenticity securing information setting area respectively,
In the authenticity securing information setting step,
Of the content data to which the setting area has been added, a part in which the attribute information whose authenticity is ensured by the plurality of authenticity securing information except the approver information is set in the attribute information setting area, and the authenticity Each genuine securement information is generated by a predetermined generation means for a portion excluding the authentic securement information setting area in which securement information is not set, and each of the generated authentic securement information is ensured by the securement Set in the information setting area,
When setting the authenticity securing information excluding the authenticity securing information that secures the authenticity of the approver information, it is generated by the generating means including the attribute information whose authenticity is ensured by the authenticity securing information. An information generation method characterized by acquiring the attribute information from the authenticity securing information and setting the acquired attribute information in the attribute information setting area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006103568A JP4901272B2 (en) | 2006-04-04 | 2006-04-04 | Information generation processing program, information generation apparatus, and information generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006103568A JP4901272B2 (en) | 2006-04-04 | 2006-04-04 | Information generation processing program, information generation apparatus, and information generation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007281713A true JP2007281713A (en) | 2007-10-25 |
JP4901272B2 JP4901272B2 (en) | 2012-03-21 |
Family
ID=38682739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006103568A Active JP4901272B2 (en) | 2006-04-04 | 2006-04-04 | Information generation processing program, information generation apparatus, and information generation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4901272B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010061521A (en) * | 2008-09-05 | 2010-03-18 | Pfu Ltd | Electronic medical chart management device and electronic medical chart management method |
JP2013070179A (en) * | 2011-09-21 | 2013-04-18 | Seiko I Infotech Inc | Drawing management server and drawing management program |
JP2016091169A (en) * | 2014-10-31 | 2016-05-23 | 京セラドキュメントソリューションズ株式会社 | Approval device, approval system, and approval program |
JP2016115099A (en) * | 2014-12-15 | 2016-06-23 | 株式会社Flight X−Jet | Remote processing system and program |
JP2016115066A (en) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | Random number sequence generation device, method, and program |
JP2021052288A (en) * | 2019-09-24 | 2021-04-01 | デジタル・インフォメーション・テクノロジー株式会社 | Data recorder, data recording method and program |
WO2023170969A1 (en) * | 2022-03-11 | 2023-09-14 | 富士通株式会社 | Control method, control program, and information processing device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244138A (en) * | 2002-02-18 | 2003-08-29 | Fujitsu Ltd | Original creating device, and originality assurance device |
JP2005229450A (en) * | 2004-02-16 | 2005-08-25 | Amano Corp | Electronic signature method |
JP2005303951A (en) * | 2004-04-16 | 2005-10-27 | Amano Corp | Composite digital signature implementing method |
-
2006
- 2006-04-04 JP JP2006103568A patent/JP4901272B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244138A (en) * | 2002-02-18 | 2003-08-29 | Fujitsu Ltd | Original creating device, and originality assurance device |
JP2005229450A (en) * | 2004-02-16 | 2005-08-25 | Amano Corp | Electronic signature method |
JP2005303951A (en) * | 2004-04-16 | 2005-10-27 | Amano Corp | Composite digital signature implementing method |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010061521A (en) * | 2008-09-05 | 2010-03-18 | Pfu Ltd | Electronic medical chart management device and electronic medical chart management method |
JP2013070179A (en) * | 2011-09-21 | 2013-04-18 | Seiko I Infotech Inc | Drawing management server and drawing management program |
JP2016091169A (en) * | 2014-10-31 | 2016-05-23 | 京セラドキュメントソリューションズ株式会社 | Approval device, approval system, and approval program |
US9609172B2 (en) | 2014-10-31 | 2017-03-28 | Kyocera Document Solutions Inc. | Approval device, approval system, and recording medium that ensure simplified approval operation of electronic document |
JP2016115066A (en) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | Random number sequence generation device, method, and program |
JP2016115099A (en) * | 2014-12-15 | 2016-06-23 | 株式会社Flight X−Jet | Remote processing system and program |
JP2021052288A (en) * | 2019-09-24 | 2021-04-01 | デジタル・インフォメーション・テクノロジー株式会社 | Data recorder, data recording method and program |
WO2023170969A1 (en) * | 2022-03-11 | 2023-09-14 | 富士通株式会社 | Control method, control program, and information processing device |
Also Published As
Publication number | Publication date |
---|---|
JP4901272B2 (en) | 2012-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9009477B2 (en) | Archiving electronic content having digital signatures | |
US7266698B2 (en) | Time stamping system for electronic documents and program medium for the same | |
JP4901272B2 (en) | Information generation processing program, information generation apparatus, and information generation method | |
US20010034835A1 (en) | Applied digital and physical signatures over telecommunications media | |
JP2007028014A (en) | Digital signature program, digital signature system, digital signature method and signature verification method | |
JP2008041016A (en) | Document management device and program | |
JP2004364070A (en) | System for managing electronic document by utilizing maskable signature technology | |
JP2007304982A (en) | Electronic document management device, electronic document management method, and computer program | |
US20090190189A1 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP2007028015A (en) | Program, system and method for time stamp verification, and time stamp generation request method | |
JP2002230202A (en) | Method of converting object into electronic data and its device | |
KR101355077B1 (en) | System for creating and certifying the original of digital contents and method thereof | |
JP2009026076A (en) | Document management system | |
JP5043527B2 (en) | Document verification method, document verification apparatus, document verification program, and storage medium storing document verification program | |
JP2002236868A (en) | Electronic seal system and recording medium for recording electronic seal program | |
WO2012114601A1 (en) | Information-processing device and information-processing program | |
JP2008079302A (en) | Apparatus and method for adding time stamp, electronic mail relay server, and computer program | |
JP2006253896A (en) | Document output apparatus and document verification apparatus | |
JP2005352863A (en) | System, method and program for exchanging digital data using electronic seal | |
KR20160130958A (en) | System for certificating originality of electronic document using image code and method therefor | |
JP2007181093A (en) | Time stamp server apparatus, time stamp issuing method, and time stamp issuing program | |
JP2000331077A (en) | Electronic seal system and method for identifying individual of seal impression and seal | |
JP3638910B2 (en) | Electronic signature apparatus, electronic signature method, electronic signature program, and recording medium on which electronic signature program is recorded | |
JP2005217610A (en) | Electronic apparatus | |
JP2007304888A (en) | File management device, file management method, and program for achieving these |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4901272 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |