JP2009015445A - Document management system and document management method - Google Patents

Document management system and document management method Download PDF

Info

Publication number
JP2009015445A
JP2009015445A JP2007174225A JP2007174225A JP2009015445A JP 2009015445 A JP2009015445 A JP 2009015445A JP 2007174225 A JP2007174225 A JP 2007174225A JP 2007174225 A JP2007174225 A JP 2007174225A JP 2009015445 A JP2009015445 A JP 2009015445A
Authority
JP
Japan
Prior art keywords
document
electronic
time stamp
electronic signature
common infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007174225A
Other languages
Japanese (ja)
Other versions
JP4953942B2 (en
Inventor
Tomoyuki Tanaka
智之 田中
Hidetomo Shimizu
英智 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2007174225A priority Critical patent/JP4953942B2/en
Publication of JP2009015445A publication Critical patent/JP2009015445A/en
Application granted granted Critical
Publication of JP4953942B2 publication Critical patent/JP4953942B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document management system and a document management method for accurately and efficiently managing an electronic document. <P>SOLUTION: A loan application form management system 30a is provided with a loan application form storage and retrieval system 31a and a common base IF part 21. This common base IF part 21 is connected to a common base system 22. The common base IF part 21 applies electronic signature to the image data of a scanner document file as the object of signature. Then, the common base IF part 21 calculates a hash value by using a hash function. The common base IF part 21 acquires invalidation information upon signature, and confirms validity of electronic signature. When confirming the validity of the electronic signature on that day when the electronic signature has been generated, the common base IF part 21 executes valid registration processing, and makes the issue request of a time stamp. Meanwhile, when an electronic certificate is invalidated, the common base IF part 21 invalidates a scanner document file, and transmits a re-scan instruction. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、契約書等を的確に管理するための文書管理システム及び文書管理方法に関する。   The present invention relates to a document management system and a document management method for accurately managing contracts and the like.

従来、金融機関等においては、銀行では顧客から受け取った各種申込書・契約書は書面であり、金庫等に保管していた。また、紛失リスク等の抑制のため、事務センター等での集中保管が行なわれている場合もある。   Conventionally, in financial institutions, various applications and contracts received from customers at banks have been written and stored in a safe or the like. In addition, there is a case where centralized storage is performed at an office center or the like in order to reduce the risk of loss.

特に、最近では、「民間事業者等が行う書面の保存等における情報通信の技術の利用に関する法律」等(以下、「e−文書法」という)の施行によって、帳簿書類や領収書、注文書など紙で保存されている文書をスキャニングによって電子化して保存することや、取引先から受け取った手書の文書を電子化して保存することが認められる可能性も出てきた。すなわち、初めから電子文書として作成された文書(電子文書)の保存だけでなく、紙で作成された書類をスキャナで読み込んだイメージファイルなど(電子化文書)も、一定の技術要件を満たせば原本と見なすことができる。   In particular, recently, due to the enforcement of the “Act on the Use of Information and Communication Technology in Document Preservation etc. Performed by Private Business Operators” (hereinafter referred to as “e-Document Law”), book documents, receipts, order forms, etc. There is a possibility that documents stored on paper etc. may be digitized and saved by scanning, or that handwritten documents received from business partners may be digitized and saved. In other words, not only saving documents (electronic documents) created from the beginning as an electronic document, but also image files (electronic documents) obtained by scanning a document created on paper with a scanner satisfy the certain technical requirements. Can be considered.

今日、このような電子文書や電子化文書を真正性を担保しながら保管する技術として、公開鍵暗号方式を利用した電子署名により電子書類を管理する試みが検討されている。例えば、効率的かつ的確に、ローンの管理を行なうためのローン管理方法が検討されている(例えば、特許文献1参照。)。この文献記載の技術では、利用者は、利用者端末を利用してローン条件を設定する。そして、利用者端末に格納された秘密鍵を用いて生成した電子署名を付して送信する。ローン契約を行なう場合、利用者自身の契約画像データ、位置データに対して電子署名を生成する。管理コンピュータは、この電子署名をローン管理データ記憶部に記録する。   Today, as a technique for storing such electronic documents and digitized documents while ensuring their authenticity, an attempt to manage electronic documents using an electronic signature using a public key cryptosystem is being studied. For example, a loan management method for managing a loan efficiently and accurately has been studied (for example, see Patent Document 1). In the technique described in this document, a user sets a loan condition using a user terminal. Then, an electronic signature generated using a secret key stored in the user terminal is attached and transmitted. When a loan contract is made, an electronic signature is generated for the user's own contract image data and position data. The management computer records this electronic signature in the loan management data storage unit.

また、第三者機関により電子データに対して正確な日時情報を付与し、その時点での電子データの存在証明と非改ざん証明を行なうタイムスタンプを利用した電子文書の真正性保証方法も検討されている(例えば、特許文献2参照。)。この文献記載の技術では、タイムスタンプ局とネットワーク接続されたクライアント装置が、電子文書に付与された電子署名のハッシュ値を計算し、複数の電子文書に付与された文書識別コードと、前記ハッシュ値とが対応づけられ記録されたハッシュ値リストを作成する。そして、タイムスタンプ局は、ハッシュ値リストに付与された電子署名にタイムスタンプを付与する。クライアントの情報装置が、更に検証対象電子文書を受け付ける。この検証対象電子文書の含まれるハッシュ値リストより計算したハッシュ値と、ハッシュ値リストの電子署名を復号して得られたハッシュ値とを比較し、ハッシュ値リストの真正性を検証する。そして、検索対象文書の電子署名より計算したハッシュ値と、ハッシュ値リストに記載された検索対象文書のハッシュ値とを比較し、検索対象文書の真正性を検証する。
特開2005−267417号公報(第1頁) 特開2007−43321号公報(第1頁)
Also, a method for guaranteeing the authenticity of electronic documents using time stamps that give accurate date and time information to electronic data by a third-party organization and perform proof of existence and non-falsification of electronic data at that time is also being considered. (For example, refer to Patent Document 2). In the technique described in this document, a client device connected to a time stamp authority through a network calculates a hash value of an electronic signature attached to an electronic document, and a document identification code assigned to a plurality of electronic documents, and the hash value A hash value list in which and are recorded is created. Then, the time stamp authority gives a time stamp to the electronic signature given to the hash value list. The client information device further accepts the verification target electronic document. The authenticity of the hash value list is verified by comparing the hash value calculated from the hash value list included in the verification target electronic document with the hash value obtained by decrypting the electronic signature of the hash value list. Then, the hash value calculated from the electronic signature of the search target document is compared with the hash value of the search target document described in the hash value list to verify the authenticity of the search target document.
JP 2005-267417 A (first page) JP 2007-43321 A (first page)

ところで、e−文書法の施行により、適用対象になるのは、取引先から受領した契約書や見積書、注文書、請求書といった財務・税務関係書類、カルテや処方せんなどの医療関係書類、定款や株主総会・取締役会の議事録の会社関係書類など多岐に渡る。特に、金融機関においては、管理すべき文書が膨大であるため、効率的な管理が望まれる。   By the way, the enforcement of the e-Document Law applies to financial and tax-related documents such as contracts, quotations, orders, and invoices received from business partners, medical-related documents such as medical records and prescriptions, and articles of incorporation. And company related documents such as the minutes of the general meeting of shareholders and board of directors. In particular, in financial institutions, since there are a large number of documents to be managed, efficient management is desired.

しかし、従来、種類の異なる文書は別個の管理システムを用いて管理されていた。今後、各種業務のe−文書化を推進するにあたり、個別業務毎に一連のシステム開発を行なうことは、開発コスト・運用コストが多大となり、e−文書化推進の阻害要因となる。   However, conventionally, different types of documents have been managed using separate management systems. In the future, when e-documentation of various business operations is promoted, performing a series of system development for each individual business operation will increase development costs and operational costs, which will be an impediment to e-documentation promotion.

本発明は、上記課題を解決するためになされたものであり、その目的は、的確かつ効率的に電子化文書を管理するための文書管理システム及び文書管理方法を提供することにある。   SUMMARY An advantage of some aspects of the invention is that it provides a document management system and a document management method for accurately and efficiently managing a digitized document.

上記問題点を解決するために、請求項1に記載の発明は、複数のアプリケーションサーバに接続されるとともに、タイムスタンプ局に接続してタイムスタンプを取得する共通基盤サーバと、クライアント端末から取得した文書データを記録する文書管理手段と、前記文書データに電子署名を付与するとともに、共通基盤サーバに接続するためのインターフェイス手段を備えたアプリケーションサーバとから構成された文書管理システムであって、前記インターフェイス手段は、クライアント端末から文書データを取得した場合、電子署名を付与する電子署名作成手段と、認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書について、電子署名の付与時の有効性を判断する有効性確認手段と、前記電子証明書の有効性を確認できた場合には、前記文書データ、電子署名、失効情報に基づいてハッシュ値を算出し、このハッシュ値についてのタイムスタンプの発行要求を前記共通基盤サーバに送信するタイムスタンプ管理手段とを備えたことを要旨とする。   In order to solve the above problems, the invention described in claim 1 is obtained from a client terminal and a common infrastructure server that is connected to a plurality of application servers and that obtains a time stamp by connecting to a time stamp station. A document management system comprising: a document management unit that records document data; and an application server that includes an interface unit that attaches an electronic signature to the document data and connects to a common base server. When the document data is acquired from the client terminal, the electronic signature creation means for giving an electronic signature and the revocation information issued by the certificate authority are used for the electronic certificate used for giving the electronic signature. Validity checking means for determining the validity at the time of granting, and checking the validity of the electronic certificate. If it is possible, a hash value is calculated based on the document data, the electronic signature, and the revocation information, and a time stamp management means for transmitting a time stamp issue request for the hash value to the common infrastructure server is provided. This is the gist.

請求項2に記載の発明は、請求項1に記載の文書管理システムにおいて、認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書の電子署名の付与時の有効性を確認できない場合には、前記インターフェイス手段は、再度、文書データの再生成を要求することを要旨とする。   The invention described in claim 2 is the document management system according to claim 1, wherein the revocation information issued by the certificate authority is used to apply the electronic signature to the electronic certificate used to give the electronic signature. In the case where it is not possible to confirm, the interface means requests to regenerate the document data again.

請求項3に記載の発明は、請求項1又は2に記載の文書管理システムにおいて、前記共通基盤サーバは、前記認証局が発行した失効情報を蓄積し、前記インターフェイス手段に提供することを要旨とする。   The invention according to claim 3 is the document management system according to claim 1 or 2, wherein the common infrastructure server stores the revocation information issued by the certificate authority and provides it to the interface means. To do.

請求項4に記載の発明は、請求項1〜3のいずれか1つに記載の文書管理システムにおいて、前記共通基盤サーバは、クライアント端末から文書データを取得した時刻に基づいて、優先順位を決定し、この優先順位に従ってタイムスタンプを取得することを要旨とする。   According to a fourth aspect of the present invention, in the document management system according to any one of the first to third aspects, the common base server determines a priority order based on a time when the document data is acquired from the client terminal. Then, the gist is to obtain the time stamp according to the priority order.

請求項5に記載の発明は、複数のアプリケーションサーバに接続されるとともに、タイムスタンプ局に接続してタイムスタンプを取得する共通基盤サーバと、クライアント端末から取得した文書データを記録する文書管理手段と、前記文書データに電子署名を付与するとともに、共通基盤サーバに接続するためのインターフェイス手段を備えたアプリケーションサーバとから構成された文書管理システムを用いて、電子化文書を管理する方法であって、前記インターフェイス手段は、クライアント端末から文書データを取得した場合、電子署名を付与する電子署名生成段階と、認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書について、電子署名の付与時の有効性を判断する有効性確認段階と、前記電子証明書の有効性を確認できた場合には、前記文書データ、電子署名、失効情報に基づいてハッシュ値を算出し、このハッシュ値についてのタイムスタンプの発行要求を前記共通基盤サーバに送信するタイムスタンプ管理段階とを実行することを要旨とする。   The invention according to claim 5 is connected to a plurality of application servers, connected to a time stamp station, acquires a time stamp, a document management means for recording document data acquired from a client terminal, A method for managing an electronic document using a document management system configured with an application server provided with an interface unit for giving an electronic signature to the document data and connecting to a common base server, The interface means, when obtaining document data from the client terminal, uses the electronic signature generation stage for giving an electronic signature and the revocation information issued by the certificate authority for the electronic certificate used for giving the electronic signature. A validity check stage for determining the validity at the time of applying the signature, and the validity of the electronic certificate. A time stamp management step of calculating a hash value based on the document data, the electronic signature, and the revocation information, and transmitting a time stamp issuance request for the hash value to the common infrastructure server. The gist is to do it.

(作用)
請求項1又は5に記載の発明によれば、インターフェイス手段は、クライアント端末から文書データを取得した場合、電子署名を付与する。そして、認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書について、電子署名の付与時の有効性を判断する。ここで、電子証明書の有効性を確認できた場合には、文書データ、電子署名、失効情報に基づいてハッシュ値を算出し、このハッシュ値についてのタイムスタンプの発行要求を共通基盤サーバに送信する。これにより、タイムスタンプ局への窓口としての共通基盤サーバを介して、電子署名の有効性を確認できた文書についてタイムスタンプを取得することができる。従って、e−文書化にあたり、個別業務毎に固有の処理が発生する部分と、業務横断的に共通の処理となる部分がある点に着目し、共通処理と固有処理を切り離している。これらを連携させることで、e−文書化で必要とされる機能を充足しつつ、共通処理部分を各固有業務で共有できるように設計することにより、汎用性・拡張性を確保することができる。更に、文書管理システムと共通基盤システムを切り離すことにより、より高度な情報セキュリティ対応も可能である。
(Function)
According to the first or fifth aspect of the present invention, the interface means gives an electronic signature when document data is acquired from the client terminal. Then, using the revocation information issued by the certificate authority, the validity at the time of giving the electronic signature is determined for the electronic certificate used for giving the electronic signature. Here, if the validity of the electronic certificate can be confirmed, a hash value is calculated based on the document data, electronic signature, and revocation information, and a request for issuing a time stamp for this hash value is sent to the common infrastructure server. To do. As a result, the time stamp can be acquired for the document whose validity of the electronic signature has been confirmed via the common base server as a window to the time stamp station. Therefore, in e-documentation, the common processing and the specific processing are separated from each other by paying attention to the fact that there is a portion where unique processing occurs for each individual business and a portion which is common processing across business. By linking these functions, it is possible to ensure versatility and expandability by designing so that common processing parts can be shared by each specific business while satisfying the functions required for e-documentation. . Furthermore, by separating the document management system from the common infrastructure system, it is possible to cope with higher information security.

請求項2に記載の発明によれば、認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書の電子署名の付与時の有効性を確認できない場合には、インターフェイス手段は、再度、文書データの再生成を要求する。電子署名を付与した時点では失効情報が発行されていないので、電子署名が有効でない場合もある。従って、文書データを準備し直すことにより確実な文書データを確保することができる。   According to the second aspect of the present invention, when the validity at the time of granting the electronic signature of the electronic certificate used for giving the electronic signature cannot be confirmed using the revocation information issued by the certificate authority, the interface means Requests the regeneration of the document data again. Since the revocation information is not issued at the time when the electronic signature is given, the electronic signature may not be valid. Therefore, reliable document data can be secured by preparing the document data again.

請求項3に記載の発明によれば、認証局が発行した失効情報を蓄積し、インターフェイス手段に提供する。これにより、アプリケーションサーバは共通基盤サーバから失効情報を取得することができる。すなわち、外部の認証局へのアクセスは共通基盤サーバが代表することにより、通信負荷を軽減することができる。   According to the invention described in claim 3, the revocation information issued by the certificate authority is accumulated and provided to the interface means. Thereby, the application server can acquire the revocation information from the common infrastructure server. In other words, the access to the external certificate authority is represented by the common infrastructure server, so that the communication load can be reduced.

請求項4に記載の発明によれば、共通基盤サーバは、クライアント端末から文書データを取得した時刻に基づいて、優先順位を決定し、この優先順位に従ってタイムスタンプを取得する。これにより、タイムスタンプのタイムリミットが迫っている文書データについて優先的にタイムスタンプを取得することができる。   According to the invention described in claim 4, the common infrastructure server determines the priority order based on the time when the document data is acquired from the client terminal, and acquires the time stamp according to the priority order. As a result, the time stamp can be acquired preferentially for the document data whose time limit is approaching.

本発明によれば、的確かつ効率的に電子化文書を管理することができる。   According to the present invention, an electronic document can be managed accurately and efficiently.

以下、本発明を具体化した一実施形態を、図1〜9に従って説明する。本実施形態では、金融機関において電子化された文書(ローン申込書)を保存するために用いる文書管理システム及び文書管理方法として説明する。   Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In the present embodiment, a document management system and a document management method used for storing an electronic document (loan application form) in a financial institution will be described.

本実施形態では、図1に示すように、金融機関の各営業店や各部門には、クライアント端末としての電子化端末10が設置されている。また、電子化文書の管理部門には検証端末15が設置されている。ここで、電子化端末10や検証端末15は、制御部(CPU、RAM、ROMやハードディスク記憶装置等)、ディスプレイ等から構成される表示部、キーボードやポインティングデバイスなどから構成される入力部を備えているコンピュータ端末である。   In the present embodiment, as shown in FIG. 1, an electronic terminal 10 as a client terminal is installed in each branch office or department of a financial institution. In addition, a verification terminal 15 is installed in the electronic document management department. Here, the electronic terminal 10 and the verification terminal 15 include a control unit (CPU, RAM, ROM, hard disk storage device, etc.), a display unit composed of a display, etc., and an input unit composed of a keyboard, a pointing device, and the like. Computer terminal.

この電子化端末10には、スキャナ装置が接続されており、契約書等の各種書類をスキャナ装置により読み取ることにより、書類の電子化を行なった文書データを生成する。電子化端末10のメモリには、文書種別に対応させた基準イメージデータや、後述するイメージ比較において用いる基準値データが記録されている。   The electronic terminal 10 is connected to a scanner device, and reads various documents such as contracts with the scanner device to generate document data obtained by digitizing the document. In the memory of the electronic terminal 10, reference image data corresponding to the document type and reference value data used in image comparison to be described later are recorded.

更に、電子化端末10の制御部は、電子化文書についてOCR(Optical Character Recognition:光学文字認識)処理を実行する。そして、このOCR手段により、スキャナ
装置により読み取ったイメージデータの所定の領域からテキストデータを生成する。
Further, the control unit of the electronic terminal 10 performs OCR (Optical Character Recognition) processing on the electronic document. The OCR means generates text data from a predetermined area of the image data read by the scanner device.

一方、検証端末15は、電子化文書を検証する担当者が利用するコンピュータ端末である。
このような、電子化端末10や検証端末15は、金融機関内のネットワークを介して、契約書等の各種文書を管理するための文書管理システム(30〜30n)に接続されている。この文書管理システム(30〜30n)はアプリケーションサーバとして機能し、取引等において受け付けた申込書や契約書を管理するコンピュータシステムである。本実施形態では、管理対象毎に異なるシステムが構築されている。この文書管理システム(30〜30n)の中には、ローン申込書管理システム30aが含まれる。
On the other hand, the verification terminal 15 is a computer terminal used by a person in charge of verifying an electronic document.
The electronic terminal 10 and the verification terminal 15 are connected to a document management system (30 to 30n) for managing various documents such as contracts via a network in the financial institution. This document management system (30 to 30n) functions as an application server, and is a computer system that manages application forms and contracts received in transactions and the like. In this embodiment, a different system is constructed for each management target. The document management system (30 to 30n) includes a loan application form management system 30a.

更に、文書管理システム(30〜30n)は、金融機関内のネットワークを介して共通基盤システム22に接続されている。この共通基盤システム22は、各文書管理システム(30〜30n)において管理されている電子化文書について、共通した処理(電子署名やタイムスタンプ)を統合的に管理する基盤システムである。そして、共通基盤システム22は、インターネットを介して認証局CAやタイムスタンプ局TSAに接続される。   Further, the document management system (30 to 30n) is connected to the common infrastructure system 22 via a network in the financial institution. The common platform system 22 is a platform system that manages in common a common process (electronic signature and time stamp) for digitized documents managed in each document management system (30 to 30n). The common infrastructure system 22 is connected to the certificate authority CA and the time stamp authority TSA via the Internet.

次に、文書管理システム(30〜30n)の構成について説明する。文書管理システム(30〜30n)には、各システムを個別に特定するためのシステム識別コードが付与されている。そして、文書管理システム(30〜30n)は、保管された電子化文書を管理するための保管検索システム(31〜31n)を備える。各保管検索システム(31〜31n)は文書管理手段として機能し、電子化文書を保管するための文書管理データベース(図示せず)を備えている。ここで、ローン申込書管理システム30aにおいては、保管検索システムとしてローン申込書保管検索システム31aを備えている。そして、このローン申込書保管検索システム31aは、電子化されたローン申込書が格納された文書管理データベースを備える。   Next, the configuration of the document management system (30 to 30n) will be described. The document management system (30 to 30n) is assigned a system identification code for individually specifying each system. The document management system (30 to 30n) includes storage search systems (31 to 31n) for managing the stored digitized documents. Each storage / retrieval system (31-31n) functions as a document management unit and includes a document management database (not shown) for storing digitized documents. Here, the loan application form management system 30a includes a loan application form storage search system 31a as a storage search system. The loan application form storage / retrieval system 31a includes a document management database in which an electronic loan application form is stored.

文書管理データベースは、電子化された文書に関するスキャナ文書ファイル、電子証明書ファイル、電子署名ファイル、失効情報ファイル、ルート局証明書ファイル、ルート局失効情報ファイル、タイムスタンプファイルが格納される記憶部から構成される。   The document management database includes a scanner document file, an electronic certificate file, an electronic signature file, a revocation information file, a root station certificate file, a root station revocation information file, and a time stamp file related to the digitized document. Composed.

このスキャナ文書ファイル記憶部には、スキャナ装置によって生成された書類の画像データに関するファイルが記録される。このスキャナ文書ファイルは、電子化端末からイメージデータを取得した場合に登録される。このスキャナ文書ファイルは、スキャン管理コード、電子化日時、文書属性に関連付けられたイメージデータ及び管理ステータスを含んで構成されている。   In the scanner document file storage unit, a file relating to image data of a document generated by the scanner device is recorded. This scanner document file is registered when image data is acquired from an electronic terminal. The scanner document file includes a scan management code, an electronic date and time, image data associated with a document attribute, and a management status.

スキャン管理コードデータ領域には、書類をスキャナで電子化する際に生成する識別子であって、電子化文書を一意に識別する連番に関するデータが記録されている。
電子化日時データ領域には、書類をスキャナで電子化する業務を行なった日時に関するデータが記録されている。
In the scan management code data area, there is recorded data relating to a serial number that is an identifier generated when a document is digitized by a scanner and uniquely identifies the digitized document.
In the digitization date / time data area, data related to the date / time when the document is digitized by the scanner is recorded.

文書属性データ領域には、このローンの帳票種別、店コード、ローンロ座番号、氏名、申込書日付に関するデータが記録される。
イメージデータ領域には、スキャナ装置によって生成された書類の画像データが記録される。
管理ステータスデータ領域には、このイメージデータのタイムスタンプの付与状況に関するデータが記録される。
In the document attribute data area, data relating to the form type, store code, loan number, name, and application date of the loan are recorded.
Image data of a document generated by the scanner device is recorded in the image data area.
In the management status data area, data relating to the time stamp assignment status of the image data is recorded.

電子証明書ファイル記憶部には、認証局より発行される電子証明書に関するファイルが記録される。この電子証明書ファイルは、認証局から取得して登録された場合に記録される。この電子証明書ファイルは、電子証明書シリアル番号、証明書登録日時及び証明書有効期間に関連付けられた電子証明書を含んで構成されている。   In the electronic certificate file storage unit, a file related to the electronic certificate issued by the certificate authority is recorded. This electronic certificate file is recorded when it is acquired from a certificate authority and registered. This electronic certificate file includes an electronic certificate associated with the electronic certificate serial number, the certificate registration date and time, and the certificate validity period.

電子証明書シリアル番号データ領域には、電子証明書を発行する認証局が割当てた識別子であって、電子証明書を一意に識別する番号に関するデータが記録される。
証明書登録日時データ領域には、電子証明書を登録した日付に関するデータが記録される。
In the electronic certificate serial number data area, data relating to a number uniquely identifying the electronic certificate, which is an identifier assigned by the certificate authority that issues the electronic certificate, is recorded.
Data related to the date when the electronic certificate is registered is recorded in the certificate registration date / time data area.

証明書有効期間データ領域には、電子証明書の有効期間に関するデータが記録される。
電子証明書データ領域には、電子署名法に基づく認定特定認証局により発行された電子証明書が記録される。
Data related to the validity period of the electronic certificate is recorded in the certificate validity period data area.
In the electronic certificate data area, an electronic certificate issued by an authorized certification authority based on the electronic signature method is recorded.

電子署名ファイル記憶部には、電子化文書に対して電子証明書を用いて作成した電子署名に関するファイルが記録される。この電子署名ファイルは、電子書名を生成した場合に記録される。この電子署名ファイルは、スキャン管理コード、電子証明書シリアル番号、電子署名日時に関連付けられた電子署名を含んで構成されている。   The electronic signature file storage unit records a file related to an electronic signature created using an electronic certificate for the digitized document. This electronic signature file is recorded when an electronic book name is generated. This electronic signature file includes a scan management code, an electronic certificate serial number, and an electronic signature associated with the electronic signature date and time.

スキャン管理コードデータ領域には、書類をスキャナで電子化する際に生成する識別子であって、電子化文書を一意に識別する連番に関するデータが記録されている。
電子証明書シリアル番号データ領域には、電子証明書を発行する認証局が割当てた識別子であって、電子証明書を一意に識別する番号に関するデータが記録される。
電子署名日時データ領域には、電子署名を行なった日時に関するデータが記録される。
電子署名データ領域には、電子証明書を用いて作成された電子署名が記録される。
In the scan management code data area, there is recorded data relating to a serial number that is an identifier generated when a document is digitized by a scanner and uniquely identifies the digitized document.
In the electronic certificate serial number data area, data relating to a number uniquely identifying the electronic certificate, which is an identifier assigned by the certificate authority that issues the electronic certificate, is recorded.
In the electronic signature date / time data area, data relating to the date / time when the electronic signature was performed is recorded.
In the electronic signature data area, an electronic signature created using an electronic certificate is recorded.

失効情報ファイル記憶部には、電子証明書を発行した認証局が発行する失効情報に関するファイルが記録される。この失効情報ファイルは、失効情報を取得した場合に記録される。この失効情報ファイルは、電子証明書シリアル番号、取得日時に関連付けられた失効情報を含んで構成されている。   In the revocation information file storage unit, a file related to revocation information issued by the certificate authority that issued the electronic certificate is recorded. This revocation information file is recorded when revocation information is acquired. The revocation information file includes an electronic certificate serial number and revocation information associated with the acquisition date.

電子証明書シリアル番号データ領域には、電子証明書を発行する認証局が割当てた識別子であって、電子証明書を一意に識別する番号に関するデータが記録される。
取得日時データ領域には、失効情報を認証局から取得した日時に関するデータが記録される。
失効情報領域には、認証局から取得した失効情報が記録される。
In the electronic certificate serial number data area, data relating to a number uniquely identifying the electronic certificate, which is an identifier assigned by the certificate authority that issues the electronic certificate, is recorded.
In the acquisition date / time data area, data related to the date / time when the revocation information is acquired from the certificate authority is recorded.
In the revocation information area, revocation information acquired from the certificate authority is recorded.

ルート局証明書ファイル記憶部には、電子証明書の認証パスに存在する認証局が発行する電子証明書に関するファイルが記録される。このルート局証明書ファイルは、ルート局証明書を取得した場合に記録される。このルート局証明書ファイルは、電子証明書シリアル番号、取得日時に関連付けられたルート局証明書を含んで構成されている。   A file related to the electronic certificate issued by the certificate authority existing in the certification path of the electronic certificate is recorded in the root authority certificate file storage unit. This root station certificate file is recorded when a root station certificate is acquired. This root station certificate file includes an electronic certificate serial number and a root station certificate associated with the acquisition date and time.

電子証明書シリアル番号データ領域には、電子証明書を発行する認証局が割当てた識別子であって、電子証明書を一意に識別する番号に関するデータが記録される。
取得日時データ領域には、ルート証明書を認証局から取得した日時に関するデータが記録される。
ルート局証明書領域には、認証局から取得したルート局証明書が記録される。
In the electronic certificate serial number data area, data relating to a number uniquely identifying the electronic certificate, which is an identifier assigned by the certificate authority that issues the electronic certificate, is recorded.
Data related to the date and time when the root certificate is acquired from the certificate authority is recorded in the acquisition date and time data area.
The root station certificate acquired from the certificate authority is recorded in the root station certificate area.

ルート局失効情報ファイル記憶部には、電子証明書を発行した認証局が発行する失効情
報に関するファイルが記録される。このルート局失効情報ファイルは、失効情報を取得した場合に記録される。このルート局失効情報ファイルは、電子証明書シリアル番号、取得日時に関連付けられたルート局失効情報を含んで構成されている。
A file related to revocation information issued by the certificate authority that issued the electronic certificate is recorded in the root station revocation information file storage unit. This root station revocation information file is recorded when revocation information is acquired. This root station revocation information file includes a digital certificate serial number and root station revocation information associated with the acquisition date and time.

電子証明書シリアル番号データ領域には、電子証明書を発行する認証局が割当てた識別子であって、電子証明書を一意に識別する番号に関するデータが記録される。
取得日時データ領域には、ルート局の失効情報を認証局から取得した日時に関するデータが記録される。
ルート局失効情報領域には、認証局から取得したルート局失効情報が記録される。
In the electronic certificate serial number data area, data relating to a number uniquely identifying the electronic certificate, which is an identifier assigned by the certificate authority that issues the electronic certificate, is recorded.
In the acquisition date / time data area, data related to the date / time when the revocation information of the root station is acquired from the certificate authority is recorded.
In the root station revocation information area, root station revocation information acquired from the certificate authority is recorded.

タイムスタンプファイル記憶部には、スキャナ文書、電子証明書、電子署名、失効情報、ルート局証明書、ルート局失効情報を用いて生成されたタイムスタンプに関するファイルが記録される。このタイムスタンプファイルは、タイムスタンプを取得した場合に記録される。このタイムスタンプファイルは、スキャン管理コード、取得日時に関連付けられたタイムスタンプを含んで構成されている。   In the time stamp file storage unit, a file related to a time stamp generated using a scanner document, an electronic certificate, an electronic signature, revocation information, a root station certificate, and root station revocation information is recorded. This time stamp file is recorded when the time stamp is acquired. This time stamp file includes a scan management code and a time stamp associated with the acquisition date and time.

スキャン管理コードデータ領域には、書類をスキャナで電子化する際に生成する識別子であって、電子化文書を一意に識別する連番に関するデータが記録されている。
取得日時データ領域には、タイムスタンプを証局から取得した日時に関するデータが記録される。
タイムスタンプデータ領域には、共通基盤システム22から取得したタイムスタンプトークンに関するデータが記録される。
In the scan management code data area, there is recorded data relating to a serial number that is an identifier generated when a document is digitized by a scanner and uniquely identifies the digitized document.
Data related to the date and time when the time stamp is acquired from the certificate authority is recorded in the acquisition date and time data area.
In the time stamp data area, data related to the time stamp token acquired from the common infrastructure system 22 is recorded.

また、各文書管理システム(30〜30n)は、それぞれ共通基盤IF部21を備える。この共通基盤IF部21は、後述するように共通基盤システム22と各保管検索システム(31〜31n)とを接続するためのインターフェイス手段として機能する。   Each document management system (30 to 30n) includes a common infrastructure IF unit 21. The common infrastructure IF unit 21 functions as an interface unit for connecting the common infrastructure system 22 and each storage / retrieval system (31-31n) as described later.

この共通基盤IF部21は、文書管理プログラムを起動することにより、電子署名生成段階、有効性確認段階、タイムスタンプ管理段階の処理を実行する。そして、共通基盤IF部21は、図2に示すように、電子署名作成手段211、電子署名検証手段212、タイムスタンプ管理手段213、文書メタ情報記録指示手段214、ログ記録指示手段215として機能する。   The common infrastructure IF unit 21 executes processing of an electronic signature generation stage, a validity confirmation stage, and a time stamp management stage by starting a document management program. The common infrastructure IF unit 21 functions as an electronic signature creation unit 211, an electronic signature verification unit 212, a time stamp management unit 213, a document meta information recording instruction unit 214, and a log recording instruction unit 215, as shown in FIG. .

電子署名作成手段211は、電子化文書に対して電子署名を付与する機能を実現する。
電子署名検証手段212は有効性確認手段として機能し、電子化文書に付与された電子署名を検証する機能を実現する。
The electronic signature creation unit 211 realizes a function of giving an electronic signature to the digitized document.
The electronic signature verification means 212 functions as validity checking means, and realizes a function of verifying the electronic signature attached to the digitized document.

タイムスタンプ管理手段213は、保管されている電子化文書についてのタイムスタンプの発行を要求するための機能を実現する。
文書メタ情報記録指示手段214は、保管されている電子化文書についてメタ情報を記録するための機能を実現する。
ログ記録指示手段215は、各処理のログを管理するための機能を実現する。
The time stamp management means 213 implements a function for requesting the issuance of a time stamp for a stored electronic document.
The document meta information recording instruction unit 214 realizes a function for recording meta information for a stored electronic document.
The log recording instruction unit 215 realizes a function for managing a log of each process.

また、共通基盤システム22は、インターネットを介して認証局CAから失効情報の取得や、タイムスタンプ局TSAからタイムスタンプの取得を行なうサーバコンピュータである。これらの処理は、共通基盤IF部21からの要求に応じて実行される。   The common infrastructure system 22 is a server computer that acquires the revocation information from the certificate authority CA and the time stamp from the time stamp authority TSA via the Internet. These processes are executed in response to a request from the common infrastructure IF unit 21.

共通基盤システム22は、証明書有効チェック手段221、タイムスタンプ取得手段222、タイムスタンプ検証手段223、文書メタ情報管理手段224、ログ管理手段225、検証結果管理手段226を備える。   The common infrastructure system 22 includes a certificate validity check unit 221, a time stamp acquisition unit 222, a time stamp verification unit 223, a document meta information management unit 224, a log management unit 225, and a verification result management unit 226.

証明書有効チェック手段221は、電子証明書の有効を確認するための機能を実現する。
タイムスタンプ取得手段222は、タイムスタンプ局TSAからタイムスタンプを取得するための機能を実現する。
The certificate validity check unit 221 implements a function for confirming the validity of the electronic certificate.
The time stamp acquisition means 222 implements a function for acquiring a time stamp from the time stamp authority TSA.

タイムスタンプ検証手段223は、登録されたタイムスタンプを検証するための機能を実現する。
文書メタ情報管理手段224は、文書メタ情報を文書メタ情報記憶部において管理するための機能を実現する。この文書メタ情報記憶部には、システム識別コード、保存先パス情報、登録状態(本登録、仮登録)を示すステータス、文書登録日に関するデータを記録する。
The time stamp verification means 223 implements a function for verifying the registered time stamp.
The document meta information management unit 224 implements a function for managing document meta information in the document meta information storage unit. In this document meta information storage unit, system identification code, storage destination path information, status indicating registration status (main registration, provisional registration), and data relating to document registration date are recorded.

ログ管理手段225は、各処理を実行した履歴(ログ)をログ情報記憶部において管理するための機能を実現する。このログ情報記憶部には、システム識別コード、処理種別、処理開始日時、処理終了日時に関するデータを記録する。   The log management unit 225 realizes a function for managing a history (log) of executing each process in the log information storage unit. In this log information storage unit, data related to the system identification code, process type, process start date and time, and process end date and time are recorded.

検証結果管理手段226は、署名やタイムスタンプについての検証結果を、検証結果情報記憶部において管理するための機能を実現する。この検証結果情報記憶部には、システム識別コード、検証種別、検証結果に関するデータを記録する。   The verification result management unit 226 implements a function for managing the verification result for the signature or time stamp in the verification result information storage unit. The verification result information storage unit records data relating to the system identification code, the verification type, and the verification result.

上記のように構成されたシステムを用いて、ローン申込書管理システム30aにおいて電子化文書を保管する場合の処理手順について、図3〜図9を用いて説明する。ここでは、図3を用いて概要を説明しながら、文書管理方法で実行されるスキャナ処理(図4)、電子署名作成処理(図5)、証明書有効性確認処理(図6)、タイムスタンプ登録処理(図7)、電子署名検証処理(図8)、タイムスタンプ検証処理(図9)を説明する。   A processing procedure for storing an electronic document in the loan application management system 30a using the system configured as described above will be described with reference to FIGS. Here, the scanner process (FIG. 4), digital signature creation process (FIG. 5), certificate validity check process (FIG. 6), time stamp executed by the document management method will be described with reference to FIG. Registration processing (FIG. 7), digital signature verification processing (FIG. 8), and time stamp verification processing (FIG. 9) will be described.

(スキャナ処理)
まず、図3に示すように、電子化端末10においてスキャナ処理を実行する(ステップS1−1)。具体的には、電子化端末10は、スキャナ装置を用いて、保管対象の書類(ここでは、ローン申込書)のイメージデータを生成する。このスキャナ処理を、図4を用いて説明する。
(Scanner processing)
First, as shown in FIG. 3, scanner processing is executed in the electronic terminal 10 (step S1-1). Specifically, the electronic terminal 10 generates image data of a document to be stored (here, a loan application form) using a scanner device. This scanner process will be described with reference to FIG.

この処理では、まず、電子化端末10は、イメージデータの生成処理を実行する(ステップS2−1)。具体的には、電子化端末10は、スキャナ装置に対して、電子化対象のローン申込書の表面及び裏面のスキャニング処理の実行を指示する。そして、スキャナ装置から、ローン申込書の表面及び裏面のイメージデータを取得する。   In this process, first, the electronic terminal 10 executes an image data generation process (step S2-1). Specifically, the electronic terminal 10 instructs the scanner device to execute scanning processing on the front and back surfaces of the loan application form to be digitized. Then, the image data of the front and back surfaces of the loan application form is acquired from the scanner device.

次に、電子化端末10は、スキャン対象文書種別の取得処理を実行する(ステップS2−2)。具体的には、電子化端末10は、帳票の表面のイメージデータを用いてOCR処理を実行する。ここでは、スキャナ処理を行なった書類のパターン認識により、イメージデータにおいて帳票種別記載領域を特定し、OCR処理により帳票種別についてのテキストデータを取得する。更に、本実施形態では、電子化端末10は、OCR処理により、店コード、ローンロ座番号についてのテキストデータを取得する。一方、氏名、申込日については、電子化端末10の入力部を介して取得する。これにより、電子化端末10は文書属性情報を生成する。   Next, the electronic terminal 10 executes a scan target document type acquisition process (step S2-2). Specifically, the electronic terminal 10 performs OCR processing using image data on the surface of the form. Here, the form type description area is specified in the image data by pattern recognition of the document subjected to the scanner process, and the text data for the form type is acquired by the OCR process. Furthermore, in the present embodiment, the electronic terminal 10 acquires text data about the store code and the loan number by OCR processing. On the other hand, the name and application date are acquired via the input unit of the electronic terminal 10. Thereby, the electronic terminal 10 generates document attribute information.

次に、電子化端末10は、基準イメージの取得処理を実行する(ステップS2−3)。具体的には、電子化端末10は、設定された文書種別に基づいて、メモリから基準イメージを取得する。本実施形態では、基準イメージとして、未使用のローン申込書の裏面につ
いてのイメージデータ(基準裏面イメージデータ)を取得する。
Next, the electronic terminal 10 executes a reference image acquisition process (step S2-3). Specifically, the electronic terminal 10 acquires the reference image from the memory based on the set document type. In the present embodiment, image data (reference back image data) about the back side of an unused loan application form is acquired as the reference image.

そして、電子化端末10は、イメージ比較処理を実行する(ステップS2−4)。具体的には、電子化端末10は、メモリから取得した基準裏面イメージデータと、スキャナ装置から取得したローン申込書の裏面のイメージデータとを比較する。ここでは、電子化端末10は、基準裏面イメージデータと、スキャナ装置から取得したイメージデータとの差異を特定する。そして、この差異のデータ量を算出し、このデータ量とメモリに記憶された基準値とを比較する。   And the electronic terminal 10 performs an image comparison process (step S2-4). Specifically, the electronic terminal 10 compares the reference back image data acquired from the memory with the image data of the back surface of the loan application form acquired from the scanner device. Here, the electronic terminal 10 specifies a difference between the reference back surface image data and the image data acquired from the scanner device. Then, the data amount of the difference is calculated, and this data amount is compared with the reference value stored in the memory.

そして、差異のデータ量が基準値以下であり、書き込みがないと判断した場合(ステップS2−5において「YES」の場合)、電子化端末10は、裏面イメージデータの削除処理を実行する(ステップS2−6)。具体的には、電子化端末10は、スキャナ装置から取得したイメージデータの内で裏面イメージを削除する。一方、差異のデータ量が基準値より大きく、書き込みがあると判断した場合(ステップS2−5において「NO」の場合)、電子化端末10は、裏面イメージデータをそのまま維持する。   If it is determined that the difference data amount is equal to or smaller than the reference value and there is no writing (in the case of “YES” in step S2-5), the electronic terminal 10 executes the back surface image data deletion process (step S2-5). S2-6). Specifically, the electronic terminal 10 deletes the back image from the image data acquired from the scanner device. On the other hand, when it is determined that the difference data amount is larger than the reference value and there is writing (in the case of “NO” in step S2-5), the electronic terminal 10 maintains the back surface image data as it is.

次に、電子化端末10は、スキャン時刻とともにスキャナ文書ファイルの登録処理を実行する(ステップS2−7)。具体的には、電子化端末10は、イメージデータ及び文書属性情報をローン申込書管理システム30aに送信する。この場合、ローン申込書管理システム30aは、このイメージデータに対してスキャン管理コードを付与し、電子化日時、文書属性に関連付けて、文書管理データベースに格納する。この場合、管理ステータスデータ領域には、タイムスタンプの付与前を示す未付与フラグを記録する。   Next, the electronic terminal 10 executes a scanner document file registration process together with the scan time (step S2-7). Specifically, the electronic terminal 10 transmits image data and document attribute information to the loan application management system 30a. In this case, the loan application management system 30a assigns a scan management code to the image data, and stores it in the document management database in association with the digitization date and time and the document attribute. In this case, an unassigned flag indicating that the time stamp has not been assigned is recorded in the management status data area.

(電子署名作成処理)
次に、図3に示すように、イメージデータを受信したローン申込書管理システム30aは、電子署名作成処理を実行する(ステップS1−2)。この電子署名作成処理は、スキャナ文書ファイルが登録されてから所定の期間内に実行される。本実施形態では、共通基盤IF部21がスキャナ文書ファイルの登録を常時監視し、この登録を検知した場合に速やかに実行するものとする。この処理を、図5を用いて説明する。
(Digital signature creation process)
Next, as shown in FIG. 3, the loan application form management system 30a that has received the image data executes an electronic signature creation process (step S1-2). This electronic signature creation process is executed within a predetermined period after the scanner document file is registered. In the present embodiment, it is assumed that the common base IF unit 21 constantly monitors registration of a scanner document file and executes it promptly when this registration is detected. This process will be described with reference to FIG.

ローン申込書管理システム30aの共通基盤IF部21は、開始ログ生成処理を実行する(ステップS3−1)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ログの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けて電子署名作成処理の開始ログを記録する。   The common infrastructure IF unit 21 of the loan application management system 30a executes start log generation processing (step S3-1). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that has transmitted the log recording instruction is specified, and the start log of the electronic signature creation process is recorded in association with the system identification code.

ローン申込書管理システム30aの共通基盤IF部21は、署名対象のスキャナ文書ファイルの取得処理を実行する(ステップS3−2)。具体的には、共通基盤IF部21の電子署名作成手段211が、文書管理システムから、電子署名が付与されていないスキャナ文書ファイルを取得する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a process for acquiring a scanner document file to be signed (step S3-2). Specifically, the electronic signature creation unit 211 of the common infrastructure IF unit 21 acquires a scanner document file to which no electronic signature is assigned from the document management system.

そして、ローン申込書管理システム30aの共通基盤IF部21は、証明書有効チェックの呼出処理を実行する(ステップS3−3)。具体的には、共通基盤IF部21の電子署名作成手段211が、共通基盤システム22に対して電子証明書の有効性の確認指示を送信する。この場合、共通基盤システム22の証明書有効チェック手段221は、証明書の有効性を、証明書有効情報を用いて確認する証明書チェック処理を実行する。そして、証明書有効チェック手段221は、ローン申込書管理システム30aの共通基盤IF部21にチェック結果を返信する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a certificate validity check calling process (step S3-3). Specifically, the electronic signature creation unit 211 of the common infrastructure IF unit 21 transmits an instruction to confirm the validity of the electronic certificate to the common infrastructure system 22. In this case, the certificate validity check unit 221 of the common infrastructure system 22 executes a certificate check process for confirming the validity of the certificate using the certificate validity information. Then, the certificate validity checking means 221 returns the check result to the common infrastructure IF unit 21 of the loan application management system 30a.

この時点で電子証明書の有効性が確認できた場合、ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS3−4)。具体的には、共通基盤IF部21の電子署名作成手段211が、署名対象のスキャナ文書ファイルのイメージデータについて、ハッシュ関数を用いてハッシュ値を算出する。   If the validity of the electronic certificate can be confirmed at this point, the common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S3-4). Specifically, the digital signature creation unit 211 of the common infrastructure IF unit 21 calculates a hash value for the image data of the scanner document file to be signed using a hash function.

次に、ローン申込書管理システム30aの共通基盤IF部21は、電子署名の生成処理を実行する(ステップS3−5)。具体的には、共通基盤IF部21の電子署名作成手段211が、有効性の確認できた電子証明書の公開鍵を用いて、ハッシュ値から電子署名を生成する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes a digital signature generation process (step S3-5). Specifically, the electronic signature creation unit 211 of the common infrastructure IF unit 21 generates an electronic signature from the hash value using the public key of the electronic certificate whose validity has been confirmed.

ローン申込書管理システム30aの共通基盤IF部21は、文書メタ情報の仮登録処理を実行する(ステップS3−6)。具体的には、共通基盤IF部21の文書メタ情報記録指示手段214は、共通基盤システム22に対して文書メタ情報の仮登録指示を送信する。この場合、共通基盤システム22の文書メタ情報管理手段224は、メタ情報の仮登録処理を実行する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a temporary registration process of document meta information (step S3-6). Specifically, the document meta information recording instruction unit 214 of the common infrastructure IF unit 21 transmits a temporary registration instruction for document meta information to the common infrastructure system 22. In this case, the document meta information management means 224 of the common infrastructure system 22 executes a meta information temporary registration process.

次に、ローン申込書管理システム30aの共通基盤IF部21は、電子署名の登録処理を実行する(ステップS3−7)。具体的には、共通基盤IF部21は、ローン申込書保管検索システム31aの文書管理データベースに、スキャン管理コード、電子証明書シリアル番号、電子署名日時に関連付けて電子署名ファイルを記録する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes electronic signature registration processing (step S3-7). Specifically, the common infrastructure IF unit 21 records an electronic signature file in association with the scan management code, the electronic certificate serial number, and the electronic signature date and time in the document management database of the loan application storage / retrieval system 31a.

そして、ローン申込書管理システム30aの共通基盤IF部21は、文書メタ情報の本登録処理を実行する(ステップS3−8)。具体的には、共通基盤IF部21の文書メタ情報記録指示手段214は、共通基盤システム22に対して文書メタ情報の本登録指示を送信する。この場合、共通基盤システム22の文書メタ情報管理手段224は、メタ情報記憶部にメタ情報の本登録を行なう。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes document meta information main registration processing (step S3-8). Specifically, the document meta information recording instruction unit 214 of the common infrastructure IF unit 21 transmits a document meta information main registration instruction to the common infrastructure system 22. In this case, the document meta information management unit 224 of the common infrastructure system 22 performs main registration of meta information in the meta information storage unit.

そして、ローン申込書管理システム30aの共通基盤IF部21は、終了ログの生成処理を実行する(ステップS3−9)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、電子署名作成処理の終了ログを記録する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes an end log generation process (step S3-9). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, an end log of the electronic signature creation process is recorded.

(証明書有効性確認処理)
次に、図3に示すように、ローン申込書管理システム30aは、失効情報(電子証明書に対する失効情報、ルート局の失効情報)の登録確認処理を実行する(ステップS1−3)。この処理は認証局CAから当日の失効情報が発行される予定時刻に応じて実行される。まず、共通基盤システム22は、電子署名を生成した当日の失効情報が発行される予定時刻の所定時間前から認証局CAに繰り返しアクセスを行なう。
(Certificate validity check process)
Next, as shown in FIG. 3, the loan application management system 30a executes registration confirmation processing of the revocation information (revocation information for the electronic certificate, revocation information of the root station) (step S1-3). This process is executed according to the scheduled time when the revocation information of the day is issued from the certificate authority CA. First, the common infrastructure system 22 repeatedly accesses the certificate authority CA from a predetermined time before the scheduled time when the revocation information on the day when the electronic signature is generated is issued.

共通基盤システム22は、認証局CAから失効情報を取得した場合には、文書管理システム(30〜30n)に対して、この失効情報を公開する。
これに対して、文書管理システム(30〜30n)の共通基盤IF部21も、失効情報が発行される予定時刻の所定時間前から共通基盤システム22にアクセスして、共通基盤システム22が電子証明書の失効情報を取得したかどうかを確認する。そして、共通基盤IF部21は、共通基盤システム22において失効情報を取得して登録されるまで(ステップS1−4において「NO」)、登録確認処理を繰り返す。
When the common infrastructure system 22 acquires the revocation information from the certificate authority CA, the common infrastructure system 22 discloses the revocation information to the document management system (30 to 30n).
On the other hand, the common infrastructure IF unit 21 of the document management system (30 to 30n) also accesses the common infrastructure system 22 from a predetermined time before the scheduled time when the revocation information is issued. Check whether the revocation information of the certificate has been acquired. The common infrastructure IF unit 21 repeats the registration confirmation process until the revocation information is acquired and registered in the common infrastructure system 22 (“NO” in step S1-4).

失効情報の登録を確認できた場合(ステップS1−4において「YES」の場合)、ローン申込書管理システム30aは、証明書有効性確認処理を実行する(ステップS1−5
)。この証明書有効性確認処理を、図6を用いて説明する。
When the registration of the revocation information can be confirmed (“YES” in step S1-4), the loan application management system 30a executes a certificate validity confirmation process (step S1-5).
). This certificate validity checking process will be described with reference to FIG.

ローン申込書管理システム30aの共通基盤IF部21は、開始ログ生成処理を実行する(ステップS4−1)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ログの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けて証明書有効性確認処理の開始ログを記録する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a start log generation process (step S4-1). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that has transmitted the log recording instruction is specified, and the start log of the certificate validity check process is recorded in association with the system identification code.

次に、ローン申込書管理システム30aの共通基盤IF部21は、証明書取得処理を実行する(ステップS4−2)。具体的には、共通基盤IF部21の電子署名検証手段212は、共通基盤システム22から失効情報を取得する。そして、ローン申込書管理システム30aの共通基盤IF部21は、スキャンデータ毎に以下の処理を繰り返す。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes certificate acquisition processing (step S4-2). Specifically, the electronic signature verification unit 212 of the common infrastructure IF unit 21 acquires revocation information from the common infrastructure system 22. Then, the common infrastructure IF unit 21 of the loan application management system 30a repeats the following processing for each scan data.

ここでは、ローン申込書管理システム30aの共通基盤IF部21は、失効情報の検証処理を実行する(ステップS4−3)。具体的には、共通基盤IF部21の電子署名検証手段212は、タイムスタンプの取得対象のスキャナ文書ファイルにおいて、電子署名の生成に用いた電子証明書(電子証明書及びルート局)の電子証明書シリアル番号が失効情報に含まれているかどうかを確認する。   Here, the common infrastructure IF unit 21 of the loan application management system 30a executes a revocation information verification process (step S4-3). Specifically, the electronic signature verification unit 212 of the common infrastructure IF unit 21 uses the electronic certificate of the electronic certificate (electronic certificate and root station) used to generate the electronic signature in the scanner document file from which the time stamp is acquired. Check whether the serial number is included in the revocation information.

電子証明書シリアル番号が失効情報に含まれておらず、電子署名を生成した当日の電子署名の有効性を確認した場合(ステップS4−4において「YES」の場合)には、ローン申込書管理システム30aの共通基盤IF部21は、有効登録処理を実行する(ステップS4−5)。具体的には、共通基盤IF部21の電子署名検証手段212は、スキャナ文書ファイルの管理ステータスデータとして有効フラグを記録する。   If the digital certificate serial number is not included in the revocation information and the validity of the electronic signature on the day of generating the electronic signature is confirmed (in the case of “YES” in step S4-4), the loan application management The common infrastructure IF unit 21 of the system 30a executes an effective registration process (step S4-5). Specifically, the digital signature verification unit 212 of the common infrastructure IF unit 21 records a valid flag as the management status data of the scanner document file.

一方、電子証明書シリアル番号が失効情報に含まれておらず、証明書が有効でない場合(ステップS4−4において「NO」の場合)には、ローン申込書管理システム30aの共通基盤IF部21は、再スキャン指示処理を実行する(ステップS4−6)。具体的には、電子証明書が有効でないため、共通基盤IF部21の電子署名検証手段212は、スキャナ文書ファイルの管理ステータスデータとして失効フラグを記録する。そして、電子化端末10に対して、書類の再スキャンを行なうための再スキャン指示を送信する。   On the other hand, if the digital certificate serial number is not included in the revocation information and the certificate is not valid (“NO” in step S4-4), the common infrastructure IF unit 21 of the loan application management system 30a. Executes rescan instruction processing (step S4-6). Specifically, since the electronic certificate is not valid, the electronic signature verification unit 212 of the common infrastructure IF unit 21 records the revocation flag as the management status data of the scanner document file. Then, a rescan instruction for rescanning the document is transmitted to the electronic terminal 10.

そして、ローン申込書管理システム30aの共通基盤IF部21は、終了ログの生成処理を実行する(ステップS4−7)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ログの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けて証明書有効性確認処理の終了ログを記録する。   Then, the common infrastructure IF unit 21 of the loan application form management system 30a executes an end log generation process (step S4-7). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that has transmitted the log recording instruction is specified, and the end log of the certificate validity checking process is recorded in association with the system identification code.

(タイムスタンプ登録処理)
次に、図3に示すように、ローン申込書管理システム30aは、タイムスタンプ登録処理を実行する(ステップS1−6)。このタイムスタンプ登録処理を、図7を用いて説明する。ここでは、書類の電子化後24時間以内に、1書類毎にタイムスタンプを取得するものとする。
(Time stamp registration process)
Next, as shown in FIG. 3, the loan application management system 30a executes time stamp registration processing (step S1-6). This time stamp registration process will be described with reference to FIG. Here, it is assumed that a time stamp is obtained for each document within 24 hours after the digitization of the document.

この処理では、ローン申込書管理システム30aの共通基盤IF部21は、開始ログ生成処理を実行する(ステップS5−1)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ロ
グの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けてタイムスタンプ登録処理の開始ログを記録する。
In this process, the common infrastructure IF unit 21 of the loan application management system 30a executes a start log generation process (step S5-1). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that transmitted the log recording instruction is specified, and the start log of the time stamp registration process is recorded in association with the system identification code.

ローン申込書管理システム30aの共通基盤IF部21は、電子署名付きファイルの取得処理を実行する(ステップS5−2)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、有効フラグが記録されたスキャナ文書ファイルに対して、イメージデータ、電子署名、電子署名に使用した電子証明書に対する失効情報、ルート局証明書、ルート局の失効情報を取得する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a process for obtaining a file with an electronic signature (step S5-2). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 performs image data, electronic signature, revocation information for the electronic certificate used for the electronic signature, and route for the scanner document file in which the valid flag is recorded. Get the revocation information of the station certificate and root station.

そして、ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS5−3)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、イメージデータ、電子署名、電子署名に使用した電子証明書に対する失効情報、ルート局証明書、ルート局の失効情報を結合したファイルに対して、ハッシュ関数を用いてハッシュ値を算出する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S5-3). More specifically, the time stamp management means 213 of the common infrastructure IF unit 21 combines the image data, the electronic signature, the revocation information for the electronic certificate used for the electronic signature, the root station certificate, and the revocation information of the root station. In contrast, a hash value is calculated using a hash function.

次に、ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプ発行指示処理を実行する(ステップS5−4)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、共通基盤システム22に対して、算出したハッシュ値を含めたタイムスタンプ発行要求を送信する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes a time stamp issue instruction process (step S5-4). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 transmits a time stamp issue request including the calculated hash value to the common infrastructure system 22.

この場合、共通基盤システム22は、タイムスタンプ発行要求処理を実行する(ステップS5−4a)。具体的には、共通基盤システム22のタイムスタンプ取得手段222は、タイムスタンプ局TSAに対してタイムスタンプの発行要求を送信する。そして、タイムスタンプ取得手段222は、タイムスタンプ局TSAからタイムスタンプトークンを取得する。   In this case, the common infrastructure system 22 executes time stamp issue request processing (step S5-4a). Specifically, the time stamp acquisition means 222 of the common infrastructure system 22 transmits a time stamp issue request to the time stamp authority TSA. Then, the time stamp acquisition means 222 acquires a time stamp token from the time stamp authority TSA.

そして、共通基盤システム22のタイムスタンプ取得手段222は、文書メタ情報登録処理を実行する(ステップS5−4b)。そして、タイムスタンプ取得手段222は、タイムスタンプトークンをローン申込書管理システム30aに返信する。   Then, the time stamp acquisition unit 222 of the common infrastructure system 22 executes document meta information registration processing (step S5-4b). Then, the time stamp acquisition means 222 returns a time stamp token to the loan application form management system 30a.

ローン申込書管理システム30aの共通基盤IF部21は、文書管理データベースへの登録処理を実行する(ステップS5−5)。具体的には、共通基盤IF部21のタイムスタンプ取得手段222は、取得したタイムスタンプトークンを含めたタイムスタンプファイルを文書管理データベースに登録する。   The common infrastructure IF unit 21 of the loan application management system 30a executes registration processing in the document management database (step S5-5). Specifically, the time stamp acquisition unit 222 of the common infrastructure IF unit 21 registers a time stamp file including the acquired time stamp token in the document management database.

そして、ローン申込書管理システム30aの共通基盤IF部21は、終了ログの生成処理を実行する(ステップS5−6)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、タイムスタンプ登録処理の終了ログを記録する。   Then, the common infrastructure IF unit 21 of the loan application form management system 30a executes an end log generation process (step S5-6). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, an end log of the time stamp registration process is recorded.

(電子署名検証処理)
次に、図8を用いて、電子署名検証処理を説明する。この処理は、検証端末15からの要求に応じて実行される。まず、検証端末15を用いて、検証対象のスキャン文書ファイルを特定する。この場合、検証端末15は、スキャン文書ファイルのスキャン管理コードをローン申込書管理システム30aに送信する。
(Digital signature verification process)
Next, the electronic signature verification process will be described with reference to FIG. This process is executed in response to a request from the verification terminal 15. First, using the verification terminal 15, a scan document file to be verified is specified. In this case, the verification terminal 15 transmits the scan management code of the scanned document file to the loan application form management system 30a.

ローン申込書管理システム30aの共通基盤IF部21は、開始ログ生成処理を実行する(ステップS6−1)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システ
ム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ログの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けて電子署名検証処理の開始ログを記録する。
The common infrastructure IF unit 21 of the loan application management system 30a executes a start log generation process (step S6-1). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that has transmitted the log recording instruction is specified, and the start log of the electronic signature verification process is recorded in association with the system identification code.

次に、ローン申込書管理システム30aの共通基盤IF部21は、署名付きファイルの取得処理を実行する(ステップS6−2)。具体的には、共通基盤IF部21の電子署名検証手段212は、検証対象のスキャン文書ファイルを管理文書データベースから取得する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes a process for obtaining a signed file (step S6-2). Specifically, the electronic signature verification unit 212 of the common infrastructure IF unit 21 acquires a scanned document file to be verified from the management document database.

そして、ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS6−3)。具体的には、共通基盤IF部21の電子署名検証手段212は、管理文書データベースから取得したスキャン文書ファイルのイメージデータについて、ハッシュ関数を用いてハッシュ値を算出する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S6-3). Specifically, the digital signature verification unit 212 of the common infrastructure IF unit 21 calculates a hash value by using a hash function for the image data of the scanned document file acquired from the management document database.

次に、ローン申込書管理システム30aの共通基盤IF部21は、電子署名の検証処理を実行する(ステップS6−4)。具体的には、共通基盤IF部21の電子署名検証手段212は、文書管理データベースからスキャン文書ファイルのスキャン管理コードデータを用いて電子署名を取得し、この署名を公開鍵によりデコードしてハッシュ値を取得する。そして、イメージデータから算出したハッシュ値と、デコードしたハッシュ値とを比較することにより検証を行なう。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes a digital signature verification process (step S6-4). Specifically, the electronic signature verification unit 212 of the common infrastructure IF unit 21 acquires an electronic signature from the document management database using the scan management code data of the scanned document file, decodes the signature with the public key, and generates a hash value To get. Then, verification is performed by comparing the hash value calculated from the image data with the decoded hash value.

次に、ローン申込書管理システム30aの共通基盤IF部21は、検証結果データベースへの登録処理を実行する(ステップS6−5)。具体的には、共通基盤IF部21の電子署名検証手段212は、共通基盤システム22に対して検証結果の記録指示を送信する。この場合、共通基盤システム22の検証結果管理手段226は、検証結果を登録する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes a registration process in the verification result database (step S6-5). Specifically, the electronic signature verification means 212 of the common infrastructure IF unit 21 transmits a verification result recording instruction to the common infrastructure system 22. In this case, the verification result management unit 226 of the common infrastructure system 22 registers the verification result.

次に、ローン申込書管理システム30aの共通基盤IF部21は、終了ログの生成処理を実行する(ステップS6−6)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、電子署名検証処理の終了ログを記録する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes an end log generation process (step S6-6). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, an end log of the electronic signature verification process is recorded.

(タイムスタンプ検証処理)
次に、図9を用いて、タイムスタンプ検証処理を説明する。この処理は、検証端末15からの要求に応じて実行される。まず、検証端末15を用いて、検証対象のスキャン文書ファイルを特定する。この場合、検証端末15は、スキャン文書ファイルのスキャン管理コードをローン申込書管理システム30aに送信する。
(Time stamp verification process)
Next, the time stamp verification process will be described with reference to FIG. This process is executed in response to a request from the verification terminal 15. First, using the verification terminal 15, a scan document file to be verified is specified. In this case, the verification terminal 15 transmits the scan management code of the scanned document file to the loan application form management system 30a.

そして、ローン申込書管理システム30aの共通基盤IF部21は、開始ログ生成処理を実行する(ステップS7−1)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、ログの記録指示を送信した文書管理システムのシステム識別コードを特定して、このシステム識別コードに関連付けてタイムスタンプ検証処理の開始ログを記録する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a start log generation process (step S7-1). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, the system identification code of the document management system that has transmitted the log recording instruction is specified, and the start log of the time stamp verification process is recorded in association with the system identification code.

そして、ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプトークンの取得処理を実行する(ステップS7−2)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、検証対象のスキャン文書ファイルのイメージデータ、電子署名、タイムスタンプトークン、失効情報、ルート局失効情報を、文書管理データベースから取得する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes time stamp token acquisition processing (step S7-2). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 acquires the image data, electronic signature, time stamp token, revocation information, and root station revocation information of the scan document file to be verified from the document management database. .

ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS7−3)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、イメージデータ、電子署名、タイムスタンプトークン、失効情報、ルート局失効情報を1つのファイルにまとめて、ハッシュ関数を用いてハッシュ値を算出する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S7-3). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 collects the image data, the electronic signature, the time stamp token, the revocation information, and the root station revocation information into one file, and uses a hash function to generate a hash value. Is calculated.

ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプ検証の呼出処理を実行する(ステップS7−4)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、共通基盤システム22に対してタイムスタンプ検証指示を送信する。この場合、共通基盤システム22のタイムスタンプ検証手段223は、フォーマット検証(ステップS7−4a)、タイムスタンプ署名検証(ステップS7−4b)、TSA署名書検証(ステップS7−4c)、文書検証(ステップS7−4d)、検証結果の登録(ステップS7−4e)の各処理を実行する。   The common infrastructure IF unit 21 of the loan application management system 30a executes a time stamp verification call process (step S7-4). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 transmits a time stamp verification instruction to the common infrastructure system 22. In this case, the time stamp verification means 223 of the common infrastructure system 22 performs format verification (step S7-4a), time stamp signature verification (step S7-4b), TSA signature verification (step S7-4c), document verification (step Steps S7-4d) and verification result registration (step S7-4e) are executed.

そして、ローン申込書管理システム30aの共通基盤IF部21は、検証結果DBへの登録処理を実行する(ステップS7−5)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、検証結果データベースに検証結果を登録する。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a registration process in the verification result DB (step S7-5). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 registers the verification result in the verification result database.

次に、ローン申込書管理システム30aの共通基盤IF部21は、終了ログの生成処理を実行する(ステップS7−6)。具体的には、共通基盤IF部21のログ記録指示手段215は、共通基盤システム22に対してログの記録指示を送信する。この場合、共通基盤システム22のログ管理手段225は、ログ生成処理を実行する。ここでは、タイムスタンプ検証処理の終了ログを記録する。   Next, the common infrastructure IF unit 21 of the loan application management system 30a executes an end log generation process (step S7-6). Specifically, the log recording instruction unit 215 of the common infrastructure IF unit 21 transmits a log recording instruction to the common infrastructure system 22. In this case, the log management unit 225 of the common infrastructure system 22 executes log generation processing. Here, an end log of the time stamp verification process is recorded.

本実施形態によれば、以下のような効果を得ることができる。
・ 本実施形態においては、契約書等の各種文書を管理するための文書管理システム(30〜30n)は、保管された電子化文書を管理するための保管検索システム(31〜31n)を備える。そして、各文書管理システム(30〜30n)は、それぞれ共通基盤IF部21を備える。この共通基盤IF部21は、共通基盤システム22に接続される。ここで、タイムスタンプを取得する場合、タイムスタンプ局TSAにアクセスする必要があるが、タイムスタンプの取得という共通した処理を、共通基盤システム22において実行させることができる。そして、この共通基盤IF部21により、既存の複数の文書管理システムを活用しながら、タイムスタンプを取得することができる。今後、各種業務毎にe−文書化を行なう場合、固有処理部分のみの文書管理システム(アプリケーションサーバ)或いは共通基盤サーバに接続するためのインターフェイス手段を開発し、共通基盤サーバに接続するだけでe−文書化を実現することができる。従って、このシステムを利用することにより、複数のシステムにおいても、効率的にe−文書化を推進することができ、開発コスト・運用コストを抑えることができる。
According to this embodiment, the following effects can be obtained.
-In this embodiment, the document management system (30-30n) for managing various documents, such as a contract, is provided with the storage search system (31-31n) for managing the stored electronic document. Each document management system (30 to 30n) includes a common infrastructure IF unit 21. The common infrastructure IF unit 21 is connected to the common infrastructure system 22. Here, when acquiring the time stamp, it is necessary to access the time stamp authority TSA, but a common process of acquiring the time stamp can be executed in the common infrastructure system 22. The common base IF unit 21 can acquire a time stamp while utilizing a plurality of existing document management systems. In the future, when e-documentation is performed for each type of business, an interface means for connecting to a document management system (application server) or a common base server with only a unique processing part will be developed, and only e will be connected to the common base server. -Documentation can be realized. Therefore, by using this system, e-documentation can be efficiently promoted even in a plurality of systems, and development costs and operation costs can be suppressed.

特に、アプリケーションサーバと共通基盤サーバとを切り離し、各種文書の個人情報はアプリケーションサーバにて保有する。そして、アプリケーションサーバは、共通基盤サーバに対して暗号化データを送信する。このため、インターネット回線で外部と接続されている共通基盤サーバにおいて保有するデータはすべて復元できない暗号化されたデータとなる。外部と共通基盤サーバ、共通基盤サーバと個別の文書を管理するアプリケーションサーバとの間では、それぞれファイアウォール等のセキュリティ保持手段を設けることにより、より高度な情報セキュリティ対応を実現することができる。   In particular, the application server and the common infrastructure server are separated, and personal information of various documents is held in the application server. Then, the application server transmits the encrypted data to the common base server. For this reason, all the data held in the common infrastructure server connected to the outside through the Internet line is encrypted data that cannot be restored. By providing security holding means such as a firewall between the outside and the common base server, and between the common base server and the application server that manages individual documents, it is possible to realize a higher level of information security.

・ 本実施形態においては、ローン申込書管理システム30aは、電子署名作成処理を実行する(ステップS1−2)。そして、ローン申込書管理システム30aは、失効情報の登録確認処理を実行する(ステップS1−3)。そして、電子証明書シリアル番号が失
効情報に含まれておらず、電子署名を生成した当日の電子署名の有効性を確認した場合には、ローン申込書管理システム30aの共通基盤IF部21は、有効登録処理を実行する(ステップS4−6)。そして、ローン申込書管理システム30aの共通基盤IF部21は、電子署名付きファイルの取得処理を実行する(ステップS5−2)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、有効フラグが記録されたスキャナ文書ファイルに対して、イメージデータ、電子署名、電子署名に使用した電子証明書に対する失効情報、ルート局証明書、ルート局の失効情報を取得する。これにより、有効な電子証明書やルート局を利用して電子署名されたスキャナ文書ファイルに対してタイムスタンプを付与することができる。
In the present embodiment, the loan application form management system 30a executes an electronic signature creation process (step S1-2). Then, the loan application management system 30a executes revocation information registration confirmation processing (step S1-3). When the electronic certificate serial number is not included in the revocation information and the validity of the electronic signature on the day when the electronic signature is generated is confirmed, the common infrastructure IF unit 21 of the loan application management system 30a An effective registration process is executed (step S4-6). Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a process for acquiring a file with an electronic signature (step S5-2). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 performs image data, electronic signature, revocation information for the electronic certificate used for the electronic signature, and route for the scanner document file in which the valid flag is recorded. Get the revocation information of the station certificate and root station. As a result, a time stamp can be given to a scanner document file digitally signed using a valid electronic certificate or root station.

そして、ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS5−3)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、イメージデータ、電子署名、電子署名に使用した電子証明書に対する失効情報、ルート局証明書、ルート局の失効情報を結合したファイルに対して、ハッシュ関数を用いてハッシュ値を算出する。ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプ発行指示処理を実行する(ステップS5−4)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、共通基盤システム22に対して、算出したハッシュ値を含めたタイムスタンプ発行要求を送信する。これにより、電子証明書が有効であったという証明を含めて記録することができる。   Then, the common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S5-3). More specifically, the time stamp management means 213 of the common infrastructure IF unit 21 combines the image data, the electronic signature, the revocation information for the electronic certificate used for the electronic signature, the root station certificate, and the revocation information of the root station. In contrast, a hash value is calculated using a hash function. The common infrastructure IF unit 21 of the loan application management system 30a executes time stamp issuance instruction processing (step S5-4). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 transmits a time stamp issue request including the calculated hash value to the common infrastructure system 22. Thereby, it is possible to record including the proof that the electronic certificate is valid.

・ 本実施形態においては、ローン申込書管理システム30aの共通基盤IF部21は、ハッシュ値の生成処理を実行する(ステップS5−3)。すなわち、タイムスタンプのためのハッシュ値は、各文書管理システム(30〜30n)において生成される。これにより、具体的な内容を、共用される共通基盤システム22を提供することなく、タイムスタンプを取得することができる。   In the present embodiment, the common infrastructure IF unit 21 of the loan application management system 30a executes a hash value generation process (step S5-3). That is, the hash value for the time stamp is generated in each document management system (30 to 30n). Thereby, the time stamp can be acquired without providing the common infrastructure system 22 to share specific contents.

・ 本実施形態においては、電子化端末10は、基準イメージの取得処理(ステップS2−3)、イメージ比較処理(ステップS2−4)を実行する。ここでは、電子化端末10は、メモリから取得した基準裏面イメージデータと、スキャナ装置から取得したローン申込書の裏面のイメージデータとを比較する。そして、電子化端末10は、基準裏面イメージデータと、スキャナ装置から取得したイメージデータとの差異を特定する。この差異のデータ量を算出し、メモリに記憶された基準値と比較する。差異のデータ量が基準値以下であり、書き込みがないと判断した場合、電子化端末10は、裏面イメージデータの削除処理を実行する(ステップS2−6)。これにより、用紙に書込みがない場合には、不必要なイメージデータを削減することができる。一方、用紙に書込みがある場合には、この書込みにより、契約や申込当時の状況を推認するための参考とすることができる。   In the present embodiment, the electronic terminal 10 performs a reference image acquisition process (step S2-3) and an image comparison process (step S2-4). Here, the electronic terminal 10 compares the reference back side image data acquired from the memory with the back side image data of the loan application form acquired from the scanner device. Then, the electronic terminal 10 specifies a difference between the reference back surface image data and the image data acquired from the scanner device. The data amount of this difference is calculated and compared with a reference value stored in the memory. When it is determined that the difference data amount is equal to or less than the reference value and there is no writing, the electronic terminal 10 executes a back surface image data deletion process (step S2-6). Thereby, unnecessary image data can be reduced when there is no writing on the paper. On the other hand, when there is a writing on the paper, this writing can be used as a reference for inferring the contract and the situation at the time of application.

・ 本実施形態においては、電子化端末10は、OCR処理により、スキャン対象文書種別の取得処理を実行する(ステップS2−2)。これにより、効率的に業務管理や電子化文書の管理を行なうことができる。   In the present embodiment, the electronic terminal 10 executes a scan target document type acquisition process by OCR processing (step S2-2). Thereby, business management and management of digitized documents can be performed efficiently.

なお、上記各実施形態は以下のように変更してもよい。
○ 上記実施形態では、電子化端末10は、基準イメージの取得処理(ステップS2−3)、イメージ比較処理(ステップS2−4)を実行する。ここでは、電子化対象のローン申込書の裏面についてイメージ比較処理を行なったが、裏面に限定されるものではない。申込内容が本来記入される領域以外の領域において、このイメージ比較処理を実行することも可能である。
In addition, you may change each said embodiment as follows.
In the above embodiment, the electronic terminal 10 executes the reference image acquisition process (step S2-3) and the image comparison process (step S2-4). Here, the image comparison processing is performed on the back side of the loan application form to be digitized, but it is not limited to the back side. It is also possible to execute this image comparison process in an area other than the area where the application content is originally written.

○ 上記実施形態では、電子署名検証処理やタイムスタンプ検証処理は、検証対象のスキャン文書ファイルを特定する。これに加えて、所定の検索条件を用いて抽出したスキャ
ン文書ファイルを検証対象として検証処理を行なうように構成することも可能である。これにより、一括して検証を行なうことができる。
In the above embodiment, the electronic signature verification process and the time stamp verification process specify a scan document file to be verified. In addition to this, it is possible to perform a verification process using a scanned document file extracted using a predetermined search condition as a verification target. Thereby, verification can be performed collectively.

○ 上記実施形態では、ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプ検証の呼出処理を実行する(ステップS7−4)。具体的には、共通基盤IF部21のタイムスタンプ管理手段213は、共通基盤システム22に対してタイムスタンプ検証指示を送信する。この場合、共通基盤システム22のタイムスタンプ検証手段223は、フォーマット検証(ステップS7−4a)、タイムスタンプ署名検証(ステップS7−4b)、TSA署名書検証(ステップS7−4c)、文書検証(ステップS7−4d)、検証結果の登録(ステップS7−4e)の各処理を実行する。このタイムスタンプ検証処理は、電子署名検証処理と同様に、文書管理システム(30〜30n)で実行するようにしてもよい。この場合、タイムスタンプ検証手段223を、各文書管理システム(30〜30n)に設けておく。   In the above embodiment, the common infrastructure IF unit 21 of the loan application management system 30a executes time stamp verification call processing (step S7-4). Specifically, the time stamp management unit 213 of the common infrastructure IF unit 21 transmits a time stamp verification instruction to the common infrastructure system 22. In this case, the time stamp verification means 223 of the common infrastructure system 22 performs format verification (step S7-4a), time stamp signature verification (step S7-4b), TSA signature verification (step S7-4c), document verification (step Steps S7-4d) and verification result registration (step S7-4e) are executed. This time stamp verification process may be executed by the document management system (30 to 30n), similarly to the electronic signature verification process. In this case, the time stamp verification means 223 is provided in each document management system (30 to 30n).

○ 上記実施形態では、ローン申込書管理システム30aの共通基盤IF部21は、タイムスタンプ発行指示処理を実行する(ステップS5−4)。この場合、共通基盤システム22は、タイムスタンプ発行要求処理を実行する(ステップS5−4a)。具体的には、共通基盤システム22のタイムスタンプ取得手段222は、タイムスタンプ局TSAに対してタイムスタンプの発行要求を送信する。ここで、共通基盤システム22は、イメージデータの生成時刻に応じて、タイムスタンプの発行要求の送信順番を決定するようにしてもよい。例えば、共通基盤IF部21からタイムスタンプの発行要求を受け付けた共通基盤システム22のタイムスタンプ取得手段222は、この発行要求を実行待ちメモリに蓄積するとともに、スキャナ文書ファイルの電子化日時が早い順番に並び替える。そして、この順番でタイムスタンプ局TSAに対してタイムスタンプの発行要求を送信する。これにより、タイムスタンプ取得のタイムリミットに対応して、優先順位を決定することができる。   In the above embodiment, the common infrastructure IF unit 21 of the loan application management system 30a executes time stamp issue instruction processing (step S5-4). In this case, the common infrastructure system 22 executes time stamp issue request processing (step S5-4a). Specifically, the time stamp acquisition means 222 of the common infrastructure system 22 transmits a time stamp issue request to the time stamp authority TSA. Here, the common infrastructure system 22 may determine the transmission order of the time stamp issuance request according to the generation time of the image data. For example, the time stamp acquisition unit 222 of the common infrastructure system 22 that has received a request for issuing a time stamp from the common infrastructure IF unit 21 accumulates the issuance request in the execution waiting memory, and the electronic date and time of the scanner document file is in the order of early date. Sort by. Then, a time stamp issuance request is transmitted to the time stamp authority TSA in this order. Thereby, the priority order can be determined in accordance with the time limit of time stamp acquisition.

○ 上記実施形態では、電子化端末10は、OCR処理により、帳票種別、店コード、ローンロ座番号についてのテキストデータを取得する。一方、氏名、申込日については、入力部を介して取得する。これに代えて、氏名、申込日についてもOCR処理により取得するように構成してもよいし、すべて文書属性情報を電子化端末10の入力部を介して取得するように構成してもよい。   In the above embodiment, the electronic terminal 10 acquires text data about the form type, the store code, and the loan number by OCR processing. On the other hand, the name and application date are acquired via the input unit. Instead of this, the name and application date may be obtained by OCR processing, or all document attribute information may be obtained via the input unit of the electronic terminal 10.

本発明の実施形態のシステム概略図。The system schematic of embodiment of this invention. 共通基盤IF部及び共通基盤システムの機能ブロックの説明図。Explanatory drawing of the functional block of a common infrastructure IF part and a common infrastructure system. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment.

符号の説明Explanation of symbols

10…電子化端末、15…検証端末、30〜30n…文書管理システム、31〜31n…保管検索システム、21…共通基盤IF部、211…電子署名作成手段、212…電子署名検証手段、213…タイムスタンプ管理手段、214…文書メタ情報記録指示手段、21…ログ記録指示手段、22…共通基盤システム、221…証明書有効チェック手段、222…タイムスタンプ取得手段、223…タイムスタンプ検証手段、224…文書メタ
情報管理手段、225…ログ管理手段、226…検証結果管理手段、CA…認証局、TSA…タイムスタンプ局。
DESCRIPTION OF SYMBOLS 10 ... Electronic terminal, 15 ... Verification terminal, 30-30n ... Document management system, 31-31n ... Storage / retrieval system, 21 ... Common infrastructure IF section, 211 ... Digital signature creation means, 212 ... Digital signature verification means, 213 ... Time stamp management means, 214 ... Document meta information recording instruction means, 21 ... Log recording instruction means, 22 ... Common infrastructure system, 221 ... Certificate validity check means, 222 ... Time stamp acquisition means, 223 ... Time stamp verification means, 224 ... document meta information management means, 225 ... log management means, 226 ... verification result management means, CA ... certificate authority, TSA ... time stamp authority.

Claims (5)

複数のアプリケーションサーバに接続されるとともに、タイムスタンプ局に接続してタイムスタンプを取得する共通基盤サーバと、
クライアント端末から取得した文書データを記録する文書管理手段と、
前記文書データに電子署名を付与するとともに、共通基盤サーバに接続するためのインターフェイス手段を備えたアプリケーションサーバとから構成された文書管理システムであって、
前記インターフェイス手段は、
クライアント端末から文書データを取得した場合、電子署名を付与する電子署名作成手段と、
認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書について、電子署名の付与時の有効性を判断する有効性確認手段と、
前記電子証明書の有効性を確認できた場合には、前記文書データ、電子署名、失効情報に基づいてハッシュ値を算出し、このハッシュ値についてのタイムスタンプの発行要求を前記共通基盤サーバに送信するタイムスタンプ管理手段と
を備えたことを特徴とする文書管理システム。
A common infrastructure server that is connected to a plurality of application servers and obtains a time stamp by connecting to a time stamp station,
Document management means for recording document data acquired from a client terminal;
A document management system comprising an application server provided with an interface unit for giving an electronic signature to the document data and connecting to a common infrastructure server,
The interface means includes
When obtaining document data from the client terminal, an electronic signature creating means for giving an electronic signature;
Validity checking means for judging the validity at the time of granting an electronic signature for the electronic certificate used for granting the electronic signature using the revocation information issued by the certificate authority;
When the validity of the electronic certificate is confirmed, a hash value is calculated based on the document data, the electronic signature, and the revocation information, and a time stamp issuance request for the hash value is transmitted to the common infrastructure server. And a time stamp management means.
認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書の電子署名の付与時の有効性を確認できない場合には、前記インターフェイス手段は、再度、文書データの再生成を要求することを特徴とする請求項1に記載の文書管理システム。   When the validity at the time of granting the electronic signature of the electronic certificate used for granting the electronic signature cannot be confirmed using the revocation information issued by the certificate authority, the interface means regenerates the document data again. The document management system according to claim 1, wherein the document management system requests. 前記共通基盤サーバは、前記認証局が発行した失効情報を蓄積し、前記インターフェイス手段に提供することを特徴とする請求項1又は2に記載の文書管理システム。   The document management system according to claim 1, wherein the common infrastructure server stores revocation information issued by the certificate authority and provides the revocation information to the interface unit. 前記共通基盤サーバは、クライアント端末から文書データを取得した時刻に基づいて、優先順位を決定し、この優先順位に従ってタイムスタンプを取得することを特徴とする請求項1〜3のいずれか1つに記載の文書管理システム。   The common base server determines priority based on time when document data is acquired from a client terminal, and acquires a time stamp according to the priority. Document management system described. 複数のアプリケーションサーバに接続されるとともに、タイムスタンプ局に接続してタイムスタンプを取得する共通基盤サーバと、
クライアント端末から取得した文書データを記録する文書管理手段と、
前記文書データに電子署名を付与するとともに、共通基盤サーバに接続するためのインターフェイス手段を備えたアプリケーションサーバとから構成された文書管理システムを用いて、電子化文書を管理する方法であって、
前記インターフェイス手段は、
クライアント端末から文書データを取得した場合、電子署名を付与する電子署名生成段階と、
認証局が発行した失効情報を用いて、電子署名の付与に用いた電子証明書について、電子署名の付与時の有効性を判断する有効性確認段階と、
前記電子証明書の有効性を確認できた場合には、前記文書データ、電子署名、失効情報に基づいてハッシュ値を算出し、このハッシュ値についてのタイムスタンプの発行要求を前記共通基盤サーバに送信するタイムスタンプ管理段階と
を実行することを特徴とする文書管理方法。
A common infrastructure server that is connected to a plurality of application servers and obtains a time stamp by connecting to a time stamp station,
Document management means for recording document data acquired from a client terminal;
A method for managing a digitized document using a document management system configured with an application server provided with an interface unit for giving an electronic signature to the document data and connecting to a common infrastructure server,
The interface means includes
When obtaining document data from the client terminal, an electronic signature generation stage for giving an electronic signature;
Using the revocation information issued by the certificate authority, with regard to the electronic certificate used to give the electronic signature, the validity check stage for judging the validity at the time of giving the electronic signature,
When the validity of the electronic certificate is confirmed, a hash value is calculated based on the document data, the electronic signature, and the revocation information, and a time stamp issuance request for the hash value is transmitted to the common infrastructure server. And a time stamp management step of performing a document management method.
JP2007174225A 2007-07-02 2007-07-02 Document management system and document management method Active JP4953942B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007174225A JP4953942B2 (en) 2007-07-02 2007-07-02 Document management system and document management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007174225A JP4953942B2 (en) 2007-07-02 2007-07-02 Document management system and document management method

Publications (2)

Publication Number Publication Date
JP2009015445A true JP2009015445A (en) 2009-01-22
JP4953942B2 JP4953942B2 (en) 2012-06-13

Family

ID=40356303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007174225A Active JP4953942B2 (en) 2007-07-02 2007-07-02 Document management system and document management method

Country Status (1)

Country Link
JP (1) JP4953942B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016162104A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 Electronic financing contract document storage system, and method and program of the system
US9588724B2 (en) 2014-05-27 2017-03-07 Canon Kabushiki Kaisha Apparatus for printing on a sheet and conveying the printed sheet to a reading unit to read, method of controlling the same, and storage medium
JP2018129563A (en) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 Timestamp server, verification device, time stamp expiration date extension program, and verification program
JP2018207192A (en) * 2017-05-31 2018-12-27 アマノ株式会社 Program, time stamp management device and time stamp management method
JP6920566B1 (en) * 2020-11-02 2021-08-18 隆志 小倉 Management equipment and programs

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006253896A (en) * 2005-03-09 2006-09-21 Fuji Xerox Co Ltd Document output apparatus and document verification apparatus
JP2006325146A (en) * 2005-05-20 2006-11-30 Canon Inc Document registration support device, control method thereof, computer program and computer readable storage medium
JP2007104022A (en) * 2005-09-30 2007-04-19 Pfu Ltd Time stamp verification system, time stamp verification station apparatus, and time stamp verification method
JP2007140866A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2007150447A (en) * 2005-11-24 2007-06-14 Murata Mach Ltd Electronic document management apparatus, and electronic document management program
JP2007158507A (en) * 2005-12-01 2007-06-21 Canon Inc Image processing apparatus, information processing apparatus, data processing method, storage medium, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006253896A (en) * 2005-03-09 2006-09-21 Fuji Xerox Co Ltd Document output apparatus and document verification apparatus
JP2006325146A (en) * 2005-05-20 2006-11-30 Canon Inc Document registration support device, control method thereof, computer program and computer readable storage medium
JP2007104022A (en) * 2005-09-30 2007-04-19 Pfu Ltd Time stamp verification system, time stamp verification station apparatus, and time stamp verification method
JP2007140866A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2007150447A (en) * 2005-11-24 2007-06-14 Murata Mach Ltd Electronic document management apparatus, and electronic document management program
JP2007158507A (en) * 2005-12-01 2007-06-21 Canon Inc Image processing apparatus, information processing apparatus, data processing method, storage medium, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9588724B2 (en) 2014-05-27 2017-03-07 Canon Kabushiki Kaisha Apparatus for printing on a sheet and conveying the printed sheet to a reading unit to read, method of controlling the same, and storage medium
JP2016162104A (en) * 2015-02-27 2016-09-05 株式会社三井住友銀行 Electronic financing contract document storage system, and method and program of the system
JP2018129563A (en) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 Timestamp server, verification device, time stamp expiration date extension program, and verification program
JP2018207192A (en) * 2017-05-31 2018-12-27 アマノ株式会社 Program, time stamp management device and time stamp management method
JP6920566B1 (en) * 2020-11-02 2021-08-18 隆志 小倉 Management equipment and programs
WO2022091415A1 (en) * 2020-11-02 2022-05-05 隆志 小倉 Management device and program

Also Published As

Publication number Publication date
JP4953942B2 (en) 2012-06-13

Similar Documents

Publication Publication Date Title
US6651060B1 (en) Methods and systems for retrieval and digitization of records
JP6266801B2 (en) Management system, portable terminal device, management method, information processing method, and program
US20040216039A1 (en) Automated method and collaborative process related to legal and regulatory requirements for document creation and document records management
CN111814195B (en) Data management method, device and equipment based on trusted hardware
US20070214365A1 (en) Document repository
WO2008070335A2 (en) Notary document processing and storage system and methods
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP4953942B2 (en) Document management system and document management method
US20230186241A1 (en) Generation method, storage medium, and information processing device
JP2008084182A (en) Content management system, content management method and program
JP2008090389A (en) Electronic information verification program, apparatus and method
JP2014182603A (en) Document administration system, document administration method, and document administration program
JP6219459B1 (en) Contract conclusion server used for conclusion of electronic contract and method of conclusion of electronic contract
JP6220736B2 (en) Electronic signature document management system and management method
US20190066123A1 (en) Method for storing, delivering, and displaying documentation and credentials related to intrastate and interstate commerce
US11418484B2 (en) Document management system
JP2018018536A (en) Contract server used for concluding electronic contract and method for concluding electronic contract
CN109658104B (en) System and method for confirming asset consistency on chain
JP2020149645A (en) Information cooperation system and information management method
KR102492228B1 (en) Blockchain-based research note management system
US11971929B2 (en) Secure signing method, device and system
US20240070662A1 (en) Non-fungible token document platform
US20220164480A1 (en) System for generating a digital handwritten signature using a mobile device
JP2022066016A (en) Image management system, image management method, and program
KR20230137772A (en) Method for Saftey Issuing Non-Fungible Token of Industrial Property

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120313

R150 Certificate of patent or registration of utility model

Ref document number: 4953942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250