CN101325489B - 文档验证方法和文档验证设备 - Google Patents

文档验证方法和文档验证设备 Download PDF

Info

Publication number
CN101325489B
CN101325489B CN200810100464.4A CN200810100464A CN101325489B CN 101325489 B CN101325489 B CN 101325489B CN 200810100464 A CN200810100464 A CN 200810100464A CN 101325489 B CN101325489 B CN 101325489B
Authority
CN
China
Prior art keywords
document
merge
identifying object
result
combining objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810100464.4A
Other languages
English (en)
Other versions
CN101325489A (zh
Inventor
渡边竜太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101325489A publication Critical patent/CN101325489A/zh
Application granted granted Critical
Publication of CN101325489B publication Critical patent/CN101325489B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及一种文档验证方法和文档验证设备。如果在验证合并文档时,对合并文档中的全部文档的签名进行验证,则存储在合并文档中的某些类型的文档可能影响合并文档的验证结果。当进行合并件的验证时,对于合并文档中的每个文档,判断文档是否是验证对象文档。基于判断为验证对象的文档的验证结果,输出合并文档的验证结果。

Description

文档验证方法和文档验证设备
技术领域
本发明涉及一种文档验证方法和文档验证设备。
背景技术
随着信息社会的发展,通常将由文字处理器等创建的电子数据、或通过利用复印机扫描纸文档并将数据数字化而获得的电子数据存储在文档管理系统等中。
近来,随着安全意识的提高,已越来越经常地对这种电子文档赋予电子签名以显示给出签名的人的身份、或确认没有窜改电子文档、或给出时间戳以证明电子文档的存在。在日本特开2005-159492中记载有:对包括在电子签名中的时间信息进行可视化,从而可以容易地确认给出电子签名的时间。
在这种情况下,逐渐利用用于集中验证赋予了多个签名和时间戳的文档中的签名的技术。此外,随着赋予了签名和时间戳的文档的数量增加,还逐渐利用通过文档管理系统集中验证大量的这种文档的技术。
由于在这种系统中,签名验证结果的数量非常大,因而将验证结果集中地通知给用户。
发明内容
本发明涉及将多个文档集中作为一个文档的合并件(合并文档)的验证。
当将合并件作为验证对象时,可以考虑收集包括在该合并件中的文档的验证结果,并作为该合并件的验证结果通知它们。在这种情况下,由于将包括签名的全部文档作为验证对象,因而如果包括在合并件中的文档中仅有一个文档的验证结果存在问题,则合并文档的验证结果变为“无效”。
然而,存在如下可能性:存在从法律观点来看需要电子签名验证的结果为“有效”的重要文档、以及不论电子签名验证的结果是“有效”还是“无效”都没关系的文档(例如,不需要验证的参考文档)。然而,存在如下问题:当将这些文档混合在合并件中,并对它们不作区别地进行集中验证时,即使重要文档在法律上是有效的,也有可能将合并件的电子签名验证的结果判断为“无效”。
为了解决上述问题,本发明的文档验证方法是一种用于对包括多个文档的合并文档进行验证的设备的文档验证方法,所述文档验证方法包括以下步骤:判断步骤,用于对于包括在所述合并文档中的每个文档,判断文档是否是验证对象文档;验证步骤,用于对在所述判断步骤中判断为所述验证对象文档的文档进行验证;以及输出步骤,用于基于所述验证对象文档的验证结果,输出所述合并文档的验证结果。
为了解决上述问题,本发明的文档验证设备是一种文档验证设备,用于对包括多个文档的合并文档进行验证,所述文档验证设备包括:判断单元,用于对于包括在所述合并文档中的每个文档,判断文档是否是验证对象文档;验证单元,用于对由所述判断单元判断为所述验证对象文档的文档进行验证;以及输出单元,用于基于所述验证对象文档的验证结果,输出所述合并文档的验证结果。
在本发明中,当验证合并文档时,基于包括在合并文档中的验证对象文档的验证结果来输出合并件的验证结果。因此,即使合并了与合并文档的有效性无关的文档,也不会影响合并件的验证。即,可能基于对合并文档的有效性很重要的文档来输出合并文档的验证结果。
根据以下参考附图对典型实施例的说明,本发明的其它特征和方面将变得显而易见。
附图说明
包括在说明书中并构成说明书的一部分的附图示出本发明的典型实施例、特征和方面,并与说明书一起,用来解释本发明的原理。
图1是示出根据本发明的实施例的概要的图;
图2是示出根据本发明的合并文档的验证流程的图;
图3是示出根据本发明的当文档登记设备1001执行用于获取文档文件、赋予签名、并将该文档文件登记在文档管理服务器1003中的处理时显示的对话框的转换的图;
图4是示出根据本发明的当文档验证设备1002执行用于对登记在文档管理服务器1003中的文档文件进行验证的处理时在在该文档验证设备1002的显示部上显示的对话框的转换的图;
图5是示出根据本发明的验证结果显示画面的图;
图6是示出根据本发明的由文档登记设备1001对文档文件赋予签名并将该文档文件登记在文档管理服务器1003中的处理流程的图;
图7是示出根据本发明的用于检查用于电子签名的证书的有效性的处理流程的图;
图8是示出根据本发明的电子签名赋予处理的流程的图;
图9是示出根据本发明的时间戳签名赋予处理的流程的图;
图10是示出根据本发明的由文档管理服务器对验证对象文档文件进行验证的处理的图;
图11是示出根据本发明的由文档验证设备1002对包括在验证对象文档文件中的第n个签名进行验证的处理的图;
图12是示出根据本发明的由文档验证设备1002进行的验证结果结合处理的图;
图13是示出根据本发明的仅具有原始文档的文档文件的图;
图14是示出根据本发明的具有原始文档和签名1的文档文件的图;
图15是示出根据本发明的具有原始文档、签名1和签名2的文档文件的图;
图16是示出根据本发明的具有原始文档、签名1、签名2和编辑信息的文档文件的图;
图17是示出根据本发明的具有原始文档、签名1、签名2、编辑信息和签名3的文档文件的图;以及
图18是示出合并文档创建处理的流程图。
具体实施方式
将使用图1来说明根据本发明的实施例的概要。
文档管理服务器1003存储各种文档文件。该文档管理服务器1003能够从所存储的文档文件中适当地检索期望的文档文件。
文档登记设备1001对文档文件赋予签名,然后创建新的文档文件。然后,文档登记设备1001将新的文档文件发送至文档管理服务器1003,以使文档管理服务器1003存储该文档文件。以下将以这样方式的“文档登记设备1001使文档管理服务器1003存储文档文件”描述为“文档登记设备1001将文档文件登记在文档管理服务器1003中”。
文档验证设备1002获取存储在文档管理服务器1003中的文档文件,并对存在于所获取的文档文件内的签名进行验证。
文档管理服务器1003、文档登记设备1001和文档验证设备1002中的每个均由为每个设备设置的CPU(未示出)总体控制。
在本说明书中,假定“电子签名”和“时间戳签名”两者都是“签名”的一种。因此,本说明书中的“赋予签名”这一表述指的是“赋予电子签名”、“赋予时间戳签名”和“赋予电子签名和时间戳签名两者”中的任一种。
文档登记设备1001连接至扫描器1004,并具有通过TWAIN获取JPEG格式的文档文件的功能。此外,文档登记设备1001还可以获取共享存储装置1006中的文档文件。此外,假定文档登记设备1001能够通过指定多个文档以集中它们作为合并文档,来生成合并文档。
共享存储装置1006存储例如通过因特网1007附加至电子邮件而发送的文档文件、以及通过SMB或FTP发送功能从多功能机器1005(以下称为MFP 1005)发送的文档文件。在存储在共享存储装置1006中的文档文件中,存在还未被赋予签名的文档文件和预先由不同设备赋予签名的文档文件。此外,可能存在将通过因特网发送的合并文档存储在共享存储装置1006中的情况。
参考图1,假定文档登记设备1001和文档验证设备1002是不同的设备来进行说明。然而,可以由一个设备来执行这两个设备的功能。
图3示出当文档登记设备1001执行用于获取文档文件、赋予签名、并将该文档文件登记在文档管理服务器1003中的处理时在文档登记设备1001的显示部(未示出)上显示的对话框的转换。
对话框3000是在连接至文档登记设备1001的显示部上显示的初始对话框。用户可以利用连接至文档登记设备1001的键盘和鼠标来在对话框3000上选择“扫描(SCAN)”和“文件(FILE)”中的任一个。如果用户选择“扫描”,则意味着用户选择通过扫描将文档文件获取到文档登记设备1001中。如果用户选择“文件”,则意味着用户选择将存储在共享存储装置1006中的文档文件获取到文档登记设备1001中。对话框3001是当用户在对话框3000上选择“文件”时要显示在显示部上的对话框。
这里,假定用户选择“扫描”,然后在对话框3000上选择“开始(start)”。然后,在显示部上显示用于使用户选择用于扫描的各种设置的扫描对话框3002。
当用户在扫描对话框3002上选择了颜色模式、分辨率等之后选择扫描对话框3002中的扫描(scan)按钮3011时,扫描器1004开始扫描。此外,在步骤S3003中,扫描器1004暂时将扫描得到的图像存储在文档登记设备1001内的预定本地存储单元中。此后,文档登记设备1001在显示部上显示用于使用户选择是否继续扫描的继续扫描对话框3004。
当用户在继续扫描对话框3004上选择“是(YES)”时,文档登记设备1001在显示部上显示扫描对话框3002,并继续基于扫描对话框3002的处理。当用户在继续扫描对话框3004上选择“否(NO)”时,在步骤S3005中,文档登记设备1001将存储在预定存储单元中的扫描得到的图像转换成PDF,以生成PDF格式的文档文件。当生成结束时,文档登记设备1001在显示部上显示预览对话框3006。
预览对话框3006是用于在显示部上预览显示PDF格式的文档文件的对话框。用户在该预览对话框3006上进行要赋予PDF格式的文档文件的索引信息的输入等。当索引信息的输入等结束,并且用户在预览对话框3006上选择“执行(EXECUTE)”时,文档登记设备1001向PDF格式的文档文件赋予签名,并生成新的文档文件。然后,文档登记设备1001将该新生成的文档文件登记在文档管理服务器1003中。直到将全部文档文件登记到文档管理服务器1003中为止,文档登记设备1001在显示部上显示示出当前处理状态的处理状态显示对话框3007。在步骤S3008中,将全部文档都登记并存储在文档管理服务器1003中。此后,文档登记设备1001从显示部删除处理状态显示对话框3007。
另一方面,当用户在对话框3000上选择“文件”,然后选择“开始”时,显示用于选择用户想要获取的文件的对话框3009。
当用户在对话框3009上选择“添加(ADD)”时,文档登记设备1001在显示部上显示用于使用户指定图像文件的对话框3010。当用户在这种状态下指定任意文件时,文档登记设备1001再次在显示部上显示对话框3009。在对话框3009中的区域3012中,列举由用户指定的文档的名称。
当用户在对话框3009上选择“OK”时,文档登记设备1001将在对话框3009内的区域3012上列举出的每个文档文件转换成PDF格式的文档文件。
图6示出当文档登记设备1001向文档文件赋予签名并将该文档文件登记在文档管理服务器1003中时所执行的处理的流程。执行该处理流程中的每个处理的文档登记设备1001由该文档登记设备1001所具有的CPU(未示出)总体控制。
假定在执行该流程图中的每个处理之前,将哈希函数、密钥和与该密钥相对应的证书预先存储在文档登记设备1001内的存储单元中。证书包括公钥(public key)。此外,假定在证书上记载有证书的序列号、表示证书是由哪个服务器发出的信息、关于密钥持有者的信息(密钥持有者的姓名等)和证书的有效期等的信息。
在步骤S6001中,文档登记设备1001检查要用于电子签名的证书(以下将要用于电子签名的该证书称作对象证书)的有效性。稍后将利用图7说明用于检查对象证书的有效性的处理的细节。
在步骤S6002中,如果由步骤S6001确认出对象证书是有效的,则流程进入步骤S6003。如果确认出对象证书是无效的,则结束该流程图的处理。
在步骤S6003中,文档登记设备1001通过利用被确认为有效的对象证书向文档文件赋予电子签名,来创建附带有电子签名的新的文档文件。稍后将利用图8说明用于赋予电子签名的处理的细节。
在步骤S6004中,文档登记设备1001通过对在步骤S6003中生成的文档文件赋予时间戳签名,来进一步创建附带有时间戳的新的文档文件。稍后将利用图9说明用于赋予时间戳签名的处理的细节。
在步骤S6005中,文档登记设备1001将在步骤S6004中生成的文档文件登记在文档管理服务器1003中。在本实施例中,假定对文档文件赋予电子签名和时间戳签名并生成新的文档文件,来进行说明。然而,未必需要生成新的文档文件。例如,可将赋予签名前的文档文件、电子签名和时间戳签名作为不同的文件相互关联地登记。
当然,假定在步骤S6003中的处理(电子签名赋予处理)、步骤S6004中的处理(时间戳签名赋予处理)或步骤S6005中的处理(用于登记文档文件等的处理)期间出现故障的情况下,进行适当的错误处理。
将利用图7详细说明步骤S6001中的处理(用于检查要用于电子签名的证书的有效性的处理)。
在步骤S6101中,文档登记设备1001判断发出对象证书的源。此外,文档登记设备1001确认该发出源是否是可信赖的证书服务器(认证机构)。假定将关于哪个服务器是可信赖的信息预先登记在文档管理服务器1003的操作系统中,并且假定文档登记设备1001可以获取该信息。如果确认为发出源是可信赖的,则流程进入步骤S6102。如果确认为发出源是不可信赖的,则流程进入步骤S6106,并将对象证书的状态设置为无效。在本说明书中,除非特别指出,假定证书服务器1009是可信赖的证书服务器,来进行说明。类似地,除非特别指出,假定发出每个证书的发出源是该证书服务器1009,来进行说明。
在步骤S6102中,文档登记设备1001确认记载在对象证书上的有效期是否到期。如果有效期已到期,则流程进入步骤S6106,并将对象证书的状态设置为无效。如果有效期未到期,则流程进入步骤S6103。
在步骤S6103中,文档登记设备1001从作为对象证书的发出源的证书服务器1009获取作为已过期证书列表的CRL(证书撤销列表(Certificate Revocation List))。
在步骤S6104中,文档登记设备1001确认对象证书是否包括在CRL中。如果包括该对象证书,则意味着对象证书已过期,因此流程进入步骤S6106,并将对象证书的状态设置为无效。如果未包括该对象证书,则流程进入步骤S6105,以将对象证书的状态设置为有效。
接着,将利用图8详细说明步骤S6003中的处理(电子签名赋予处理)。
在步骤S6201中,文档登记设备1001计算文档文件的哈希值。对于要用于计算哈希值的哈希函数,可使用例如MD5或SHA-1等的公知的技术。
如果在步骤S6201中,在文档文件中已包括签名(时间戳签名或电子签名),则利用所包括的签名来确定哈希值。将利用图13~17来说明这一点。
图13所示的文档文件仅包括原始文档8001(没有签名)。当向该文档文件赋予电子签名时,哈希值计算仅以原始文档8001为对象。当文档登记设备1001对图13所示的文档文件进行图6所示的各处理以赋予电子签名(签名1)时,结果生成了图14所示的文档文件。
图14所示的文档文件包括原始文档8001和电子签名1。当进一步向该文档文件赋予电子签名时,哈希值计算以原始文档8001和签名1两者为对象。当文档登记设备1001对图14所示的文档文件进行图6所示的各处理以赋予电子签名(签名2)时,结果生成了图15所示的文档文件。
图15所示的文档文件包括原始文档8001、签名1(8002)和签名2(8003)。
在步骤S6202中,文档登记设备1001利用对象证书中所包括的密钥对在步骤S6201中计算出的哈希值进行加密。
在步骤S6203中,文档登记设备1001生成包括加密后的哈希值和对象证书的电子签名。作为此处电子签名的格式,例如可采用PKCS#7、Adobe Systems公司的PDF签名等。文档登记设备1001可以生成电子签名,从而进一步包括表示要将文档文件登记在文档管理服务器1003中的信息和电子签名的生成时间。
在步骤S6204中,文档登记设备1001将文档文件与电子签名相关联。
接着,将详细说明步骤S6004中的处理(时间戳签名赋予处理)。
在步骤S6301中,文档登记设备1001计算(通过在步骤S6003中附加电子签名所生成的)文档文件的哈希值。
假定在步骤S6003(电子签名赋予步骤)中附加电子签名之前的文档文件是如图13所示的仅包括原始文档8001的文档文件。在这种情况下,在步骤S6003中生成如图14所示的包括原始文档8001和签名1(8002)的文档。然后,在步骤S6301中,以原始文档8001和签名1(8002)两者为对象来计算哈希值。
在步骤S6302中,将在步骤S6301中计算出的哈希值发送至TSA 1008(时间戳机构(Time-Stamping Authority))。
当接收到哈希值时,TSA 1008利用TSA 1008固有的密钥对接收到的哈希值进行加密。然后,将加密后的哈希值和当前时刻结合起来以生成结合信息。然后,以包括该结合信息和具有与密钥相对应的公钥的证书的方式来生成时间戳标记。当时间戳标记的生成结束时,TSA 1008将该时间戳标记发送至文档登记设备1001。
在步骤S6303中,文档登记设备1001接收返回的时间戳标记。
在步骤S6304中,以包括接收到的时间戳标记和其它必要信息的方式生成时间戳签名。然后,向(通过在步骤S6003中附加电子签名所生成的)文档文件赋予所生成的时间戳签名,并生成新的文档文件。
将利用图18说明用于创建合并文档的处理。在本实施例中,可以对要合并的每个文档(要存储在合并文档中的每个文档)指定当验证文档时该文档是否要作为验证对象。
在本实施例中,假定文档登记设备1001进行用于创建合并文档的处理,并将合并文档登记在文档管理服务器1003中,但并不局限于此。例如,文档管理服务器1003可以基于用户指令,合并由该文档管理服务器所管理的文档,并创建合并文档。
在步骤S1801中,文档登记设备1001基于用户指令,选择要存储在合并文档中的合并对象文档。这里,所选择的文档可以是已由文档管理服务器1003管理的文档,或可以是存储在共享存储装置中的文档。
在步骤S1802中,基于用户指令,判断所选择的文档是否要作为验证对象。这里,如果判断为用户将该文档指定为要作为验证对象的文档,则流程进入步骤S1803。如果判断为用户将该文档指定为不作为验证对象的文档,则流程进入步骤S1804。尽管基于用户指令判断文档是否要作为验证对象,但并不局限于此。例如,通过将要作为验证对象的文档的类型(例如,法律上重要的文档)存储在表等中,可通过判断合并对象文档的类型来自动判断文档是否要作为验证对象。可以基于附加至电子文档的文档识别符或字符代码、通过扫描得到的文档的OCR(光学字符识别)处理而获得的字符识别结果等来判断文档类型。可以基于已附加至合并对象文档的电子签名的格式来识别文档类型。
在步骤S1803中,存储表示该合并文档是验证对象文档的识别符。例如,将该识别符存储在合并文档中,但并不局限于此。也可作为与合并文档相关联的文件来存储。
在步骤S1804中,存储表示该合并文档不是验证对象文档的识别符。
在步骤S1805中,判断是否存在其它要合并的文档。如果判断为存在其它合并对象文档,则流程返回步骤S1801并选择下一合并对象文档。另一方面,如果判断为不存在其它要添加的文档,则流程进入步骤S1806并将所创建的合并文档登记并存储在文档管理服务器1003中。
图4示出当文档验证设备1002执行用于对登记在文档管理服务器1003中的文档文件进行验证的处理时在该文档验证设备1002的显示部(未示出)上显示的对话框的转换。
对话框4000是用于显示附加有签名的存储在文档管理服务器1003中的文档文件的名称的对话框。文档登记设备1001在其显示部上显示该对话框。
对话框4002是为了使用户选择用于从登记在文档管理服务器1003中的文档文件中搜索期望的文档文件的搜索条件而由文档登记设备1001显示的搜索条件设置对话框。
当用户在搜索条件设置对话框4002上选择“关闭(CLOSE)”时,结束该流程图的处理。
当用户在搜索条件设置对话框4002上选择搜索条件,然后选择“搜索(SEARCH)”时,文档验证设备1002将该搜索条件通知给文档管理服务器1003。然后,在步骤S4003中,文档管理服务器1003根据搜索条件来搜索文档管理服务器1003内的文档。文档管理服务器1003将作为搜索结果的多个文档文件发送至文档验证设备1002。该文档验证设备1002在接收到搜索结果时,在搜索对话框4004的显示部上显示该搜索结果。
在搜索对话框4004中,显示由用户预先指定的文档文件名称的数量。当用户在该搜索对话框4004上选择“下一(NEXT)/前一(PREVIOUS)”时,文档管理服务器1003再次进行搜索,并在搜索对话框4004上显示下一等级/前一等级搜索的结果。
当用户在搜索对话框4004上选择“验证(VERIFY)”时,在步骤S4005中,文档验证设备1002对作为搜索结果的多个文档文件进行验证(将利用图10说明该验证处理)。然后,在验证结果对话框4006中显示验证结果的概要作为最新的验证结果。
当用户在验证结果对话框4006上选择“OK”时,流程返回到搜索对话框4004。在这种情况下,在搜索对话框4004中,将每个文档文件的验证结果新显示在每个文档文件的名称的相同行上。
尽管假定在步骤S4005的验证处理中对搜索结果的列表中包括的多个文档文件进行验证,然而用户还可以在该列表上选择验证对象文档。
图10示出当对包括n个签名的文档文件的有效性进行验证时执行的处理的流程。执行本处理流程中的每个处理的文档验证设备1002由该文档验证设备1002所具有的CPU(未示出)总体控制。
文档验证设备1002确定要作为验证对象的文档文件,并开始该文档文件的验证。以下将要作为验证对象的文档文件称为验证对象文档文件。基于验证对象文档文件中包括的每个签名的“有效性”来判断该验证对象文档文件的验证结果。
在步骤S7001中,文档验证设备1002对验证对象文档文件中包括的签名的数量进行计数,并将变量n设置为该数量。这里,假定验证对象文档文件中包括的签名按时间顺序被赋予序列编号。例如,图15所示的文档文件内的签名1(8002)被赋予编号1,而签名2(8003)则被赋予编号2。
在步骤S7002中,文档验证设备1002确认n是否为正数。当n是0(不存在要验证的签名)时,文档验证设备1002结束验证对象文档文件的验证处理。当n是1或更大(存在要验证的签名)时,流程进入步骤S7003。
在步骤S7003中,文档验证设备1002进行对验证对象文档文件中包括的第n个签名的验证处理。稍后将利用图11说明该处理的细节。
在步骤S7004中,文档验证设备1002基于第n个签名的验证结果,来进行用于确定验证对象文档文件的验证结果的处理(以下将该处理称作验证结果结合处理)。该验证结果结合处理的“验证结果”可以是“有效”或“无效”。此外,在“无效”的情况下,存在3种分类:“证书无效”、“已编辑”和“已窜改”。“验证结果”是“有效”意味着文档内的全部签名都未被窜改、证书有效、并且在赋予签名之后未进行编辑。稍后将利用图12详细说明“验证结果”。
在步骤S7005中,将n减1设置到新的n,并且流程返回到步骤S7002。以这样的方式,进行文档文件中包括的全部签名的验证处理,并确定文档文件的最终验证结果。基于n=1时在步骤S7004(验证结果结合处理)中所结合的验证结果来输出最终验证结果。
将利用图11的流程图说明验证对象文档文件中包括的第n个签名的验证处理。执行本处理流程中的每个处理的文档验证设备1002由该文档验证设备1002所具有的CPU(未示出)总体控制。
作为为本流程图的说明的准备,将定义术语“窜改”和“编辑”。
“窜改”是指非法改变包括签名的文档文件的行为。例如,以二进制格式打开包括签名的文档文件、并改变二进制数据(将0位变成1位)的行为就是“窜改”。
“编辑”是指以正当的方式改变包括签名的文档文件的行为。例如,以PDF格式打开包括签名的文档文件、进行该PDF数据中包括的原始文档的改变、并将表示进行了什么改变的信息赋予文档文件的行为就是“编辑”。
换句话说,“窜改”是以丢失“窜改”前的信息的方式改变数据的行为,而“编辑”是以不丢失“编辑”前的信息的方式改变数据的行为。在本说明书中,将上述“表示进行了什么改变的信息”称作“编辑信息”。将利用图15和16说明上述内容。当对图15所示的文档文件进行编辑时,添加编辑信息8004,并生成图16所示的文档文件。图17示出通过对图16所示的文档文件进一步添加签名3(8005)而生成的文档文件。
在步骤S7101中,文档验证设备1002确认在赋予第n个签名之后并在赋予第(n+1)个签名之前,是否没有进行验证对象文档文件的窜改。然而,在第n个签名是验证对象文档文件内的最新签名的情况下,在该步骤S7101中,文档验证设备1002可以确认在赋予第n个签名之后,是否进行了验证对象文档文件的窜改。
当第n个签名是电子签名时,该步骤S7101中的具体处理内容如下。首先,文档验证设备1002利用第n个签名(电子签名)中包括的证书内的公钥,对第n个签名(电子签名)中包括的哈希值进行解密。此外,文档验证设备1002根据赋予第n个签名(电子签名)前的文档文件来计算哈希值。然后,文档验证设备1002比较解密后的哈希值和计算出的哈希值。作为比较的结果,如果两个哈希值是不同的值,则文档验证设备1002判断为进行了“窜改”。如果两个哈希值是相同的值,则文档验证设备1002判断为未进行“窜改”。
另一方面,如果第n个签名是时间戳签名,则该步骤S7101中的具体处理内容如下。
首先,文档验证设备1002利用第n个签名(时间戳签名)中包括的公钥,对第n个签名(时间戳签名)中包括的哈希值进行解密。此外,文档验证设备1002根据赋予第n个签名(时间戳签名)前的文档文件来计算哈希值。然后,文档验证设备1002比较解密后的哈希值和计算出的哈希值。作为比较的结果,如果两个哈希值是不同的值,则文档验证设备1002判断为进行了“窜改”。如果两个哈希值是相同的值,则文档验证设备1002判断为未进行“窜改”。
在步骤S7102中,文档验证设备1002确认第n个签名中包括的证书的有效性。
当第n个签名是电子签名时,该步骤S7101中的具体处理内容与图7中的证书确认处理相类似。然而,尽管文档登记设备1001进行图7中的处理,但在步骤S7101中,文档验证设备1002进行每个处理。此外,在图7中,当进行证书确认处理时,只要证书的有效期到期,就将证书的状态设置为无效。另一方面,在步骤S7101中,即使当进行证书确认处理时证书的有效期已经到期,当在有效期到期之前赋予了时间戳签名时,也将证书的状态设置为有效。
当第n个签名是时间戳签名时,该步骤S7101中的具体处理内容如下。即,基于时间戳签名中所包括的时间戳标记中所示的有效期来确认时间戳签名是否有效。
在步骤S7103中,文档验证设备1002确认在赋予第n个签名之后是否进行了原始文档的编辑。基于在如图16所示的验证对象文档文件中是否包括编辑信息,来进行该确认。
将利用图12的流程图说明用于对验证对象文档文件中包括的签名的验证结果进行结合的处理。执行本处理流程中的每个处理的文档验证设备1002由该文档验证设备1002所具有的CPU(未示出)总体控制。
在步骤S7201中,文档验证设备1002基于第n个签名,来判断是否对验证对象文档文件进行了窜改。如果判断为进行了窜改,则流程进入步骤S7204,并将“窜改验证结果”判断为“已窜改”。此后,流程进入步骤S7202。如果判断为未进行窜改,则流程进入步骤S7202。
在步骤S7202中,文档验证设备1002判断第n个签名中包括的证书是否有效。如果判断为证书无效,则流程进入步骤S7205,并将“证书验证结果”判断为“证书无效”。此后,流程进入步骤S7203。如果判断为证书有效,则流程进入步骤S7203。
在步骤S7203中,文档验证设备1002基于第n个签名来判断是否进行了验证对象文件的编辑。如果判断为进行了编辑,则流程进入步骤S7206,并将“编辑验证结果”判断为“已编辑”。
将步骤S7204、S7205和S7206的验证结果与迄今为止进行的验证结果相结合。
假定在验证处理开始前,文档验证设备1002预先将“窜改验证结果”设置为“未窜改”,将“证书验证结果”设置为“有效”,并将“编辑验证结果”设置为“未编辑”。
在上述说明中,已说明了文档的登记处理和验证处理的概要。接着,将进行关于验证对象文档是合并文档的情况的说明。图2示出当对包括n个文档文件的合并文档文件的有效性进行验证时对该合并文档所执行的处理的流程。执行本处理流程中的每个处理的文档验证设备1002由该文档验证设备1002所具有的CPU(未示出)总体控制。
文档验证设备1002确定要作为验证对象的合并文档,并开始该合并文档的验证。以下将要作为验证对象的合并文档称为验证对象合并文档。基于验证对象合并文档中包括的每个文档的“有效性”来判断验证对象合并文档的验证结果。
在步骤S2001中,文档验证设备1002对验证对象合并文档中包括的文档的数量进行计数,并将变量n设置为该数量。这里,假定验证对象合并文档中包括的文档按时间顺序被赋予序列编号。在步骤S2002中,文档验证设备1002确认n是否为正数。当n是0(不存在要验证的文档)时,文档验证设备1002存储验证对象合并文档的验证内容,并结束验证对象合并文档的验证处理。当n是1或更大(存在要验证的文档)时,流程进入步骤S2003。
在步骤S2003中,文档验证设备1002判断验证对象合并文档中包括的第n个文档是否要作为验证对象。在本实施例中,基于在图18中赋予的表示是否要进行验证的识别符来进行该判断。如果文档不是验证对象,则流程进入步骤S2006。如果文档是验证对象,则流程进入步骤S2004。
在步骤S2004中,文档验证设备1002进行验证对象合并文档中包括的第n个文档的验证处理。该处理的细节与图10~12的说明相类似。
在步骤S2005中,文档验证设备1002基于第n个文档的验证结果,来进行用于结合验证对象合并文档的验证结果的处理(以下将该处理称作验证结果结合处理)。即,集中到该时刻为止已验证的文档的验证结果,以更新该验证对象合并文档的验证结果。该验证结果结合处理之后的状态是“到第n个文档为止的全部验证对象文档都有效”的状态、或“到第n个文档为止的验证对象文档中的1个或更多个无效”的状态。
在步骤S2006中,将n减1设置到新的n,并且流程返回到步骤S2002。以这样的方式,进行合并文档中包括的全部文档的验证处理,并确定合并文档的最终验证结果。基于n=1时在步骤S2005(验证结果结合处理)中结合的验证结果来输出最终验证结果。由于可以基于合并文档中包括的文档中被判断为验证对象的文档的验证结果来输出该合并文档的验证结果,因而即使在合并文档中存储不必进行验证的文档,也不影响合并文档的验证结果。此外,由于不对不必进行验证且判断为不进行验证的文档进行验证,因而可以减少验证时间。
图5中的验证结果对话框5000是进行验证处理之后的搜索对话框4004的放大图。该验证结果对话框5000也是当在图10中文档验证设备1002结束验证处理时要显示在显示部上的对话框。
附图标记5001表示验证结果显示区域。验证结果显示区域5001包括以下区域。即,它包括文档名称区域5002、验证结果图标显示区域5003、验证结果内容显示区域5004、时间戳签名赋予日期和时间显示区域5005、以及最终验证日期和时间显示区域5006。
文档名称区域5002是用于显示每个文档文件的文档名称的区域。
验证结果图标显示区域5003是用于由图标显示每个文档文件的验证处理结果的区域。要显示的图标是“选中(√)”图标、“!”图标、“(纯白)!”图标或“?”图标。在本实施例中,“选中(√)”图标表示文档文件“有效”。“!”图标表示“窜改以外的某些问题”。“(纯白)!”图标表示文档文件“已窜改”。“?”图标表示文档文件“未验证”。
“有效”被添加至图10中的验证处理的结果为“有效”的文档文件。
“窜改以外的某些问题”被添加至图10中的验证处理的结果为“证书无效”或“已编辑”的文档文件。
“已窜改”被添加至图10中的验证处理的结果为“已窜改”的文档文件。
“未验证”被添加至还未进行图10中的验证处理的文档文件。
附图标记5004表示验证结果内容显示区域。基于图12中确定出的“窜改验证结果”、“证书验证结果”和“编辑验证结果”来显示验证结果的细节。
附图标记5005表示示出最后赋予时间戳签名的日期和时间的时间戳签名赋予日期和时间显示区域。
附图标记5006表示示出验证文档文件的日期和时间中最后的日期和时间的最终验证日期和时间显示区域。
假定在本实施例中说明的文档验证设备和文档登记设备用作用于通过利用未示出的CPU、存储器等执行计算机程序,来执行与流程图相对应的每个处理的处理部(单元)。即,本发明还包括要在计算机上执行的计算机程序(文档验证程序)。此外,本发明还包括存储有文档验证程序的计算机可读存储介质。本发明并不局限于通过计算机程序来使计算机用作每个处理单元。可以通过硬件(电子电路)来实现其部分或全部。
其它实施例
在上述实施例中,当创建合并文档时,对合并对象文档是否要作为验证对象进行预先登记,并在进行验证时基于登记的识别符来判断每个文档是否要作为验证对象。然而,并不局限于此。例如,也可以进行如下配置:指定要作为验证对象的文档的类型,并在进行验证时自动判断合并文档中包括的每个文档的类型,以便判断该文档是否为验证对象文档。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改以及等同结构和功能。

Claims (5)

1.一种用于对包括多个合并对象文档的合并文档进行验证的设备的文档验证方法,所述文档验证方法包括以下步骤:
选择步骤,用于选择要存储在合并文档中的合并对象文档;
决定步骤,用于决定在所述选择步骤中所选择的每个合并对象文档是否要作为验证对象;
赋予步骤,用于基于所述决定步骤的决定对每个合并对象文档赋予表示每个合并对象文档是否是验证对象文档的识别符,其中重复地执行所述选择步骤、所述决定步骤以及所述赋予步骤直到选择了所有的合并对象文档为止;
存储步骤,用于存储包括所述选择步骤中所选择的所有合并对象文档的所述合并文档;
判断步骤,用于基于在所述赋予步骤中对每个合并对象文档赋予的识别符来判断包括在所存储的合并文档中的每个合并对象文档是否是验证对象文档;
验证步骤,用于对在所述判断步骤中被判断为是验证对象文档的合并对象文档进行验证处理,其中对在所述判断步骤中被判断为不是验证对象文档的合并对象文档不进行验证处理;
结合步骤,用于结合在所述验证步骤中所进行的验证对象合并文档的验证结果;以及
验证结果存储步骤,用于存储所述结合步骤中结合的验证结果作为所存储的合并文档的验证结果。
2.根据权利要求1所述的文档验证方法,其特征在于,当生成所述合并文档时,基于用户指令来赋予所述识别符。
3.根据权利要求1所述的文档验证方法,其特征在于,当生成所述合并文档时,基于包括在所述合并文档中的每个文档的类型来赋予所述识别符。
4.根据权利要求1所述的文档验证方法,其特征在于,对于判断为所述验证对象文档的文档,所述验证步骤对添加到该文档的至少一个签名进行验证。
5.一种文档验证设备,用于对包括多个合并对象文档的合并文档进行验证,所述文档验证设备包括:
选择单元,用于选择要存储在合并文档中的合并对象文档;
决定单元,用于决定由所述选择单元所选择的每个合并对象文档是否要作为验证对象;
赋予单元,用于基于所述决定单元的决定对每个合并对象文档赋予表示每个合并对象文档是否是验证对象文档的识别符,其中所述选择单元、所述决定单元以及所述赋予单元重复地执行动作直到选择了所有的合并对象文档为止;
存储单元,用于存储包括由所述选择单元所选择的所有合并对象文档的所述合并文档;
判断单元,用于基于由所述赋予单元对每个合并对象文档所赋予的识别符来判断包括在所存储的合并文档中的每个合并对象文档是否是验证对象文档;
验证单元,用于对由所述判断单元判断为是验证对象文档的合并对象文档进行验证处理,其中对由所述判断单元判断为不是验证对象文档的合并对象文档不进行验证处理;
结合单元,用于结合由所述验证单元所进行的验证对象合并文档的验证结果;以及
验证结果存储单元,用于存储由所述结合单元结合的验证结果作为所存储的合并文档的验证结果。
CN200810100464.4A 2007-06-15 2008-06-16 文档验证方法和文档验证设备 Expired - Fee Related CN101325489B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007159295 2007-06-15
JP2007-159295 2007-06-15
JP2007159295A JP5043527B2 (ja) 2007-06-15 2007-06-15 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
CN101325489A CN101325489A (zh) 2008-12-17
CN101325489B true CN101325489B (zh) 2015-05-13

Family

ID=40133623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810100464.4A Expired - Fee Related CN101325489B (zh) 2007-06-15 2008-06-16 文档验证方法和文档验证设备

Country Status (3)

Country Link
US (1) US8225412B2 (zh)
JP (1) JP5043527B2 (zh)
CN (1) CN101325489B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6792133B2 (ja) * 2014-08-07 2020-11-25 キヤノンマーケティングジャパン株式会社 サーバと、その処理方法及びプログラム
CN107256365A (zh) * 2017-07-04 2017-10-17 烟台大学 一种保护公民身份证复印件安全使用技术
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
JP7065913B2 (ja) * 2020-07-27 2022-05-12 アマノ株式会社 文書管理装置およびプログラム
CN112580108B (zh) * 2020-12-10 2024-04-19 深圳证券信息有限公司 签名和印章完整性验证方法及计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1432148A (zh) * 2000-05-31 2003-07-23 格姆普拉斯公司 防止欺骗性修改发送给安全电子媒体的数据的方法
CN1722731A (zh) * 2004-05-03 2006-01-18 微软公司 用于实现基于点对点规则的推进式自动同步系统的系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
BR0017218A (pt) * 2000-04-20 2003-06-24 Yutaka Yasukura Método de inquirição de informação eletrônica
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
JP4226447B2 (ja) 2003-11-21 2009-02-18 アマノ株式会社 電子署名内容の検証方法
JP2006217489A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd デジタル文書データ処理装置、デジタル文書データ処理方法、デジタル文書データ処理プログラム及び記録媒体
JP2006235930A (ja) * 2005-02-24 2006-09-07 Canon Inc 画像処理システム
JP4134094B2 (ja) * 2005-04-27 2008-08-13 三菱電機株式会社 署名検証装置及び署名作成・検証システム及び署名検証方法
JP2007034933A (ja) * 2005-07-29 2007-02-08 Canon Inc 文書管理システムにおける文書更新方法
JP2007081784A (ja) * 2005-09-14 2007-03-29 Fuji Xerox Co Ltd 電子文書バインダに対する時刻証明システム及び時刻証明方法
JP2007109180A (ja) * 2005-10-17 2007-04-26 Canon Inc 文書処理装置及び方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1432148A (zh) * 2000-05-31 2003-07-23 格姆普拉斯公司 防止欺骗性修改发送给安全电子媒体的数据的方法
CN1722731A (zh) * 2004-05-03 2006-01-18 微软公司 用于实现基于点对点规则的推进式自动同步系统的系统和方法

Also Published As

Publication number Publication date
JP5043527B2 (ja) 2012-10-10
CN101325489A (zh) 2008-12-17
US20080313740A1 (en) 2008-12-18
US8225412B2 (en) 2012-07-17
JP2008312042A (ja) 2008-12-25

Similar Documents

Publication Publication Date Title
US7793107B2 (en) Document verification apparatus and control method thereof
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
CN1936780B (zh) 信息处理装置、验证处理装置及其控制方法
CN100463483C (zh) 图像处理系统
US7934100B2 (en) Information processing system, information processing apparatus, information processing method, and storage medium
US20070136599A1 (en) Information processing apparatus and control method thereof
CN101325489B (zh) 文档验证方法和文档验证设备
US20090228982A1 (en) License transfer system, user terminal, and license information issue server
JP4290179B2 (ja) 署名検証装置、及び、その制御方法、プログラム、記憶媒体
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
JP2008097517A (ja) 文書管理システム
US8375216B2 (en) Document verification apparatus and method
US8050447B2 (en) Information processing method and device, computer program, and computer-readable storage medium
US8335922B2 (en) Recording medium, digital information verification apparatus, and digital information verification method
JP2009026076A (ja) 文書管理システム
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
KR20130040461A (ko) 증명서 발급 방법 및 장치, 증명서 관리 방법 및 장치, 증명서 수령 방법 및 장치, 및 증명서 제공 시스템
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2008312064A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
US20080178303A1 (en) Information-processing apparatus, information-processing system, information-processing method, computer-readable medium, and computer data signal
US20200097443A1 (en) Document management system
CN111865605B (zh) 一种电子签章方法及终端、电子验章方法及终端
CN102404484B (zh) 信息处理装置及画面发送方法
KR20210044969A (ko) 화상 형성 장치에서 사용자 인증을 이용한 보안 작업 수행
JP2007019622A (ja) 電子文書画像形成装置及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150513

Termination date: 20200616

CF01 Termination of patent right due to non-payment of annual fee