JP2002236868A - 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 - Google Patents

電子印鑑システム及び電子印鑑プログラムを記録した記録媒体

Info

Publication number
JP2002236868A
JP2002236868A JP2001031509A JP2001031509A JP2002236868A JP 2002236868 A JP2002236868 A JP 2002236868A JP 2001031509 A JP2001031509 A JP 2001031509A JP 2001031509 A JP2001031509 A JP 2001031509A JP 2002236868 A JP2002236868 A JP 2002236868A
Authority
JP
Japan
Prior art keywords
image data
electronic
hash value
document
seal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001031509A
Other languages
English (en)
Inventor
Katsuhito Shishikura
勝仁 宍倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shachihata Inc
Original Assignee
Shachihata Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shachihata Inc filed Critical Shachihata Inc
Priority to JP2001031509A priority Critical patent/JP2002236868A/ja
Publication of JP2002236868A publication Critical patent/JP2002236868A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本人証明と文書認証の役割を確実に果たす電子
印鑑システム及びその電子印鑑システムを実現する電子
印鑑プログラムを記録した記録媒体の提供。 【解決手段】電子文書の捺印領域に印影イメージデータ
を捺印する電子印鑑システムにおいて、捺印対象文書の
ハッシュ値を生成しそれを捺印者の秘密鍵で暗号化して
署名情報を生成し、該署名情報を捺印対象文書の捺印領
域に埋め込んだ後、該捺印領域に捺印者の印影イメージ
データを捺印する捺印手段と、前記捺印済電子文書のハ
ッシュ値を生成すると共に前記捺印領域に埋め込まれた
署名情報を捺印者の公開鍵で復号化してハッシュ値を抽
出し、前記捺印済電子文書から得たハッシュ値と前記署
名情報を復号化して得たハッシュ値を比較し、署名情報
の復号化に失敗した時もしくは比較したハッシュ値が合
致しない時には印影イメージデータが捺印された捺印領
域に無効マークを付加する認証手段を備えた電子印鑑シ
ステム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子文書に設けられ
た捺印領域に印影イメージデータを捺印する電子印鑑シ
ステム及び電子印鑑プログラムを記録した記録媒体に関
する。
【0002】
【従来の技術】近年、コンピュータネットワーク技術の
急速な普及により、企業内や企業間において紙でやりと
りをしていた各種書類を電子化し、その電子化された電
子文書を電子メールやインターネットやイントラネット
などを使ってネットワーク上でやりとりして、商取引や
決裁・承認業務をネットワーク上で行えるようになって
きており、それに伴いネットワーク上でやりとりされる
電子文書の正当性を確認する技術も非常に重要視される
ようになってきている。
【0003】そこで、ネットワーク上でやりとりされる
電子文書の正当性を確認する技術として、電子文書の発
信者の認証や文書内容の認証を行うことができるデジタ
ル署名がある。このデジタル署名は一般に公開鍵暗号方
式を使って実現されるもので、発信する電子文書から生
成した圧縮子を発信者だけが秘密に持つ秘密鍵で暗号化
した暗号文である。そして、デジタル署名が施された電
子文書の認証は、デジタル署名が施された電子文書を受
信した受信者が発信者の公開鍵を使って受信した電子文
書の暗号文を復号化することにより行うものであり、そ
の復号化に使用する公開鍵は発信者だけが秘密に持つ秘
密鍵に対応するものであるので、暗号文が正しく復号化
されれば受信した電子文書は正当な発信者から発信され
たものであることを確認することができる。又、受信し
た電子文書から圧縮子を生成し、その圧縮子と受信した
暗号文を復号化して得られた圧縮子とを比較することに
より、その文書の改竄の有無も確認することができる。
【0004】又、近年では、実際の印鑑の印影をイメー
ジデータとし、その印影イメージデータを電子文書に捺
印する電子印鑑システムが知られるようになってきてい
る。この電子印鑑システムでは従来の紙と同様に電子文
書に対しても捺印という行為を実現することができ、表
示画面上で捺印済の文書を確認することができるので、
このような電子印鑑システムを用いることにより、従来
の紙に捺印することにより行っていた決裁・承認作業を
ネットワーク上でも違和感なく行うことができる。この
ような電子印鑑システムは、一般社会において印鑑を必
要とする多くの作業を電子化する際の有効な手段の一つ
と言える。
【0005】
【発明が解決しようとする課題】ところが、前述したデ
ジタル署名では視覚的な表現がないため、デジタル署名
が施された電子文書の受信者は、その電子文書を一見し
ただけではデジタル署名が施されているかどうかを確認
することはできなかった。又、デジタル署名が施された
電子文書の認証を行った結果は、認証を行った直後に表
示画面上に表示されるメッセージで確認するのが一般的
であるが、メッセージを確認した後そのメッセージの表
示は終了してしまうので、メッセージ確認後に認証の結
果を電子文書上で確認することはできなかった。
【0006】又、一般に紙や電子化された文書に捺印さ
れた印影は、その文書の正当な作成者もしくは発信者で
あることを証明する本人証明の役割と、文書の内容を認
証する文書認証の役割を持つと考えられるが、従来の前
記したような電子印鑑システムでは、電子文書に捺印さ
れた印影イメージデータを捺印者以外の第三者がコピー
し、そのコピーした印影イメージデータを第三者が正当
な捺印者に成りすまして捺印する成りすまし行為や捺印
済み文書の内容の改竄が行われる恐れがあることから、
電子文書に捺印された印影イメージデータが前述したよ
うな本人証明や文書認証の役割を完全に果たすとは言え
なかった。
【0007】そこで、本発明は前記した課題を解決し
て、電子文書の作成者や発信者の認証と文書内容の認証
を行うことができ、本人証明の役割と文書認証の役割を
確実に果たす電子印鑑システム及びその電子印鑑システ
ムを実現させるための電子印鑑プログラムを記録した記
録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は前記した課題を
解決するために、請求項1に記載の発明は、電子文書に
設けた捺印領域に印影イメージデータを捺印する電子印
鑑システムにおいて、捺印対象となる電子文書のハッシ
ュ値を生成し該ハッシュ値を捺印者の秘密鍵で暗号化し
て署名情報を生成し、該署名情報を捺印対象文書の捺印
領域に埋め込んだ後、該捺印領域に捺印者の印影イメー
ジデータを捺印する捺印手段と、前記捺印領域に印影イ
メージデータが捺印された電子文書のハッシュ値を生成
すると共に前記捺印領域に埋め込まれた署名情報を捺印
者の公開鍵で復号化してハッシュ値を抽出し、前記捺印
済電子文書から得たハッシュ値と前記署名情報を復号化
して得たハッシュ値を比較し、前記署名情報の復号化に
失敗した場合もしくは比較したハッシュ値が合致しなか
った場合には印影イメージデータが捺印された捺印領域
に無効マークを付加する認証手段とを備えた電子印鑑シ
ステムである。
【0009】又、請求項2に記載の発明は、電子文書に
設けた捺印領域に印影イメージデータを捺印する処理を
コンピュータに実行させる電子印鑑プログラムを記録し
た記録媒体において、捺印対象の電子文書のハッシュ値
を生成し該ハッシュ値を捺印者の秘密鍵で暗号化して署
名情報を生成し、該署名情報を捺印対象文書の捺印領域
に埋め込んだ後、該捺印領域に捺印者の印影イメージデ
ータを捺印する捺印処理と、前記捺印領域に印影イメー
ジデータが捺印された電子文書のハッシュ値を生成する
と共に前記捺印領域に埋め込まれた署名情報を捺印者の
公開鍵で復号化してハッシュ値を抽出し、前記捺印済電
子文書から得たハッシュ値と前記署名情報を復号化して
得たハッシュ値を比較し、前記署名情報の復号化に失敗
した場合もしくは比較したハッシュ値が合致しなかった
場合には印影イメージデータが捺印された捺印領域に無
効マークを付加する認証処理とをコンピュータに実行さ
せるための電子印鑑プログラムを記録した記録媒体であ
る。
【0010】
【発明の実施の形態】以下、本発明の一実施の形態とし
て、企業内ネットワークにおいて本発明の電子印鑑シス
テムを適用した例について説明する。図1は本実施の形
態のシステム全体の構成図であり、サーバー1とクライ
アント10、10’がそれぞれネットワーク17を介し
て接続されている。ネットワーク17はLAN(ローカ
ルエリアネットワーク)、インターネット、イントラネ
ットといったネットワークシステムである。尚、図1で
はネットワーク17上にクライアントが2台存在するも
のとなっているが、クライアントの台数は特に限定され
るものではない。
【0011】サーバー1はシステム管理者が使用するも
ので、図2に示すように入力装置2、表示装置3、制御
装置4、記憶装置5から構成される。このサーバー1で
は本システムの利用者の印影イメージデータが管理され
る。入力装置2は各利用者の印影イメージデータから電
子印鑑データを作成するのに必要となる各種データや指
令を入力するためのキーボードやマウス等からなるもの
で、表示装置3は各種の表示データを表示するためのC
RTディスプレイや液晶ディスプレイ等からなるもので
ある。制御装置4は各種処理を実行するマイクロプロセ
ッサや、マイクロプロセッサの動作を制御する各種プロ
グラムやデータを記憶するROMやRAMといったメモ
リ等から構成されるもので、入力装置2にて入力される
各種のデータや指令に基づいて各利用者の電子印鑑デー
タの作成処理等の各種データ処理を実行するものであ
る。記憶装置5はハードディスク装置や光磁気ディスク
装置等からなるものであり、電子印鑑データ作成プログ
ラムや各利用者の電子印鑑データを格納するものであ
る。
【0012】又、サーバー1は公開鍵暗号方式に基づい
た秘密鍵/公開鍵のペアを作成する鍵作成手段7を備え
ており、この鍵作成手段7により本システムの全利用者
に対して秘密鍵/公開鍵のペアが作成されている。そし
て、各利用者の秘密鍵は、その秘密鍵の持ち主のユーザ
ー名とそれに対応するパスワードと共にFDやICカー
ド等の記録媒体に記録して各利用者に配布してあり、秘
密鍵の利用者権限は前記ユーザー名とパスワードにより
管理されている。更に、サーバー1は前記鍵作成手段7
により作成された各利用者の公開鍵を管理する公開鍵管
理データベース9を備えており、そのデータベースで管
理される公開鍵は、本システムの利用者であればクライ
アント10、10’を操作してデータベースにアクセス
することにより誰でも取得可能としてある。
【0013】クライアント10、10’は図3に示すよ
うに入力装置11、表示装置12、制御装置13、記憶
装置14から構成されるパーソナルコンピュータもしく
はワークステーションで、本システムの利用者がワード
プロセッサや表計算等のソフトウェアを用いて電子文書
を作成し、その作成した電子文書に前記サーバーにて管
理されている印影イメージデータを捺印したり、印影イ
メージデータが捺印された電子文書を閲覧する際その文
書の認証を行うものである。入力装置11は電子文書の
作成や印影イメージデータの捺印や捺印済の電子文書の
認証に必要となる各種データや指令を入力するためのキ
ーボードやマウス等からなるもので、表示装置12は各
種の表示データを表示するためのCRTディスプレイや
液晶ディスプレイ等からなるものである。制御装置13
は各種処理を実行するマイクロプロセッサや、マイクロ
プロセッサの動作を制御する各種プログラムやデータを
記憶するROMやRAMといったメモリ等から構成され
るもので、入力装置11にて入力される各種のデータや
指令に基づいて電子文書の作成処理や印影イメージデー
タの捺印処理や捺印済の電子文書の認証処理等の各種デ
ータ処理を実行するものである。記憶装置14はハード
ディスク装置や光磁気ディスク装置等からなるものであ
り、電子文書作成プログラムや電子印鑑プログラムを格
納するものである。
【0014】次に、サーバー1における電子印鑑データ
作成処理の手順を図4に示すフローチャートに基づいて
説明する。まず、管理者は入力装置2を操作して電子印
鑑データ作成処理開始の指令を入力すると(ステップS
1)、制御装置4はその指令に基づいて電子印鑑データ
作成手段6を起動する(ステップS2)。次に、管理者
は各利用者の印影をビットマップ形式やTIFF形式等
のイメージデータとして記憶したFDをサーバー1が備
えているFDドライブにセットして、入力装置2を操作
してFDに記憶された各利用者の印影イメージデータの
読み込み指令を入力する(ステップS3)。この時、F
Dに記憶された各利用者の印影イメージデータを一度に
全部読み込んでも良いし、各利用者毎に読み込んでも良
い。尚、各利用者の印影イメージデータの読み込みは、
イメージスキャナやデジタルカメラ等を用いて行うこと
もできる。
【0015】そして、制御装置4の電子印鑑データ作成
手段6は印影イメージデータ読み込み指令に基づいてF
Dに記憶された各利用者の印影イメージデータ読み込み
を実行し(ステップS4)、その処理を完了すると、図
5に示すユーザー情報設定画面を表示装置3に表示する
(ステップS5)。このユーザー情報設定画面では読み
込んだ印影イメージデータに対して、その印影イメージ
データの持ち主のユーザー名とそのユーザー名に対応す
るパスワードとからなるユーザー情報を設定するための
もので、ユーザー名入力領域18とパスワード入力領域
19を備えている。
【0016】管理者は入力装置2を操作してユーザー情
報設定画面(図5)のユーザー名入力領域18とパスワ
ード入力領域19にユーザー名とパスワードをそれぞれ
入力した後、その画面の設定ボタン20をクリックして
ユーザー情報設定完了の指令を入力すると(ステップS
6)、電子印鑑データ作成手段6は、印影イメージデー
タと、その印影イメージデータに対して設定されるユー
ザー情報とからなる電子印鑑データを作成し、その電子
印鑑データを記憶装置5の電子印鑑データ記憶手段8に
格納する(ステップS7)。その電子印鑑データの例を
図6に示す。このように、印影イメージデータはユーザ
ー名とパスワードからなるユーザー情報が設定された電
子印鑑データとしてサーバー1側で管理され、印影イメ
ージデータの利用者権限は前記ユーザー情報により管理
される。尚、本実施の形態では、各利用者の印影イメー
ジデータの利用者権限を管理するユーザー情報は、各利
用者の秘密鍵の利用者権限を管理するユーザー名とパス
ワードと同一としている
【0017】そして、前記ステップS7の処理が終了し
た時点で、前記ステップS4の段階で読み込んだ全ての
印影イメージデータに対してユーザー情報の設定が完了
していない場合には(ステップS8のNo)、表示装置
3に表示されているユーザー情報設定画面(図5)には
ユーザー情報が未設定の印影イメージデータが表示され
てユーザー名入力領域18とパスワード入力領域19は
空欄になるので、管理者は再度ユーザー情報設定処理を
行う。そして、読み込んだ全ての印影イメージデータに
対してユーザー情報の設定が完了した時(ステップS8
のYes)、記憶装置5の電子印鑑データ記憶手段8に
は全ての利用者の電子印鑑データが格納されたこととな
り、これにより電子印鑑データの作成処理は完了する
(ステップS9)。この後、管理者は入力装置2を操作
して電子印鑑データ作成処理終了の指令を入力し電子印
鑑データ作成処理を終える。
【0018】次に、クライアント10における捺印処理
の手順を図7に示すフローチャートに基づいて説明す
る。まず、捺印者はクライアント10の入力装置11を
操作して、捺印対象となる自分で作成した電子文書を表
示装置12に表示させる(ステップS101)。その電
子文書の例を図8に示す。この電子文書は文書の内容が
入力される内容入力領域21と印影イメージデータが捺
印される捺印領域22を備えているもので、捺印領域2
2には文書作成者が捺印するものとしている。
【0019】次に、捺印者(文書作成者)は入力装置1
1を操作して表示装置12に表示された電子文書の捺印
領域22をクリックして捺印指令を入力すると(ステッ
プS102)、制御装置13はその指令に基づいて捺印
手段15を起動する(ステップS103)。そして、捺
印手段15は表示装置12に表示されている電子文書の
内容入力領域21に入力されているデータのハッシュ値
をハッシュ関数を用いて生成し(ステップS104)、
ハッシュ値の生成を完了すると、表示装置12に図9に
示す秘密鍵読み込み画面を表示させる(ステップS10
5)。この秘密鍵読み込み画面は捺印者(文書作成者)
の秘密鍵を読み込む際に必要なパスワードを入力するた
めの画面である。
【0020】次に、捺印者(文書作成者)は自分の秘密
鍵が記録されたFDもしくはICカードをクライアント
10が備えているFDドライブもしくはカードリーダー
にセットして、入力装置11を操作して秘密鍵読み込み
画面(図9)のパスワード入力領域23に自分のパスワ
ードを入力し、その画面のOKボタン24をクリックし
てパスワード入力完了の指令を入力する(ステップS1
06)。すると、捺印手段15は秘密鍵読み込み画面
(図9)にて入力されたパスワードを読み込んで(ステ
ップS107)、クライアント10のFDドライブもし
くはカードリーダーにセットされたFDもしくはICカ
ードにアクセスし、読み込んだパスワードがFDもしく
はICカードに記録されているユーザー名に対応するか
どうかの利用者権限をチェックする(ステップS10
8)。
【0021】そして、利用者権限が認められると(ステ
ップS108のYes)、捺印手段15はクライアント
10のFDドライブもしくはカードリーダーにセットさ
れたFDもしくはICカードに記録された捺印者(文書
作成者)の秘密鍵とユーザー名を読み込み(ステップS
109)、読み込んだ秘密鍵を用いて前記ステップS1
04の段階で生成したハッシュ値を暗号化して署名情報
を生成し(ステップS110)、その生成した署名情報
を表示装置12に表示されている電子文書の捺印領域2
2に埋め込む(ステップS111)。尚、秘密鍵の利用
者権限が認められない場合(ステップS108のN
o)、捺印手段15は表示装置12にパスワードが異な
る旨のエラーメッセージを表示し、そのまま捺印処理を
終了する。
【0022】そして、前記ステップS111の処理(捺
印領域22への署名情報の埋め込み)が完了すると、捺
印手段15はサーバー1の電子印鑑データ記憶手段8に
ネットワーク17を介してアクセスして、前記ステップ
S107の段階で読み込んだパスワードと前記ステップ
S109の段階で秘密鍵と共に読み込んだユーザー名に
に対応する電子印鑑データを電子印鑑データ記憶手段8
に格納されている電子印鑑データの中から検索し(ステ
ップS112)、検索された捺印者(文書作成者)の電
子印鑑データから印影イメージデータを抽出してネット
ワーク17を介して読み込む(ステップS113)。
尚、前記ステップS112の段階における電子印鑑デー
タの検索は前記ステップS107の段階で読み込んだパ
スワードと前記ステップS109の段階で秘密鍵と共に
読み込んだユーザー名を基に実行されるが、この電子印
鑑データの検索処理が印影イメージデータの利用者権限
のチェックとなるもので、本実施の形態では印影イメー
ジデータの利用者権限を管理するユーザー情報(ユーザ
ー名・パスワード)と、秘密鍵の利用者権限を管理する
ユーザー名・パスワードを同一としているため、秘密鍵
の利用者権限が認められれば、電子印鑑データは必ず検
索されて印影イメージデータの利用者権限も認められる
こととなる。
【0023】そして、捺印手段15は前記ステップS1
12の段階で読み込んだ捺印者(文書作成者)の印影イ
メージデータを署名情報が埋め込まれた捺印領域22に
捺印し、図10に示すように表示装置12に表示された
電子文書の捺印領域22に印影を表示させる(ステップ
S114)。以上が本実施の形態における捺印処理の手
順であり、この後、捺印者(文書作成者)は自分の印影
イメージデータを捺印した図10に示す電子文書を電子
メール等を用いてネットワーク17を介して特定の送付
先に発信しておく。
【0024】尚、本実施の形態では前記ステップS10
2において捺印指令を入力する方法は、入力装置11を
操作して捺印領域22をクリックするものとしていた
が、例えば、電子文書のレイアウト上に内容入力領域2
1と捺印領域22の他に捺印指令を入力するための捺印
ボタンを設けておき、捺印指令入力時にはその捺印ボタ
ンをクリックするようにしても良く、その方法は特に問
わない。
【0025】又、本実施の形態では印影イメージデータ
の利用者権限と秘密鍵の利用者権限を同一のユーザー名
・パスワードで管理するものとして、秘密鍵読み込み時
に秘密鍵の利用者権限のチェックのためのパスワードを
1回入力するだけで印影イメージデータの利用者権限の
チェックもできるようにして、印影イメージデータの利
用者権限チェックのためのユーザー名・パスワードの入
力を不要としているが、印影イメージデータの利用者権
限と秘密鍵の利用者権限をそれぞれ個別のユーザー名・
パスワードで管理するものとして、秘密鍵読み込み時と
印影イメージデータ読み込み時においてそれぞれ利用者
権限のチェックのためのユーザー名・パスワードを入力
するものとしても良い。
【0026】次に、前記したクライアント10より発信
された捺印済電子文書を受信して、該電子文書を閲覧す
る閲覧者のクライアント10’における認証処理の手順
を図11に示すフローチャートに基づいて説明する。閲
覧者はクライアント10’の入力装置11を操作して、
受信した図10に示す捺印済電子文書を表示装置12に
表示させる(ステップS201)。そして、閲覧者はそ
の電子文書に捺印されている印影イメージデータから捺
印者(文書作成者)を確認し、入力装置11を操作して
サーバー1の公開鍵管理データベース9にネットワーク
17を介してアクセスして捺印者(文書作成者)の公開
鍵を抽出し、その公開鍵をネットワーク17を介してク
ライアント10’の制御装置13のメモリ上に読み出し
ておく(ステップS202)。
【0027】次に、閲覧者はクライアント10’の入力
装置11を操作して、表示装置12に表示された電子文
書の印影イメージデータが捺印された捺印領域22をク
リックして認証処理実行の指令を入力すると(ステップ
S203)、制御装置13はその指令に基づいて認証手
段16を起動する(ステップS204)。そして、認証
手段16はまず表示装置12に表示された捺印済電子文
書の内容入力領域21に入力されているデータのハッシ
ュ値をハッシュ関数を用いて生成する(ステップS20
5)。
【0028】次に、認証手段16は表示装置12に表示
された電子文書の印影イメージデータが捺印された捺印
領域22に埋め込まれている署名情報を抽出し(ステッ
プS206)、その署名情報を先に制御装置13のメモ
リ上に読み出しておいた捺印者の公開鍵を使って復号化
する(ステップS207)。そして、署名情報の復号化
に成功すると(ステップS207のYes)、認証手段
16はその復号化した署名情報からハッシュ値を抽出
し、その抽出したハッシュ値と前記ステップS205の
段階で生成したハッシュ値とを比較する(ステップS2
08)。
【0029】ここで、署名情報の復号化に成功した場合
(ステップS207のYes)、その復号化に使用した
公開鍵は表示装置12に表示された電子文書の捺印領域
22に捺印された印影イメージデータが示す捺印者(文
書作成者)しか持っていない秘密鍵に対応するものであ
るため、表示装置12に表示された電子文書の捺印者
(文書作成者)の正当性が認められたこととなる。
【0030】一方、署名情報の復号化に失敗した場合
(ステップS207のNo)、復号化に使用した公開鍵
は表示装置12に表示された電子文書の捺印領域22に
捺印された印影イメージデータが示す捺印者(文書作成
者)の秘密鍵に対応しないということなので、捺印領域
22に捺印された印影イメージデータはその印影イメー
ジデータの持ち主ではない第三者が正当な捺印者(文書
作成者)に成りすまして捺印した可能性があり、表示装
置12に表示された電子文書の捺印者(文書作成者)の
正当性は認められないこととなる。よって、認証手段1
6は表示装置12に捺印者(文書作成者)の正当性が認
められない旨のエラーメッセージを表示すると共に、表
示装置12に表示された電子文書の印影イメージデータ
が捺印された捺印領域22に無効マークを付加し(ステ
ップS209’)、そのまま認証処理を終了する。尚、
本実施の形態では前記無効マークを「×」としており、
図12に示すように表示装置12に表示された電子文書
の捺印領域22には印影イメージデータが「×」で覆わ
れた形で表示される。
【0031】次に、前記ステップS207の段階で署名
情報を復号化して抽出したハッシュ値と前記ステップS
205の段階で生成したハッシュ値を比較して両者が合
致した場合には(ステップS208のYes)、その電
子文書の内容入力領域21に入力されたデータに改竄が
無いということが認められるので、認証手段16は表示
装置12に表示された電子文書の捺印者(文書作成者)
と文書内容の正当性を認める旨のメッセージを表示し
(ステップS209)、認証処理を終了する。
【0032】一方、署名情報から抽出したハッシュ値と
前記ステップS205の段階で生成したハッシュ値が合
致しなかった場合には(ステップS208のNo)、表
示装置12に表示された電子文書の内容入力領域21に
入力されたデータの内容は、前記したクライアント10
における捺印領域22への捺印時(ステップS101〜
S114の段階)と異なるということになるので、認証
手段16は表示装置12に表示された電子文書の内容に
改竄がある旨のエラーメッセージを表示すると共に、そ
の電子文書の印影イメージデータが捺印された捺印領域
22に図12に示すように無効マークである「×」を付
加して(ステップS209’)、認証処理を終了する。
【0033】以上が本実施の形態における認証処理の手
順であり、前記した認証処理により閲覧者は表示装置1
2に表示された捺印済電子文書の捺印者である文書作成
者の正当性と文書内容の正当性を確認することができ
る。そして、表示装置12に表示された捺印済電子文書
の正当性が認められない場合には、印影イメージデータ
が捺印された捺印領域22に無効マークが付加されて印
影イメージデータは無効マークにより覆い隠されるの
で、認証処理が終了した後も、捺印済電子文書の正当性
が認められないということが電子文書上で視覚的に確認
することができる。
【0034】尚、本実施の形態では前記ステップS20
3の段階で認証処理実行の指令を入力する方法は、電子
文書の印影イメージデータが捺印された捺印領域22を
クリックするものとしていたが、例えば、電子文書の捺
印領域22に印影イメージデータが捺印された際に、そ
の電子文書のレイアウト上に認証処理実行の指令を入力
するための認証ボタンが自動的に設けられるようにして
おき、認証処理実行指令入力時にはその認証ボタンをク
リックするようにしても良く、その方法は特に問わな
い。又、本実施の形態では無効マークを「×」としてい
たが、無効マークは「=」といった取り消し線や「不」
の文字等であっても良く、無効マークの形態は特に問わ
ない。
【0035】以上が本発明の一実施の形態である。そし
て、前記した実施の形態では、各利用者の印影イメージ
データはユーザー情報が設定された電子印鑑データとし
てサーバー1側で管理するものとしているが、各利用者
毎に自分の電子印鑑データをFDに格納して各自で管理
するようにしても良い。このような管理形態において電
子文書の捺印領域に印影イメージデータを捺印する場合
は、捺印者はクライアント10のFDドライブに電子印
鑑データを格納したFDをセットした後、前記した実施
の形態と同様に入力装置11を操作して捺印指令を入力
することにより、FDに格納された自分の電子印鑑デー
タから印影イメージデータが抽出され、その印影イメー
ジデータが電子文書の捺印領域に捺印される。
【0036】又、前記した実施の形態では、本発明の電
子印鑑システムを企業内ネットワークに適用した例を示
したが、本発明の電子印鑑システムは企業間のネットワ
ークにおいても適用可能であることは言うまでもない。
【0037】
【発明の効果】以上の通り、本発明の電子印鑑システム
によれば、電子文書に捺印領域を設け、その捺印領域に
印影イメージデータを捺印することにより、捺印した電
子文書に対してデジタル署名を施したことにもなるの
で、従来のデジタル署名にはなかった視覚的な表現を、
決裁や承認業務等の書類処理には欠かせない印鑑の印影
により実現することができる。
【0038】又、本発明の電子印鑑システムにより捺印
領域に印影イメージデータが捺印された電子文書は、成
りすまし行為や内容の改竄といった不正行為があったと
しても、その電子文書に対して捺印を行った文書作成者
や文書発信者の認証と文書内容の認証を行うことがで
き、その認証結果は電子文書上でも視覚的に確認するこ
とができるので、本発明の電子印鑑システムは前記した
ような不正行為を防止することができ、印鑑本来の役割
である本人証明や文書認証の役割も十分に果たすもので
ある。
【図面の簡単な説明】
【図1】本発明の一実施の形態のシステム全体の構成
図。
【図2】本発明の一実施の形態のサーバーの構成図。
【図3】本発明の一実施の形態のクライアントの構成
図。
【図4】本発明の一実施の形態の電子印鑑データ作成処
理の手順を示すフローチャート。
【図5】本発明の一実施の形態のユーザー情報設定画面
を示す図。
【図6】本発明の一実施の形態の電子印鑑データを示す
図。
【図7】本発明の一実施の形態の捺印処理の手順を示す
フローチャート。
【図8】本発明の一実施の形態の電子文書を示す図。
【図9】本発明の一実施の形態の秘密鍵読み込み画面を
示す図。
【図10】本発明の一実施の形態の捺印済電子文書を示
す図。
【図11】本発明の一実施の形態の認証処理の手順を示
すフローチャート。
【図12】本発明の一実施の形態の正当性が認められな
かった捺印済電子文書を示す図。
【符号の説明】
1 サーバー 2 入力装置 3 表示装置 4 制御装置 5 記憶装置 6 電子印鑑データ作成手段 7 鍵作成手段 8 電子印鑑データ記憶手段 9 公開鍵管理データベース 10、10’クライアント 11 入力装置 12 表示装置 13 制御装置 14 記憶装置 15 捺印手段 16 認証手段 17 ネットワーク

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 電子文書に設けた捺印領域に印影イメー
    ジデータを捺印する電子印鑑システムにおいて、捺印対
    象となる電子文書のハッシュ値を生成し該ハッシュ値を
    捺印者の秘密鍵で暗号化して署名情報を生成し、該署名
    情報を捺印対象文書の捺印領域に埋め込んだ後、該捺印
    領域に捺印者の印影イメージデータを捺印する捺印手段
    と、前記捺印領域に印影イメージデータが捺印された電
    子文書のハッシュ値を生成すると共に前記捺印領域に埋
    め込まれた署名情報を捺印者の公開鍵で復号化してハッ
    シュ値を抽出し、前記捺印済電子文書から得たハッシュ
    値と前記署名情報を復号化して得たハッシュ値を比較
    し、前記署名情報の復号化に失敗した場合もしくは比較
    したハッシュ値が合致しなかった場合には印影イメージ
    データが捺印された捺印領域に無効マークを付加する認
    証手段とを、備えたことを特徴とする電子印鑑システ
    ム。
  2. 【請求項2】 電子文書に設けた捺印領域に印影イメー
    ジデータを捺印する処理をコンピュータに実行させる電
    子印鑑プログラムを記録した記録媒体において、捺印対
    象の電子文書のハッシュ値を生成し該ハッシュ値を捺印
    者の秘密鍵で暗号化して署名情報を生成し、該署名情報
    を捺印対象文書の捺印領域に埋め込んだ後、該捺印領域
    に捺印者の印影イメージデータを捺印する捺印処理と、
    前記捺印領域に印影イメージデータが捺印された電子文
    書のハッシュ値を生成すると共に前記捺印領域に埋め込
    まれた署名情報を捺印者の公開鍵で復号化してハッシュ
    値を抽出し、前記捺印済電子文書から得たハッシュ値と
    前記署名情報を復号化して得たハッシュ値を比較し、前
    記署名情報の復号化に失敗した場合もしくは比較したハ
    ッシュ値が合致しなかった場合には印影イメージデータ
    が捺印された捺印領域に無効マークを付加する認証処理
    とを、コンピュータに実行させるための電子印鑑プログ
    ラムを記録した記録媒体。
JP2001031509A 2001-02-07 2001-02-07 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 Pending JP2002236868A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001031509A JP2002236868A (ja) 2001-02-07 2001-02-07 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001031509A JP2002236868A (ja) 2001-02-07 2001-02-07 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2002236868A true JP2002236868A (ja) 2002-08-23

Family

ID=18895584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001031509A Pending JP2002236868A (ja) 2001-02-07 2001-02-07 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2002236868A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
WO2005064524A1 (fr) * 2003-12-30 2005-07-14 Ruizhen Liu Systeme de sceau numerique
JP2005267438A (ja) * 2004-03-19 2005-09-29 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
JP2008229977A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 画像処理装置,画像処理方法,プログラム,および記録媒体
US7841013B2 (en) 2006-02-07 2010-11-23 Murata Kikai Kabushiki Kaisha Image forming device, computer program, and data file
JPWO2017115437A1 (ja) * 2015-12-28 2018-01-11 泰和 西尾 入力システム
CN109450637A (zh) * 2018-10-17 2019-03-08 航天信息股份有限公司 电子骑缝章的签章数据管理方法及装置
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
CN111797434A (zh) * 2020-05-22 2020-10-20 北京国电通网络技术有限公司 一种文件编辑方法及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
WO2005064524A1 (fr) * 2003-12-30 2005-07-14 Ruizhen Liu Systeme de sceau numerique
JP2005267438A (ja) * 2004-03-19 2005-09-29 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
US7841013B2 (en) 2006-02-07 2010-11-23 Murata Kikai Kabushiki Kaisha Image forming device, computer program, and data file
JP2008229977A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 画像処理装置,画像処理方法,プログラム,および記録媒体
JPWO2017115437A1 (ja) * 2015-12-28 2018-01-11 泰和 西尾 入力システム
CN109450637A (zh) * 2018-10-17 2019-03-08 航天信息股份有限公司 电子骑缝章的签章数据管理方法及装置
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
CN111797434A (zh) * 2020-05-22 2020-10-20 北京国电通网络技术有限公司 一种文件编辑方法及装置

Similar Documents

Publication Publication Date Title
JP3754565B2 (ja) 電子印鑑マーク認証システム
US7904730B2 (en) System for providing a trustworthy user interface
EP1662699B1 (en) Document authentication combining digital signature verification and visual comparison
US7039805B1 (en) Electronic signature method
US20070016785A1 (en) System and method for digital signature and authentication
US8756416B2 (en) Checking revocation status of a biometric reference template
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
EP1055989A1 (en) System for digitally signing a document
US20020129255A1 (en) Digital signature or electronic seal authentication system and recognized mark management program
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JPS6256043A (ja) 電子取引方式
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
CN1818966B (zh) 电子印章的实现方法
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP4693285B2 (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2000215280A (ja) 本人認証システム
JP2008035019A (ja) 電子署名装置
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JPH07182431A (ja) 捺印機能付き電子伝票処理システム
JP2003337875A (ja) 電子承認システム、電子承認方法及び端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20080121

Free format text: JAPANESE INTERMEDIATE CODE: A621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090406