JP2003298575A - 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 - Google Patents

原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体

Info

Publication number
JP2003298575A
JP2003298575A JP2002094291A JP2002094291A JP2003298575A JP 2003298575 A JP2003298575 A JP 2003298575A JP 2002094291 A JP2002094291 A JP 2002094291A JP 2002094291 A JP2002094291 A JP 2002094291A JP 2003298575 A JP2003298575 A JP 2003298575A
Authority
JP
Japan
Prior art keywords
electronic signature
original
electronic
document
originality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002094291A
Other languages
English (en)
Inventor
Koji Nishida
廣治 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2002094291A priority Critical patent/JP2003298575A/ja
Publication of JP2003298575A publication Critical patent/JP2003298575A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 任意のシステムにおける既存の装置の機能を
損なうことなくそのまま利用できるうえで、原本性保証
を実現する。 【解決手段】 原本保管システム1は、少なくとも電子
文書を扱う既存のシステムをベースに、電子署名生成処
理部11a、原本性検証処理部11bが設けられてい
る。電子署名生成処理部11a、原本性検証処理部11
bは、アプリケーション部11cや、原本性保証用シス
テム2とやり取りしながら、電子署名生成/原本性検証
処理を実行する。生成された電子署名は、電子署名保管
部21に保管され、原本性検証処理の際に用いられる。
また、電子署名に用いられる時刻情報には、時刻情報生
成部23が生成する高精度な時刻情報が利用される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】ある電子文書が原本であるこ
とを保証する原本性保証システム、その方法に関する。
【0002】
【従来の技術、発明が解決しようとする課題】従来の原
本性保証システムでは、例えばTrustyCabinet(リコー
社製)、セキュアストレージ(三菱電機社製)等のよう
に、電子署名保管/原本証明機能と原本保管機能とが一
体となった1つの装置として構成されていた。
【0003】また、セキュアシール(NTTデータ製)
のように、インターネットを介して、外部の第三者機関
により原本性保証を行なわせるサービスが存在する。こ
のセキュアシールでは、原本保管システム側(サービス
利用者)が、電子文書(原本)のハッシュ値(ダイジェ
スト)を生成して、このハッシュ値を、インターネット
を介して電子文書証明センターに送信して登録させる。
そして、電子文書証明センターが発行する証明書(ファ
イル名、サイズ、証明日時等)を受信して、上記電子文
書(原本)を上記証明書と共に保存する。
【0004】その後、上記電子文書(原本)の原本性/
正当性の検証が必要となったとき、再度、当該電子文書
(原本)のハッシュ値を生成して、このハッシュ値を上
記証明書と共にインターネットを介して電子文書証明セ
ンターに送信して、検証を行なわせる。
【0005】尚、証明書に関しては、例えば特表平10
−508121号公報記載ような、複数のドキュメント
のハッシュ値を連結して新たなハッシュ値(リンクハッ
シュ値)を生成する手法等が知られている。
【0006】ところで、上記TrustyCabinet(リコー社
製)、セキュアストレージ(三菱電機社製)等のよう
に、電子署名保管/原本証明機能と原本保管機能とが一
体となった装置として提供する場合には、いちからシス
テム構築する場合には当該装置を採用することに問題は
ないが、既に電子文書データを扱うシステムが構築され
ている場合には、上記装置を採用しようとすると、以下
の問題があった。・当該既存のシステムが扱う電子文書
データ等は、上記装置の原本保管機能により保存/管理
せざるを得なくなるので、既に存在する装置(電子文書
データを扱う装置)が利用できなくなる為、無駄が発生
し、結果的にコスト高となる。・特に、上記既に存在す
るシステム(電子文書データを扱うシステム)が、高度
な検索機能(一括検索等)等の利便性の高い機能を有し
ていた場合、これが使用できなくなると、ユーザはそれ
まで利用できていた機能を使用できなくなり、不便が生
じる。
【0007】例えば、本出願人が既に「富士時報 Vol.
74 No.3 2001 」等で提案している電子自治体システム
がある。図7は、この電子自治体システムの概略的なシ
ステム構成を示す図である。
【0008】図示の例の電子自治体システム100は、
論理的には、データベース(DB)層110、アプリケ
ーション(AP)層120、クライアント層130に分
かれており、物理的には、各層毎に、各種機能を実現す
るサーバが、LAN等の接続して、イントラネット・シ
ステムを構築している。
【0009】データベース(DB)層110のサーバと
しては、例えば、図示の例では、情報公開DBサーバ1
11、文書管理DBサーバ112、ファイルサーバ11
3、電子決済DBサーバ114等を示してあるが、勿
論、これらに限らず、他にも様々な機能を実現する各サ
ーバが存在する。
【0010】アプリケーション(AP)層120のサー
バとしては、例えば、図示の例では、情報公開APサー
バ121、文書管理APサーバ122、電子決済APサ
ーバ123等が示されている。
【0011】クライアント層130の各クライアント1
31は、例えば自治体内の各職員が使用するパーソナル
コンピュータ等である。また、電子自治体システム10
0は、ファイアウォール140を備えており、外部の任
意のパソコン160等からインターネット150を介し
てアクセスしてくる場合の安全性の確保を図っている。
【0012】このような既に完成されており、様々な利
便性の高い機能を提供するシステムが存在しており、こ
のシステムに原本性保証の為の機能を追加しようとする
場合には、上記問題が発生する。
【0013】このような問題に対して、上記セキュアシ
ールのような外部の第三者機関を、インターネットを介
して利用することが考えられる。しかしながら、セキュ
アシールでは、原本データ自体はインターネット上に送
信せずに安全性を確保しているが、ハッシュ値、証明書
等がインターネット上に流出することになる。原本性保
証に係わるデータは、一切、外部に出さないようにする
ことが望まれる。
【0014】また、特に電子自治体システムのように大
量のデータを管理/処理するシステムにおいては、ハッ
シュ値、証明書のように元の文書データと比較して遥か
にデータ量が少ないものであっても、数が非常に多い
為、インターネットを介してやり取りするには不向きで
ある(時間が掛かる)。
【0015】また、セキュアシールは、原本ダイジェス
トに電子署名をする機能がなかった為、登録者の本人確
認ができない。または電子署名の為のシステムを別途設
ける必要があり、不便であり、コスト高となる。
【0016】本発明の課題は、任意のシステムにおける
既存の装置の機能を損なうことなくそのまま利用できる
うえで、上記任意のシステムに原本性保証を実現する機
能を追加でき、またよりレベルの高い原本性保証が行な
える原本性保証システム、その方法等を提供することで
ある。
【0017】
【課題を解決するための手段】本発明による原本性保証
システムは、少なくとも電子文書を扱う任意の装置が内
部ネットワークに接続されたシステムにおいて、少なく
とも電子署名保管手段を有する原本性保証用装置が前記
内部ネットワークに接続され、前記任意の装置は、電子
文書を扱う任意の処理を実行するアプリケーション手段
と、該アプリケーション手段からの依頼に応じて、原本
登録依頼者の秘密鍵を用いて、登録対象文書データのダ
イジェストと現在時刻情報と登録者本人情報とから電子
署名を生成し、該電子署名と前記秘密鍵に対応する公開
鍵とを前記内部ネットワークを介して前記原本性保証用
装置に送信して前記電子署名保管手段で保管させ、少な
くとも該電子署名を前記アプリケーション手段に渡し
て、前記登録対象文書データに該電子署名を添付して原
本として保管させる電子署名生成処理手段と、任意のと
きに、前記アプリケーション手段からの依頼に応じて、
前記格納されている原本の原本性を、該原本としての文
書データと前記添付の電子署名、前記電子署名保管手段
に保管されている電子署名と公開鍵とを用いて、検証す
る原本性検証手段とを有するように構成する。
【0018】上記原本性保証システムによれば、例えば
仮に上記任意の装置が既存の文書管理装置であるとした
場合、電子署名等を格納する原本性保証用装置を設け
て、文書管理装置において文書保管/管理処理を行うア
プリケーションと原本性保証用装置との間のインタフェ
ースをとりながら原本登録(署名生成)/原本性検証を
行う電子署名生成処理手段/原本性検証手段を設けたこ
とにより、既存の装置をそのままにして、原本性保証を
実現する機能をシステムに追加することができる。
【0019】また、例えば、前記原本性検証手段は、前
記原本としての文書データから生成したダイジェスト
と、前記電子署名保管手段に保管されていた電子署名を
前記公開鍵を用いて復号することで得られるダイジェス
トとが一致し、且つ前記原本としての文書データに添付
されていた電子署名が、前記電子署名保管手段に保管さ
れていた公開鍵で復号でき、且つ前記原本としての文書
データに添付されていた電子署名から復号した現在時刻
情報と、前記電子署名保管手段に保管されていた電子署
名から復号した現在時刻情報とが一致する場合、前記原
本としての文書データの原本性が証明されたものとす
る。
【0020】このように、三重のチェックを掛けること
で、よりレベルの高い原本性保証が行なえるようにな
る。また、例えば、上記原本性保証システムは、GPS
衛星からの信号を利用して高精度の時刻情報を生成する
時刻情報生成装置を更に備え、前記現在時刻情報は、該
時刻情報生成装置が生成する時刻情報に基づいて得られ
るようにする。
【0021】このようにすることで、外部の第三者機関
(タイムスタンプ発行局等)を利用しなくても、システ
ム内部で、信頼性の高い時間情報を用いて電子署名のタ
イムスタンプを生成することができるようになる。
【0022】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について説明する。図1は、本例による原本
性保証システム全体の概略構成図である。
【0023】本例による原本性保証システムは、原本保
管システム1と、原本性保証用システム2とより成り、
これらはイントラネット3に接続されている。原本保管
システム1は、アプリケーションシステム部11と、原
本保管部12とを有する。
【0024】原本保管システム1は、少なくとも電子文
書を扱う既存のシステムがベースとなっているものであ
り、例えば本出願人が既に提案している上記電子自治体
システムの一部としての文書管理システム、電子申請シ
ステム、電子入札システム等がベースとなっている。勿
論、これに限るわけではなく、少なくとも電子文書を扱
う任意の装置であれば何でもよい。
【0025】尚、図示の例では、原本保管システム1
を、アプリケーションシステム部11と、原本保管部1
2とに区別して示しているが、これは本出願人が既に提
案している電子自治体システムのように、上記文書管理
システム、電子申請システム、電子入札システム等のシ
ステムを、アプリケーション(AP)層のAPサーバ
と、データベース層のDBサーバとに分けたシステム構
成(例えば文書管理システムを例にすると、文書管理A
Pサーバ(アプリケーションシステム部11に相当)と
文書管理DBサーバ(原本保管部12に相当)とがネッ
トワークに接続された構成となる)を例にした場合につ
いて示しているのであり、この例に限るわけではなく、
両者が同一サーバにあっても構わない。
【0026】原本保管システム1は、上記既存のシステ
ムに基づくものであるが、更に、後述する電子署名生成
処理を行うモジュール(電子署名生成処理部11a)
と、原本性検証処理を行うモジュール(原本性検証処理
部11b)とが組込まれている。また、アプリケーショ
ンシステム部11には、元々、文書管理アプリケーショ
ン等の既存のアプリケーションが組込まれているが、こ
のアプリケーションに電子署名生成処理部11aや原本
性検証処理部11bとやりとりする機能が付加されたも
のが、図示のアプリケーション部11cである。
【0027】電子署名生成処理部11aは、例えば原本
登録者のクライアント・マシン5から原本保管システム
1に対して原本(電子文書)の保管要求があると、アプ
リケーション部11cからの依頼に応じて、原本(電子
文書)の電子署名を生成する。また、後述する各種処理
を行う。詳しくは後述する。尚、クライアント・マシン
5は、例えば上記クライアント131である。
【0028】原本性検証処理部11bは、原本保管部1
2が保管する原本(電子文書)の原本性/正当性を検証
する。詳しくは後述する。電子署名生成処理部11a、
原本性検証処理部11bの実体は、例えば専用のプログ
ラム・モジュールとして原本保管システム1にインスト
ールされるものであってもよいし、上記既存のアプリケ
ーションに対してサブルーチンとして追加されるもので
あってもよい。尚、同図では、電子署名生成処理部11
a、原本性検証処理部11bは、アプリケーションシス
テム部11に設けられているが、原本保管部12に設け
るようにしてもよい。
【0029】原本性保証用システム2は、電子署名保管
部21、電子署名ログ格納部22、時刻情報生成部2
3、時刻情報ログ格納部24を有する。尚、これら電子
署名保管部21、電子署名ログ格納部22、時刻情報生
成部23、時刻情報ログ格納部24は、各々が独立した
装置として、各々がイントラネット3に接続された構成
であってもよい。
【0030】電子署名保管部21は、電子署名生成処理
部11aで生成した電子署名等を格納する。電子署名
は、後述するIDと対応付けて格納/管理する。当該I
Dは、生成される電子署名毎に任意に割り当てられる、
例えばシリアル番号である。
【0031】電子署名ログ格納部22は、電子署名生成
処理部11aが、電子署名保管部21に対して上記電子
署名等を送付した旨の記録(ログ)を送ってくると、こ
のログ情報を保管する。また、原本性検証処理部11b
による原本(電子文書)の原本性/正当性を検証結果を
保管する。これらログ情報は、暗号化することにより、
改竄されないようにしてもよい。
【0032】時刻情報生成部23は、例えばネットワー
ク・タイムサーバ「TymServe」(データム社
製)である。「TymServe」は、GPS衛星から
の時刻情報を直接参照して、これを、TCP/IPを利
用したネットワークプロトコル“NTP”により、ネッ
トワーク上の各コンピュータに対して、高い同期精度で
分配する。これにより、ネットワーク上の各コンピュー
タは、高精度の時刻情報を取得できる。
【0033】本例では、このような時刻情報生成部23
が生成/出力する高精度の時刻情報に基づいて、定期的
に、原本保管システム1内の不図示の時計機能を調整
(較正)する。これにより、上記電子署名生成処理部1
1aによる電子署名生成の際に用いられる時刻情報を、
信頼性の高いものにできる。
【0034】時刻情報ログ格納部24は、上記時刻情報
生成部23による時刻較正したときのログ情報を格納す
る。これは、不正な時刻変更が行なわれたか否かをチェ
ックする際に用いられる。当該ログ情報は、暗号化する
ことにより、改竄されないようにしてもよい。
【0035】尚、外部媒体4は、例えば原本保管システ
ム1が保管する電子文書(原本)のバックアップをとる
場合や、電子文書を長期間保存する為の記録媒体であ
る。外部媒体4は、原本性保証用システム2に含まれる
構成であってもよい。
【0036】図2は、上記原本性保証システムにおいて
各処理において用いられるデータの流れ/処理の流れを
概略的に示す図である。同図において、A〜Hで示すも
のは、電子署名生成処理の際に、電子署名生成処理部1
1aとアプリケーション部11cとの間でやり取りする
データ(インタフェース項目)、または電子署名生成処
理部11aと原本性保証用システム2との間でやり取り
するデータ(インタフェース項目)である。
【0037】Aは、例えば原本登録者のクライアント・
マシン5から電子文書(原本)データの登録を依頼した
任意の原本登録者の秘密鍵である。Bは、上記任意の原
本登録者が登録依頼した電子文書(仮原本)データであ
る。尚、よく知られているように、“仮原本”とは、
“原本”として正式に登録される前の電子文書データ
(未確定ファイル)である。
【0038】Cは、詳しくは後述する“GPS衛星の時
刻情報を取得して生成される高精度な時刻情報”であ
る。C’は、この高精度な時刻情報Cに基づいて調整さ
れた時計11dが出力する時刻情報である。つまり、原
本保管システム1内蔵の時計11dであるにも係わら
ず、信頼性の高い時刻情報となっているものである。
【0039】Dは、電子署名生成処理部11aが電子署
名保管部21から取得するIDである。Eは、電子署名
生成処理部11aから電子署名保管部21に送信して格
納させるデータであり、「電子署名+公開鍵」である。
【0040】Fは、電子署名生成処理部11aからアプ
リケーション部11cに渡すデータであり、「電子署
名」である。Gは、電子署名生成のログ情報であり、電
子署名生成処理部11aから電子署名ログ格納部22に
送信して格納させる。
【0041】Hは、電子文書(仮原本)データBに「電
子署名」Fが添付されたものであり(つまり、原本とし
て登録されるものであり)、これをそのまま又は暗号化
して、原本保管部12に保管させる。
【0042】また、同図において、I〜Lで示すもの
は、原本性検証処理の際に、原本性検証処理部11b
が、原本保管部12や原本性保証用システム2とやり取
りするデータ(インタフェース項目)である。
【0043】Iは、上記電子署名生成処理を経て原本保
管部12に保管されていた電子文書(原本)データの中
で今回検証対象となるデータをアプリケーション部11
cが取り出したものである。尚、もし、保管の際に電子
文書(原本)データが暗号化されていたならば、復号化
する。
【0044】Jは、アプリケーション部11cが、原本
性検証処理部11bに渡すデータであり、上記電子文書
(原本)データIと、その電子署名である。Kは、上記
電子署名生成処理において電子署名保管部21に保管さ
れている「電子署名+公開鍵」Eの中で、上記検証処理
対象となる電子文書(原本)データIに対応する「電子
署名+公開鍵」Eである。
【0045】Lは、原本性検証処理部11bによる検証
結果を示すログ情報であり、原本性検証処理部11bが
電子署名ログ格納部22に対して出力して格納させる。
以下、まず電子署名生成の際の処理について詳細に説明
する。
【0046】図3は、電子署名生成の際の処理の流れに
ついて説明する為のフローチャート図である。尚、同図
に示すA、B、・・・等の記号は、図2に示した記号を
意味するものである。
【0047】図3において、任意の電子文書データにつ
いて原本登録を要求する者が、クライアント・マシン5
等から原本保管システム1に対して、原本登録を要求す
ると、まず、アプリケーション部11cは、クライアン
ト・マシン5から当該原本登録要求者の秘密鍵Aを取り
出して、これを電子署名生成処理部11aに渡す(ステ
ップS11)。また、上記電子文書データBも電子署名
生成処理部11aに渡す(ステップS12)。尚、アプ
リケーション部11cは、上記クライアント・マシン5
等から原本保管システム1にアクセスしたときのログイ
ン名とIPアドレスも、電子署名生成処理部11aに渡
す。
【0048】電子署名生成処理部11aは、上記秘密鍵
Aを受け取り(ステップS21)、上記電子文書データ
Bを受け取ると(ステップS22)、まず、ハッシュ関
数(又はダイジェスト関数)によるダイジェスト(ハッ
シュ値)生成を行う(ステップS23)。次に、原本保
管システム1の内部時計である時計11dから、時刻情
報C’を取得する(ステップS24)。上述してあるよ
うに、時計11dは、定期的に、時刻情報生成部23か
ら出力される高精度の時刻情報により較正されているの
で、時刻情報C’は信頼性の高い時刻情報である。尚、
このような例に限らず、時刻情報生成部23から出力さ
れる時刻情報を、そのまま用いてもよい。
【0049】そして、電子署名生成処理部11aは、上
記ダイジェスト、時刻情報等(その他、ログイン名を加
えてもよい)に対して、秘密鍵Aを用いて所定の暗号化
アルゴリズムを適用して、ディジタル署名を生成する
(ステップS25)。
【0050】上記ダイジェスト(ハッシュ値)生成手法
や、暗号化アルゴリズム自体は、公知の手法(例えば
“「暗号化によるセキュリティ対策ガイド コンピュー
タ犯罪者から重要機密や個人情報を守る」 Pete Losh
in著 翔泳社”等で紹介されている)を用いればよいの
で、特に詳細には説明しないが、一例としては例えばR
SA(Rivest-Shamir-Adleman )公開鍵暗号化手法を用
いればよい。この手法では、よく知られているように、
予め生成されている鍵ペア(所有者が秘密にするプライ
ベート鍵(上記秘密鍵A)と、他者に公開する公開鍵)
を用いて、何れか一方の鍵で暗号化したものは、この鍵
とペアとなるもう一方の鍵でしか復号化できない仕組み
となっている。本例では、電子署名生成処理の際には原
本登録要求者のプライベート鍵(上記秘密鍵A)を用い
て暗号化し、原本性検証処理の際にはこの秘密鍵Aとペ
アとなっている公開鍵を用いて復号する(後述する)。
尚、特に図示/説明していないが、当然、この公開鍵
は、予め原本性検証処理部11bに保持させておく(例
えばそのユーザのログイン名と対応付けて格納してお
く)。
【0051】尚、簡易的な方法として、予め原本性保証
用システム2の秘密鍵を電子署名生成処理部11aに渡
して保持させておくようにしてもよい。上記ステップS
25で電子署名を生成したら、続いて、電子署名保管部
21からID(D)を取得して(ステップS26)、こ
れら「電子署名+ID」(F)をアプリケーション部1
1cに渡す(ステップS27)。
【0052】アプリケーション11cは、「電子署名+
ID」(F)を受け取ると(ステップS13)、上記電
子文書データBに、これら電子署名、IDを添付したも
の(H)を、原本保管部12へ送る(ステップS1
4)。原本保管部12は、これを格納する。尚、その
際、電子文書データを暗号化してもよい。尚、電子文章
データは、例えば、PDF(Portable Document Forma
t)データである。
【0053】また、上記ステップS27の処理の次に、
電子署名生成処理部11aは、上記生成した電子署名と
上記公開鍵とを、イントラネット3を介して原本性保証
用システム2に送信し、電子署名保管部21に格納させ
る(ステップS28)。
【0054】また、上記電子署名生成に関するログ情報
も、イントラネット3を介して原本性保証用システム2
に送信し、電子署名ログ格納部22に格納させる(ステ
ップS29)。このログ情報は、暗号化してから送信し
てもよい。
【0055】以上の処理により電子署名保管部21、電
子署名ログ格納部22に格納されるデータ、又は上述し
てある時計較正処理毎に時刻情報ログ格納部24に格納
されるデータの具体例を、図4(a)〜(c)に示す。
【0056】図4(a)は電子署名保管部21、図4
(b)は電子署名ログ格納部22、図4(c)は時刻情
報ログ格納部24のテーブル構成図である。図4(a)
に示す電子署名保管部21のデータ格納形式は、図では
一見テーブル形式で示すが、実際には電子署名のID3
1をフォルダ名とし、このフォルダ内に電子署名、公開
鍵が格納されるフォルダ構造となっている。尚、図の通
りのテーブル形式としてもよく、この場合には電子署名
32、公開鍵33の欄には、実際の電子署名データ、公
開鍵データが記憶されている記憶領域のアドレス等が格
納されることになる。
【0057】図4(b)に示す電子署名ログ格納部22
のテーブル40は、処理日時41、ログイン名(&IP
アドレス)42、処理名43、処理結果44の各データ
項目より成る。
【0058】処理名43は、署名生成または署名検証で
あり、署名検証処理の場合には検証結果(正常または不
一致)が処理結果44に格納される。図4(c)に示す
時刻情報ログ格納部24のテーブル50は、処理日時5
1、ログイン名(&IPアドレス)52、処理名53、
処理結果54の各データ項目より成る。
【0059】処理日時51は、各時計較正処理が行なわ
れた日時である。処理結果54は、較正処理を行なった
時計の較正前の日時、較正の日時が格納される。尚、ロ
グイン名(&IPアドレス)52は、誰が処理を要求し
たのかを特定する際に用いられる。
【0060】次に、以下、上記原本性検証処理につい
て、図5を参照して、詳細に説明する。まず、アプリケ
ーション部11cは、今回検証の対象となる原本データ
を、原本保管部12から取り出す(ステップS31)。
この原本データには、上記の通り、電子署名とIDが添
付されており、これを、原本性検証処理部11bへ渡す
(ステップS32)。その際、原本データが、上記電子
署名生成処理の際に暗号化されてから原本保管部12に
格納してあった場合には、これを復号化する。
【0061】原本性検証処理部11bは、この電子署名
とIDが添付された原本データを受け取ると(ステップ
S41)、まず、このIDをイントラネット3を介して
原本性保証用システム2に通知して、電子署名保管部2
1から、該当する「電子署名と公開鍵」Kを取得する
(ステップS42)。尚、以下、この電子署名保管部2
1から取得した公開鍵を“公開鍵V”と呼ぶものとす
る。一方、原本保管システム1側で元々保管している、
当該原本登録者の公開鍵を“公開鍵W”と呼ぶものとす
る。また、ステップS41で取得した原本データに添付
されている電子署名を“電子署名X”、ステップS42
で電子署名保管部21から取得した電子署名を“電子署
名Y”と呼ぶものとする。
【0062】次に、ステップS41で受け取った原本
(電子文書)に対して、ステップS23の処理と同様に
してハッシュ関数によりダイジェストを生成する(ステ
ップS43)。一方、ステップS42で電子署名保管部
21から取得した“電子署名Y”を、“公開鍵W”によ
り復号化して、上記電子署名生成処理時に生成されてい
るダイジェスト(勿論、その他、時刻情報等も復号され
る)を得る(ステップS44)。
【0063】そして、以下のステップS45、S46、
S47のチェック処理が全てOKであった場合のみ、上
記原本データが原本であることが証明される。1つでも
NGであった場合には、原本性は保証されない。このよ
うに三重のチェック処理を行うことで、よりレベルの高
い原本性保証が行なえるようになる。
【0064】尚、これらチェック処理は、必ずしもステ
ップS45、S46、S47の順番で行う必要はない。
順番は何でもよい。まず、ステップS45の処理では、
上記ステップS43の処理で新たに生成したダイジェス
トと、ステップS44の復号化処理で得たダイジェスト
とを比較して、両者が一致するか否かを判定する。
【0065】ステップS46の処理では、上記原本デー
タに添付されていた“電子署名X”を、ステップS42
の処理で電子署名保管部21から取得した“公開鍵V”
によって復号可能か否かをチェックする。
【0066】ステップS47の処理では、上記ステップ
S44、ステップS46の処理により、“電子署名
Y”、“電子署名X”を復号化することにより得られた
2つの時刻情報を比較して、両者が一致するか否かを判
定する。
【0067】そして、特に図示していないが、ステップ
S45、S46、S47のチェック処理が全てOK(Y
ES)であった場合には、アプリケーション部11cに
対してチェックOKを通知する。更に、当該原本を外部
媒体4に保管する場合には、アプリケーション部11c
又は原本性検証処理部11bが、当該原本を外部媒体4
に保管する。
【0068】一方、ステップS45、S46、S47の
チェック処理うち、1つでもNGであった場合には、ア
プリケーション部11cに対してチェックNGを通知す
ると共に、当該原本データを不図示の記録媒体(又は記
憶領域)に退避する。
【0069】また、上記検証処理ログ情報(チェックO
KまたはNG)をイントラネット3を介して原本性保証
用システム2に通知して、電子署名ログ格納部22に格
納させる。その際、ログ情報を暗号化して通知、または
原本性保証用システム2側で暗号化して、これを電子署
名ログ格納部22に格納させるようにしてもよい。
【0070】尚、上述した電子署名生成処理または原本
性検証処理の説明の中で、原本保管部12に格納する原
本データや、原本性保証用システム2に通知するログ情
報について、暗号化/復号化してもよい旨の説明をした
が、この暗号化/復号化は、例えば原本保管システム1
又は原本性保証用システム2で内部的に独自に保持/管
理する秘密鍵を用いて、所謂「共通鍵暗号方式」(暗号
化した際の秘密鍵と同一の秘密鍵により復号する)を用
いて行なえばよい。
【0071】図6は、上述した原本保管システム1又は
原本性保証用システム2である情報処理装置(サーバ)
のハードウェア構成の一例を示す図である。同図に示す
情報処理装置60は、CPU61、メモリ62、記憶装
置63、媒体駆動装置64、及びネットワーク接続装置
65を有し、これらがバス66に接続された構成となっ
ている。同図に示す構成は一例であり、これに限るもの
ではない。
【0072】CPU61は、当該情報処理装置60全体
を制御する中央処理装置である。メモリ62は、プログ
ラム実行、データ更新等の際に、記憶装置65(あるい
は可搬記憶媒体67)に記憶されているプログラムある
いはデータを一時的に格納するRAM等のメモリであ
る。CPU61は、メモリ62に読み出したプログラム
/データを用いて、上述してある各種処理を実行する。
【0073】記憶装置63は、例えばハードディスク等
であり、上述した様々な処理・機能を実現させるプログ
ラム/データが格納されている。ネットワーク接続装置
65は、例えばイントラネット3に接続して、他の情報
処理装置とのコマンド/データ送受信を行う為の構成で
ある。
【0074】あるいは、これらプログラム/データは、
可搬記憶媒体67に記憶されているものであってもよ
い。この場合、可搬記憶媒体67に記憶されているプロ
グラム/データは、媒体駆動装置64によって読み出さ
れる。可搬記憶媒体67は、例えば、FD(フレキシブ
ル・ディスク)67a、CD−ROM67b、その他、
DVD、光磁気ディスク等である。
【0075】あるいは、また、上記プログラム/データ
は、ネットワーク接続装置65により接続しているネッ
トワークを介して、他の装置内に記憶されているものを
ダウンロードするものであってもよい。あるいは、更
に、インターネットを介して、外部の他の装置内に記憶
されているものをダウンロードするものであってもよ
い。
【0076】また、本発明は、上記本発明の各種処理を
コンピュータ上で実現するプログラムを記録した可搬記
憶媒体として構成できるだけでなく、当該プログラム自
体として構成することもできる。
【0077】
【発明の効果】以上、詳細に説明したように、本発明の
原本性保証システム、その方法によれば、任意のシステ
ムにおける既存の装置の機能を損なうことなくそのまま
利用できるうえで、上記任意のシステムに原本性保証を
実現する機能を追加でき、またよりレベルの高い原本性
保証が行なえるようになる。
【図面の簡単な説明】
【図1】本例による原本性保証システム全体の概略構成
図である。
【図2】原本性保証システムにおいて各処理において用
いられるデータの流れ/処理の流れを概略的に示す図で
ある。
【図3】電子署名生成の際の処理の流れについて説明す
る為のフローチャート図である。
【図4】(a)は電子署名保管部、(b)は電子署名ロ
グ格納部、(c)は時刻情報ログ格納部のテーブル構成
図である。
【図5】原本性検証の際の処理の流れについて説明する
為のフローチャート図である。
【図6】情報処理装置(サーバ)のハードウェア構成の
一例を示す図である。
【図7】本発明の適用先の一例である電子自治体システ
ムの概略的なシステム構成を示す図である。
【符号の説明】
1 原本保管システム 2 原本性保証用システム 3 イントラネット 4 外部媒体 5 原本登録者のクライアント・マシン 11 アプリケーションシステム部 11a 電子署名生成処理部 11b 原本性検証処理部 11c アプリケーション部 12 原本保管部 21 電子署名保管部 22 電子署名ログ格納部 23 時刻情報生成部 24 時刻情報ログ格納部 30 テーブル 31 電子署名のID 32 電子署名 33 公開鍵 40 テーブル 41 処理日時 42 ログイン名(&IPアドレス) 43 処理名 44 処理結果 50 テーブル 51 処理日時 52 ログイン名(&IPアドレス) 53 処理名 54 処理結果 60 情報処理装置 61 CPU 62 メモリ 63 記憶装置 64 媒体駆動装置 65 ネットワーク接続装置 66 バス 67 可搬記憶媒体 67a FD(フレキシブル・ディスク) 67b CD−ROM

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも電子文書を扱う任意の装置が
    内部ネットワークに接続されたシステムにおいて、 少なくとも電子署名保管手段を有する原本性保証用装置
    が前記内部ネットワークに接続され、 前記任意の装置は、 電子文書を扱う任意の処理を実行するアプリケーション
    手段と、 該アプリケーション手段からの依頼に応じて、原本登録
    依頼者の秘密鍵を用いて、登録対象文書データのダイジ
    ェストと現在時刻情報と登録者本人情報とから電子署名
    を生成し、該電子署名と前記秘密鍵に対応する公開鍵と
    を前記内部ネットワークを介して前記原本性保証用装置
    に送信して前記電子署名保管手段で保管させ、少なくと
    も該電子署名を前記アプリケーション手段に渡して、前
    記登録対象文書データに該電子署名を添付して原本とし
    て保管させる電子署名生成処理手段と、 任意のときに、前記アプリケーション手段からの依頼に
    応じて、前記格納されている原本の原本性を、該原本と
    しての文書データと前記添付の電子署名、前記電子署名
    保管手段に保管されている電子署名と公開鍵とを用い
    て、検証する原本性検証手段と、 を有することを特徴とする原本性保証システム。
  2. 【請求項2】 前記原本性検証手段は、前記原本として
    の文書データから生成したダイジェストと、前記電子署
    名保管手段に保管されていた電子署名を前記公開鍵を用
    いて復号することで得られるダイジェストとが一致し、
    且つ前記原本としての文書データに添付されていた電子
    署名が、前記電子署名保管手段に保管されていた公開鍵
    で復号でき、且つ前記原本としての文書データに添付さ
    れていた電子署名から復号した現在時刻情報と、前記電
    子署名保管手段に保管されていた電子署名から復号した
    現在時刻情報とが一致する場合、前記原本としての文書
    データの原本性が証明されたものとすることを特徴とす
    る請求項1記載の原本性保証システム。
  3. 【請求項3】 GPS衛星からの信号を利用して高精度
    の時刻情報を生成する時刻情報生成装置を更に備え、 前記現在時刻情報は、該時刻情報生成装置が生成する時
    刻情報に基づいて得られることを特徴とする請求項1又
    は2記載の原本性保証システム。
  4. 【請求項4】 少なくとも電子文書を扱う任意の装置が
    内部ネットワークに接続されたシステムにおいて、 少なくとも電子署名保管手段を有する原本性保証用装置
    が前記内部ネットワークに接続され、 前記任意の装置は、 電子文書を扱う任意の処理を実行するアプリケーション
    手段と、 該アプリケーション手段からの依頼に応じて、登録対象
    文書データのダイジェストと現在時刻情報と登録者本人
    情報とから電子署名を生成し、該電子署名を前記内部ネ
    ットワークを介して前記原本性保証用装置に送信して前
    記電子署名保管手段で保管させると共に、前記アプリケ
    ーション手段において前記登録対象文書データを原本と
    して保管させる電子署名生成処理手段と、 任意のときに、前記アプリケーション手段からの依頼に
    応じて、前記格納されている原本の原本性を、該原本と
    しての文書データと、前記電子署名保管手段に保管され
    ている電子署名とを用いて、検証する原本性検証手段
    と、 を有することを特徴とする原本性保証システム。
  5. 【請求項5】 少なくとも電子文書を扱う任意の装置に
    おいて該電子文書を扱う任意の処理を実行するアプリケ
    ーションからの依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
    のダイジェストと現在時刻情報と登録者本人情報とから
    電子署名を生成し、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
    トワークを介して電子署名保管装置に送信して保管さ
    せ、 少なくとも該電子署名を前記アプリケーション手段に渡
    して、前記登録対象文書データに該電子署名を添付して
    原本として保管させる電子署名生成インタフェース方
    法。
  6. 【請求項6】 少なくとも電子文書を扱う任意の装置に
    おいて該電子文書を扱う任意の処理を実行するアプリケ
    ーションからの依頼に応じて、 原本としての文書データと該文書データに添付されてい
    る電子署名、外部の電子署名保管装置に保管されている
    電子署名と公開鍵とを用いて、 前記原本としての文書データから生成したダイジェスト
    と、前記電子署名保管装置に保管されていた電子署名を
    公開鍵を用いて復号することで得られるダイジェストと
    が一致し、 且つ、前記原本としての文書データに添付されていた電
    子署名が、前記電子署名保管装置に保管されていた公開
    鍵で復号でき、 且つ、前記原本としての文書データに添付されていた電
    子署名から復号した現在時刻情報と、前記電子署名保管
    装置に保管されていた電子署名から復号した現在時刻情
    報とが一致する場合に、 前記原本としての文書データの原本性が証明されたもの
    とすることを特徴とする原本性検証インタフェース方
    法。
  7. 【請求項7】 コンピュータに、 少なくとも電子文書を扱う任意の装置において該電子文
    書を扱う任意の処理を実行するアプリケーションからの
    依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
    のダイジェストと現在時刻情報と登録者本人情報とから
    電子署名を生成する機能と、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
    トワークを介して電子署名保管装置に送信して保管させ
    る機能と、 少なくとも該電子署名を前記アプリケーション手段に渡
    して、前記登録対象文書データに該電子署名を添付して
    原本として保管させる機能と、 を実現させるためのプログラム。
  8. 【請求項8】 コンピュータに、 少なくとも電子文書を扱う任意の装置において該電子文
    書を扱う任意の処理を実行するアプリケーションからの
    依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
    のダイジェストと現在時刻情報と登録者本人情報とから
    電子署名を生成する機能と、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
    トワークを介して電子署名保管装置に送信して保管させ
    る機能と、 少なくとも該電子署名を前記アプリケーション手段に渡
    して、前記登録対象文書データに該電子署名を添付して
    原本として保管させる機能と、 を実現させるプログラムを記録した前記コンピュータ読
    取り可能な記録媒体。
JP2002094291A 2002-03-29 2002-03-29 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 Pending JP2003298575A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002094291A JP2003298575A (ja) 2002-03-29 2002-03-29 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002094291A JP2003298575A (ja) 2002-03-29 2002-03-29 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体

Publications (1)

Publication Number Publication Date
JP2003298575A true JP2003298575A (ja) 2003-10-17

Family

ID=29386946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002094291A Pending JP2003298575A (ja) 2002-03-29 2002-03-29 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP2003298575A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
JP2005234751A (ja) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2007220071A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 情報処理装置、情報処理方法およびプログラム
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
JP2005234751A (ja) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP4710232B2 (ja) * 2004-02-18 2011-06-29 富士電機株式会社 電子データの証拠性を保証しながら同データを保管する電子データ保管システム
JP2007220071A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 情報処理装置、情報処理方法およびプログラム
US8555074B2 (en) 2006-01-18 2013-10-08 Pfu Limited Method and apparatus for processing information, and computer program product
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム

Similar Documents

Publication Publication Date Title
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
US6854056B1 (en) Method and system for coupling an X.509 digital certificate with a host identity
US8756416B2 (en) Checking revocation status of a biometric reference template
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US20050132201A1 (en) Server-based digital signature
US20050154889A1 (en) Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
EP1629629A1 (en) Method and system for digitally signing electronic documents
JP2006229948A (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
US8631235B2 (en) System and method for storing data using a virtual worm file system
US20030196090A1 (en) Digital signature system
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2002230202A (ja) 電子データ化方法及び装置
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP4628648B2 (ja) 電子データ保管システム及びその方法
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
US6839842B1 (en) Method and apparatus for authenticating information
JP4210749B2 (ja) 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051220