JP2003298575A - 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 - Google Patents
原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体Info
- Publication number
- JP2003298575A JP2003298575A JP2002094291A JP2002094291A JP2003298575A JP 2003298575 A JP2003298575 A JP 2003298575A JP 2002094291 A JP2002094291 A JP 2002094291A JP 2002094291 A JP2002094291 A JP 2002094291A JP 2003298575 A JP2003298575 A JP 2003298575A
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- original
- electronic
- document
- originality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
損なうことなくそのまま利用できるうえで、原本性保証
を実現する。 【解決手段】 原本保管システム1は、少なくとも電子
文書を扱う既存のシステムをベースに、電子署名生成処
理部11a、原本性検証処理部11bが設けられてい
る。電子署名生成処理部11a、原本性検証処理部11
bは、アプリケーション部11cや、原本性保証用シス
テム2とやり取りしながら、電子署名生成/原本性検証
処理を実行する。生成された電子署名は、電子署名保管
部21に保管され、原本性検証処理の際に用いられる。
また、電子署名に用いられる時刻情報には、時刻情報生
成部23が生成する高精度な時刻情報が利用される。
Description
とを保証する原本性保証システム、その方法に関する。
本性保証システムでは、例えばTrustyCabinet(リコー
社製)、セキュアストレージ(三菱電機社製)等のよう
に、電子署名保管/原本証明機能と原本保管機能とが一
体となった1つの装置として構成されていた。
のように、インターネットを介して、外部の第三者機関
により原本性保証を行なわせるサービスが存在する。こ
のセキュアシールでは、原本保管システム側(サービス
利用者)が、電子文書(原本)のハッシュ値(ダイジェ
スト)を生成して、このハッシュ値を、インターネット
を介して電子文書証明センターに送信して登録させる。
そして、電子文書証明センターが発行する証明書(ファ
イル名、サイズ、証明日時等)を受信して、上記電子文
書(原本)を上記証明書と共に保存する。
正当性の検証が必要となったとき、再度、当該電子文書
(原本)のハッシュ値を生成して、このハッシュ値を上
記証明書と共にインターネットを介して電子文書証明セ
ンターに送信して、検証を行なわせる。
−508121号公報記載ような、複数のドキュメント
のハッシュ値を連結して新たなハッシュ値(リンクハッ
シュ値)を生成する手法等が知られている。
製)、セキュアストレージ(三菱電機社製)等のよう
に、電子署名保管/原本証明機能と原本保管機能とが一
体となった装置として提供する場合には、いちからシス
テム構築する場合には当該装置を採用することに問題は
ないが、既に電子文書データを扱うシステムが構築され
ている場合には、上記装置を採用しようとすると、以下
の問題があった。・当該既存のシステムが扱う電子文書
データ等は、上記装置の原本保管機能により保存/管理
せざるを得なくなるので、既に存在する装置(電子文書
データを扱う装置)が利用できなくなる為、無駄が発生
し、結果的にコスト高となる。・特に、上記既に存在す
るシステム(電子文書データを扱うシステム)が、高度
な検索機能(一括検索等)等の利便性の高い機能を有し
ていた場合、これが使用できなくなると、ユーザはそれ
まで利用できていた機能を使用できなくなり、不便が生
じる。
74 No.3 2001 」等で提案している電子自治体システム
がある。図7は、この電子自治体システムの概略的なシ
ステム構成を示す図である。
論理的には、データベース(DB)層110、アプリケ
ーション(AP)層120、クライアント層130に分
かれており、物理的には、各層毎に、各種機能を実現す
るサーバが、LAN等の接続して、イントラネット・シ
ステムを構築している。
しては、例えば、図示の例では、情報公開DBサーバ1
11、文書管理DBサーバ112、ファイルサーバ11
3、電子決済DBサーバ114等を示してあるが、勿
論、これらに限らず、他にも様々な機能を実現する各サ
ーバが存在する。
バとしては、例えば、図示の例では、情報公開APサー
バ121、文書管理APサーバ122、電子決済APサ
ーバ123等が示されている。
31は、例えば自治体内の各職員が使用するパーソナル
コンピュータ等である。また、電子自治体システム10
0は、ファイアウォール140を備えており、外部の任
意のパソコン160等からインターネット150を介し
てアクセスしてくる場合の安全性の確保を図っている。
便性の高い機能を提供するシステムが存在しており、こ
のシステムに原本性保証の為の機能を追加しようとする
場合には、上記問題が発生する。
ールのような外部の第三者機関を、インターネットを介
して利用することが考えられる。しかしながら、セキュ
アシールでは、原本データ自体はインターネット上に送
信せずに安全性を確保しているが、ハッシュ値、証明書
等がインターネット上に流出することになる。原本性保
証に係わるデータは、一切、外部に出さないようにする
ことが望まれる。
量のデータを管理/処理するシステムにおいては、ハッ
シュ値、証明書のように元の文書データと比較して遥か
にデータ量が少ないものであっても、数が非常に多い
為、インターネットを介してやり取りするには不向きで
ある(時間が掛かる)。
トに電子署名をする機能がなかった為、登録者の本人確
認ができない。または電子署名の為のシステムを別途設
ける必要があり、不便であり、コスト高となる。
既存の装置の機能を損なうことなくそのまま利用できる
うえで、上記任意のシステムに原本性保証を実現する機
能を追加でき、またよりレベルの高い原本性保証が行な
える原本性保証システム、その方法等を提供することで
ある。
システムは、少なくとも電子文書を扱う任意の装置が内
部ネットワークに接続されたシステムにおいて、少なく
とも電子署名保管手段を有する原本性保証用装置が前記
内部ネットワークに接続され、前記任意の装置は、電子
文書を扱う任意の処理を実行するアプリケーション手段
と、該アプリケーション手段からの依頼に応じて、原本
登録依頼者の秘密鍵を用いて、登録対象文書データのダ
イジェストと現在時刻情報と登録者本人情報とから電子
署名を生成し、該電子署名と前記秘密鍵に対応する公開
鍵とを前記内部ネットワークを介して前記原本性保証用
装置に送信して前記電子署名保管手段で保管させ、少な
くとも該電子署名を前記アプリケーション手段に渡し
て、前記登録対象文書データに該電子署名を添付して原
本として保管させる電子署名生成処理手段と、任意のと
きに、前記アプリケーション手段からの依頼に応じて、
前記格納されている原本の原本性を、該原本としての文
書データと前記添付の電子署名、前記電子署名保管手段
に保管されている電子署名と公開鍵とを用いて、検証す
る原本性検証手段とを有するように構成する。
仮に上記任意の装置が既存の文書管理装置であるとした
場合、電子署名等を格納する原本性保証用装置を設け
て、文書管理装置において文書保管/管理処理を行うア
プリケーションと原本性保証用装置との間のインタフェ
ースをとりながら原本登録(署名生成)/原本性検証を
行う電子署名生成処理手段/原本性検証手段を設けたこ
とにより、既存の装置をそのままにして、原本性保証を
実現する機能をシステムに追加することができる。
記原本としての文書データから生成したダイジェスト
と、前記電子署名保管手段に保管されていた電子署名を
前記公開鍵を用いて復号することで得られるダイジェス
トとが一致し、且つ前記原本としての文書データに添付
されていた電子署名が、前記電子署名保管手段に保管さ
れていた公開鍵で復号でき、且つ前記原本としての文書
データに添付されていた電子署名から復号した現在時刻
情報と、前記電子署名保管手段に保管されていた電子署
名から復号した現在時刻情報とが一致する場合、前記原
本としての文書データの原本性が証明されたものとす
る。
で、よりレベルの高い原本性保証が行なえるようにな
る。また、例えば、上記原本性保証システムは、GPS
衛星からの信号を利用して高精度の時刻情報を生成する
時刻情報生成装置を更に備え、前記現在時刻情報は、該
時刻情報生成装置が生成する時刻情報に基づいて得られ
るようにする。
(タイムスタンプ発行局等)を利用しなくても、システ
ム内部で、信頼性の高い時間情報を用いて電子署名のタ
イムスタンプを生成することができるようになる。
実施の形態について説明する。図1は、本例による原本
性保証システム全体の概略構成図である。
管システム1と、原本性保証用システム2とより成り、
これらはイントラネット3に接続されている。原本保管
システム1は、アプリケーションシステム部11と、原
本保管部12とを有する。
書を扱う既存のシステムがベースとなっているものであ
り、例えば本出願人が既に提案している上記電子自治体
システムの一部としての文書管理システム、電子申請シ
ステム、電子入札システム等がベースとなっている。勿
論、これに限るわけではなく、少なくとも電子文書を扱
う任意の装置であれば何でもよい。
を、アプリケーションシステム部11と、原本保管部1
2とに区別して示しているが、これは本出願人が既に提
案している電子自治体システムのように、上記文書管理
システム、電子申請システム、電子入札システム等のシ
ステムを、アプリケーション(AP)層のAPサーバ
と、データベース層のDBサーバとに分けたシステム構
成(例えば文書管理システムを例にすると、文書管理A
Pサーバ(アプリケーションシステム部11に相当)と
文書管理DBサーバ(原本保管部12に相当)とがネッ
トワークに接続された構成となる)を例にした場合につ
いて示しているのであり、この例に限るわけではなく、
両者が同一サーバにあっても構わない。
ムに基づくものであるが、更に、後述する電子署名生成
処理を行うモジュール(電子署名生成処理部11a)
と、原本性検証処理を行うモジュール(原本性検証処理
部11b)とが組込まれている。また、アプリケーショ
ンシステム部11には、元々、文書管理アプリケーショ
ン等の既存のアプリケーションが組込まれているが、こ
のアプリケーションに電子署名生成処理部11aや原本
性検証処理部11bとやりとりする機能が付加されたも
のが、図示のアプリケーション部11cである。
登録者のクライアント・マシン5から原本保管システム
1に対して原本(電子文書)の保管要求があると、アプ
リケーション部11cからの依頼に応じて、原本(電子
文書)の電子署名を生成する。また、後述する各種処理
を行う。詳しくは後述する。尚、クライアント・マシン
5は、例えば上記クライアント131である。
2が保管する原本(電子文書)の原本性/正当性を検証
する。詳しくは後述する。電子署名生成処理部11a、
原本性検証処理部11bの実体は、例えば専用のプログ
ラム・モジュールとして原本保管システム1にインスト
ールされるものであってもよいし、上記既存のアプリケ
ーションに対してサブルーチンとして追加されるもので
あってもよい。尚、同図では、電子署名生成処理部11
a、原本性検証処理部11bは、アプリケーションシス
テム部11に設けられているが、原本保管部12に設け
るようにしてもよい。
部21、電子署名ログ格納部22、時刻情報生成部2
3、時刻情報ログ格納部24を有する。尚、これら電子
署名保管部21、電子署名ログ格納部22、時刻情報生
成部23、時刻情報ログ格納部24は、各々が独立した
装置として、各々がイントラネット3に接続された構成
であってもよい。
部11aで生成した電子署名等を格納する。電子署名
は、後述するIDと対応付けて格納/管理する。当該I
Dは、生成される電子署名毎に任意に割り当てられる、
例えばシリアル番号である。
処理部11aが、電子署名保管部21に対して上記電子
署名等を送付した旨の記録(ログ)を送ってくると、こ
のログ情報を保管する。また、原本性検証処理部11b
による原本(電子文書)の原本性/正当性を検証結果を
保管する。これらログ情報は、暗号化することにより、
改竄されないようにしてもよい。
ク・タイムサーバ「TymServe」(データム社
製)である。「TymServe」は、GPS衛星から
の時刻情報を直接参照して、これを、TCP/IPを利
用したネットワークプロトコル“NTP”により、ネッ
トワーク上の各コンピュータに対して、高い同期精度で
分配する。これにより、ネットワーク上の各コンピュー
タは、高精度の時刻情報を取得できる。
が生成/出力する高精度の時刻情報に基づいて、定期的
に、原本保管システム1内の不図示の時計機能を調整
(較正)する。これにより、上記電子署名生成処理部1
1aによる電子署名生成の際に用いられる時刻情報を、
信頼性の高いものにできる。
生成部23による時刻較正したときのログ情報を格納す
る。これは、不正な時刻変更が行なわれたか否かをチェ
ックする際に用いられる。当該ログ情報は、暗号化する
ことにより、改竄されないようにしてもよい。
ム1が保管する電子文書(原本)のバックアップをとる
場合や、電子文書を長期間保存する為の記録媒体であ
る。外部媒体4は、原本性保証用システム2に含まれる
構成であってもよい。
各処理において用いられるデータの流れ/処理の流れを
概略的に示す図である。同図において、A〜Hで示すも
のは、電子署名生成処理の際に、電子署名生成処理部1
1aとアプリケーション部11cとの間でやり取りする
データ(インタフェース項目)、または電子署名生成処
理部11aと原本性保証用システム2との間でやり取り
するデータ(インタフェース項目)である。
マシン5から電子文書(原本)データの登録を依頼した
任意の原本登録者の秘密鍵である。Bは、上記任意の原
本登録者が登録依頼した電子文書(仮原本)データであ
る。尚、よく知られているように、“仮原本”とは、
“原本”として正式に登録される前の電子文書データ
(未確定ファイル)である。
刻情報を取得して生成される高精度な時刻情報”であ
る。C’は、この高精度な時刻情報Cに基づいて調整さ
れた時計11dが出力する時刻情報である。つまり、原
本保管システム1内蔵の時計11dであるにも係わら
ず、信頼性の高い時刻情報となっているものである。
名保管部21から取得するIDである。Eは、電子署名
生成処理部11aから電子署名保管部21に送信して格
納させるデータであり、「電子署名+公開鍵」である。
リケーション部11cに渡すデータであり、「電子署
名」である。Gは、電子署名生成のログ情報であり、電
子署名生成処理部11aから電子署名ログ格納部22に
送信して格納させる。
子署名」Fが添付されたものであり(つまり、原本とし
て登録されるものであり)、これをそのまま又は暗号化
して、原本保管部12に保管させる。
は、原本性検証処理の際に、原本性検証処理部11b
が、原本保管部12や原本性保証用システム2とやり取
りするデータ(インタフェース項目)である。
管部12に保管されていた電子文書(原本)データの中
で今回検証対象となるデータをアプリケーション部11
cが取り出したものである。尚、もし、保管の際に電子
文書(原本)データが暗号化されていたならば、復号化
する。
性検証処理部11bに渡すデータであり、上記電子文書
(原本)データIと、その電子署名である。Kは、上記
電子署名生成処理において電子署名保管部21に保管さ
れている「電子署名+公開鍵」Eの中で、上記検証処理
対象となる電子文書(原本)データIに対応する「電子
署名+公開鍵」Eである。
結果を示すログ情報であり、原本性検証処理部11bが
電子署名ログ格納部22に対して出力して格納させる。
以下、まず電子署名生成の際の処理について詳細に説明
する。
ついて説明する為のフローチャート図である。尚、同図
に示すA、B、・・・等の記号は、図2に示した記号を
意味するものである。
いて原本登録を要求する者が、クライアント・マシン5
等から原本保管システム1に対して、原本登録を要求す
ると、まず、アプリケーション部11cは、クライアン
ト・マシン5から当該原本登録要求者の秘密鍵Aを取り
出して、これを電子署名生成処理部11aに渡す(ステ
ップS11)。また、上記電子文書データBも電子署名
生成処理部11aに渡す(ステップS12)。尚、アプ
リケーション部11cは、上記クライアント・マシン5
等から原本保管システム1にアクセスしたときのログイ
ン名とIPアドレスも、電子署名生成処理部11aに渡
す。
Aを受け取り(ステップS21)、上記電子文書データ
Bを受け取ると(ステップS22)、まず、ハッシュ関
数(又はダイジェスト関数)によるダイジェスト(ハッ
シュ値)生成を行う(ステップS23)。次に、原本保
管システム1の内部時計である時計11dから、時刻情
報C’を取得する(ステップS24)。上述してあるよ
うに、時計11dは、定期的に、時刻情報生成部23か
ら出力される高精度の時刻情報により較正されているの
で、時刻情報C’は信頼性の高い時刻情報である。尚、
このような例に限らず、時刻情報生成部23から出力さ
れる時刻情報を、そのまま用いてもよい。
記ダイジェスト、時刻情報等(その他、ログイン名を加
えてもよい)に対して、秘密鍵Aを用いて所定の暗号化
アルゴリズムを適用して、ディジタル署名を生成する
(ステップS25)。
や、暗号化アルゴリズム自体は、公知の手法(例えば
“「暗号化によるセキュリティ対策ガイド コンピュー
タ犯罪者から重要機密や個人情報を守る」 Pete Losh
in著 翔泳社”等で紹介されている)を用いればよいの
で、特に詳細には説明しないが、一例としては例えばR
SA(Rivest-Shamir-Adleman )公開鍵暗号化手法を用
いればよい。この手法では、よく知られているように、
予め生成されている鍵ペア(所有者が秘密にするプライ
ベート鍵(上記秘密鍵A)と、他者に公開する公開鍵)
を用いて、何れか一方の鍵で暗号化したものは、この鍵
とペアとなるもう一方の鍵でしか復号化できない仕組み
となっている。本例では、電子署名生成処理の際には原
本登録要求者のプライベート鍵(上記秘密鍵A)を用い
て暗号化し、原本性検証処理の際にはこの秘密鍵Aとペ
アとなっている公開鍵を用いて復号する(後述する)。
尚、特に図示/説明していないが、当然、この公開鍵
は、予め原本性検証処理部11bに保持させておく(例
えばそのユーザのログイン名と対応付けて格納してお
く)。
用システム2の秘密鍵を電子署名生成処理部11aに渡
して保持させておくようにしてもよい。上記ステップS
25で電子署名を生成したら、続いて、電子署名保管部
21からID(D)を取得して(ステップS26)、こ
れら「電子署名+ID」(F)をアプリケーション部1
1cに渡す(ステップS27)。
ID」(F)を受け取ると(ステップS13)、上記電
子文書データBに、これら電子署名、IDを添付したも
の(H)を、原本保管部12へ送る(ステップS1
4)。原本保管部12は、これを格納する。尚、その
際、電子文書データを暗号化してもよい。尚、電子文章
データは、例えば、PDF(Portable Document Forma
t)データである。
電子署名生成処理部11aは、上記生成した電子署名と
上記公開鍵とを、イントラネット3を介して原本性保証
用システム2に送信し、電子署名保管部21に格納させ
る(ステップS28)。
も、イントラネット3を介して原本性保証用システム2
に送信し、電子署名ログ格納部22に格納させる(ステ
ップS29)。このログ情報は、暗号化してから送信し
てもよい。
子署名ログ格納部22に格納されるデータ、又は上述し
てある時計較正処理毎に時刻情報ログ格納部24に格納
されるデータの具体例を、図4(a)〜(c)に示す。
(b)は電子署名ログ格納部22、図4(c)は時刻情
報ログ格納部24のテーブル構成図である。図4(a)
に示す電子署名保管部21のデータ格納形式は、図では
一見テーブル形式で示すが、実際には電子署名のID3
1をフォルダ名とし、このフォルダ内に電子署名、公開
鍵が格納されるフォルダ構造となっている。尚、図の通
りのテーブル形式としてもよく、この場合には電子署名
32、公開鍵33の欄には、実際の電子署名データ、公
開鍵データが記憶されている記憶領域のアドレス等が格
納されることになる。
のテーブル40は、処理日時41、ログイン名(&IP
アドレス)42、処理名43、処理結果44の各データ
項目より成る。
あり、署名検証処理の場合には検証結果(正常または不
一致)が処理結果44に格納される。図4(c)に示す
時刻情報ログ格納部24のテーブル50は、処理日時5
1、ログイン名(&IPアドレス)52、処理名53、
処理結果54の各データ項目より成る。
れた日時である。処理結果54は、較正処理を行なった
時計の較正前の日時、較正の日時が格納される。尚、ロ
グイン名(&IPアドレス)52は、誰が処理を要求し
たのかを特定する際に用いられる。
て、図5を参照して、詳細に説明する。まず、アプリケ
ーション部11cは、今回検証の対象となる原本データ
を、原本保管部12から取り出す(ステップS31)。
この原本データには、上記の通り、電子署名とIDが添
付されており、これを、原本性検証処理部11bへ渡す
(ステップS32)。その際、原本データが、上記電子
署名生成処理の際に暗号化されてから原本保管部12に
格納してあった場合には、これを復号化する。
とIDが添付された原本データを受け取ると(ステップ
S41)、まず、このIDをイントラネット3を介して
原本性保証用システム2に通知して、電子署名保管部2
1から、該当する「電子署名と公開鍵」Kを取得する
(ステップS42)。尚、以下、この電子署名保管部2
1から取得した公開鍵を“公開鍵V”と呼ぶものとす
る。一方、原本保管システム1側で元々保管している、
当該原本登録者の公開鍵を“公開鍵W”と呼ぶものとす
る。また、ステップS41で取得した原本データに添付
されている電子署名を“電子署名X”、ステップS42
で電子署名保管部21から取得した電子署名を“電子署
名Y”と呼ぶものとする。
(電子文書)に対して、ステップS23の処理と同様に
してハッシュ関数によりダイジェストを生成する(ステ
ップS43)。一方、ステップS42で電子署名保管部
21から取得した“電子署名Y”を、“公開鍵W”によ
り復号化して、上記電子署名生成処理時に生成されてい
るダイジェスト(勿論、その他、時刻情報等も復号され
る)を得る(ステップS44)。
S47のチェック処理が全てOKであった場合のみ、上
記原本データが原本であることが証明される。1つでも
NGであった場合には、原本性は保証されない。このよ
うに三重のチェック処理を行うことで、よりレベルの高
い原本性保証が行なえるようになる。
ップS45、S46、S47の順番で行う必要はない。
順番は何でもよい。まず、ステップS45の処理では、
上記ステップS43の処理で新たに生成したダイジェス
トと、ステップS44の復号化処理で得たダイジェスト
とを比較して、両者が一致するか否かを判定する。
タに添付されていた“電子署名X”を、ステップS42
の処理で電子署名保管部21から取得した“公開鍵V”
によって復号可能か否かをチェックする。
S44、ステップS46の処理により、“電子署名
Y”、“電子署名X”を復号化することにより得られた
2つの時刻情報を比較して、両者が一致するか否かを判
定する。
S45、S46、S47のチェック処理が全てOK(Y
ES)であった場合には、アプリケーション部11cに
対してチェックOKを通知する。更に、当該原本を外部
媒体4に保管する場合には、アプリケーション部11c
又は原本性検証処理部11bが、当該原本を外部媒体4
に保管する。
チェック処理うち、1つでもNGであった場合には、ア
プリケーション部11cに対してチェックNGを通知す
ると共に、当該原本データを不図示の記録媒体(又は記
憶領域)に退避する。
KまたはNG)をイントラネット3を介して原本性保証
用システム2に通知して、電子署名ログ格納部22に格
納させる。その際、ログ情報を暗号化して通知、または
原本性保証用システム2側で暗号化して、これを電子署
名ログ格納部22に格納させるようにしてもよい。
性検証処理の説明の中で、原本保管部12に格納する原
本データや、原本性保証用システム2に通知するログ情
報について、暗号化/復号化してもよい旨の説明をした
が、この暗号化/復号化は、例えば原本保管システム1
又は原本性保証用システム2で内部的に独自に保持/管
理する秘密鍵を用いて、所謂「共通鍵暗号方式」(暗号
化した際の秘密鍵と同一の秘密鍵により復号する)を用
いて行なえばよい。
原本性保証用システム2である情報処理装置(サーバ)
のハードウェア構成の一例を示す図である。同図に示す
情報処理装置60は、CPU61、メモリ62、記憶装
置63、媒体駆動装置64、及びネットワーク接続装置
65を有し、これらがバス66に接続された構成となっ
ている。同図に示す構成は一例であり、これに限るもの
ではない。
を制御する中央処理装置である。メモリ62は、プログ
ラム実行、データ更新等の際に、記憶装置65(あるい
は可搬記憶媒体67)に記憶されているプログラムある
いはデータを一時的に格納するRAM等のメモリであ
る。CPU61は、メモリ62に読み出したプログラム
/データを用いて、上述してある各種処理を実行する。
であり、上述した様々な処理・機能を実現させるプログ
ラム/データが格納されている。ネットワーク接続装置
65は、例えばイントラネット3に接続して、他の情報
処理装置とのコマンド/データ送受信を行う為の構成で
ある。
可搬記憶媒体67に記憶されているものであってもよ
い。この場合、可搬記憶媒体67に記憶されているプロ
グラム/データは、媒体駆動装置64によって読み出さ
れる。可搬記憶媒体67は、例えば、FD(フレキシブ
ル・ディスク)67a、CD−ROM67b、その他、
DVD、光磁気ディスク等である。
は、ネットワーク接続装置65により接続しているネッ
トワークを介して、他の装置内に記憶されているものを
ダウンロードするものであってもよい。あるいは、更
に、インターネットを介して、外部の他の装置内に記憶
されているものをダウンロードするものであってもよ
い。
コンピュータ上で実現するプログラムを記録した可搬記
憶媒体として構成できるだけでなく、当該プログラム自
体として構成することもできる。
原本性保証システム、その方法によれば、任意のシステ
ムにおける既存の装置の機能を損なうことなくそのまま
利用できるうえで、上記任意のシステムに原本性保証を
実現する機能を追加でき、またよりレベルの高い原本性
保証が行なえるようになる。
図である。
いられるデータの流れ/処理の流れを概略的に示す図で
ある。
る為のフローチャート図である。
グ格納部、(c)は時刻情報ログ格納部のテーブル構成
図である。
為のフローチャート図である。
一例を示す図である。
ムの概略的なシステム構成を示す図である。
Claims (8)
- 【請求項1】 少なくとも電子文書を扱う任意の装置が
内部ネットワークに接続されたシステムにおいて、 少なくとも電子署名保管手段を有する原本性保証用装置
が前記内部ネットワークに接続され、 前記任意の装置は、 電子文書を扱う任意の処理を実行するアプリケーション
手段と、 該アプリケーション手段からの依頼に応じて、原本登録
依頼者の秘密鍵を用いて、登録対象文書データのダイジ
ェストと現在時刻情報と登録者本人情報とから電子署名
を生成し、該電子署名と前記秘密鍵に対応する公開鍵と
を前記内部ネットワークを介して前記原本性保証用装置
に送信して前記電子署名保管手段で保管させ、少なくと
も該電子署名を前記アプリケーション手段に渡して、前
記登録対象文書データに該電子署名を添付して原本とし
て保管させる電子署名生成処理手段と、 任意のときに、前記アプリケーション手段からの依頼に
応じて、前記格納されている原本の原本性を、該原本と
しての文書データと前記添付の電子署名、前記電子署名
保管手段に保管されている電子署名と公開鍵とを用い
て、検証する原本性検証手段と、 を有することを特徴とする原本性保証システム。 - 【請求項2】 前記原本性検証手段は、前記原本として
の文書データから生成したダイジェストと、前記電子署
名保管手段に保管されていた電子署名を前記公開鍵を用
いて復号することで得られるダイジェストとが一致し、
且つ前記原本としての文書データに添付されていた電子
署名が、前記電子署名保管手段に保管されていた公開鍵
で復号でき、且つ前記原本としての文書データに添付さ
れていた電子署名から復号した現在時刻情報と、前記電
子署名保管手段に保管されていた電子署名から復号した
現在時刻情報とが一致する場合、前記原本としての文書
データの原本性が証明されたものとすることを特徴とす
る請求項1記載の原本性保証システム。 - 【請求項3】 GPS衛星からの信号を利用して高精度
の時刻情報を生成する時刻情報生成装置を更に備え、 前記現在時刻情報は、該時刻情報生成装置が生成する時
刻情報に基づいて得られることを特徴とする請求項1又
は2記載の原本性保証システム。 - 【請求項4】 少なくとも電子文書を扱う任意の装置が
内部ネットワークに接続されたシステムにおいて、 少なくとも電子署名保管手段を有する原本性保証用装置
が前記内部ネットワークに接続され、 前記任意の装置は、 電子文書を扱う任意の処理を実行するアプリケーション
手段と、 該アプリケーション手段からの依頼に応じて、登録対象
文書データのダイジェストと現在時刻情報と登録者本人
情報とから電子署名を生成し、該電子署名を前記内部ネ
ットワークを介して前記原本性保証用装置に送信して前
記電子署名保管手段で保管させると共に、前記アプリケ
ーション手段において前記登録対象文書データを原本と
して保管させる電子署名生成処理手段と、 任意のときに、前記アプリケーション手段からの依頼に
応じて、前記格納されている原本の原本性を、該原本と
しての文書データと、前記電子署名保管手段に保管され
ている電子署名とを用いて、検証する原本性検証手段
と、 を有することを特徴とする原本性保証システム。 - 【請求項5】 少なくとも電子文書を扱う任意の装置に
おいて該電子文書を扱う任意の処理を実行するアプリケ
ーションからの依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
のダイジェストと現在時刻情報と登録者本人情報とから
電子署名を生成し、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
トワークを介して電子署名保管装置に送信して保管さ
せ、 少なくとも該電子署名を前記アプリケーション手段に渡
して、前記登録対象文書データに該電子署名を添付して
原本として保管させる電子署名生成インタフェース方
法。 - 【請求項6】 少なくとも電子文書を扱う任意の装置に
おいて該電子文書を扱う任意の処理を実行するアプリケ
ーションからの依頼に応じて、 原本としての文書データと該文書データに添付されてい
る電子署名、外部の電子署名保管装置に保管されている
電子署名と公開鍵とを用いて、 前記原本としての文書データから生成したダイジェスト
と、前記電子署名保管装置に保管されていた電子署名を
公開鍵を用いて復号することで得られるダイジェストと
が一致し、 且つ、前記原本としての文書データに添付されていた電
子署名が、前記電子署名保管装置に保管されていた公開
鍵で復号でき、 且つ、前記原本としての文書データに添付されていた電
子署名から復号した現在時刻情報と、前記電子署名保管
装置に保管されていた電子署名から復号した現在時刻情
報とが一致する場合に、 前記原本としての文書データの原本性が証明されたもの
とすることを特徴とする原本性検証インタフェース方
法。 - 【請求項7】 コンピュータに、 少なくとも電子文書を扱う任意の装置において該電子文
書を扱う任意の処理を実行するアプリケーションからの
依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
のダイジェストと現在時刻情報と登録者本人情報とから
電子署名を生成する機能と、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
トワークを介して電子署名保管装置に送信して保管させ
る機能と、 少なくとも該電子署名を前記アプリケーション手段に渡
して、前記登録対象文書データに該電子署名を添付して
原本として保管させる機能と、 を実現させるためのプログラム。 - 【請求項8】 コンピュータに、 少なくとも電子文書を扱う任意の装置において該電子文
書を扱う任意の処理を実行するアプリケーションからの
依頼に応じて、 原本登録依頼者の秘密鍵を用いて、登録対象文書データ
のダイジェストと現在時刻情報と登録者本人情報とから
電子署名を生成する機能と、 該電子署名と前記秘密鍵に対応する公開鍵とを内部ネッ
トワークを介して電子署名保管装置に送信して保管させ
る機能と、 少なくとも該電子署名を前記アプリケーション手段に渡
して、前記登録対象文書データに該電子署名を添付して
原本として保管させる機能と、 を実現させるプログラムを記録した前記コンピュータ読
取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002094291A JP2003298575A (ja) | 2002-03-29 | 2002-03-29 | 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002094291A JP2003298575A (ja) | 2002-03-29 | 2002-03-29 | 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003298575A true JP2003298575A (ja) | 2003-10-17 |
Family
ID=29386946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002094291A Pending JP2003298575A (ja) | 2002-03-29 | 2002-03-29 | 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003298575A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005174302A (ja) * | 2003-11-17 | 2005-06-30 | Ricoh Co Ltd | 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体 |
JP2005234751A (ja) * | 2004-02-18 | 2005-09-02 | Fuji Electric Holdings Co Ltd | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム |
JP2007220071A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2010278925A (ja) * | 2009-05-29 | 2010-12-09 | Secom Co Ltd | 電子署名システム |
-
2002
- 2002-03-29 JP JP2002094291A patent/JP2003298575A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005174302A (ja) * | 2003-11-17 | 2005-06-30 | Ricoh Co Ltd | 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体 |
JP2005234751A (ja) * | 2004-02-18 | 2005-09-02 | Fuji Electric Holdings Co Ltd | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム |
JP4710232B2 (ja) * | 2004-02-18 | 2011-06-29 | 富士電機株式会社 | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム |
JP2007220071A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 情報処理装置、情報処理方法およびプログラム |
US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
JP2010278925A (ja) * | 2009-05-29 | 2010-12-09 | Secom Co Ltd | 電子署名システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
CA2663241C (en) | System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information | |
US6854056B1 (en) | Method and system for coupling an X.509 digital certificate with a host identity | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
US8756416B2 (en) | Checking revocation status of a biometric reference template | |
US9298902B2 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
US20050132201A1 (en) | Server-based digital signature | |
US20050154889A1 (en) | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol | |
US20060095795A1 (en) | Document management apparatus and document management method, and storage medium storing program | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
WO2004105311A1 (en) | Method and system for digitally signing electronic documents | |
JP2006229948A (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
US20030196090A1 (en) | Digital signature system | |
US20090044010A1 (en) | System and Methiod for Storing Data Using a Virtual Worm File System | |
JP4811840B2 (ja) | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
JP2002230202A (ja) | 電子データ化方法及び装置 | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
JP4628648B2 (ja) | 電子データ保管システム及びその方法 | |
US7124190B1 (en) | Method for verifying chronological integrity of an electronic time stamp | |
US6839842B1 (en) | Method and apparatus for authenticating information | |
EP4014428A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
JP2005063268A (ja) | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 | |
JP2003298575A (ja) | 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 | |
JP2000115160A (ja) | 公開鍵証明証発行システム、方法及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040611 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051220 |