JP2004145618A - 情報処理装置および文書認証方法およびプログラムおよび記録媒体 - Google Patents

情報処理装置および文書認証方法およびプログラムおよび記録媒体 Download PDF

Info

Publication number
JP2004145618A
JP2004145618A JP2002309461A JP2002309461A JP2004145618A JP 2004145618 A JP2004145618 A JP 2004145618A JP 2002309461 A JP2002309461 A JP 2002309461A JP 2002309461 A JP2002309461 A JP 2002309461A JP 2004145618 A JP2004145618 A JP 2004145618A
Authority
JP
Japan
Prior art keywords
information
document
imprint
document information
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002309461A
Other languages
English (en)
Inventor
Satoru Fujiwara
藤原 悟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon System and Support Inc
Original Assignee
Canon System and Support Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon System and Support Inc filed Critical Canon System and Support Inc
Priority to JP2002309461A priority Critical patent/JP2004145618A/ja
Publication of JP2004145618A publication Critical patent/JP2004145618A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】文書が複数者間で回されていく場合であっても、その変更を本当にその者が行ったのか、また文書が変更されていく中で、どの文書を誰と誰が承認したのかということを容易に検証可能な印影ビットマップを文書に押印すること。
【解決手段】印影ビットマップ210が既に押印されている文書データ400上に更なる印影ビットマップ410の押印を行う場合、既に貼り付けられている印影ビットマップ210から文書データF001を取得するとともに、文書データF001と編集された文書データ400との差分を示す差分データF002を生成し、該差分データF002を印影ビットマップ410に電子透かしで埋め込み、該印影ビットマップ410を文書データ400に貼り付ける構成を特徴とする。
【選択図】   図4

Description

【0001】
【発明の属する技術分野】
本発明は、文書情報に印章情報を押印可能な情報処理装置および文書認証方法およびプログラムおよび記録媒体に関するものである。
【0002】
【従来の技術】
従来、情報処理装置において、承認印はビットマップファイル(印影(印章)ビットマップ)で提供され、この印影ビットマップを指定ファイル(文書)にペーストすることにより、承認印としていたが、「この印影ビットマップが本当にその承認者によって押印されたか」、「印影ビットマップが押印された後に文書に改ざんが施されているか」、「印影ビットマップファイルが不正にコピーされ、使用されているか」等の検証を第三者が行うことができなかった。
【0003】
また、この検証を可能にするために、特開平11−20610号公報には、文書を暗号化した暗号化署名情報を印影ビットマップとともに文書に貼り付けることで、文書に貼り付けられた印影ビットマップが、本当にその文書に貼り付けられたものかどうかを確認可能な技術が提案されている。
【0004】
さらに、上記特開平11−20610号公報では、文書に押印された印影ビットマップ内に転送テーブルを埋め込み、該転送テーブルに従って該文書を転送されるユーザが順次自らの印影ビットマップを該文書に追加して、該文書を複数者間で承認する構成が示されている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記特開平11−20610号公報に記載された構成は、ワークフローのように、文書が複数者間で回されていく(転送される)場合、各人が、オリジナルの文書を承認していくだけであって、途中で文書が変更されるという事態は何ら考慮されておらず、各人が文書に変更を加えるとともに該変更文書を承認して、次の者に回し、また次の者が変更,承認していくような場合には使用することができなかった。
【0006】
また、従来より、ワードプロセッサソフトウェアには、文書の変更履歴情報を付加,表示する変更履歴機能を有するものがあり、どの変更箇所をどのユーザが行ったか容易に認識可能となっているが、上記ワードプロセッサソフトウェアによる変更履歴表示は、情報処理装置の使用者名をレジストリ等と称されるシステムファイルから取得し、変更者として付加していくものであり、第3者がシステムファイル内の使用者名を他人の名称に変更し、その者になりすまして、文書に変更を加えることも可能であり、このようなワードプロセッサソフトウェアの変更履歴機能では、上述したように、「その変更を本当にその者が行ったのか」、また「文書が変更されていく中で、どの文書を誰と誰が承認したのか」ということは検証できず、何ら信憑性のないものであった。
【0007】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、印影情報の貼り付けを行う時、前記印影情報の貼り付けを行う文書情報にまだ印影情報が貼り付けられていない場合は、前記印影情報の貼り付けを行う文書情報の複製情報を埋め込んだ印影情報を前記印影情報の貼り付けを行う文書情報に貼り付けし、一方、前記印影情報の貼り付けを行う文書情報に既に誰かの印影情報が貼り付けられている場合には、貼り付けられている全ての印影情報から埋め込まれているオリジナル文書情報の複製情報と差分情報を取得して最新の文書情報を生成し、該生成された最新の文書情報と前記印影情報の貼り付けを行う文書情報との差分情報を埋め込んだ印影情報を前記印影情報の貼り付けを行う文書情報に追加貼り付けし、また、文書情報に貼り付けられた印影情報の検証を行う時には、文書情報上に貼り付けられている全ての印影情報から埋め込まれているオリジナル文書情報と差分情報を取得して最新の文書情報を生成し、該生成された最新の文書情報と前記印影情報が貼り付けられた文書情報とを比較し、該比較結果に基づいて、前記文書情報に貼り付けられた印影情報がその文書情報を認証したものであるか否かを判定することにより、文書情報に押印された印影情報が本当にその承認者によって押印されたものであるか、印影情報が押印された後にその文書に改ざんが施されているか、印影情報が不正にコピーされて使用されているか等の検証を第三者が容易に行うことができるとともに、ワークフローのように、文書が複数者間で回されていく場合であっても、その変更を本当にその者が行ったのか、また文書が変更されていく中で、どの文書を誰と誰が承認したのかということを容易に検証することができ、その変更履歴も一目で確認することができる信憑性の高い文書認証環境を構成可能な情報処理装置および文書認証方法およびプログラムおよび記録媒体を提供することである。
【0008】
【課題を解決するための手段】
本発明に係る第1の発明は、第1の印影情報を記憶する記憶手段(図1に示すHD111)と、所定印影情報から該所定印影情報に埋め込まれている文書情報を取得可能な取得手段(図1に示すCPU101,図7のステップS201〜S206)と、入力又は編集された第1の文書情報に前記所定印影情報が貼り付けられていない場合(図6のステップS101でNOの場合)、前記第1の文書情報から複製した文書情報を、前記記憶手段から読み出された第1の印影情報に埋め込む第1の埋め込み手段(図1に示すCPU101,図6のステップS102〜S105)と、前記第1の文書情報上に前記所定印影情報が貼り付けられている場合(図6のステップS101でYESの場合)、前記取得手段を用いて、前記第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成手段(図1に示すCPU101,図6のステップS106)と、前記生成手段により生成された前記第2の文書情報と前記第1の文書情報との差分を示す文書情報を前記第1の印影情報に埋め込む第2の埋め込み手段(図1に示すCPU101,図6のステップS107〜S110)と、前記第1の埋め込み手段又は前記第2の埋め込み手段により文書情報を埋め込まれた前記第1印影情報を前記第1の文書情報に貼り付ける貼り付け手段(図1に示すCPU101,図6のステップS111)とを有することを特徴とする。
【0009】
本発明に係る第2の発明は、前記取得手段(図1に示すCPU101)は、前記所定印影情報から該所定印影情報に埋め込まれている文書情報(図4に示す文書データF001)と日時情報(図4に示す更新日時データ206)の対を取得するものであり(図7のステップS201)、前記生成手段は、前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、取得した他の文書情報を更新情報として更新して第2の文書情報を生成するものであり、前記第1の埋め込み手段及び第2の埋め込み手段は、指示に基づいて決定される日時情報と文書情報とを前記第1の印影情報に埋め込む(図6のステップS108〜S110)ことを特徴とする。
【0010】
本発明に係る第3の発明は、前記記憶手段は、前記第1の印影情報(図4に示す印影ビットマップ410)と、前記第1の秘密かぎ(図4に示す秘密かぎ406)と、所定の認証機関の公開かぎ(図4に示す公開かぎ204)と、前記認証機関が発行する前記第1の秘密かぎと対となる第1の公開かぎが前記認証機関の公開かぎを用いて取り出し可能に埋め込まれた第1の証明情報(図4に示すデジタル証明書405)と、を記憶するものであり、前記取得手段は、前記認証機関の公開かぎを用いて前記所定印影情報(図4に示す印影ビットマップ210)に埋め込まれている証明情報から公開かぎ(図4に示す公開かぎ202)を取得するとともに、該取得した公開かぎを用いて該所定印影情報に埋め込まれている暗号化された文書情報を復号化して文書情報(図4に示すF001)を取得するものであり、前記第1の埋め込み手段及び第2の埋め込み手段は、前記第1の証明情報(図4に示すデジタル証明書405)と、前記第1の秘密かぎ(図4に示す秘密かぎ406)を用いて暗号化した文書情報(図4に示す差分データF002)とを前記記憶手段から読み出した第1の印影情報(図4に示す印影ビットマップ410)に埋め込むことを特徴とする。
【0011】
本発明に係る第4の発明は、所定印影情報から該所定印影情報に埋め込まれている文書情報を取得可能な取得手段(図1に示すCPU101,図7のステップS201〜S206)と、前記取得手段を用いて、入力された第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する第1の生成手段(図1に示すCPU101,図8のステップS305)と、前記第1の生成手段により生成された前記第2の文書情報と前記第1の文書情報とを比較する比較手段(図1に示すCPU101,図8のステップS303,S306)と、前記比較手段の比較結果に基づいて、前記第1の文書情報に貼り付けられた各所定印影情報が前記第1の文書情報を認証したものであるか否かを判定する判定手段(図1に示すCPU101,図8のステップS304,S307)とを有することを特徴とする。
【0012】
本発明に係る第5の発明は、前記取得手段は、前記所定印影情報から該所定印影情報に埋め込まれている文書情報(図2に示す文書データF001)と日時情報(図2に示す更新日時データ206)の対を取得するものであり、前記第1の生成手段は、前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、取得した他の文書情報を更新情報として、更新して第2の文書情報を生成することを特徴とする。
【0013】
本発明に係る第6の発明は、前記第1の文書情報に貼り付けられているいずれかの所定印影情報を指定する第1の指定手段(図1に示すPD114のカーソル1000(図11))と、前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、前記第1の指定手段により指定された所定印影情報に埋め込まれている日時情報より以前の日時情報と対となる全ての文書情報を更新情報として、各日時情報に基づく順序で更新して第3の文書情報を生成する第2の生成手段(図1に示すCPU101)と、前記第2の生成手段により生成される第3の文書情報を表示する表示手段(図1に示すCRT110,図11(a),(b),(c))とを有することを特徴とする。
【0014】
本発明に係る第7の発明は、前記第1の指定手段は、最新の日時情報が埋め込まれている所定印影情報を初期指定することを特徴とする。
【0015】
本発明に係る第8の発明は、更新履歴の表示又は更新履歴の非表示を指定する第2の指定手段(図9に示す認証履歴表示指示ボタン905,認証履歴非表示ボタン906)と、前記第2の生成手段は、前記第2の指定手段により更新履歴の表示が指定されている場合には、更新履歴を含めて第3の文書情報を生成し(図10(b))、一方、更新履歴の非表示が指定されている場合には、更新履歴を含めずに第3の文書情報を生成する(図10(a))ことを特徴とする。
【0016】
本発明に係る第9の発明は、所定の認証機関の公開かぎ(図3に示す公開かぎ204)を記憶する記憶手段(図1に示すHD111)を設け、前記取得手段は、前記認証機関の公開かぎを用いて前記所定印影情報(図3に示される印影ビットマップ210)に埋め込まれている証明情報(図3に示すデジタル証明書205)から公開かぎ(図3に示す公開かぎ202)を取得するとともに、該取得した公開かぎ(図3に示す公開かぎ202)を用いて該所定印影情報(図3に示す印影ビットマップ210)に埋め込まれている暗号化された文書情報を復号化して文書情報(図3に示す文書データF001)を取得することを特徴とする。
【0017】
本発明に係る第10の発明は、第1の印影情報を記憶する記憶手段を有する情報処理装置における文書認証方法であって、入力又は編集された第1の文書情報に前記所定印影情報が貼り付けられていない場合(図6のステップS101でNOの場合)、前記第1の文書情報から複製した文書情報を、前記記憶手段から読み出された第1の印影情報に埋め込む第1の埋め込み工程(図6のステップS102〜S105)と、前記第1の文書情報上に前記所定印影情報が貼り付けられている場合(図6のステップS101でYESの場合)、前記第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得する(図7のステップS201〜S206)とともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成工程(図6のステップS106)と、該生成された前記第2の文書情報と前記第1の文書情報との差分を示す文書情報を前記第1の印影情報に埋め込む第2の埋め込み工程(図6のステップS107〜S110)と、前記第1の埋め込み工程又は前記第2の埋め込み工程により文書情報を埋め込まれた前記第1の印影情報を前記第1の文書情報に貼り付ける貼り付け工程(図6のステップS111)とを有することを特徴とする。
【0018】
本発明に係る第11の発明は、情報処理装置における文書認証方法であって、入力される第1の文書情報上に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得する(図7のステップS201〜S206)とともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成工程(図8のステップS305)と、該生成された前記第2の文書情報と前記第1の文書情報とを比較する比較工程(図8のステップS303,S306)と、該比較結果に基づいて、前記第1の文書情報に貼り付けられた各所定印影情報が前記第1の文書情報を認証したものであるか否かを判定する判定工程(図8のステップS304,S307)とを有することを特徴とする。
【0019】
本発明に係る第12の発明は、請求項10又は11に記載された文書認証方法を実行するためのプログラムであることを特徴とする。
【0020】
本発明に係る第13の発明は、請求項10又は11に記載された文書認証方法を実行するためのプログラムを記録媒体にコンピュータが読み取り可能に記憶させたことを特徴とする。
【0021】
【発明の実施の形態】
図1は、本発明の情報処理装置を適用可能なパーソナルコンピュータの構成を示すブロック図である。
【0022】
図において、100はパーソナルコンピュータ(PC)である。101はCPUで、ROM103のプログラム用ROMに記憶されたプログラムに基づいてシステムバス104に接続された各デバイスを制御し、PC100全体を統括制御する。
【0023】
また、このROM103のフォント用ROMにはフォントデータ等を記憶し、ROM103のデータ用ROMには各種データを記憶する。102はRAMで、CPU101の主メモリ,ワークエリア等として機能する。
【0024】
105はキーボードコントローラ(KBC)で、キーボード(KB)109やマウス等のポインティングデバイス(PD)114からの入力を制御する。106はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)110の表示を制御する。なお、ここでは、表示装置としてCRTを設けているがLCD等のその他の形式の表示装置であってもよい。
【0025】
107はメモリコントローラ(MC)で、ハードディスク(HD)111とのアクセスを制御する。108はネットワークインタフェース(NWI/F)で、ネットワーク120との通信を制御する。
【0026】
112はフレキシブルディスクコントローラ(FDC)で、フレキシブルディスク(FD)113とのアクセスを制御する。
【0027】
以上のような構成により、PC100はネットワーク120を介して各種装置と通信可能である。
【0028】
また、CPU101は、ユーザからの指示(KB109又はマウス等のPD114からの指示等)に基づいて種々の機能(後述するフローチャートに示す機能等)に対応する処理を実行する。
【0029】
以下、図2〜図4を参照して、本発明の情報処理装置における文書認証方法について説明する。まず、図2においてユーザAが文書に押印し、図3においてユーザBが、ユーザAにより押印された文書の検証を行い、図4においてユーザBが、ユーザAにより押印された文書を変更し、該変更文書に対してユーザBが押印する場合について説明する。
【0030】
図2は、本実施形態において、印鑑貼り付け処理(印影(印章)ビットマップ貼り付け処理)の手順を示した模式図である。
【0031】
まず、ユーザAが、文書220(ユーザAにより作成された文書又はHD111,FD113より読み出した文書,ネットワーク120より取得した文書等)に押印を行う場合、予め作成されたユーザAの印影ビットマップ210と、ユーザAの秘密かぎ201と、ユーザAのデジタル証明書(Digital ID)205と、(後述する図4に示す場合には)認証局200の公開かぎ(後述する図4に示す公開かぎ204)と、を保持しておく必要がある(例えば、図1に示したHD111内に保持しておく)。このユーザAのデジタル証明書205は、予め認証局(証明書発行局(Certification Authority,CA)200により発行されたものである(S1)。
【0032】
なお、デジタル証明書の発行には以下のようなステップが必要となる。まず、ユーザAは自分のキーペア(秘密かぎ201,公開かぎ202)を生成し、そのうち公開かぎ202の方をユーザAの身元に関して証明するデータ(不図示)と一緒に認証局200に送り、データを送られた認証局200は、申請者であるユーザAの身元をチェックし、それが確かにそのユーザAから送られたものであることを確かめた後、ユーザAとユーザAの公開かぎ202との結び付きを保証するためのユーザAのデジタル証明書205を発行する。このユーザAのデジタル証明書205は、ユーザAが送付した公開かぎ202を認証局の公開かぎ204(図3)を用いて取り出し可能に埋め込んだものである。
【0033】
即ち、このデジタル証明書205に含まれるユーザAの公開かぎ202を認証局の公開かぎ204(図3)で取り出すことができると、このユーザAのデジタル証明書205が正当なものであることが証明されるとともに、このデジタル証明書205からユーザAの公開かぎ202を取得することができる。
【0034】
なお、上記説明では、ユーザAが自分のキーペア(秘密かぎ201,公開かぎ202)を生成し、そのうち公開かぎ202の方をユーザAの身元に関して証明するデータと一緒に認証局200に送る場合について説明したが、ユーザAはユーザAの身元に関して証明するデータを認証局200に送り、データを送られた認証局200が、申請者であるユーザAの身元をチェックし、それが確かにそのユーザAから送られたものであることを確かめた後、認証局200がユーザAのキーペア(秘密かぎ201,公開かぎ202)を生成し、ユーザAとユーザAの公開かぎ202との結び付きを保証するためのユーザAのデジタル証明書205を発行するとともに、ユーザAの秘密かぎ201をユーザAに送るようにしてもよい。
【0035】
つまり、デジタル証明書は所定の認証機関で発行されたものであり、このデジタル証明書には、ユーザAが所有する秘密かぎ201とペアとなるユーザAの公開かぎ202が埋め込まれており、このデジタル証明書からユーザAの公開かぎ202を取り出すには、前記所定の認証機関の公開かぎ204が必要である。なお、デジタル証明書内へのユーザAの公開かぎ202の埋め込みはどのようなアルゴリズムであってもよい。
【0036】
以下、図2の説明に戻る。
【0037】
ユーザAから文書220への印影ビットマップの貼り付けが要求されると、文書202を複製し、必要があれば(文書のサイズが所定サイズより大きい等の場合)圧縮して(S2)、複製ファイルF001を生成する。この際、圧縮アルゴリズムは特に問わないものとする。
【0038】
次に、印影ビットマップの貼り付けが要求された日時を示す更新日時データ206と差分データかどうかを示す差分フラグ207(最初に押印する場合は差分データでない(差分かどうか=No)となる)を含む更新情報ファイルF004を作成する。
【0039】
次に、複製ファイルF001と更新情報ファイルF004とを保持しておいたユーザAのデジタル証明書205で証明されるユーザAの公開かぎ202と対になっている秘密かぎ201で暗号化して暗号化ファイルF006を生成する(S3)。
【0040】
次に、デジタル証明書205と、(S3)で暗号化された暗号化ファイルF006をユーザAの印影ビットマップ210の中に電子すかし技術により埋め込む(S4)。なお、印影ビットマップのフォーマットは特に問わないものとする。また、データを埋め込むための電子すかし技術の方式も特に問わないものとする。
【0041】
そして、(S4)でデジタル証明書205と暗号化ファイルF006を埋め込まれたユーザAの印影ビットマップ210を承認する文書220に貼り付ける(S5)。
【0042】
図3は、本実施形態において、押印された文書(印影ビットマップが貼り付けられた文書)を検証する手順を示した模式図である。
【0043】
まず、文書220に貼り付けられたユーザAの印影ビットマップ210よりユーザAのデジタル証明書205を取り出し(S11)、認証局200より取得した公開かぎ204によりデジタル証明書205内のユーザAの公開かぎ202を取り出す(S12)。なお、この取り出しに成功すれば、このデジタル証明書205が認証局200で発行された正当な証明書であることが証明され、取り出されたユーザAの公開かぎ202が押印者であるユーザAの公開かぎであることが証明される。
【0044】
次に、ユーザAの印影ビットマップ210より暗号化ファイルF006を取り出し(S13)、ユーザAのデジタル証明書205より復号化して取り出した公開かぎ202により、暗号化ファイルF006を復号化し(S14)、複製ファイルF001,更新情報ファイルF004(更新日時データ206,差分フラグ207)を取り出す。なお、この(S14)の復号化が成功すれば、暗号化ファイルが押印者であるユーザAの公開かぎ202と対になる秘密かぎ201で暗号化されたものであることが証明される。即ち、暗号化ファイルが押印者であるユーザAにより暗号化されたもの(ユーザAにより承認されたもの)であることが証明される。
【0045】
そして、複製ファイルF001を解凍した文書データと文書220とを比較し(S15)、一致すれば、文書220が押印者であるユーザAにより認証された文書であることが証明されることとなる。
【0046】
図4は、本実施形態において、ユーザAにより押印された文書をユーザB(同一ユーザであるユーザAであってもよい)が更新し、該更新した文書に対して押印追加する手順を示した模式図である。
【0047】
まず、ユーザBが、ユーザAにより押印された文書220を変更して文書400を作成し、ユーザBからこの文書400への印影ビットマップの貼り付けが要求されると、この文書400に貼り付けられているユーザAの印影ビットマップ210よりユーザAのデジタル証明書205を取り出し(S21)、認証局200より取得した公開かぎ204によりデジタル証明書205内のユーザの公開かぎ202を取り出す(S22)。
【0048】
そして、ユーザAの印影ビットマップ210より暗号化ファイルF006を取り出し(S23)、ユーザAの公開かぎ202により、暗号化ファイルF006を復号化し(S24)、複製ファイルF001,更新日時データ206,差分フラグ207を取り出す。
【0049】
そして、複製ファイルF001を解凍した文書データとユーザBが編集更新した文書400とを比較して差分ファイルF002を作成する(S25)。
【0050】
次に、ユーザBにより印影ビットマップの貼り付けが要求された日時を示す更新日時データ402と差分フラグ403(ここでは、差分かどうか=Yesとなる)を含む更新情報ファイルF003を作成し、差分ファイルF002(必要があれば圧縮してもよい)と更新情報ファイルF003とを押印を行うユーザB(ユーザAと同一ユーザであってもよい)のデジタル証明書405で証明されるユーザBの公開かぎと対になっている秘密かぎ406で暗号化して暗号化ファイルF005を生成する(S26)。
【0051】
次に、ユーザBのデジタル証明書405と暗号化ファイルF002をユーザBの印影ビットマップ410の中に電子すかし技術により埋め込む(S27)。
【0052】
そして、ユーザBのデジタル証明書405と暗号化ファイルF002を埋め込まれたユーザBの印影ビットマップ410をユーザBが更新した文書400(文書210の更新文書)に貼り付ける(S28)。
【0053】
以下、図5〜図8を参照して、本実施形態における印鑑貼り付け処理、印鑑検証処理について説明する。
【0054】
図5は、図1に示したCRT110上に表示されるワードプロセッサ画面の模式図である。
【0055】
図において、500は図1に示したPC100上で起動されるワードプロセッサソフトウェアの画面である。501はワードプロセッサソフトウェアにより編集可能な文書データである。
【0056】
502は印鑑貼り付け指示ボタンで、このボタンをPD114等で指示することにより、ワードプロセッサソフトウェア上の文書データ501に対して後述する図6に示す印鑑貼り付け処理が実行される。
【0057】
503は印鑑検証指示ボタンで、このボタンをPD114等で指示することにより、ワードプロセッサソフトウェア上の文書データ501に対して後述する図8に示す印鑑検証処理が実行される。
【0058】
なお、ここでは、後述する図6〜図8のフローチャートに示すプログラムをワードプロセッサソフトウェアに組み込み(プラグインさせ)、該ワードプロセッサ上から文書の印鑑貼り付け処理や印鑑検証処理を指示する場合について説明したが、ワードプロセッサソフトウェアからではなく、文書ファイルを直接指示して該文書ファイルに対する印鑑貼り付け処理や印鑑検証処理を指示するように構成してもよい。
【0059】
図6は、本発明の情報処理装置における第1の制御処理手順の一例を示すフローチャートであり、印鑑貼り付け処理に対応する。なお、このフローチャートの処理は、図1に示したCPU101により、HD111又はFD113その他の記憶媒に格納されたプログラムに基づいて実行されるものとする。また、S101〜S111は各ステップを示す。
【0060】
図5に示した印鑑貼り付け指示ボタン502がPD114等で指示されると、まず、ステップS101において、文書データ501(図2では220)上に印影ビットマップが既に貼り付けられているか否かを判断し、まだ貼り付けられていないと判断した場合には、ステップS102において、編集中の文書501の複製ファイル(必要があれば圧縮)(図2に示した複製ファイルF001)を作成する。
【0061】
次に、ステップS103において、印影ビットマップの貼り付けが要求された日時を示す更新日時データ206と差分データかどうかを示す差分フラグ207を含む更新情報ファイルF004を作成する。
【0062】
次に、ステップS104において、複製ファイルF001と更新情報ファイルF004を秘密かぎ201で暗号化した暗号化ファイルF006を作成する。
【0063】
次に、ステップS105において、デジタル証明書と暗号化ファイルF006を印影ビットマップ210に埋め込み、ステップS111に進み、該暗号化ファイルF006が埋め込まれた印影ビットマップ210を文書データ501(図2では220)に貼り付けて、処理を終了する。
【0064】
一方、ステップS101で、文書データ501上に印影ビットマップが既に貼り付けられていると判断した場合(図4で示した場合)には、ステップS106において、図7に示す「印影ビットマップからデータを取り出す処理」を文書データ501に押印された印影ビットマップの数だけ実行し、最初に押印された印影ビットマップから取り出した文書データ(図4に示した複製ファイルF001)及び、2個目以降に押印された印影ビットマップから取り出した差分データ(図4に示した差分ファイルF002)を古いものから順に更新し、最新の印影ビットマップファイルに貼り付けがあった文書ファイルのデータ(最新文書ファイルF007)を作成する。
【0065】
次に、ステップS107において、最新文書ファイルF007と編集中の文書データ501(図4では400)を比較し、差分ファイルF002を作成する。
【0066】
次に、ステップS108において、印影ビットマップの貼り付け要求がされた日時を示す更新日時データ402と差分データかどうかを示す差分フラグ403を含む更新情報ファイルF003を作成する。
【0067】
次に、ステップS109において、差分ファイルF002と更新情報ファイルF003とを秘密かぎ406で暗号化した暗号化ファイルF005を作成する。
【0068】
次に、デジタル証明書405と暗号化ファイルF005を印影ビットマップ410に埋め込み、ステップS111に進み、該暗号化ファイルF005が埋め込まれた印影ビットマップ410を文書データ501(図2では400)に貼り付けて、処理を終了する。
【0069】
図7は、本発明の情報処理装置における第2の制御処理手順の一例を示すフローチャートであり、印影ビットマップからデータを取り出す処理に対応する。なお、このフローチャートの処理は、図1に示したCPU101により、HD111又はFD113その他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、S201〜S206は各ステップを示す。
【0070】
まず、ステップS201において、印影ビットマップ210から暗号化ファイル(暗号化データ)F006、デジタル証明書205を取り出す。
【0071】
次に、ステップS202において、認証局200の公開かぎ204を用いてデジタル証明書205内の公開かぎ202を取り出すことにより、デジタル証明書205が正当なものであるかどうか検査する。
【0072】
ステップS203において、デジタル証明書205内の公開かぎ202の取り出しに成功した、即ちデジタル証明書205が認証局200で発行された正当なものであると判断した場合には、ステップS204に進み、デジタル証明書205から取り出された公開かぎ202で暗号化ファイル(F006又はF005)を復号する。
【0073】
次に、ステップS205において、復号できたか否かを判断し、復号できたと判断した場合には、ステップS206に進み、文書ファイル(複製ファイルF001又は差分ファイルF002)と、印影ビットマップの貼り付けが要求された日時を示す更新日時データ(206又は402)と差分データかどうかを示す差分フラグ(207又は403)を含む更新情報ファイル(F003又はF004)を取り出し、処理を終了する。
【0074】
一方、ステップS203で、デジタル証明書(205又は405)が認証局200で発行された正当なものでない(デジタル証明書205内の公開かぎ202の取り出しに失敗した)と判断した場合、又はステップS205でデジタル証明書(205又は405)から取り出された公開かぎで暗号化データを復号できなかった場合には、デジタル証明書が正当なものでない旨、又は印影ビットマップが公開かぎの発行元のユーザのものでない旨等を上位モジュール(図6又は後述する図8)に通知し、異常終了する。
【0075】
この通知を受けた上位モジュールでは、いずれの印影ビットマップからデータを取り出すと時に前記異常が発生したかに基づいて、どの印影ビットマップによる認証時点で、不正な印影ビットマップの貼り付けによる承認が発生したかをユーザに通知(CRT110に表示)するものとする。
【0076】
図8は、本発明の情報処理装置における第3の制御処理手順の一例を示すフローチャートであり、印鑑検証処理に対応する。なお、このフローチャートの処理は、図1に示したCPU101により、HD111又はFD113その他の記憶媒に格納されたプログラムに基づいて実行されるものとする。また、S301〜S307は各ステップを示す。
【0077】
まず、図5に示した印鑑検証指示ボタン503がPD114等で指示されると、まず、ステップS301において、文書データ501(図3では220)上に貼り付けられている印影ビットマップを全て取り出し、図7に示す「印影ビットマップからデータを取り出す処理」を文書データ501に押印された印影ビットマップの数だけ実行し、最初に押印された印影ビットマップから取り出した文書データ(図4に示した複製ファイルF001),2個目以降に押印された印影ビットマップから取り出した差分データ(図4に示した差分ファイルF002)等を取り出す。
【0078】
次に、ステップS302において、差分データ(図4に示した差分ファイルF002)があるかどうかを判断し、差分データがないと判断した場合には、ステップS303において、印影ビットマップの中に入っていた文書ファイル(複製ファイルF001)と現在の文書ファイル(文書データ501)とを比較し、同一であると判断した場合には、ステップS304に進み、印影ビットマップは確かにその文書データ501に押印されたものであると判断し、その旨をユーザに通知(CRT110に表示)し、処理を終了する。
【0079】
一方、ステップS303で、印影ビットマップの中に入っていた文書ファイル(複製ファイルF001)と現在の文書ファイル(文書データ501)とが同一でないと判断した場合には、ステップS307に進み、印影ビットマップはその文書データ501に押印されたものではないか、もしくは文書データ501が改ざんされたものであると判断し、その旨をユーザに通知(CRT110に表示)し、処理を終了する。
【0080】
一方、ステップS302で、差分データ(図4に示した差分ファイルF002)があると判断した場合には、ステップS305において、最初に押印された印影ビットマップの中に入っていた文書ファイル(複製ファイルF001)に、2個目以降に押印された印影ビットマップの中に入っていた差分データ(差分ファイルF002)を古いものから順に適用し、最新文書ファイルC001を作成する。
【0081】
次に、ステップS306において、最新文書ファイルC001と現在の文書ファイル(文書データ501)とを比較し、同一であると判断した場合には、ステップS304に進み、印影ビットマップは確かにその文書データ501に押印されたものであると判断し、その旨をユーザに通知(CRT110に表示)し、処理を終了する。
【0082】
一方、ステップS306で、最新文書ファイルC001と現在の文書ファイル(文書データ501)とが同一でないと判断した場合には、ステップS307に進み、印影ビットマップはその文書データ501に押印されたものではないか、もしくは文書データ501が改ざんされたものであると判断し、その旨をユーザに通知(CRT110に表示)し、処理を終了する。
【0083】
以下、図9〜図11を参照して、本実施形態における認証履歴表示例について説明する。
【0084】
図9は、図1に示したCRT110上に表示されるワードプロセッサ画面の模式図である。
【0085】
図において、901はワードプロセッサソフトウェアにより編集可能な文書データであり、902は、文書データ901に最初に押印されたユーザAの印影ビットマップであり、903は、文書データ901に2番目に押印されたユーザBの印影ビットマップであり、904は、文書データ901に3番目に押印されたユーザCの印影ビットマップである。
【0086】
905は認証履歴表示指示ボタンで、このボタンをPD114等で指示することにより、ワードプロセッサソフトウェア上の文書データ901が、後述する図10(b)に示すように変更履歴を含めて表示される。詳細には、認証履歴表示指示ボタン905がPD114等で指示されると、CPU101は、最初に押印された印影ビットマップから取り出された文書データと2番目以降に押印された全ての印影ビットマップから取り出された差分データから変更履歴を含めた最新文書ファイルを生成してワードプロセッサソフトウェアの画面500上に表示する(図10(b))。
【0087】
906は認証履歴非表示指示ボタンで、このボタンをPD114等で指示することにより、ワードプロセッサソフトウェア上の文書データ901が、後述する図10(a)に示すように変更履歴を含めずに表示される。詳細には、認証履歴非表示指示ボタン906がPD114等で指示されると、CPU101は、更新日時データに基づき、最初に押印された印影ビットマップから取り出された文書データと2番目以降に押印された全ての印影ビットマップから取り出された差分データから変更履歴を含めない最新文書ファイルを生成してワードプロセッサソフトウェアの画面500上に表示する(図10(a))。
【0088】
図10,図11は、図9に示した文書データ901の表示形態の一例を示す模式図であり、図9と同一のものには同一の符号を付してある。
【0089】
図10(a)は、文書データ901の最新変更データを変更履歴を含めずに表示したものである。
【0090】
また、図10(b)は、文書データ901の最新変更データを変更履歴を含めて表示したものである。
【0091】
図10(b)において、1001はユーザBが「を」を「お」に変更したことを示すものであり、1003はユーザCが文末に「ん」を追加変更したことを示すものである。
【0092】
また、これらの変更箇所をPD114のカーソル1000で指示することにより、変更日(時間まで含めてもよい)1002が表示される。
【0093】
なお、環境設定ファイル等に「変更履歴を含めた表示」又は「変更履歴を含めない表示」のいずれかデフォルトでの表示形態として設定しておき、このデフォルト表示形態の設定に基づいて、CPU101が表示形態を制御するように構成してもよい。
【0094】
また、環境設定ファイル等にデフォルトでの表示形態の指定がない場合には、CPU101は、「変更履歴を含めない表示」をデフォルトでの表示形態として表示形態を制御するものとする。
【0095】
図11(a)に示すように、ユーザAの印影ビットマップ902をPD114のカーソル1000で指示(ダブルクリック等)することにより、ユーザAにより認証された文書データが表示される。
【0096】
また、図11(b)に示すように、ユーザBの印影ビットマップ903をPD114のカーソル1000で指示(ダブルクリック等)することにより、ユーザBにより認証された文書データが表示される。
【0097】
さらに、図11(c)に示すように、ユーザCの印影ビットマップ904をPD114のカーソル1000で指示(ダブルクリック等)することにより、ユーザCにより認証された文書データが表示される。
【0098】
詳細には、いずれかの印影ビットマップがPD114等で指示されると、CPU101は、更新日時データに基づき、最初に押印された印影情報から取得した文書データを、指示された印影ビットマップより以前に押印された各印影ビットマップから取り出された差分データに基づいて、古い順に更新した文書ファイルを生成してワードプロセッサソフトウェアの画面500上に表示する。
【0099】
なお、図11では、「認証履歴非表示」の状態を示しているものとする。
【0100】
また、いずれの印影ビットマップがPD114等で指示されない場合は、更新日時データに基づいて、最後に押印された印影ビットマップ(図11では904)をデフォルト(初期値)として指示されたものとして、CPU101は、更新日時データに基づき、最初に押印された印影情報から取得した文書データを、最後に押印した印影ビットマップより以前に押印された各印影ビットマップ(即ち、全ての印影ビットマップ)から取り出された差分データに基づいて、古い順に更新した文書ファイルを生成してワードプロセッサソフトウェアの画面500上に表示する。
【0101】
なお、図10,図11に示した何れの状態の文書も印刷,ファイル出力等行うことが可能である。
【0102】
また、本実施形態では、印影ビットマップから取得した文書データを、差分データに基づいて、古い順に更新して最新文書データを生成する場合について説明したが、検証済みの最新文書データを、印影ビットマップから取得した差分データを古い順に適用して、文書データを遡及させるように構成してもよい。
【0103】
以上の処理により、認証局200により発行されたデジタル証明書によって、文書に押印された印影ビットマップ自体が印影ビットマップを所有するユーザが発行したものかどうか確実に確認することができる。
【0104】
また、文書に押印された印影ビットマップから取り出し、デジタル証明書から取り出した公開かぎで復号された文書と、印影ビットマップが貼り付けられている文書とを比較することによって、その文書が印影ビットマップを貼り付けたユーザによって認証されたものであるかを確実に確認することができる。
【0105】
さらに、印影ビットマップの中に文書そのもの(必要があれば圧縮して)を暗号化して埋め込むことにより、改ざん場所を正確に把握することができる。
【0106】
また、印影ビットマップが貼り付けられた文書に、さらに承認印として印影ビットマップを追加して貼り付けたり、その文書に追記(文書を変更)するような場合は、印影ビットマップに埋め込まれたデータを文書全体ではなく、一つ前の印影ビットマップにより認証された文書との差分データを(必要があれば圧縮して)暗号化して、新たな印影ビットマップに埋め込み,該印影ビットマップを、変更文書に貼り付けることにより、検証する側はオリジナルの文書データに差分データを順次適用して更新していくこと(又は、差分データを逆に遡及すること)で、貼り付けられた複数の印影ビットマップのうち、任意の印影ビットマップを貼り付けた時点の文書に戻ることができるので、文書が変更されても、文書に貼り付けられた任意の印影ビットマップで承認された文書を確実に確認することができ、複数の承認者に承認されている間にどのように文書が変化したかの認証履歴を確実に確認することができる。
【0107】
また、いずれの印影ビットマップに埋め込まれた文書情報(オリジナルの文書データ又は差分データ)も認証局により発行されたデジタル証明書内の公開かぎと対になる秘密かぎで暗号化されて、印影ビットマップ内に埋め込まれるため、いずれの文書変更も印影ビットマップを貼り付けた本人によって行われたのかどうかを確実に検証することができる。
【0108】
さらに、変更時には、文書そのものでなく、差分データを印影ビットマップに埋め込むため、押印の数が増えても、文書データ量をいたずらに増大させることなく、最低限のデータ量に抑えることができる。
【0109】
また、文書に印影ビットマップを押印する場合に、該印影ビットマップが何個目に押印される印影ビットマップであるかを示す情報を更新日時データ等とともに暗号化して印影ビットマップに埋め込むように構成してもよい。これにより、いずれかの印影ビットマップが文書から不正に剥がされるような事態が発生した場合に、何番目の印影ビットマップが剥がされたか容易に特定することができる。
【0110】
以下、図12に示すメモリマップを参照して本発明に係る情報処理装置で読み出し可能なデータ処理プログラムの構成について説明する。
【0111】
図12は、本発明に係る情報処理装置で読み出し可能な各種データ処理プログラムを格納する記録媒体のメモリマップを説明する図である。
【0112】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0113】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0114】
本実施形態における図6,図7,図8に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0115】
以上のように、前述した実施形態の機能を実現するソフトウェアウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0116】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0117】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0118】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0119】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0120】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0121】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のデータベースから通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0122】
【発明の効果】
以上説明したように、本発明に係る第1〜13の発明によれば、入力又は編集された第1の文書情報に印影情報の貼り付けを行う時、前記第1の文書情報に所定印影情報が貼り付けられていない場合、前記第1の文書情報から複製した文書情報を、第1の印影情報に埋め込み、前記第1の文書情報上に前記所定印影情報が貼り付けられている場合、前記第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成し、該生成された前記第2の文書情報と前記第1文書情報との差分を示す文書情報を前記第1の印影情報に埋め込み、前記文書情報を埋め込まれた前記第1の印影情報を前記第1の文書情報に貼り付け、また、入力された第1の文書情報に貼り付けられた印影情報の検証を行う時には、前記第1の文書情報上に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成し、該生成された前記第2の文書情報と前記第1の文書情報とを比較し、該比較結果に基づいて、前記第1の文書情報に貼り付けられた各所定印影情報が前記第1の文書情報を認証したものであるか否かを判定するので、文書情報に押印された印影情報が本当にその承認者によって押印されたものであるか、印影情報が押印された後にその文書に改ざんが施されているか、印影情報が不正にコピーされて使用されているか等の検証を第三者が容易に行うことができるとともに、ワークフローのように、文書が複数者間で回されていく場合であっても、その変更を本当にその者が行ったのか、また文書が変更されていく中で、どの文書を誰と誰が承認したのかということを容易に検証することができ、その変更履歴も一目で確認することができる信憑性の高い文書認証環境を構成することができる等の効果を奏する。
【図面の簡単な説明】
【図1】本発明の情報処理装置を適用可能なパーソナルコンピュータの構成を示すブロック図である。
【図2】本実施形態において、印鑑貼り付け処理(印影(印章)ビットマップ)貼り付け処理)の手順を示した模式図である。
【図3】本実施形態において、押印された文書(印影ビットマップが貼り付けられた文書)を検証する手順を示した模式図である。
【図4】本実施形態において、ユーザAにより押印された文書をユーザB(同一ユーザであるユーザAであってもよい)が更新し、該更新した文書に対して押印追加する手順を示した模式図である。
【図5】図1に示したCRT上に表示されるワードプロセッサ画面の模式図である。
【図6】本発明の情報処理装置における第1の制御処理手順の一例を示すフローチャートである。
【図7】本発明の情報処理装置における第2の制御処理手順の一例を示すフローチャートである。
【図8】本発明の情報処理装置における第3の制御処理手順の一例を示すフローチャートである。
【図9】図1に示したCRT上に表示されるワードプロセッサ画面の模式図である。
【図10】図9に示した文書データの表示形態の一例を示す模式図である。
【図11】図9に示した文書データの表示形態の一例を示す模式図である。
【図12】本発明に係る情報処理装置で読み出し可能な各種データ処理プログラムを格納する記録媒体のメモリマップを説明する図である。
【符号の説明】
101 CPU
102 RAM
103 ROM
108 NWI/F
109 KB
110 CRT
111 HD
113 FD
114 PD

Claims (13)

  1. 第1の印影情報を記憶する記憶手段と、
    所定印影情報から該所定印影情報に埋め込まれている文書情報を取得可能な取得手段と、
    入力又は編集された第1の文書情報に前記所定印影情報が貼り付けられていない場合、前記第1の文書情報から複製した文書情報を、前記記憶手段から読み出された第1の印影情報に埋め込む第1の埋め込み手段と、
    前記第1の文書情報上に前記所定印影情報が貼り付けられている場合、前記取得手段を用いて、前記第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成手段と、
    前記生成手段により生成された前記第2の文書情報と前記第1の文書情報との差分を示す文書情報を前記第1の印影情報に埋め込む第2の埋め込み手段と、
    前記第1の埋め込み手段又は前記第2の埋め込み手段により文書情報を埋め込まれた前記第1の印影情報を前記第1の文書情報に貼り付ける貼り付け手段と、を有することを特徴とする情報処理装置。
  2. 前記取得手段は、前記所定印影情報から該所定印影情報に埋め込まれている文書情報と日時情報の対を取得するものであり、
    前記生成手段は、前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、取得した他の文書情報を更新情報として更新して第2の文書情報を生成するものであり、
    前記第1の埋め込み手段及び第2の埋め込み手段は、指示に基づいて決定される日時情報と文書情報とを前記第1の印影情報に埋め込むことを特徴とする請求項1記載の情報処理装置。
  3. 前記記憶手段は、前記第1の印影情報と、第1の秘密かぎと、所定の認証機関の公開かぎと、前記認証機関が発行する前記第1の秘密かぎと対となる第1の公開かぎが前記認証機関の公開かぎを用いて取り出し可能に埋め込まれた第1の証明情報と、を記憶するものであり、
    前記取得手段は、前記認証機関の公開かぎを用いて前記所定印影情報に埋め込まれている証明情報から公開かぎを取得するとともに、該取得した公開かぎを用いて該所定印影情報に埋め込まれている暗号化された文書情報を復号化して文書情報を取得するものであり、
    前記第1の埋め込み手段及び第2の埋め込み手段は、前記第1の証明情報と、前記第1の秘密かぎを用いて暗号化した文書情報とを前記記憶手段から読み出した第1の印影情報に埋め込むことを特徴とする請求項1又は2記載の情報処理装置。
  4. 所定印影情報から該所定印影情報に埋め込まれている文書情報を取得可能な取得手段と、
    前記取得手段を用いて、入力された第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する第1の生成手段と、
    前記第1の生成手段により生成された前記第2の文書情報と前記第1の文書情報とを比較する比較手段と、
    前記比較手段の比較結果に基づいて、前記第1の文書情報に貼り付けられた各所定印影情報が前記第1の文書情報を認証したものであるか否かを判定する判定手段と、
    を有することを特徴とする情報処理装置。
  5. 前記取得手段は、前記所定印影情報から該所定印影情報に埋め込まれている文書情報と日時情報の対を取得するものであり、
    前記第1の生成手段は、前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、取得した他の文書情報を更新情報として、更新して第2の文書情報を生成することを特徴とする請求項4記載の情報処理装置。
  6. 前記第1の文書情報に貼り付けられているいずれかの所定印影情報を指定する第1の指定手段と、
    前記取得手段を用いて取得した最古の日時情報の対となる文書情報を、前記第1の指定手段により指定された所定印影情報に埋め込まれている日時情報より以前の日時情報と対となる全ての文書情報を更新情報として、各日時情報に基づく順序で更新して第3の文書情報を生成する第2の生成手段と、
    前記第2の生成手段により生成される第3の文書情報を表示する表示手段と、を有することを特徴とする請求項5記載の情報処理装置。
  7. 前記第1の指定手段は、最新の日時情報が埋め込まれている所定印影情報を初期指定することを特徴とする請求項6記載の情報処理装置。
  8. 更新履歴の表示又は更新履歴の非表示を指定する第2の指定手段と、
    前記第2の生成手段は、前記第2の指定手段により更新履歴の表示が指定されている場合には、更新履歴を含めて第3の文書情報を生成し、一方、更新履歴の非表示が指定されている場合には、更新履歴を含めずに第3の文書情報を生成することを特徴とする請求項5〜7のいずれかに記載の情報処理装置。
  9. 所定の認証機関の公開かぎを記憶する記憶手段を設け、
    前記取得手段は、前記認証機関の公開かぎを用いて前記所定印影情報に埋め込まれている証明情報から公開かぎを取得するとともに、該取得した公開かぎを用いて該所定印影情報に埋め込まれている暗号化された文書情報を復号化して文書情報を取得することを特徴とする請求項4〜8のいずれかに記載の情報処理装置。
  10. 第1の印影情報を記憶する記憶手段を有する情報処理装置における文書認証方法であって、
    入力又は編集された第1の文書情報に前記所定印影情報が貼り付けられていない場合、前記第1の文書情報から複製した文書情報を、前記記憶手段から読み出された第1の印影情報に埋め込む第1の埋め込み工程と、
    前記第1の文書情報上に前記所定印影情報が貼り付けられている場合、前記第1の文書情報に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成工程と、
    該生成された前記第2の文書情報と前記第1文書情報との差分を示す文書情報を前記第1の印影情報に埋め込む第2の埋め込み工程と、
    前記第1の埋め込み工程又は前記第2の埋め込み工程により文書情報を埋め込まれた前記第1の印影情報を前記第1の文書情報に貼り付ける貼り付け工程と、を有することを特徴とする文書認証方法。
  11. 情報処理装置における文書認証方法であって、
    入力される第1の文書情報上に貼り付けられている全ての所定印影情報から各所定印影情報に埋め込まれている文書情報を取得するとともに、該取得した各文書情報に基づいて第2の文書情報を生成する生成工程と、
    該生成された前記第2の文書情報と前記第1の文書情報とを比較する比較工程と、
    該比較結果に基づいて、前記第1の文書情報に貼り付けられた各所定印影情報が前記第1の文書情報を認証したものであるか否かを判定する判定工程と、
    を有することを特徴とする文書認証方法。
  12. 請求項10又は11に記載された文書認証方法を実行するためのプログラム。
  13. 請求項10又は11に記載された文書認証方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
JP2002309461A 2002-10-24 2002-10-24 情報処理装置および文書認証方法およびプログラムおよび記録媒体 Withdrawn JP2004145618A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002309461A JP2004145618A (ja) 2002-10-24 2002-10-24 情報処理装置および文書認証方法およびプログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002309461A JP2004145618A (ja) 2002-10-24 2002-10-24 情報処理装置および文書認証方法およびプログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2004145618A true JP2004145618A (ja) 2004-05-20

Family

ID=32455266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002309461A Withdrawn JP2004145618A (ja) 2002-10-24 2002-10-24 情報処理装置および文書認証方法およびプログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2004145618A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099330A (ja) * 2004-09-29 2006-04-13 Beacon Information Technology:Kk 事務処理システム、事務処理方法、コンピュータプログラム
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
JPWO2006137124A1 (ja) * 2005-06-20 2009-01-08 富士通株式会社 文書管理装置
WO2022074757A1 (ja) * 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置
US20220116512A1 (en) * 2020-10-08 2022-04-14 Konica Minolta, Inc. Electronic document managing apparatus, image forming apparatus, and storage medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099330A (ja) * 2004-09-29 2006-04-13 Beacon Information Technology:Kk 事務処理システム、事務処理方法、コンピュータプログラム
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
JPWO2006137124A1 (ja) * 2005-06-20 2009-01-08 富士通株式会社 文書管理装置
WO2022074757A1 (ja) * 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置
US20220116512A1 (en) * 2020-10-08 2022-04-14 Konica Minolta, Inc. Electronic document managing apparatus, image forming apparatus, and storage medium

Similar Documents

Publication Publication Date Title
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP5043959B2 (ja) デジタルコンテンツ権利マネジメント方法およびシステム
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP2002244927A (ja) データ配布システム
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
JP2009284138A (ja) 文書処理装置および文書処理プログラム
KR100458515B1 (ko) 무선 인터넷을 통한 이동 단말용 응용프로그램 설치시스템 및 그 방법
JP2004145618A (ja) 情報処理装置および文書認証方法およびプログラムおよび記録媒体
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP4693285B2 (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2008035019A (ja) 電子署名装置
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
WO2012114601A1 (ja) 情報処理装置、及び情報処理プログラム
JP2004023138A (ja) 秘密鍵のバックアップ方法および情報処理端末
JPH11238049A (ja) 電子化共有文書の原本保証方法及びその装置
JP2006094536A (ja) 電子スチルカメラ
JP2002333927A (ja) データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体
JP2005352863A (ja) 電子押印を利用したデジタルデータ交換システムおよびデジタルデータ交換方法、デジタルデータ交換プログラム
KR20030087874A (ko) 컴퓨팅 장치의 등급별 데이터 보안 방법
JP2006253896A (ja) 文書出力装置及び文書検証装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110