JP2004289471A - Signature instrument - Google Patents

Signature instrument Download PDF

Info

Publication number
JP2004289471A
JP2004289471A JP2003078655A JP2003078655A JP2004289471A JP 2004289471 A JP2004289471 A JP 2004289471A JP 2003078655 A JP2003078655 A JP 2003078655A JP 2003078655 A JP2003078655 A JP 2003078655A JP 2004289471 A JP2004289471 A JP 2004289471A
Authority
JP
Japan
Prior art keywords
facility information
signature data
information file
folder
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003078655A
Other languages
Japanese (ja)
Inventor
Masaki Ado
正記 網頭
Yukio Osawa
幸雄 大沢
Kazuyuki Uemae
和之 上前
Hajime Kunimi
肇 国見
Yuji Harada
雄司 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP2003078655A priority Critical patent/JP2004289471A/en
Publication of JP2004289471A publication Critical patent/JP2004289471A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To freely modify electronic documents even after signature data generation. <P>SOLUTION: Inherent signature data are generated to a facility information file (Step S3), and the signature data and the facility information file are paired, namely, the signature data and the facility information file are made another file to be stored in the same folder (Step S4). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、文書データや図形データ等の電子書類に固有の署名データを生成する署名装置に関するものである。
【0002】
【従来の技術】
従来、このような技術としては、例えば、電子書類を電子メール等で送信するときに、その電子書類に固有の署名データを電子書類に埋め込み、その電子書類の変更を禁止することで、悪意の第三者による電子書類の不当な変更(改ざん)を防止するものが知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記従来の技術にあっては、署名データを電子書類に埋め込み、その電子書類の変更を禁止するため、例えば、複数人で1つの電子書類を共同作成するときに、電子書類に署名データが埋め込まれると(生成されると)、悪意の第三者だけでなく、共同作成者も電子書類を変更できなくなってしまう。
そこで、本発明は、上記従来の技術の未解決の問題を解決することを目的とするものであって、署名データが生成された後であっても、電子書類を自由に変更できる署名装置を提供することを課題とする。
【0004】
【課題を解決するための手段】
上記課題を解決するために、本発明に係る署名装置は、電子書類に固有の署名データを生成する署名生成手段と、その署名生成手段で生成された署名データと電子書類とを一対化する一対化手段とを備えたことを特徴とするものである。なお、署名データと電子書類とを一体化する方法としては、例えば、署名データと電子書類とを別ファイル(別体)とし且つ同じフォルダに格納する方法や、同じ階層に格納する方法等が挙げられる。
【0005】
したがって、本発明に係る署名装置にあっては、電子書類に固有の署名データと電子書類とを一対化した、つまり署名データと電子書類とが分離しているため、署名データを削除することで、署名データが電子書類と対応しなくなることが問題とされず、電子書類を自由に変更できる。
【0006】
【発明の実施の形態】
以下、本発明の署名装置を、コンピュータ支援施設管理システムの端末となるパーソナルコンピュータに用いた例を、図面に基づいて説明する。なお、コンピュータ支援施設管理(Computer Aided Facility Management : CAFM)とは、施設の運営管理に必要な情報(施設情報)を管理・活用する技術である。
【0007】
図1は、本発明の一実施形態を示す概略構成図である。図中、1は、施設情報を管理するサーバ、2は、施設の運営管理業者側や、その運営管理業者の依頼で施設の保全工事等を行う施工業者側に配されて、サーバ1にインターネット3を介して接続可能な複数のパーソナルコンピュータである。
このパーソナルコンピュータ2は、図2に示すように、CPUを搭載したマイクロプロセッサ4と、各種のワークエリアを形成するRAM5と、キーボード6やディスプレイ7、インターネット3等とのデータ入出力を媒介するI/F8とが内蔵されており、これらはデータを転送するための信号線であるバス9で相互に且つデータ授受可能に接続されている。そして、そのマイクロプロセッサ4で、施設情報を含む電子書類(施設情報ファイル)をサーバ1に送信又は受信する送受信処理を実行する。この送受信処理は、利用者がパーソナルコンピュータ2に所定のキーボード操作をしたときに実行される処理であって、図3のフローチャートに示すように、まずそのステップS1で、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージを表示する表示指令をパーソナルコンピュータ2のディスプレイ7に出力する。
【0008】
次にステップS2に移行して、利用者が施設情報ファイルの送信を選択する所定のキーボード操作を行ったか否かを判定し、その所定のキーボード操作を行った場合には(Yes)ステップS3に移行し、そうでない場合には(No)ステップS6に移行する。
前記ステップS3では、施設情報ファイルに対して署名データを生成する。具体的には、認証局が認証した公開鍵で施設情報ファイルを圧縮し、その圧縮結果を署名データとする。ここで、公開鍵とは、任意の長さのデータを固定長のデータに圧縮する一方向性ハッシュアルゴリズムである。
【0009】
次にステップS4に移行して、前記ステップS3で生成された署名データと施設情報ファイルとを一対化する。具体的には、署名データと施設情報ファイルと公開鍵とを別ファイルとし且つ同じフォルダ(施設情報フォルダ)に格納する。
次にステップS5に移行して、前記ステップS4で施設情報ファイル等を格納した施設情報フォルダを圧縮し、その圧縮結果をインターネット3経由でサーバ1に送信してから、この演算処理を終了する。圧縮した施設情報フォルダを送信する方法としては、例えば、施設情報フォルダを電子メールに添付し、その電子メールをサーバ1のアドレスに送信する方法等が挙げられる。
【0010】
一方、前記ステップS6では、利用者が施設情報ファイルの受信を選択する所定のキーボード操作を行ったか否かを判定し、その所定のキーボード操作を行った場合には(Yes)ステップS7に移行し、そうでない場合には(No)前記ステップS2に移行する。
前記ステップS7では、圧縮された施設情報フォルダをインターネット3経由でサーバ1から受信し、その受信結果を解凍(展開)し、施設情報フォルダを圧縮前の元の状態に戻す。
【0011】
次にステップS8に移行して、施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことを確認する。具体的には、前記ステップS7で解凍された施設情報フォルダ内の公開鍵で施設情報ファイルを圧縮し、その圧縮結果が署名データと一致するか否かを判定し、署名データと一致する場合には改ざんを受けていないものとし、そうでない場合には改ざんを受けているものとする。
【0012】
次にステップS9に移行して、前記ステップS8で用いた公開鍵が有効なものであることを確認する。具体的には、インターネット3経由で、図示しない認証局に問い合わせる。
また、サーバ1は、図示しないCPUを搭載したマイクロプロセッサを内蔵しており、圧縮された施設情報フォルダをインターネット3経由で受信すると、その施設情報フォルダの施設情報ファイルを記憶装置に格納する格納処理を行う。この格納処理は、圧縮された施設情報フォルダをサーバ1が受信したときに実行される処理であって、図4のフローチャートに示すように、まずそのステップS10で、圧縮された施設情報フォルダを解凍(展開)し、施設情報フォルダを圧縮前の元の状態に戻す。
【0013】
次にステップS11に移行して、前記ステップS10で解凍された施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことを確認し、その施設情報フォルダをサーバ1の図示しない記憶装置に格納する。
次にステップS12に移行して、圧縮された施設情報フォルダが運営管理業者から送信されたものであるか、または施工業者から送信されたものであるかを判定し、運営管理業者から送信されたものである場合にはステップS14に移行し、施工業者から送信されたものである場合にはステップS13に移行する。圧縮された施設情報フォルダの送信元を判定する方法としては、例えば、送信手段として電子メールを利用しているときには、その電子メールの送信元のアドレスに基づいて判定する方法等が挙げられる。
【0014】
前記ステップS13では、前記ステップS11で解凍した施設情報フォルダを再び圧縮し、その圧縮結果をインターネット経由で運営管理業者側のパーソナルコンピュータ2に送信する。
一方、前記ステップS14では、前記ステップS11で解凍した施設情報フォルダ内の施設情報ファイルの原本性保証のための登録を行う。具体的には、コンピュータ支援施設管理システムの公開鍵で施設情報ファイルを圧縮し、その圧縮結果をインターネット経由で、図示しない電子文書証明センタに送信する。
【0015】
次に、本発明の署名装置の動作を具体的状況に基づいて詳細に説明する。
まず、運営管理業者からの依頼に応じ、施工業者が施設の保全工事の内訳書を含む施設情報ファイルをパーソナルコンピュータ2の所定のアプリケーションプログラムで生成してから、パーソナルコンピュータ2に送受信処理を実行させる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1で、パーソナルコンピュータ2のディスプレイ7に表示指令が出力される。そして、その出力指令がディスプレイ7に取得されると、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージが当該ディスプレイ7に表示される。
【0016】
そのディスプレイ7に表示されたメッセージに従い、施工業者が、施設情報ファイルの送信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「Yes」となり、ステップS3で、図5(1)に示すように、施設情報ファイルに対する署名データが生成され、ステップS4で、その署名データと施設情報ファイルとが一対化、つまり同じ施設情報フォルダに格納され、ステップS5で、図5(2)に示すように、その施設情報フォルダが圧縮され、その圧縮結果がインターネット3経由でサーバ1に送付される。
【0017】
そして、その圧縮された施設情報フォルダがサーバ1に取得されると、サーバ1で格納処理が実行され、まずそのステップS10で、圧縮された施設情報フォルダが解凍され、施設情報フォルダが圧縮前の状態に戻され、ステップS11で、図5(3)に示すように、その施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことが確認され、その施設情報フォルダがサーバ1の図示しない記憶装置に格納され、ステップS12で、圧縮された施設情報フォルダが施工業者から送信されたものであると判定され、ステップS13で、図5(4)に示すように、施設情報フォルダが再び圧縮され、その圧縮結果がインターネット3経由で、運営管理業者側のパーソナルコンピュータ2に送信される。
【0018】
ここで、運営管理業者が、そのパーソナルコンピュータ2に送受信処理を行わせる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1を経て、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージがパーソナルコンピュータ2のディスプレイ7に表示される。
【0019】
そのディスプレイ7に表示されたメッセージに従い、運営管理業者が、施設情報ファイルの受信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「No」となり、またステップS6の判定が「Yes」となり、ステップS7で、圧縮された施設情報フォルダがインターネット3経由でサーバ1から受信され、その受信結果が解凍され、ステップS8で、前記ステップS7で解凍された施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことが確認され、ステップS9で、図5(5)に示すように、その確認に利用したハッシュアルゴリズムが有効なものであることが確認される。
【0020】
ここで、図5(6)に示すように、運用管理業者が、施設情報フォルダ内の署名データを削除すると共に、施設情報ファイルをパーソナルコンピュータ2の対応するアプリケーションプログラムで開き、その施設情報ファイルに含まれる内訳書に所定の修正を加え、パーソナルコンピュータ2に送受信処理を行わせる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1を経て、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージがパーソナルコンピュータ2のディスプレイ7に表示される。
【0021】
そのディスプレイ7に表示されたメッセージに従い、運営管理業者が、施設情報ファイルの送信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「Yes」となり、ステップS3で、図5(7)に示すように、修正された施設情報ファイルに新たな署名データが生成され、ステップS4で、その署名データと修正された施設情報ファイルとが同じ施設情報フォルダに格納され、ステップS5で、図5(8)に示すように、その施設情報フォルダが圧縮され、その圧縮結果がインターネット3経由でサーバ1に送付される。
【0022】
そして、その圧縮された施設情報フォルダがサーバ1に取得されると、サーバ1で格納処理が実行され、まずそのステップS10を経て、ステップS11で、図5(9)に示すように、施設情報フォルダ内の署名データに基づいて、修正された施設情報ファイルが改ざんを受けていないことが確認され、その施設情報フォルダがサーバ1の図示しない記憶装置に格納され、ステップS12で、圧縮された施設情報フォルダが運営管理業者から送信されたものであると判定され、ステップS14で、図5(10)に示すように、その施設情報フォルダ内の施設情報ファイルの原本性保証のための登録が行われる。
【0023】
このように、本実施形態にあっては、署名データと施設情報ファイルとを一対化した、つまり署名データと施設情報ファイルとが分離しているため、署名データを削除することで、署名データが施設情報ファイルと対応しなくなることが問題とされず、運営管理業者は、施設情報ファイルを自由に変更できる。
なお、上記実施の形態では、図3の演算処理のステップS3が署名生成手段を構成し、図3の演算処理のステップS4が一対化手段を構成する。
また、上記実施の形態は本発明の署名装置の一例を示したものであり、装置の構成等を限定するものではない。
【0024】
【発明の効果】
以上、説明したように、本発明に係る署名装置にあっては、電子書類に固有の署名データと電子書類とを一対化した、つまり署名データと電子書類とが分離しているため、署名データを削除することで、署名データが電子書類と対応しなくなることが問題とされず、電子書類を自由に変更できる。
【図面の簡単な説明】
【図1】本発明の署名装置の一実施形態を示す概略構成図である。
【図2】図1のパーソナルコンピュータの内部構成を示すブロック図である。
【図3】図1のパーソナルコンピュータ内で実行される送受信処理を示すフローチャートである。
【図4】図1のサーバ内で実行される格納処理を示すフローチャートである。
【図5】本発明の動作を説明するための説明図である。
【符号の説明】
1はサーバ
2はパーソナルコンピュータ
3はインターネット
4はマイクロプロセッサ
6はキーボード
7はディスプレイ
8はI/F
9はバス
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a signature device that generates signature data unique to an electronic document such as document data and graphic data.
[0002]
[Prior art]
Conventionally, as such a technique, for example, when an electronic document is transmitted by e-mail or the like, malicious data is embedded in the electronic document by embedding signature data unique to the electronic document and prohibiting modification of the electronic document. It is known to prevent unauthorized alteration (falsification) of electronic documents by a third party.
[0003]
[Problems to be solved by the invention]
However, in the above-described conventional technology, in order to embed signature data in an electronic document and to prohibit modification of the electronic document, for example, when a plurality of persons co-create one electronic document, the signature data is added to the electronic document. Once embedded, the co-author, as well as the malicious third party, cannot modify the electronic document.
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to solve the unsolved problem of the above-described conventional technology, and a signature device capable of freely changing an electronic document even after signature data is generated. The task is to provide.
[0004]
[Means for Solving the Problems]
In order to solve the above problems, a signature device according to the present invention includes a signature generation unit that generates signature data unique to an electronic document, and a pair of signature data generated by the signature generation unit and the electronic document. And conversion means. As a method of integrating the signature data and the electronic document, for example, a method of storing the signature data and the electronic document in separate files (separate bodies) and storing them in the same folder, a method of storing the signature data and the electronic document in the same hierarchy, and the like are exemplified. Can be
[0005]
Therefore, in the signature device according to the present invention, the signature data unique to the electronic document and the electronic document are paired, that is, since the signature data and the electronic document are separated, the signature data is deleted. It does not matter that the signature data does not correspond to the electronic document, and the electronic document can be changed freely.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an example in which the signature device of the present invention is used for a personal computer serving as a terminal of a computer-aided facility management system will be described with reference to the drawings. Note that Computer Aided Facility Management (CAFM) is a technology for managing and utilizing information (facility information) required for facility operation management.
[0007]
FIG. 1 is a schematic configuration diagram showing an embodiment of the present invention. In the figure, reference numeral 1 denotes a server for managing facility information, and 2 denotes a facility management company or a construction company that performs facility maintenance work or the like at the request of the management company. 3 are a plurality of personal computers that can be connected to each other.
As shown in FIG. 2, the personal computer 2 includes a microprocessor 4 having a CPU, a RAM 5 for forming various work areas, and a keyboard 6, a display 7, an I / O for mediating data input / output with the Internet 3 and the like. / F8, which are connected to each other via a bus 9 which is a signal line for transferring data so as to be able to exchange data. Then, the microprocessor 4 executes transmission / reception processing for transmitting or receiving an electronic document (facility information file) including facility information to / from the server 1. This transmission / reception process is a process executed when a user performs a predetermined keyboard operation on the personal computer 2, and as shown in the flowchart of FIG. A display command for displaying a message prompting the user to select whether to transmit or receive the facility information file is output to the display 7 of the personal computer 2.
[0008]
Next, the process proceeds to step S2, where it is determined whether the user has performed a predetermined keyboard operation for selecting transmission of the facility information file. If the user has performed the predetermined keyboard operation (Yes), the process proceeds to step S3. The process proceeds to step S6 if not (No).
In step S3, signature data is generated for the facility information file. Specifically, the facility information file is compressed with the public key authenticated by the certificate authority, and the compression result is used as signature data. Here, the public key is a one-way hash algorithm for compressing data of an arbitrary length into data of a fixed length.
[0009]
Next, the process proceeds to step S4, where the signature data and the facility information file generated in step S3 are paired. Specifically, the signature data, the facility information file, and the public key are stored as separate files and stored in the same folder (facility information folder).
Next, the process proceeds to step S5, in which the facility information folder storing the facility information file and the like in step S4 is compressed, and the compression result is transmitted to the server 1 via the Internet 3, and then the calculation process is terminated. As a method of transmitting the compressed facility information folder, for example, a method of attaching the facility information folder to an e-mail and transmitting the e-mail to the address of the server 1 can be cited.
[0010]
On the other hand, in step S6, it is determined whether the user has performed a predetermined keyboard operation for selecting reception of the facility information file. If the user has performed the predetermined keyboard operation (Yes), the process proceeds to step S7. Otherwise (No), the process proceeds to step S2.
In step S7, the compressed facility information folder is received from the server 1 via the Internet 3, the reception result is decompressed (decompressed), and the facility information folder is returned to the original state before compression.
[0011]
Next, the process shifts to step S8 to confirm that the facility information file has not been falsified based on the signature data in the facility information folder. Specifically, the facility information file is compressed with the public key in the facility information folder decompressed in step S7, and it is determined whether or not the compression result matches the signature data. Has not been tampered with, otherwise it has been tampered with.
[0012]
Next, the process shifts to step S9 to confirm that the public key used in step S8 is valid. Specifically, an inquiry is made to a not-shown certificate authority via the Internet 3.
Further, the server 1 has a built-in microprocessor equipped with a CPU (not shown), and upon receiving the compressed facility information folder via the Internet 3, stores the facility information file of the facility information folder in a storage device. I do. This storage processing is executed when the server 1 receives the compressed facility information folder. As shown in the flowchart of FIG. 4, first, in step S10, the compressed facility information folder is decompressed. (Decompress) and restore the facility information folder to its original state before compression.
[0013]
Next, the process proceeds to step S11, where it is confirmed that the facility information file has not been falsified based on the signature data in the facility information folder decompressed in step S10, and the facility information folder is stored in the server 1 (not shown). Store in storage device.
Then, the process proceeds to step S12, where it is determined whether the compressed facility information folder is transmitted from the operation management company or transmitted from the construction company, and is transmitted from the operation management company. If it is, the process proceeds to step S14, and if it is transmitted from the contractor, the process proceeds to step S13. As a method of determining the transmission source of the compressed facility information folder, for example, when an electronic mail is used as the transmission means, a method of determining based on the address of the transmission source of the electronic mail may be used.
[0014]
In step S13, the facility information folder decompressed in step S11 is compressed again, and the compression result is transmitted to the personal computer 2 on the operation management company side via the Internet.
On the other hand, in step S14, registration is performed to guarantee the originality of the facility information file in the facility information folder decompressed in step S11. Specifically, the facility information file is compressed using the public key of the computer-supported facility management system, and the compression result is transmitted to an electronic document certification center (not shown) via the Internet.
[0015]
Next, the operation of the signature device of the present invention will be described in detail based on a specific situation.
First, in response to a request from the operation management company, the construction company generates a facility information file including a breakdown of the maintenance work of the facility with a predetermined application program of the personal computer 2, and then causes the personal computer 2 to execute transmission / reception processing. It is assumed that a predetermined keyboard operation is performed. Then, the transmission / reception processing is executed by the personal computer 2, and a display command is first output to the display 7 of the personal computer 2 in step S 1. When the output command is acquired by the display 7, a message prompting the user to select whether to transmit the facility information file to the server 1 or to receive the facility information file is displayed on the display 7.
[0016]
It is assumed that the contractor has performed a predetermined keyboard operation to select transmission of the facility information file in accordance with the message displayed on the display 7. Then, the determination in step S2 becomes “Yes”, and in step S3, signature data for the facility information file is generated as shown in FIG. 5A. In step S4, the signature data and the facility information file are paired. The facility information folder is compressed, that is, stored in the same facility information folder. In step S5, the facility information folder is compressed as shown in FIG. 5 (2), and the compression result is sent to the server 1 via the Internet 3.
[0017]
When the compressed facility information folder is acquired by the server 1, the server 1 executes a storage process. First, in step S10, the compressed facility information folder is decompressed, and the facility information folder is uncompressed. In step S11, it is confirmed that the facility information file has not been tampered with based on the signature data in the facility information folder, as shown in FIG. 5 is stored in the storage device (not shown), and in step S12, it is determined that the compressed facility information folder has been transmitted from the contractor. In step S13, the facility information folder as shown in FIG. The folder is compressed again, and the compression result is transmitted to the personal computer 2 on the operation management company side via the Internet 3.
[0018]
Here, it is assumed that the operation management company performs a predetermined keyboard operation for causing the personal computer 2 to perform transmission / reception processing. Then, the transmission / reception processing is executed by the personal computer 2. First, through step S 1, a message prompting the user to select whether to transmit the facility information file to the server 1 or to receive the facility information file is displayed on the display 7 of the personal computer 2. Is done.
[0019]
According to the message displayed on the display 7, it is assumed that the operation management company has performed a predetermined keyboard operation for selecting reception of the facility information file. Then, the determination in step S2 becomes "No", and the determination in step S6 becomes "Yes". In step S7, the compressed facility information folder is received from the server 1 via the Internet 3, and the reception result is decompressed. In step S8, it is confirmed that the facility information file has not been falsified based on the signature data in the facility information folder decompressed in step S7, and in step S9, as shown in FIG. It is confirmed that the hash algorithm used for the confirmation is valid.
[0020]
Here, as shown in FIG. 5 (6), the operation management company deletes the signature data in the facility information folder, opens the facility information file by the corresponding application program of the personal computer 2, and stores the information in the facility information file. It is assumed that a predetermined correction is made to the included breakdown and a predetermined keyboard operation for causing the personal computer 2 to perform transmission / reception processing is performed. Then, the transmission / reception processing is executed by the personal computer 2. First, through step S 1, a message prompting the user to select whether to transmit the facility information file to the server 1 or to receive the facility information file is displayed on the display 7 of the personal computer 2. Is done.
[0021]
In accordance with the message displayed on the display 7, it is assumed that the operation management company has performed a predetermined keyboard operation for selecting transmission of the facility information file. Then, the determination in step S2 becomes "Yes", and in step S3, as shown in FIG. 5 (7), new signature data is generated in the corrected facility information file. In step S4, the signature data and the correction are generated. The obtained facility information file is stored in the same facility information folder. In step S5, the facility information folder is compressed as shown in FIG. 5 (8), and the compression result is sent to the server 1 via the Internet 3. You.
[0022]
Then, when the compressed facility information folder is acquired by the server 1, the server 1 executes a storage process. First, through the step S10, in a step S11, as shown in FIG. Based on the signature data in the folder, it is confirmed that the modified facility information file has not been tampered with, the facility information folder is stored in a storage device (not shown) of the server 1, and the compressed facility information is stored in step S12. It is determined that the information folder has been transmitted from the operation management company. In step S14, as shown in FIG. 5 (10), registration of the facility information file in the facility information folder for guaranteeing the originality is performed. Is
[0023]
As described above, in the present embodiment, the signature data and the facility information file are paired, that is, the signature data and the facility information file are separated from each other. It does not matter that the facility information file does not correspond to the facility information file, and the operation management company can freely change the facility information file.
In the above embodiment, step S3 of the arithmetic processing in FIG. 3 constitutes the signature generation means, and step S4 of the arithmetic processing in FIG. 3 constitutes the pairing means.
Further, the above embodiment is an example of the signature device of the present invention, and does not limit the configuration of the device.
[0024]
【The invention's effect】
As described above, in the signature device according to the present invention, the signature data unique to the electronic document and the electronic document are paired, that is, since the signature data and the electronic document are separated, the signature data is By deleting, there is no problem that the signature data does not correspond to the electronic document, and the electronic document can be freely changed.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram showing an embodiment of a signature device of the present invention.
FIG. 2 is a block diagram showing an internal configuration of the personal computer of FIG.
FIG. 3 is a flowchart showing transmission / reception processing executed in the personal computer of FIG. 1;
FIG. 4 is a flowchart showing a storage process executed in the server of FIG. 1;
FIG. 5 is an explanatory diagram for explaining the operation of the present invention.
[Explanation of symbols]
1 is a server 2 is a personal computer 3 is an Internet 4 is a microprocessor 6 is a keyboard 7 is a display 8 is an I / F
9 is a bus

Claims (1)

電子書類に固有の署名データを生成する署名生成手段と、その署名生成手段で生成された署名データと電子書類とを一対化する一対化手段とを備えたことを特徴とする署名装置。A signature apparatus comprising: signature generation means for generating signature data unique to an electronic document; and pairing means for pairing the signature data generated by the signature generation means with the electronic document.
JP2003078655A 2003-03-20 2003-03-20 Signature instrument Pending JP2004289471A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003078655A JP2004289471A (en) 2003-03-20 2003-03-20 Signature instrument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003078655A JP2004289471A (en) 2003-03-20 2003-03-20 Signature instrument

Publications (1)

Publication Number Publication Date
JP2004289471A true JP2004289471A (en) 2004-10-14

Family

ID=33293076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003078655A Pending JP2004289471A (en) 2003-03-20 2003-03-20 Signature instrument

Country Status (1)

Country Link
JP (1) JP2004289471A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009026825A1 (en) * 2007-08-22 2009-03-05 Sursen Corp. Electronic document distribution method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009026825A1 (en) * 2007-08-22 2009-03-05 Sursen Corp. Electronic document distribution method and apparatus
US8806661B2 (en) 2007-08-22 2014-08-12 Sursen Corp. Method and device for distributing electronic documents

Similar Documents

Publication Publication Date Title
US11811912B1 (en) Cryptographic algorithm status transition
CN100410833C (en) Method and system for linking certificates to signed files
JP4622811B2 (en) Electronic document authenticity guarantee system
JP4993674B2 (en) Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium
KR100920287B1 (en) Text security method
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
JP2003508995A (en) System and method for securely storing, transferring and retrieving content-referenced information
JP2002540540A5 (en)
JP2005051734A (en) Electronic document authenticity assurance method and electronic document disclosure system
JP4765482B2 (en) Document management system, document management program, and document management method
JP4558099B1 (en) Digital data content certification system, data certification device, user terminal, computer program and method
CN110969207A (en) Electronic evidence processing method, device, equipment and storage medium
JP2004185263A (en) Dispersed cooperative content delivery system
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
WO2009142096A1 (en) Electronic document control apparatus, method, program and system
CN110929230A (en) Work management method, device, equipment and storage medium
US8380983B2 (en) File encryption system and method
JP2009110061A (en) Version management system and version management method
KR20080046943A (en) System and method for processing on-line contents file for copyright protection of on-line contents
JP2009026076A (en) Document management system
US20070074028A1 (en) Image forming apparatus
JPH11238049A (en) Original guarateeing method/device for electronic common document
JP2004289471A (en) Signature instrument
Taft et al. The application/pdf media type
JP2007310624A (en) Workflow system using electronic envelope, method, computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930