JP2008312042A - 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 - Google Patents

文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 Download PDF

Info

Publication number
JP2008312042A
JP2008312042A JP2007159295A JP2007159295A JP2008312042A JP 2008312042 A JP2008312042 A JP 2008312042A JP 2007159295 A JP2007159295 A JP 2007159295A JP 2007159295 A JP2007159295 A JP 2007159295A JP 2008312042 A JP2008312042 A JP 2008312042A
Authority
JP
Japan
Prior art keywords
document
verification
binder
signature
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007159295A
Other languages
English (en)
Other versions
JP5043527B2 (ja
Inventor
Ryutaro Watanabe
竜太郎 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007159295A priority Critical patent/JP5043527B2/ja
Priority to US12/127,320 priority patent/US8225412B2/en
Priority to CN200810100464.4A priority patent/CN101325489B/zh
Publication of JP2008312042A publication Critical patent/JP2008312042A/ja
Application granted granted Critical
Publication of JP5043527B2 publication Critical patent/JP5043527B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】バインダ文書の検証をする際、バインダ文書内の全ての文書の署名を検証すると、バインダ文書に格納されている文書の種別によっては、バインダ文書の検証結果に悪影響を及ぼす場合がある。
【解決手段】バインダ文書の検証を行う際に、バインダ文書内の各文書について、検証対象の文書であるか否か判断し、検証対象であると判断された文書の検証結果に基づいて、前記バインダ文書の検証結果を出力する。
【選択図】図1

Description

本発明は、文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体に関する。
情報化社会の進展とともに、ワードプロセッサ等で作成された電子データや紙文書を、複写機等でスキャンすることで電子化して文書管理システムなどに保存することが行われてきた。
近年では、セキュリティの意識が高まり、このような電子文書に対して、電子署名を付与して署名を行った人物の証明を行ったり、電子文書に改竄が為されていないことを確認したり、タイムスタンプによって、電子文書の存在証明を行うようになってきた。
このような状況の下、複数の署名やタイムスタンプが付与された文書に対して、文書内の署名を一括して検証するような技術が利用され始めている。また、署名、タイムスタンプが付与された文書が増えてきているため、文書管理システムでこのような文書を大量に一括して検証する技術も利用されている。
そのようなシステムにおいては、個々の署名の検証の結果が膨大な数になってしまうために検証の結果を一括してユーザに通知を行っていた。
特開2005−159492号公報
また、複数の文書を1つの文書として纏めたバインダ(バインダ文書)を検証する場合も、該バインダに内包される各文書の検証結果を一括し、該バインダの検証結果として通知することが考えられる。
このとき、署名を含む全ての文書を検証対象とするため、バインダに内包される文書のうち一つの文書でも検証の結果に問題があると、バインダ文書の検証結果が無効になってしまう。一方、法制度上、電子署名による検証結果が有効である必要のある重要文書と、電子署名による検証結果が無効であっても構わない文書(例えば、特許文献1を参照。)とが存在する可能性がある。しかしながら、バインダにそのような文書が混在して含まれている場合、それらの区別なく一括検証してしまうと、法制度上では有効であるにも関わらず、バインダの電子署名の検証結果は無効と判断されてしまう可能性があるという問題点があった。
上記課題を解決するために、請求項1に係る文書検証方法は、複数の文書を含むバインダ文書を検証する装置の文書検証方法であって、判断手段が、前記バインダ文書に含まれている各文書について、検証対象の文書であるか否か判断する判断ステップと、検証手段が、前記判断ステップで検証対象であると判断された文書の検証を行う検証ステップと、出力手段が、前記検証対象であると判断された文書の前記検証ステップによる検証結果に基づいて、前記バインダ文書の検証結果を出力する出力ステップと、を有することを特徴とする。
バインダ文書の検証において、バインダ文書内に含まれている検討対象の文書の検証結果に基づいてバインダ文書の検証結果を出力するので、バインダ文書の有効性に関係のない文書がバインドされていても、バインダ文書の検証に影響を及ぼさない。つまり、バインダ文書の有効性に対して重要な文書に基づいて、該バインダ文書の検証結果を出力できる。
(実施形態)
以下、本発明の実施形態について図面を参照して詳細に説明する。
<図1:本発明に係る実施形態の概要>
以下で、図1により、本発明に係る実施形態の概要について説明を行う。
文書管理サーバ1003は、各種文書ファイルを記憶している。この文書管理サーバ1003は、記憶している文書ファイルの中から所望の文書ファイルを適宜、検索することができるようになっている。
文書登録装置1001は、文書ファイルに署名を付与した上で新たな文書ファイルを作成する。そして、この新たな文書ファイルを上記文書管理サーバ1003に対して送信し、文書管理サーバ1003に記憶させる。このように、「文書登録装置1001が文書管理サーバ1003に文書ファイルを記憶させる」ことを、以下では、「文書登録装置1001が文書管理サーバ1003に文書ファイルを登録する」と称する。
文書検証装置1002は、文書管理サーバ1003に記憶されている文書ファイルを取出して、当該取出された文書ファイル内に存在する署名を検証する。
これら文書管理サーバ1003、文書登録装置1001、文書検証装置1002は、夫々、各装置が具備する不図示のCPUにより統括的に制御される。
なお、本明細書において「電子署名」も「タイムスタンプ署名」も、「署名」の一種であるものとする。そのため、本明細書における「署名を付与する」という表現は、「電子署名を付与する」こと、又は、「タイムスタンプ署名を付与する」こと、又は「電子署名とタイムスタンプ署名との両方を付与する」ことの何れかを指す表現であるものとする。
文書登録装置1001は、スキャナ1004と接続されTWAIN経由でJPEG形式の文書ファイルを取り込む機能を有する。さらに、この文書登録装置1001は、共有記憶装置1006内の文書ファイルを取り込むことも可能となっている。また、文書登録装置1001は、複数の文書を指定してバインダ文書として纏めることにより、バインダ文書を生成することも可能であるとする。
共有記憶装置1006は、例えば、インターネット1007経由でメール送信されてきた文書ファイルや、マルチファンクション機1005(以下では、MFP1005と称する)からSMBやFTP送信機能で送信されてきた文書ファイルを記憶している。共有記憶装置1006内に記憶されているこれらの文書ファイルには、署名が未だ付与されていない文書ファイルや、予め他の装置で署名が付与されてしまっている文書ファイルが存在する。更に、共有記憶装置1006内には、インターネット経由で送信されてきたバインダ文書が記憶される場合もある。
また、図1では、文書登録装置1001、文書検証装置1002がそれぞれ別の装置であるものとして説明を行ったが、双方の装置の機能を持つが、一つの装置によって実行されても良い。
<図3:文書登録装置1001が文書ファイルを取り込んで、署名を付与して、文書管理サーバ1003に登録する処理を実行する際のダイアログの遷移>
図3は、文書登録装置1001が文書ファイルを取り込んで、文書管理サーバ1003に登録する処理を実行する際に、この文書登録装置1001に接続されている不図示の表示部に表示されるダイアログの遷移を表している。
ダイアログ3000は、文書登録装置1001に接続されている表示部に表示される初期ダイアログである。ユーザは、文書登録装置1001に接続されているキーボードやマウスを利用して、ダイアログ3000上で「SCAN」か「FILE」のうちどちらか一方を選択することができる。もし、ユーザが「SCAN」を選択すると、スキャンにより文書ファイルを文書登録装置1001内に取り込むことを選択したことになる。もし、ユーザが「FILE」を選択すると、共有記憶装置1006内に記憶されている文書ファイルを文書登録装置1001内に取り込むことを選択したことになる。なお、ダイアログ3001は、ユーザがダイアログ3000上で 「FILE」を選択した際に表示部に表示されるダイアログである。
ここで、ユーザが「SCAN」を選択し、ダイアログ3000上で「開始」を選択したと仮定する。すると、スキャンのときの各種設定をユーザに選択させるためのスキャンダイアログ3002が表示部に表示される。
このスキャンダイアログ3002上で、ユーザがカラーモードや解像度等の選択を行った後、スキャンダイアログ3002内のスキャンボタン3011を選択すると、スキャナ1004はスキャンを開始する。さらに、このスキャナ1004は、ステップ3003において、スキャン画像を一旦、文書登録装置1001内の所定のローカルの記憶手段に記憶させる。その後、文書管理装置1001は、継続スキャンを行うかどうかをユーザに選択させるための継続スキャンダイアログ3004を表示部に表示する。
継続スキャンダイアログ3004上でユーザが「はい」を選択すると、文書登録装置1001は、表示部にスキャンダイアログ3002を表示し、スキャンダイアログ3002による処理を継続する。また、継続スキャンダイアログ3004上でユーザが「いいえ」を選択すると、ステップ3005において、文書登録装置1001は、上記所定の記憶手段に記憶されているスキャン画像をPDFに変換して、PDF形式の文書ファイルを生成する。生成が終了すると、文書登録装置1001は、表示部にプレビューダイアログ3006を表示する。
プレビューダイアログ3006は、PDF形式の文書ファイルを表示部にプレビュー表示するためのダイアログである。ユーザは、PDF形式の文書ファイルに付与するためのインデックス情報の入力などを、このプレビューダイアログ3006上で行う。インデックス情報の入力などが終了した場合に、ユーザがプレビューダイアログ3006上で「実行」を選択すると、文書登録装置1001は、上記PDF形式の文書ファイルに対して署名を付与して、新たな文書ファイルを生成する。そして、文書登録装置1001は、この新たに生成された文書ファイルを文書管理サーバ1003に登録する。なお、文書管理サーバ1003に全ての文書ファイルが登録されるまでの間、文書登録装置1001は、現在の処理状況を示す処理状況表示ダイアログ3007を表示部に表示する。ステップ3008において、全ての文書ファイルが文書管理サーバ1003に登録され、保存される。その後、文書登録装置1001は、処理状況表示ダイアログ3007を表示部から消す。
一方、ユーザが「FILE」を選択し、ダイアログ3000上で「開始」を選択すると、取り込みたいファイルを選択するためのダイアログ3009が表示される。
ユーザが、このダイアログ3009で「追加」を選択した場合には、ユーザにイメージファイルを指定させるためのダイアログ3010を文書登録装置1001は表示部に表示する。この状態で、ユーザが任意のファイルを指定すると、文書登録装置1001は、再び、表示部にダイアログ3009を表示する。このダイアログ3009内の領域3012には、ユーザにより指定された文書ファイルの名称が列挙されている。
このダイアログ3009上でユーザが「OK」を選択すると、文書登録装置1001は、ダイアログ3009内の領域3012に列挙された各文書ファイルをPDF形式の文書ファイルに変換する。
<図6:文書登録装置1001が文書ファイルに署名を付与して、文書管理サーバ1003に登録する処理>
図6は、文書登録装置1001が文書ファイルに署名を付与した上で文書管理サーバ1003に登録する際に実行される処理のフローを示す。本処理フローにおける各処理を実行する文書登録装置1001は、この文書登録装置1001が有する不図示のCPUにより統括的に制御される。
なお、本フローチャートでの各処理が実行される前に、予め文書登録装置1001内の記憶手段に、ハッシュ関数と、秘密鍵と、当該秘密鍵に対応する証明書とが記憶されているものとする。なお、この証明書には、公開鍵が含まれている。また、この証明書には、証明書のシリアル番号や、証明書の発行元がどこのサーバであるかを示す情報や、秘密鍵所持者に関する情報(秘密鍵所持者の名前等)や、証明書の有効期間などの情報が記載されているものとする。
ステップ6001では、文書登録装置1001は、電子署名に用いようとしている証明書(以下では、電子署名に用いようとしているこの証明書を、対象証明書と称する)の有効性を確認する。なお、この対象証明書に対する有効性の確認処理の詳細は、図7を用いて後述する。
ステップ6002では、ステップ6001で対象証明書が有効であることが確認された場合には、ステップ6003へ進み、無効であることが確認された場合には、本フローチャートにおける処理を終了する。
ステップ6003では、文書登録装置1001は、有効であることが確認された対象証明書を用いて、文書ファイルに対して電子署名を付与することで、新たな電子署名付きの文書ファイルを作成する。この電子署名を付与する処理の詳細は、図8を用いて後述する。
ステップ6004では、文書登録装置1001は、ステップ6003で生成された文書ファイルに対してタイムスタンプ署名を付与することで、さらに新たなタイムスタンプ付きの文書ファイルを生成する。このタイムスタンプ署名を付与する処理の詳細は、図9を用いて後述する。
ステップ6005では、文書登録装置1001は、ステップ6004で生成された文書ファイルを文書管理サーバ1003に登録する。なお、本実施形態では、文書ファイルに電子署名やタイムスタンプ署名を付与して、新たな文書ファイルを生成するものとして説明を行っているが、必ずしも新たな文書ファイルを生成しなくてもよい。例えば、署名付与前の文書ファイルと電子署名とタイムスタンプ署名とを別ファイルのまま夫々関連付けた状態で登録するようにしてもよい。
もちろん、ステップ6003の処理(電子署名の付与処理)、ステップ6004の処理(タイムスタンプ署名の付与処理)、又はステップ6005の処理(文書ファイル等の登録処理)の最中に失敗した場合には、適切なエラー処理が行われているものとする。
<図7:電子署名に用いる証明書の有効性の確認処理>
続いて、ステップ6001の処理(電子署名に用いる証明書の有効性の確認処理)について、詳細に説明する。
ステップ6101では、文書登録装置1001は、対象証明書の発行元を判断する。さらに、この文書登録装置1001は、その発行元が信頼できる証明書サーバ(認証局)であるか否かについて確認を行う。なお、どのサーバが信頼できるのかについては、文書管理サーバ1003内のオペレーティングシステムに予め登録されているものとし、文書登録装置1001はこの情報を取得することが可能であるとする。信頼できることが確認された場合には、ステップ6102へ進む。信頼できないことが確認された場合には、ステップ6106へ進み、対象証明書の状態を無効とする。なお、本明細書では、特に断ることの無い限り、証明書サーバ1009は信頼できる証明書サーバであるものとして説明を行う。同じく、特に断ることの無い限り、各証明書を発行する発行元は、この証明書サーバ1009であるものとして説明を行う。
ステップ6102では、文書登録装置1001は、対象証明書に記載されている有効期間が、切れているか否かについて確認を行う。有効期間が切れている場合には、ステップ6106へ進み、対象証明書の状態を無効とする。有効期間内であれば、ステップ6103へ進む。
ステップ6103では、文書登録装置1001は、失効した証明書の一覧であるCRL(Certificate Revocation List)を、対象証明書の発行元である証明書サーバ1009から取得する。
ステップ6104では、文書登録装置1001は、対象証明書が上記CRLに含まれているかを確認する。含まれている場合には、対象証明書は失効してしまっているためステップ6106へ進み、対象証明書の状態を無効とする。含まれていない場合には、6105へ進み、対象証明書の状態を有効とする。
<図8:電子署名の付与処理>
続いて、ステップ6003の処理(電子署名の付与処理)について、図8を用いて詳細に説明する。
ステップ6201では、文書登録装置1001は、文書ファイルのハッシュ値を計算する。ハッシュ値を計算する際に使用するハッシュ関数は、例えば、MD5やSHA−1などの公知の技術となっている。
なお、ステップ6201のときに、既に、文書ファイルに対して署名(タイムスタンプ署名や電子署名)が含まれていた場合には、その署名も含めてハッシュ値を求める。このことについて、図13〜図17を用いて説明する。
図13に示す文書ファイルは、オリジナル文書8001だけ(署名が付与されていない)を含んでいる。この文書ファイルに対して電子署名を付与する際には、オリジナル文書8001だけがハッシュ値計算の対象となる。なお、この図13に示す文書ファイルに対して、図6に示される各処理を文書登録装置1001が行って電子署名(署名1)を付与すると、図14に示す文書ファイルが生成されることになる。
図14に示す文書ファイルは、オリジナル文書8001と電子署名1とを含んでいる。この文書ファイルに対して、さらに電子署名を付与する際には、オリジナル文書8001と最初の署名1の両方がハッシュ値計算の対象となる。なお、この図14に示す文書ファイルに対して、図6に示される各処理を文書登録装置1001が行って電子署名(署名2)を付与すると、図15に示す文書ファイルが生成されることになる。
図15に示す文書ファイルは、オリジナル文書8001と、署名1(8002)と、署名2(8003)とを含んでいる。
ステップ6202では、文書登録装置1001は、対象証明書に含まれる秘密鍵で、ステップ6201で計算したハッシュ値を暗号化する。
ステップ6203では、文書登録装置1001は、暗号化後のハッシュ値と対象証明書とを含む電子署名を生成する。ここでの電子署名の形式としては、例えばPKCS#7やAdobe社のPDF署名などがある。なお、文書登録装置1001は、文書ファイルが文書管理サーバ1003に対して登録されるであろうことを示す情報や、電子署名の生成時刻をさらに含むようにして電子署名の生成を行ってもよい。
ステップ6204では、文書登録装置1001は、文書ファイルと電子署名を関連付ける。
<図9:タイムスタンプ署名の付与処理>
続いて、ステップ6004の処理(タイムスタンプ署名の付与処理)について、詳細に説明する。
ステップ6301では、文書登録装置1001は、(ステップ6003で電子署名が付与されて生成された)文書ファイルのハッシュ値を計算する。
なお、ステップ6003(電子署名を付与するステップ)で電子署名が付与される前の文書ファイルが、図13に示すような、オリジナル文書8001だけを含む文書ファイルであったと仮定する。このような場合、ステップ6003では、図14に示すような、オリジナル文書8001と署名1(8002)とを含む文書ファイルが生成されることになる。すると、このステップ6301では、オリジナル文書8001と署名1(8002)の両方を対象としてハッシュ値を計算することになる。
ステップ6302では、ステップ6301で計算されたハッシュ値をTSA1008(Time−Stamping Authority:タイムスタンプ局)に送信する。
TSA1008は、ハッシュ値を受信すると、受信したハッシュ値をTSA1008固有の秘密鍵で暗号化する。そして、暗号化されたハッシュ値と現在時刻とを統合して統合情報を生成する。そして、この統合情報と、上記秘密鍵に対応する公開鍵を有する証明書とを含むようにしてタイムスタンプトークンを生成する。タイムスタンプトークンの生成が終わると、TSA1008は、そのタイムスタンプトークンを文書登録装置1001に対して返送する。
ステップ6303では、文書登録装置1001は、返送されたタイムスタンプトークンを受信する。
ステップ6304では、受信したタイムスタンプトークンと、その他必要な情報を含むようにタイムスタンプ署名を生成する。そして、生成されたタイムスタンプ署名を、(ステップ6003で電子署名が付与されて生成された)文書ファイルに付与して、新たな文書ファイルを生成する。
<図18:バインダ文書の作成>
図18を用いて、バインダ文書を作成する際の処理について説明する。本実施形態では、バインドされる文書(バインダ文書に格納される文書)ごとに、文書検証時に検証対象にする文書であるか検証対象にしない文書であるか、指定することができる。
なお、本実施形態では、文書登録装置1001が、バインダ文書の作成処理を行って文書管理サーバ1003に登録するものとするが、これに限るものではない。例えば、文書管理サーバ1003が、ユーザの指示に基づき、当該文書管理サーバで管理している文書をバインドしてバインダ文書を作成するようにしても構わない。
ステップ1801では、文書登録装置1001が、ユーザの指示に基づいて、バインダ文書に格納するバインド対象文書を選択する。ここで、選択される文書は、文書管理サーバ1003で既に管理されている文書であっても構わないし、共有記憶装置に格納されている文書であっても構わない。
ステップ1802では、当該選択した文書を検証対象にする文書であるか否か、ユーザの指示に基づいて判断する。ここで、ユーザにより検証対象にすべき文書であると指示されたと判断した場合は、ステップ1803に進む。また、検証対象でない文書であると指示されたと判断した場合は、ステップ1804に進む。なお、ここでは、ユーザの指示に基づいて検証対象にするか否か判断するものとしたが、これに限るものではない。例えば、検証対象にする文書の種別(例えば、法的に重要な文書)をテーブル等に記憶させておけば、バインド対象の文書の種別を判断して、検証対象にするか否か自動的に判断するようにしてもよい。なお、文書の種別は、電子文書に付加されている帳票の識別子や文字コード、スキャン文書をOCR(光学文字認識処理)して得た文字認識結果などに基づいて、判断するようにしてもよい。また、バインド対象文書に既に付加されている電子署名のフォーマットに基づいて、文書の種別を識別するようにしても構わない。
ステップ1803では、当該バインド対象文書は検証対象の文書であるとして識別子を記憶する。なお、この識別子は、例えばバインダ文書内に記憶させるものとするが、これに限るものではなく、バインダ文書と関連付けたファイルとして保存するようにしてもよい。
ステップ1804では、当該バインド対象文書は検証対象の文書でないとして識別子を記憶する。
ステップ1805では、バインドすべき文書が他にあるか否か判断し、更にバインド対象文書があると判断した場合は、ステップ1801に戻って次のバインド対象文書を選択する。一方、他に追加すべき文書がないと判断した場合は、ステップ1806に進み、文書管理サーバ1003に当該作成したバインダ文書を登録保存する。
<図4:文書管理サーバ1003に登録されている文書ファイルを文書検証装置1002が検証する処理を実行する際に、この文書検証装置1002の表示部に表示されるダイアログの遷移>
図4は、文書検証装置1002が検証処理を実行する際に、文書検証装置1001に接続されている不図示の表示部に表示されるダイアログの遷移を表している。
ダイアログ4000は、文書管理サーバ1003内に署名が付与された状態で記憶されている文書ファイルの名前を表示するためのダイアログである。このダイアログは、文書検証装置1001がその表示部に表示する。
ダイアログ4002は、文書管理サーバ1003に登録されている文書ファイルから所望の文書ファイルを検索するための検索条件をユーザに選択させる際に、文書検証装置1001が表示する検索条件設定ダイアログである。
ユーザが、検索条件設定ダイアログ4002上で「閉じる」を選択すると、本フローチャートにおける処理を終了する。
ユーザが、検索条件設定ダイアログ4002上で検索条件を選択した上で「検索」を選択すると、文書検証装置1002は、その検索条件を文書管理サーバ1003に通知する。すると、ステップ4003で、文書管理サーバ1003は、文書管理サーバ1003内の文書を検索条件に従って検索する。この文書管理サーバ1003は、検索の結果である複数の文書ファイルを文書検証装置1002に対して送信する。この文書検証装置1002は、検索の結果を受信すると、その検索の結果を検索ダイアログ4004の表示部にリスト形式で表示する。
検索ダイアログ4004は、ユーザにより予め指定された件数の文書ファイル名を表示している。この検索ダイアログ4004上で「次へ/前へ」をユーザが選択すると、再度、文書管理サーバ1003で検索が行われ、次の順位/前の順位の検索結果が検索ダイアログ4004に表示される。
検索ダイアログ4004上で、ユーザが「検証」を選択すると、ステップ4005において、文書検証装置1002は、検索の結果である複数の文書ファイルを検証する(ここで、この検証する処理については、図10を用いて詳細に説明する)。そして、その検証の結果が、最新の検証の結果として、検証結果ダイアログ4006に検証結果のサマリーが表示される。
なお、ユーザが検証結果ダイアログ4006上で「OK」を選択すると、検索ダイアログ4004に戻る。このとき、検索ダイアログ4004上には、各文書ファイルの名称と同じ行に、その各文書ファイルに対する検証の結果が新たに表示されている。
また、ステップ4005の検証処理では、検索結果のリストに含まれる複数の文書ファイルを検証するものとしたが、更に、当該リスト上で検証対象の文書をユーザが選択するようにしても構わない。
<図10:文書管理サーバが検証対象文書ファイルを検証する処理>
図10は、n個の署名を含む文書ファイルに対して、その文書ファイルの有効性を検証する際に実行される処理のフローを示す。本処理フローにおける各処理を実行する文書検証装置1002は、この文書検証装置1002が有する不図示のCPUにより統括的に制御される。
文書検証装置1002は、検証対象とする文書ファイルを決め、その文書ファイルに対する検証を開始する。なお、この検証対象とする文書ファイルのことを以下では、検証対象文書ファイルと称する。また、検証対象文書ファイルに対する検証の結果は、検証対象文書ファイルに含まれる各署名の「有効性」に基づいて判断される。
ステップ7001では、文書検証装置1002は、検証対象文書ファイルに含まれる署名の数をカウントし、その数を変数nに設定する。ここで、検証対象文書ファイルが含む署名は、古いものから順に連番が振られているものとする。例えば、図15に示す文書ファイル内の署名1(8002)には番号1が、署名2(8003)には番号2が振られている。
ステップ7002では、文書検証装置1002は、nが正数であるか確認する。nが0である(検証すべき署名が無い)場合には、文書検証装置1002は検証対象文書ファイルに対する検証処理を終了する。nが1以上である(検証すべき署名がある)場合には、ステップ7003に進む。
ステップ7003では、文書検証装置1002は、検証対象文書ファイルに含まれるn番目の署名に対して検証処理を行う。この処理の詳細については、図11を用いて後述する。
ステップ7004では、n番目の署名に対する検証の結果に基づいて、文書検証装置1002は、検証対象文書ファイルに対する検証の結果を求める処理(この処理のことを以下では、検証結果統合処理と称する)を行う。この検証結果統合処理において、「検証の結果」には、「有効である」、「有効でない」場合がある。更に、「有効でない」場合について、「証明書が有効でない」「編集が行われた」「改竄あり」の三種類が存在する。「有効でない」場合とは、文書内の全ての署名に対して、改竄が行われておらず、証明書が有効かつ署名後に編集が行われていないということを意味する。「検証の結果」については、後に、図12を用いて詳細に説明される。
ステップ7005では、nから1を減じたものを新たなnとして、ステップ7002へ戻る。このようにして、文書ファイルに含まれる全ての署名についての検証処理を行って、文書ファイルに対する最終的な検証の結果を求める。なお、最終的な検証の結果は、n=1の場合にステップ7004(検証結果統合処理)で統合された検証の結果に基づいて出力される。
<図11:文書検証装置1002が検証対象文書ファイルに含まれるn番目の署名を検証する処理>
検証対象文書ファイルに含まれるn番目の署名に対する検証処理について、図11のフローチャートを用いて説明する。本処理フローにおける各処理を実行する文書検証装置1002は、この文書検証装置1002が有する不図示のCPUにより統括的に制御される。
本フローチャートを説明する前準備として、「改竄」「編集」という言葉についての定義を行う。
「改竄」とは、署名を含む文書ファイルを不正に変更する行為のことをいう。例えば、署名を含む文書ファイルをバイナリーフォーマットで開き、バイナリーデータを変更する(0のビットを1のビットに変更する)行為は、この「改竄」にあたる。
「編集」とは、署名を含む文書ファイルを不正でない方法で変更する行為のことをいう。例えば、署名を含む文書ファイルをPDFフォーマットで開き、このPDFデータに含まれるオリジナル文書に対して変更を加え、そして、どのような変更を加えたかを示す情報を文書ファイルに付与する行為は、「編集」にあたる。
言い換えるならば、「改竄」とは、「改竄」前の情報が失われるようにデータを変更する行為であり、「編集」とは、「編集」前の情報が失われないようにデータを変更する行為であるということができる。なお、上述した「どのような変更を加えたかという情報」のことを、本明細書では「編集情報」と称することにする。以上の内容について図15)と図16を用いて説明する。図15で示す文書ファイルに対して編集が加えられると、編集情報8004が追加されて図16で示す文書ファイルが生成されることになる。図16に示されている文書ファイルに、署名3(8005)が、さらに追加されて生成された文書ファイルが、図17に示されている。
ステップ7101では、文書検証装置1002は、n番目の署名が行われた後からn+1番目の署名が行われる前までに検証対象文書ファイルに対する改竄が行われていないかどうか確認する。ただし、n番目の署名が検証対象文書ファイル内の最新の署名である場合には、このステップ7101で、文書管理サーバ1003は、n番目の署名が行われた後に検証対象文書ファイルに対する改竄が行われていないかどうかを確認するようにしてもよい。
n番目の署名が電子署名である場合に、このステップ7101における具体的な処理内容は以下のようになっている。まず、文書検証装置1002は、n番目の署名(電子署名)に含まれる証明書内の公開鍵を用いて、n番目の署名(電子署名)に含まれるハッシュ値を復号化する。さらに、この文書検証装置1002は、n番目の署名(電子署名)が付与される前の文書ファイルからハッシュ値を計算する。そして、この文書検証装置1002は、復号化されたハッシュ値と、計算されたハッシュ値との比較を行う。比較の結果、二つのハッシュ値が異なる値である場合には、文書検証装置1002は「改竄」が行われたと判定する。また、二つのハッシュ値が同じ値である場合には、文書検証装置1002は「改竄」が行われていないと判定する。
一方、n番目の署名がタイムスタンプ署名である場合に、このステップ7101における具体的な処理内容は以下のようになっている。
まず、文書検証装置1002は、n番目の署名(タイムスタンプ署名)に含まれる公開鍵を用いて、n番目の署名(タイムスタンプ署名)に含まれるタイムスタンプトークン内のハッシュ値を復号化する。さらに、この文書検証装置1002は、n番目の署名(タイムスタンプ署名)が付与される前の文書ファイルからハッシュ値を計算する。そして、この文書検証装置1002は、復号化されたハッシュ値と、計算されたハッシュ値との比較を行う。比較の結果、二つのハッシュ値が異なる値である場合には、文書検証装置1002は「改竄」が行われたと判定する。また、二つのハッシュ値が同じ値である場合には、文書検証装置1002は「改竄」が行われていないと判定する。
ステップ7102では、文書検証装置1002は、n番目の署名に含まれる証明書の有効性を確認する。
n番目の署名が電子署名である場合には、このステップ7101における具体的な処理内容は、図7の証明書の確認処理と同様である。ただし、図7では文書登録装置1001が処理を行うのに対して、ステップ7101では各処理を文書検証装置1002が処理を行う。また、図7では、証明書の確認処理を行うときに、証明書の有効期間が切れている場合にはいつも証明書の状態を無効とする。これに対して、ステップ7101では、たとえ証明書の確認処理を行うときに、証明書の有効期間が切れていても、有効期間が切れる前にタイムスタンプ署名が行われている場合には証明書の状態を有効とする。
n番目の署名がタイムスタンプ署名である場合には、このステップ7101における具体的な処理内容は、タイムスタンプ署名に含まれるタイムスタンプトークンに記載された有効期間に基づいて、このタイムスタンプ署名が有効であるかどうかの確認を行う。
ステップ7103では、文書検証装置1002は、n番目の署名以降にオリジナル文書に対する編集が行われた否かの確認を行う。これは、検証対象文書ファイル内に編集情報が図16のように含まれているかどうかに基づいて行う。
<図12:文書検証装置1002が行う検証結果統合処理>
検証対象文書ファイルに含まれる各署名に対する検証の結果を統合する処理について、図12のフローチャートを用いて説明する。本処理フローにおける各処理を実行する文書検証装置1002は、この文書検証装置1002が有する不図示のCPUにより統括的に制御される。
ステップ7201では、文書検証装置1002が、n番目の署名に基づき、検証対象文書ファイルに対して改竄が行われたか否かを判定する。改竄が行われたと判定した場合には、ステップ7204に進み、「改竄検証結果」を「改竄あり」と決定する。その後、ステップ7202に進む。改竄が行われていないと判定した場合には、ステップ7202に進む。
ステップ7202では、文書検証装置1002が、n番目の署名に含まれる証明書が有効であるか判定する。有効でないと判定した場合には、ステップ7205に進み、「証明書検証結果」を「証明書が有効でない」と決定する。その後、ステップ7203に進む。有効であると判定した場合には、ステップ7203に進む。
ステップ7203では、文書検証装置1002が、n番目の署名に検証対象ファイルに対して編集が行われたか否かを判定する。編集が行われたと判定した場合には、ステップ7206に進み、「編集検証結果」を「編集あり」と決定する。
ステップ7204,7205,7206の各検証結果は、それまでに行った検証結果と統合される。
なお、予め検証処理の開始前に、文書検証装置1002が、「改竄検証結果」は「改竄無し」、「証明書検証結果」は「有効」、「編集検証結果」は「編集無し」としてあるものとする。
<図2:バインダ文書の検証フロー>
上述した説明では、文書の登録処理および検証処理の概要について説明した。次に、検証対象の文書がバインダ文書であった場合について説明する。図2は、n個の文書ファイルを含むバインダ文書に対して、そのバインダ文書ファイルの有効性を検証する際に実行される処理のフローを示す。本処理フローにおける各処理を実行する文書検証装置1002は、この文書検証装置1002が有する不図示のCPUにより統括的に制御される。
文書検証装置1002は、検証対象とするバインダ文書を決め、そのバインダ文書に対する検証を開始する。なお、この検証対象とするバインダ文書のことを以下では、検証対象バインダ文書と称する。また、検証対象バインダ文書に対する検証の結果は、検証対象バインダ文書に含まれる各文書の「有効性」に基づいて判断される。
ステップ2001では、文書検証装置1002は、検証対象文書ファイルに含まれる文書の数をカウントし、その数をnに設定する。ここで、検証対象バインダ文書が含む文書は、古いものから順に連番が振られているものとする。ステップ2002では、文書検証装置1002は、nが正数であるか確認する。nが0である(検証すべき署名が無い)場合には、文書検証装置1002は、検証対象バインダ文書についての検証内容を保存し、検証対象バインダ文書に対する検証処理を終了する。nが1以上である(検証すべき署名がある)場合には、ステップ2003に進む。
ステップ2003では、文書検証装置1002は、検証対象バインダ文書に含まれるn番目の文書が検証対象か判断する。本実施形態では、図18で付与した検証対象か否かの識別子に基づいて判断する。文書が検証対象でない場合には、ステップ2007に進む。文書が検証対象である場合には、ステップ2004に進む。
ステップ2004では、文書検証装置1002は、検証対象バインダ文書に含まれるn番目の文書に対して検証処理を行う。この処理の詳細については、図10〜12の説明と同様である。
ステップ2005では、n番目の文書に対する検証の結果に基づいて、文書検証装置1002は、検証対象バインダ文書に対する検証の結果を統合する処理(この処理のことを以下では、検証結果統合処理と称する)を行う。つまり、ここでは、この時点までに検証した文書の検証結果を纏めて、当該検証対象バインダ文書の検証結果を更新する。この検証結果統合処理については、「n番目までの検証対象文書が全て有効である」状態と、「n番目までの検証対象文書の1つ以上が無効である」状態とが存在する。
ステップ2006では、nから1を減じたものを新たなnとして、ステップ2002へ戻る。このようにして、バインダ文書に含まれる全ての文書についての検証処理を行って、バインダ文書に対する最終的な検証の結果を求める。なお、最終的な検証の結果は、n=1の場合にステップ2005(検証結果統合処理)で統合した検証の結果に基づいて出力される。バインダ文書内に含まれる文書のうち、検証対象と判断された文書の検証結果に基づいて、当該バインダ文書の検証結果を出力することができるので、検証の必要のない文書をバインダ文書に格納しておいても、バインダ文書の検証結果に影響を及ぼさない。また、検証の必要がない文書を検証対象でないと判断された文書の検証は行わなくて済むので、検証時間も少なくて済む。
<図5:検証結果表示画面>
図5における検証結果ダイアログ5000は、検証処理後の検索ダイアログ4004の拡大図である。また、この検証結果ダイアログ5000は、図10における文書検証装置1002が検証処理を終了した後に、表示部に表示するダイアログでもある。
符号5001は、検証結果表示領域を示す。検証結果表示領域5001は、以下の領域から構成される。即ち、文書名領域5002、検証結果アイコン表示領域5003、検証結果内容表示領域5004、タイムスタンプ署名付与日時表示領域5005、最終検証日時表示領域5006から構成される。
文書名領域5002は、各文書ファイルの文書名を表示する領域である。
検証結果アイコン表示領域5003は、各文書ファイルに対する検証処理の結果をアイコンにより表示する領域である。表示されるアイコンには、「チェックマーク(レ点)」のアイコンと、「!」のアイコンと、「(白抜き)!」のアイコンと、「?」のアイコンがある。本実施形態では、「チェックマーク(レ点)」のアイコンは、文書ファイルが「有効である」ことを示す。「!」のアイコンは、「改竄以外に問題がある」ことを示す。「(白抜き)!」のアイコンは、「改竄されている」ことを示す。「?」のアイコンは、「未検証である」ことを示す。
なお、「有効である」は、図10における検証処理の結果が「有効である」の文書ファイルに対して付加される。
また、「改竄以外に問題がある」は、図10における検証処理の結果、「証明書が有効でない」又は「編集あり」の文書ファイルに対して付加される。
また、「改竄されている」は、図10における検証処理の結果、「改竄あり」の文書ファイルに対して付加される。
また、「未検証である」は、図10における検証処理が未だなされていない文書ファイルに対して付加される。
符号5004は、検証結果内容表示領域を示す。検証の結果の詳細は、図12で求めた「改竄検証結果」、「証明書検証結果」、「編集検証結果」を元にして表示される。
符号5005は、タイムスタンプ署名付与日時表示領域を示し、最後にタイムスタンプ署名が付与された日時を示す。
符号5006は、最終検証日表示領域5006を示し、文書ファイルが検証された日時の中で最新の日時を示す。
なお、本実施形態で説明された文書検証装置や文書登録装置は、不図示のCPUやメモリ等を用いてコンピュータプログラムを実行することにより、コンピュータを、前述したフローチャートに対応する各処理を実行する処理部(手段)として機能するものとする。つまり、本発明は、コンピュータで実行させるためのコンピュータプログラム(文書検証プログラム)も含むことになる。また、本発明は、文書検証プログラムを格納したコンピュータで読み取り可能な記憶媒体も含むことになる。なお、本発明はコンピュータをコンピュータプログラムにより各処理手段として機能させるものに限るものではなく、その一部または全部をハードウェア(電子回路)で実現するようにしてもよい。
(他の実施形態)
上述した実施形態では、バインダ文書を作成する際に、バインド対象文書が検証対象であるか否かを予め登録しておき、検証時に当該登録されている識別子に基づいて検証対象か否か判断していたが、これに限るものではない。例えば、検証対象にする文書の種別を指定しておき、検証を行う際に、バインダ文書に含まれている各文書の種別を自動的に判断して、検証対象文書であるか否か判断するように構成してもよい。
本発明に係る実施形態の概要を示す図である。 本発明に係るバインダ文書の検証フローを示す図である。 本発明に係る文書登録装置1001が文書ファイルを取り込んで、署名を付与して、文書管理サーバ1003に登録する処理を実行する際のダイアログの遷移を示す図である。 本発明に係る文書管理サーバ1003に登録されている文書ファイルを文書検証装置1002が検証する処理を実行する際に、この文書検証装置1002の表示部に表示されるダイアログの遷移を示す図である。 本発明に係る検証結果表示画面を示す図である。 本発明に係る文書登録装置1001が文書ファイルに署名を付与して、文書管理サーバ1003に登録する処理のフローを示す図である。 本発明に係る電子署名に用いる証明書の有効性の確認処理のフローを示す図である。 本発明に係る電子署名の付与処理のフローを示す図である。 本発明に係るタイムスタンプ署名の付与処理のフローを示す図である。 本発に係る文書管理サーバが検証対象文書ファイルを検証する処理を示す図である。 本発明に係る文書検証装置1002が検証対象文書ファイルに含まれるn番目の署名を検証する処理を示す図である。 本発明に係る文書検証装置1002が行う検証結果統合処理を示す図である。 本発明に係るオリジナル文書のみを有する文書ファイルを示す図である。 本発明に係るオリジナル文書と署名1とを有する文書ファイルを示す図である。 本発明に係るオリジナル文書と署名1と署名2とを有する文書ファイルを示す図である。 本発明に係るオリジナル文書と署名1と署名2と編集情報とを有する文書ファイルを示す図である。 本発明に係るオリジナル文書と署名1と署名2と編集情報と署名3とを有する文書ファイルを示す図である。 バインダ文書の作成処理を示すフローチャートである。
符号の説明
1001 文書登録装置
1002 文書検証装置
1003 文書管理サーバ
1004 スキャナ
1005 MFP
1006 共有記憶装置
1007 インターネット
1008 TSA
1009 証明書サーバ
3000 ダイアログ
3001 ダイアログ
3002 スキャンダイアログ
3004 継続スキャンダイアログ
3006 プレビューダイアログ
3007 処理状況表示ダイアログ
3009 ダイアログ
3010 ダイアログ
3011 スキャンボタン
3012 領域
4000 ダイアログ
4002 ダイアログ
4004 検索ダイアログ
4006 検索ダイアログ
5000 検証結果ダイアログ
5001 検証結果表示領域
5002 文書名領域
5003 検証結果アイコン表示領域
5004 検証結果内容表示領域
5005 タイムスタンプ署名付与日時表示領域
5006 最終検証日表示領域
8001 オリジナル文書
8002 署名1
8003 署名2
8004 編集情報
8005 署名3

Claims (10)

  1. 複数の文書を含むバインダ文書を検証する装置の文書検証方法であって、
    判断手段が、前記バインダ文書に含まれている各文書について、検証対象の文書であるか否か判断する判断ステップと、
    検証手段が、前記判断ステップで検証対象であると判断された文書の検証を行う検証ステップと、
    出力手段が、前記検証対象であると判断された文書の前記検証ステップによる検証結果に基づいて、前記バインダ文書の検証結果を出力する出力ステップと、
    を有することを特徴とする文書検証方法。
  2. 前記判断ステップでは、前記バインダ文書に含まれている各文書が検証対象であるか否かを示す識別子に基づいて、前記バインダ文書に含まれている各文書が検証対象の文書であるか否か判断することを特徴とする請求項1に記載の文書検証方法。
  3. 前記識別子は、前記バインダ文書が作成される際に付加される識別子であることを特徴とする請求項2に記載の文書検証方法。
  4. 前記識別子は、前記バインダ文書が作成される際に、ユーザの指示に基づいて付加される識別子であることを特徴とする請求項3に記載の文書検証方法。
  5. 前記識別子は、前記バインダ文書が作成される際に、前記バインダ文書に含まれる各文書の種別に基づいて付加される識別子であることを特徴とする請求項3に記載の文書検証方法。
  6. 前記判断ステップでは、前記バインダ文書に含まれている各文書の種別に基づいて、前記バインダ文書に含まれている各文書が検証対象の文書であるか否か判断することを特徴とする請求項1に記載の文書検証方法。
  7. 前記検証ステップでは、前記検証対象であると判断された文書について、当該文書に付加されている少なくとも1つの署名の検証を行うことを特徴とする請求項1に記載の文書検証方法。
  8. 複数の文書を含むバインダ文書を検証する文書検証装置であって、
    前記バインダ文書に含まれている各文書について、検証対象の文書であるか否か判断する判断手段と、
    前記判断手段で検証対象であると判断された文書の検証を行う検証手段と、
    前記検証対象であると判断された文書の前記検証手段による検証結果に基づいて、前記バインダ文書の検証結果を出力する出力手段と、
    を有することを特徴とする文書検証装置。
  9. コンピュータを、
    バインダ文書に含まれている各文書について、検証対象の文書であるか否か判断する判断手段、
    前記判断手段で検証対象であると判断された文書の検証を行う検証手段、
    前記検証対象であると判断された文書の前記検証手段による検証結果に基づいて、前記バインダ文書の検証結果を出力する出力手段、
    として機能させるためのコンピュータプログラム。
  10. 請求項9に記載のコンピュータプログラムを格納した、コンピュータで読み取り可能な記憶媒体。
JP2007159295A 2007-06-15 2007-06-15 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 Expired - Fee Related JP5043527B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007159295A JP5043527B2 (ja) 2007-06-15 2007-06-15 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
US12/127,320 US8225412B2 (en) 2007-06-15 2008-05-27 Document verification method, document verification apparatus and storage medium
CN200810100464.4A CN101325489B (zh) 2007-06-15 2008-06-16 文档验证方法和文档验证设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007159295A JP5043527B2 (ja) 2007-06-15 2007-06-15 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JP2008312042A true JP2008312042A (ja) 2008-12-25
JP5043527B2 JP5043527B2 (ja) 2012-10-10

Family

ID=40133623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007159295A Expired - Fee Related JP5043527B2 (ja) 2007-06-15 2007-06-15 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体

Country Status (3)

Country Link
US (1) US8225412B2 (ja)
JP (1) JP5043527B2 (ja)
CN (1) CN101325489B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016038916A (ja) * 2014-08-07 2016-03-22 キヤノンマーケティングジャパン株式会社 アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム
JP2020178373A (ja) * 2020-07-27 2020-10-29 アマノ株式会社 文書管理装置およびプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256365A (zh) * 2017-07-04 2017-10-17 烟台大学 一种保护公民身份证复印件安全使用技术
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
CN112580108B (zh) * 2020-12-10 2024-04-19 深圳证券信息有限公司 签名和印章完整性验证方法及计算机设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2006217489A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd デジタル文書データ処理装置、デジタル文書データ処理方法、デジタル文書データ処理プログラム及び記録媒体
JP2006235930A (ja) * 2005-02-24 2006-09-07 Canon Inc 画像処理システム
JP2006311068A (ja) * 2005-04-27 2006-11-09 Mitsubishi Electric Corp 署名作成装置、署名検証装置、署名作成・検証システム、署名作成方法及び署名検証方法
JP2007034933A (ja) * 2005-07-29 2007-02-08 Canon Inc 文書管理システムにおける文書更新方法
JP2007081784A (ja) * 2005-09-14 2007-03-29 Fuji Xerox Co Ltd 電子文書バインダに対する時刻証明システム及び時刻証明方法
JP2007109180A (ja) * 2005-10-17 2007-04-26 Canon Inc 文書処理装置及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
FR2809892B1 (fr) 2000-05-31 2002-09-06 Gemplus Card Int Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
JP4226447B2 (ja) 2003-11-21 2009-02-18 アマノ株式会社 電子署名内容の検証方法
US7395446B2 (en) * 2004-05-03 2008-07-01 Microsoft Corporation Systems and methods for the implementation of a peer-to-peer rule-based pull autonomous synchronization system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2006217489A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd デジタル文書データ処理装置、デジタル文書データ処理方法、デジタル文書データ処理プログラム及び記録媒体
JP2006235930A (ja) * 2005-02-24 2006-09-07 Canon Inc 画像処理システム
JP2006311068A (ja) * 2005-04-27 2006-11-09 Mitsubishi Electric Corp 署名作成装置、署名検証装置、署名作成・検証システム、署名作成方法及び署名検証方法
JP2007034933A (ja) * 2005-07-29 2007-02-08 Canon Inc 文書管理システムにおける文書更新方法
JP2007081784A (ja) * 2005-09-14 2007-03-29 Fuji Xerox Co Ltd 電子文書バインダに対する時刻証明システム及び時刻証明方法
JP2007109180A (ja) * 2005-10-17 2007-04-26 Canon Inc 文書処理装置及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016038916A (ja) * 2014-08-07 2016-03-22 キヤノンマーケティングジャパン株式会社 アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム
JP2020178373A (ja) * 2020-07-27 2020-10-29 アマノ株式会社 文書管理装置およびプログラム
JP7065913B2 (ja) 2020-07-27 2022-05-12 アマノ株式会社 文書管理装置およびプログラム

Also Published As

Publication number Publication date
JP5043527B2 (ja) 2012-10-10
CN101325489A (zh) 2008-12-17
US20080313740A1 (en) 2008-12-18
US8225412B2 (en) 2012-07-17
CN101325489B (zh) 2015-05-13

Similar Documents

Publication Publication Date Title
JP4290179B2 (ja) 署名検証装置、及び、その制御方法、プログラム、記憶媒体
US7793107B2 (en) Document verification apparatus and control method thereof
JP4410166B2 (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
JP4865282B2 (ja) 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JP2008097517A (ja) 文書管理システム
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2008146601A (ja) 情報処理装置及び情報処理方法
JP2007304982A (ja) 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
US20140075200A1 (en) Method for managing electronic file and electronic file management apparatus
US8375216B2 (en) Document verification apparatus and method
JP5043527B2 (ja) 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP2009026076A (ja) 文書管理システム
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
JP4906449B2 (ja) 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2006033728A (ja) 画像形成装置及び紙情報の電子化方法
US20080178303A1 (en) Information-processing apparatus, information-processing system, information-processing method, computer-readable medium, and computer data signal
JP2004248045A (ja) 電子署名システムおよび電子署名プログラム
JP2009232002A (ja) 電子署名システム、署名装置、検証装置、及びプログラム
JP4039377B2 (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム
WO2008059898A1 (fr) Appareil d'ajout de moment d'authentification, procédé d'ajout de moment d'authentification, et programme
JP2008098941A (ja) 複合機及びそのプログラムと複合機でのファイル管理方法
JP2006319452A (ja) 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100601

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R151 Written notification of patent or utility model registration

Ref document number: 5043527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees