JP4693285B2 - Electronic seal system and recording medium recording electronic seal program - Google Patents
Electronic seal system and recording medium recording electronic seal program Download PDFInfo
- Publication number
- JP4693285B2 JP4693285B2 JP2001184429A JP2001184429A JP4693285B2 JP 4693285 B2 JP4693285 B2 JP 4693285B2 JP 2001184429 A JP2001184429 A JP 2001184429A JP 2001184429 A JP2001184429 A JP 2001184429A JP 4693285 B2 JP4693285 B2 JP 4693285B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- seal
- electronic document
- electronic certificate
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は電子文書に印影イメージデータを押印する電子印鑑システム及び電子印鑑プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
近年、コンピュータネットワーク技術の急速な普及により、企業内や企業間において紙でやりとりをしていた各種書類を電子化し、その電子化された電子文書を電子メールやインターネットやイントラネットなどを使ってネットワーク上でやりとりすることにより、ネットワーク上での商取引や決裁・承認業務が日常的に行われている。これに伴いネットワーク上でやりとりされる電子文書の正当性を認証する技術として電子署名の技術が普及してきている。
【0003】
電子署名は一般に公開鍵暗号技術(PKI: Public Key Infrastructure)により一対の秘密鍵と公開鍵を使って実現されるもので、電子文書から生成される圧縮子を秘密鍵で暗号化した暗号文のことである。そして、この暗号文は前記秘密鍵に対応する公開鍵でのみ復号化することができる。例えば、送り手となるAが作成した電子文書にAが電子署名を行い、その電子文書をBに送付する。そして、Aから送られた電子文書を受け取ったBはAの公開鍵を使って受け取った電子文書の電子署名(暗号文)を復号化し、その復号化が正しく行われれば受け取った電子文書の作成者は間違いなくAであることを確認することができる。又、受け取った電子文書から圧縮子を生成し、その圧縮子と、受け取った電子文書に行われた電子署名を復号化して得られた圧縮子を比較することにより、その文書の改竄の有無も確認することができる。つまり、電子署名は文書作成者の正当性を認証する本人認証の役割と、文書内容の正当性を認証する文書認証の役割を果たすもので、紙ベースにおける印鑑(印影)に相当するものである。
【0004】
又、紙ベースにおける印鑑の印影が押印者(文書作成者)本人のものであることを特定するものとしては公的機関が発行する印鑑証明書があり、この印鑑証明書を確認することにより文書に押印される印鑑の正当性も認証される。この印鑑証明書に相当する、電子文書における電子署名が署名者(文書作成者)本人のものであることを認証するものとしては、信頼性のある認証局(CA:Certificate Authority)が発行する電子証明書がある。この電子証明書には、電子署名に使用する秘密鍵、公開鍵、秘密鍵・公開鍵の所有者名、認証機関名(電子証明書発行者名)、電子証明書の発行日、電子証明書の有効期限などに関する情報が記録されており、この電子証明書の情報を確認することにより電子文書に施された電子署名の正当性も認証される。
【0005】
そして、「電子署名及び認証業務に関する法律」の施行により(2000年5月31日公布、2001年4月1日施行)、公的な認証局により発行された電子証明書を使って行われる電子署名は、紙ベースでの印鑑(印影)と同等の効力を有するものとして実社会でも認められるようになってきている。このように電子署名が重要視されていることから、最近ではワープロや表計算などの各種アプリケーションにおいて、前記した電子証明書を認証局(CA:Certificate Authority)より入手し、その電子証明書を使って電子署名を行う機能を備えたものが開発されており、実用化されつつある。
【0006】
一方、実際の印鑑の印影をイメージデータとし、その印影イメージデータを電子文書に押印する電子印鑑システムが知られている。この電子印鑑システムでは紙と同様に電子文書に対しても押印という行為を実現することができ、表示画面上で押印済の文書を確認することができるので、このような電子印鑑システムを用いることにより、従来の紙に押印することにより行っていた決裁・承認作業をネットワーク上でも違和感なく行うことができる。このような電子印鑑システムは、実社会において印鑑を必要とする多くの作業を電子化する際の有効な手段の一つと言える。
【0007】
【発明が解決しようとする課題】
実社会では紙や電子文書に押印された印影は本人認証と文書認証の役割を果たすものとして一般に認識されていることから、押印された文書を閲覧する者は目に見える印影に高い信頼性や安心感を寄せている。ところが、電子署名には視覚的な表現がないことから、電子署名は本人認証の役割と文書認証の役割を確実に果たすものの、閲覧者に対して信頼性や安心感を与え難いものであった。
【0008】
そこで、本発明は前記した問題点を解消し、印影イメージデータの押印処理と電子署名処理を連動させて電子署名の視覚的表現を印影イメージデータにより実現し、更にその印影イメージデータにより電子署名の正当性の確認を可能とした電子印鑑システム及びその電子印鑑システムを実現させるための電子印鑑プログラムを記録した記録媒体を提供することを目的とする。
【0009】
【課題を解決するための手段】
前記した課題を解決するために、請求項1に記載の発明は、電子証明書に記録されている情報の中から任意に選択した電子証明書情報を記憶する電子証明書記憶手段と、前記電子証明書記憶手段に記憶されている電子証明書情報とユーザー情報とを印影イメージデータに付加してなる電子印鑑データを記憶する電子印鑑データ記憶手段と、前記電子印鑑データ記憶手段から前記ユーザー情報を基に検索された押印者の電子印鑑データから印影イメージデータと電子証明書情報を抽出して該印影イメージデータと電子証明書情報を印鑑オブジェクトとして電子文書に付加する押印手段と、前記電子証明書記憶手段に記憶されている中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報が一致した時に前記印鑑オブジェクトが付加された前記電子文書に対して前記電子文書から生成される圧縮子を秘密鍵で暗号化した暗号文を前記電子文書に付加する電子署名手段と、前記電子証明書記憶手段に記憶されている中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報とが一致せず前記印鑑オブジェクトが付加された前記電子文書に対して電子署名が施されなかった時に前記電子文書に付加された印鑑オブジェクトを削除する印鑑削除手段とをネットワークに接続された少なくとも電子文書を送信できるコンピュータに備えた電子印鑑システムである。
【0010】
又、請求項2に記載の発明は、請求項1の電子印鑑システムにおいて、押印済電子文書の内容が変更された時、前記印鑑削除手段は内容が変更された押印済電子文書に付加されている印鑑オブジェクトを削除する電子印鑑システムである。
【0011】
又、請求項3に記載の発明は、電子証明書に記録されている情報の中から任意に選択した電子証明書情報を記憶する電子証明書記憶処理と、前記電子証明書記憶処理で記憶された電子証明書情報とユーザー情報とを印影イメージデータに付加して電子印鑑データを作成して記憶する電子印鑑データ作成処理と、電子印鑑データが記憶された記憶手段から前記ユーザー情報を基に検索された押印者の電子印鑑データから印影イメージデータと電子証明書情報を抽出して該印影イメージデータと電子証明書情報を印鑑オブジェクトとして電子文書に付加する押印処理と、前記電子証明書記憶処理で記憶された中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報が一致した時に前記印鑑オブジェクトが付加された前記電子文書に対して前記電子文書から生成される圧縮子を秘密鍵で暗号化した暗号文を前記電子文書に付加する電子署名処理と、前記電子証明書記憶処理で記憶された中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報とが一致せず前記印鑑オブジェクトが付加された前記電子文書に対して電子署名が施されなかった時に前記電子文書に付加された印鑑オブジェクトを削除する印鑑削除処理とをネットワークに接続された少なくとも電子文書を送信できるコンピュータに実行させるための電子印鑑プログラムを記録した記録媒体である。
【0012】
又、請求項4に記載の発明は、請求項3の記録媒体において、押印済電子文書の内容が変更された時、その内容が変更された押印済電子文書に付加されている印鑑オブジェクトを削除する処理をコンピュータに実行させるための電子印鑑プログラムを記録した記録媒体である。
【0013】
【発明の実施の形態】
以下、本発明の一実施の形態として、企業内ネットワークにおいて本発明の電子印鑑システムを適用した例について説明する。図1は本実施の形態のシステム全体の構成図であり、サーバー1と複数のクライアント端末2がそれぞれネットワーク3を介して接続されている。ネットワーク3はLAN(ローカルエリアネットワーク)、インターネット、イントラネットといったネットワークシステムである。尚、ネットワーク3上に存在するクライアント端末2の台数は特に限定されるものではない。
【0014】
サーバー1はシステム管理者が使用するもので、図2に示すように入力装置4、表示装置5、制御装置6、記憶装置7から構成される。入力装置4は各利用者の電子印鑑データを作成するのに必要となる各種データや指令を入力するためのキーボードやマウス等からなるもので、表示装置5は各種の表示データを表示するためのCRTディスプレイや液晶ディスプレイ等からなるものである。制御装置6は各種処理を実行するマイクロプロセッサや、マイクロプロセッサの動作を制御する各種プログラムやデータを記憶するROMやRAMといったメモリ等から構成されるもので、入力装置4にて入力される各種のデータや指令に基づいて各利用者の電子印鑑データの作成処理等の各種データ処理を実行するものである。記憶装置7はハードディスク装置や光磁気ディスク装置等からなるものであり、電子印鑑データ作成プログラムや本システムの全利用者分の電子印鑑データや、本システムの全利用者分の電子証明書を記憶するものである。
【0015】
ここで、記憶装置7に記憶される電子証明書は認証局(CA:Certificate Authority)により発行されたものであり、この電子証明書の入手は本システムの各利用者が自分で行うものである。この電子証明書には、電子署名に使用する秘密鍵・公開鍵の所有者名、電子証明書の発行者名(認証局名)、電子証明書の発行日、電子証明書の有効期限などの情報が記録されている。尚、電子証明書を発行する認証局(CA:Certificate Authority)としては、TTP(Trusted Third Party:第三者認証機関)と呼ばれる電子証明書の発行を行う企業や、プライベートCAと呼ばれる社内に独自に構築される電子証明書発行システムがある。
【0016】
クライアント端末2は図3に示すように入力装置11、表示装置12、制御装置13、記憶装置14から構成されるパーソナルコンピュータもしくはワークステーションで、本システムの利用者がワードプロセッサや表計算等のアプリケーションソフトを用いて電子文書を作成し、その作成した電子文書に対して印影イメージデータの押印処理を行ったり、押印済文書の閲覧処理を行うものである。
【0017】
入力装置11は電子文書の作成処理や印影イメージデータの押印処理に必要となる各種データや指令を入力するためのキーボードやマウス等からなるもので、表示装置12は各種の表示データを表示するためのCRTディスプレイや液晶ディスプレイ等からなるものである。制御装置13は各種処理を実行するマイクロプロセッサや、マイクロプロセッサの動作を制御する各種プログラムやデータを記憶するROMやRAMといったメモリ等から構成されるもので、入力装置11にて入力される各種のデータや指令に基づいて電子文書の作成処理や印影イメージデータの押印処理等の各種データ処理を実行するものである。記憶装置14はハードディスク装置や光磁気ディスク装置等からなるものであり、電子文書作成プログラムや電子印鑑プログラム等を記憶するものである。
【0018】
次に、サーバー1における電子印鑑データ作成処理の手順を図4に示すフローチャートに基づいて説明する。まず、管理者は入力装置4を操作して電子印鑑データ作成処理開始の指令を入力すると(ステップS1)、制御装置6はその指令に基づいて電子印鑑データ作成手段8を起動する(ステップS2)。次に、管理者は各利用者の印影をビットマップ形式やTIFF形式等のイメージデータとして記憶したFDもしくはCD−ROMをサーバー1が備えているFDドライブもしくはCD−ROMドライブにセットして、入力装置4を操作してFDもしくはCD−ROMに記憶された各利用者の印影イメージデータの読み込み指令を入力する(ステップS3)。この時、FDもしくはCD−ROMに記憶された各利用者の印影イメージデータを一度に全部読み込んでも良いし、各利用者毎に読み込んでも良い。尚、各利用者の印影イメージデータの読み込みは、イメージスキャナやデジタルカメラ等を用いて行うこともできる。
【0019】
そして、制御装置6の電子印鑑データ作成手段8は印影イメージデータ読み込み指令に基づいてFDもしくはCD−ROMに記憶された各利用者の印影イメージデータ読み込みを実行し(ステップS4)、その処理を完了すると、図5に示す電子印鑑データ作成画面を表示装置5に表示する。この電子印鑑データ作成画面は、前記ステップS4の段階で読み込んだ印影イメージデータに対して、印影イメージデータの持ち主のユーザー名とそのユーザー名に対応するパスワードとからなるユーザー情報と印影イメージデータの持ち主が所有する電子証明書に係る情報を設定するためのもので、電子印鑑データ作成対象となる前記ステップS4の段階で読み込んだ印影イメージデータを一つずつ表示する印影表示領域19と、印影表示領域19に表示された印影イメージデータに対してユーザー情報を設定するユーザー名入力領域20及びパスワード入力領域21と、印影表示領域19に表示された印影イメージデータに対して電子証明書情報を設定するのに必要な電子証明書を選択するための電子証明書選択領域22とを備えている。この電子証明書選択領域22では、ボタン23をクリックすることにより電子証明書記憶手段10に記憶されている本システムの全利用者分の電子証明書がリスト形式で表示されるようになっている。
【0020】
管理者は入力装置4を操作して、電子印鑑データ作成画面(図5)の印影表示領域19に表示された印影イメージデータに対応するユーザー名とパスワードをそれぞれユーザー名入力領域20とパスワード入力領域21に入力すると共に、印影表示領域19に表示された印影イメージデータに対応する電子証明書を電子証明書選択領域22にて選択し、それらの作業が完了したら、OKボタン24をクリックして電子印鑑データ作成の指令を入力する(ステップS6)。すると、電子印鑑データ作成手段8は、電子印鑑データ作成画面(図5)の印影表示領域19に表示された印影イメージデータに、ユーザー名入力領域20とパスワード入力領域21に入力されたユーザー名・パスワードからなるユーザー情報と、電子証明書選択領域22にて選択された電子証明書から抽出される電子証明書情報を付加して電子印鑑データを作成し、その電子印鑑データを記憶装置7の電子印鑑データ記憶手段9に格納する(ステップS7)。尚、印影イメージデータに付加される電子証明書情報は、電子証明書記憶手段10に記憶されている電子証明書に記録されている情報の中の、秘密鍵・公開鍵の所有者名(電子証明書所有者名)、電子証明書発行者名、電子証明書の有効期限としているが、電子証明書情報としては、電子証明書に記録されている情報の中から任意に選択することができる。
【0021】
ここで、前記ステップS7の段階で作成された電子印鑑データの例を図6に示す。印影イメージデータは電子証明書情報とユーザー名・パスワードからなるユーザー情報が設定された電子印鑑データとしてサーバー1側で管理され、電子印鑑データの利用者権限は前記ユーザー情報により管理される。
【0022】
そして、前記ステップS7の処理が終了した時点で、前記ステップS4の段階で読み込んだ全ての印影イメージデータに対してユーザー情報と電子証明書情報の設定が完了していない場合には(ステップS8のNo)、表示装置5に表示されている電子印鑑データ作成画面(図5)の印影表示領域19にはユーザー情報と電子証明書情報が未設定の印影イメージデータが表示されてユーザー名入力領域20とパスワード入力領域21は空欄になるので、管理者は再度ユーザー情報と電子証明書情報の設定を行う。そして、読み込んだ全ての印影イメージデータに対してユーザー情報と電子証明書情報の設定が完了した時(ステップS8のYes)、記憶装置7の電子印鑑データ記憶手段9には全ての利用者の電子印鑑データが記憶されたこととなり、これにより電子印鑑データの作成処理は完了する(ステップS9)。この後、管理者は入力装置4を操作して電子印鑑データ作成処理終了の指令を入力し電子印鑑データ作成処理を終えて、本システムの全利用者に対して各自の電子印鑑データを使用するためのユーザー情報を伝えておく。
【0023】
次に、クライアント端末2における印影イメージデータの押印処理の手順を図7に示すフローチャートに基づいて説明する。まず、押印者はネットワーク3上に存在する一クライアント端末2の入力装置11を操作して、押印対象となる自分で作成した電子文書を表示装置12に表示させる(ステップS101)。その電子文書の表示画面の例を図8に示す。この電子文書はクライアント端末2に搭載されている、「Microsoft Word」(マイクロソフト社製品名)や「Microsoft Excel」(マイクロソフト社製品名)といったワープロや表計算等の市販のアプリケーションを用いて作成されるもので、この電子文書を表示する画面上には押印指令を入力するための押印ボタン25が表示される。
【0024】
次に、押印者は入力装置11を操作して表示装置12に表示された電子文書上に押印位置を指定した後、押印ボタン25をクリックして押印指令を入力する(ステップS102)。すると、制御装置13は押印手段15を起動し(ステップS103)この押印手段15は表示装置12にユーザー情報入力画面(図示せず)を表示する(ステップS104)。このユーザー情報入力画面(図示せず)は、サーバー1側で管理されている電子印鑑データを利用する際に必要となるユーザー情報であるユーザー名とパスワードを入力するための画面であり、押印者は入力装置11を操作して前記ユーザー情報入力画面(図示せず)に自分のユーザー情報(ユーザー名とパスワード)を入力する(ステップS105)。すると、押印手段15はユーザー情報入力画面(図示せず)にて入力されたユーザー情報を読み込んでサーバー1の電子印鑑データ記憶手段9にネットワーク3を介してアクセスし、その読み込んだユーザー情報を基に押印者の電子印鑑データを検索する(ステップS106)。
【0025】
そして、押印者の電子印鑑データが検索されると、押印手段15はその検索された電子印鑑データから押印者(文書作成者)の印影イメージデータと電子証明書情報を抽出してこれをネットワーク3を介して読み込んで(ステップS107)、その読み込んだ印影イメージデータと電子証明書情報と、押印者名や印影イメージデータの色や通算の押印回数といった情報からなる押印情報とから構成される押印者の印鑑オブジェクトを作成する(ステップS108)。又、前記ステップS107の段階で読み込んだ電子証明書情報は制御装置13のメモリ上に一時的に記憶される。尚、前記ステップS106の段階で押印者の電子印鑑データが検索されなかった時、この時点で印影イメージデータの押印処理は終了する。
【0026】
次に、前記ステップS108の処理が完了すると、押印手段15は作成された印鑑オブジェクトを表示装置12に表示されている押印対象の電子文書に付加する(ステップS109)。すると、図9に示すように電子文書上の指定された押印位置には該電子文書に付加された印鑑オブジェクトに含まれている印影イメージデータが表示される。ここで、電子文書に付加された印鑑オブジェクトの例を図10に示す。又、前記ステップS109の段階で印鑑オブジェクトが電子文書に付加される時、その印鑑オブジェクトを構成する電子証明書情報と押印情報には印鑑オブジェクトが電子文書に付加される時点の日時が追加される。この日時はサーバー1やクライアント端末2から得られる日付・時刻情報であり、押印情報に追加される日時は、電子文書に印鑑オブジェクトが付加(印影イメージデータが押印)された押印日時を示すものとなり、電子証明書情報に追加される日時は、印鑑オブジェクトが付加された電子文書に対して後述する電子署名処理により電子署名が施される署名日時を示すものとなる。尚、電子証明書情報に署名日時が追加された時点では、印鑑オブジェクトが付加された電子文書に対して電子署名は施されていないが、印鑑オブジェクトが電子文書に付加されてから後述する電子署名処理が実行されるまでの時間の誤差は、印鑑オブジェクトが付加された時点の日時を署名日時と見なせる許容範囲内の誤差なので、本実施の形態では印鑑オブジェクトが付加された時点の日時を署名日時と見なすものとしている。又、印鑑オブジェクトが電子文書に付加された時点で、その印鑑オブジェクトを構成する電子証明書情報と押印情報の編集は不可能となるので、この部分が第三者により改竄されることはない。
【0027】
次に、前記ステップ109の処理が完了すると、制御装置13は電子署名手段16を起動し(ステップS110)、電子署名手段16はサーバー1の電子証明書記憶手段10にネットワーク3を介してアクセスし、そこに記憶されている電子証明書の選択画面(図示せず)を表示装置に表示する(ステップS111)。この電子証明書選択画面(図示せず)は表示装置12に表示されている押印対象の電子文書に電子署名を施すのに必要な電子証明書を選択するための画面で、電子証明書記憶手段10に記憶されている電子証明書に記録されている情報のうち、秘密鍵・公開鍵の所有者名(電子証明書所有者名)、電子証明書発行者名、電子証明書の有効期限が、本システムの全利用者分についてリスト形式で表示されるものである。
【0028】
そして、押印者は電子証明書選択画面(図示せず)に表示された電子証明書のリストの中から自分の電子証明書を選択すると(ステップS112)、電子署名手段16は選択された電子証明書を電子証明書記憶手段10からネットワーク3を介して読み込んで(ステップS113)、その読み込んだ電子証明書から電子証明書情報(秘密鍵・公開鍵の所有者名(電子証明書所有者名)、電子証明書発行者名、電子証明書の有効期限)を抽出し(ステップS114)、その抽出した電子証明書情報と前記ステップS107の段階で読み込んだメモリ上に一時的に記憶されている電子証明書情報(秘密鍵・公開鍵の所有者名(電子証明書所有者名)、電子証明書発行者名、電子証明書の有効期限)とを比較する(ステップS115)。ここで、前記ステップS107の段階で読み込んだメモリ上に一時的に記憶されている電子証明書情報は前記ステップS109の段階で電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報(秘密鍵・公開鍵の所有者名(電子証明書所有者名)、電子証明書発行者名、電子証明書の有効期限)と同一であるので、ステップS115の段階における電子証明書情報の比較は、前記ステップS114の段階で抽出した電子証明書情報と前記ステップS109の段階で電子文書に付加された印鑑オブジェクトに含まれる電子証明書情報の比較ということになる。
【0029】
そして、前記ステップS115の処理の結果、前記ステップS114の段階で抽出した電子証明書情報と前記ステップS109の段階で電子文書に付加された印鑑オブジェクトに含まれる電子証明書情報が一致した場合には(ステップS115のYes)、電子署名手段16は前記ステップS113の段階で読み込んだ電子証明書を用いて表示装置12に表示されている印鑑オブジェクトが付加された電子文書に対して電子署名を施す(ステップS116)。ここで、電子署名手段16が実行する電子署名処理は、「Microsoft Word」(マイクロソフト社製品名)や「Microsoft Excel」(マイクロソフト社製品名)といったワープロや表計算のアプリケーションにおけるdocファイルやxlsファイルといった電子文書の保存形式であるファイルから電子署名を生成し、この電子署名を電子文書に付加するものである。尚、電子署名手段16はクライアント端末2が備えているワープロや表計算等のアプリケーションの電子署名機能により実現することもできる。
【0030】
以上、ステップS116までの処理が完了することにより、クライアント端末2における印影イメージデータの押印処理は完了したこととなる。この後、押印者は印鑑オブジェクトが付加されて電子署名が施された押印済電子文書を保存して、この押印済電子文書を電子メール等を用いてネットワーク3を介して特定の送付先に発信するなどして、閲覧者がネットワーク3上に存在するクライアント端末2を用いて閲覧できるようにしておく。
【0031】
そして、閲覧者はネットワーク上に存在する他のクライアント端末2を用いて図9に示す押印済電子文書を表示装置12に表示させて閲覧する。この時、押印済電子文書上に表示されている印影イメージデータをクリックすることにより、この押印済電子文書に付加されている図10に示す印鑑オブジェクトに含まれている電子証明書情報と押印情報が表示装置12に表示されるので、閲覧者はその電子証明書情報を確認することによって、押印済電子文書に対してその印影イメージデータが示す押印者による電子署名が施されていることが確認でき、その電子署名に用いられた電子証明書の発行者や電子証明書の署名日時や有効期限といった情報から電子署名の正当性も確認することできる。更に、押印情報を確認することによって、印影イメージデータの所有者(押印者)や押印日時を確認することもできる。
【0032】
一方、前記ステップS115の処理の結果、前記ステップS114の段階で抽出した電子証明書情報と前記ステップS109の段階で電子文書に付加された印鑑オブジェクトに含まれる電子証明書情報が一致しなかった場合には(ステップS115のNo)、電子署名手段16は表示装置12に表示されている押印済電子文書に対して電子署名は施されず、このように電子署名が施されなかった場合には、制御装置13は印鑑削除手段17を起動し(ステップS117)、この印鑑削除手段17は表示装置12に表示されている電子署名が施されなかった電子文書に付加されている印鑑オブジェクトを削除する(ステップS118)。これにより電子文書上に表示されていた印影イメージデータは削除され、クライアント端末2における押印処理は終了する。
【0033】
従って、本実施の形態におけるシステムでは、印鑑オブジェクトを付加する処理と電子署名の処理を連動させて、印影イメージデータの押印処理に電子署名の処理を含めたものとなっているので、電子署名が施されなければ印鑑オブジェクトは付加されず、印影イメージデータの押印処理を完結させることはできない。そして、前記したクライアント端末2における押印処理が完了した時点において、電子文書上に印影イメージデータが表示されているということは、その電子文書には電子署名が施されているということとなるので、本実施の形態におけるシステムでは電子署名の視覚的表現が印影イメージデータにより可能となる。よって、押印済電子文書の閲覧者は電子署名の有無を印影イメージデータにより確認できる。
【0034】
次に、前記した押印処理が行われた押印済電子文書の内容に変更を加えて、その電子文書を保存する場合の処理、即ち、押印済電子文書が改竄された場合の処理について図11に示すフローチャートに基づいて説明する。クライアント端末2の入力装置11を操作して図9に示す押印済電子文書を表示装置12に表示させ(ステップS201)、その押印済電子文書の内容を変更した後で該押印済電子文書を保存する指令を入力すると(ステップS202)、制御装置13は押印済電子文書の内容に変更箇所があるかどうかを確認する(ステップS203)。そして、変更箇所があった場合には(ステップS203のYes)、制御装置13はまず電子署名削除手段18を起動して押印済電子文書に施された電子署名を削除する(ステップS204)。尚、電子署名削除手段18はクライアント端末2が備えているワープロや表計算等のアプリケーションの電子署名機能により実現することもできる。
【0035】
そして、前記ステップ204の処理が完了すると、制御装置13は印鑑削除手段17を起動して押印済電子文書に付加された印鑑オブジェクトを削除して電子文書上に表示されていた印影イメージデータを削除し(ステップS205)、この印鑑オブジェクトを削除した電子文書を保存する(ステップS206)。尚、前記ステップS203の段階で押印済電子文書の内容に変更箇所がなかった場合には(ステップS203のNo)、押印済電子文書は印鑑オブジェクトが削除されることはない。
【0036】
このように、前記した押印処理が行われた押印済電子文書の内容を変更して保存すると、その押印済電子文書に施された電子署名と共に、その電子文書に付加された印鑑オブジェクトが削除されるので、例えば、押印済電子文書に押印処理を行った正当な押印者以外の第三者が押印済電子文書の内容を変更したとしても、その押印済電子文書に付加された印鑑オブジェクトが削除されて電子文書上の印影イメージデータも削除されるので、第三者により内容が改竄されたまま押印済電子文書が出回ることはない。これにより、第三者による押印済電子文書の改竄防止を図ることができる。
【0037】
以上が本発明の一実施の形態であり、前記した実施の形態では、各利用者の電子印鑑データをとしてサーバー1側で管理するものとしているが、各利用者毎に自分の電子印鑑データをFDもしくはCD−ROMに記憶して各自で管理するようにしても良い。このような管理形態において電子文書に印影イメージデータを押印する場合、押印者はクライアント端末2のFDドライブもしくはCD−ROMドライブに電子印鑑データを記憶したFDもしくはCD−ROMをセットした後、入力装置11を操作して押印指令を入力することにより、前記した実施の形態と同様に印影イメージデータの押印処理を行うことができる。
【0038】
又、前記した実施の形態では、本発明の電子印鑑システムを企業内ネットワークに適用した例を示したが、本発明の電子印鑑システムは企業間のネットワークにおいても適用可能であることは言うまでもない。
【0039】
【発明の効果】
以上の通り、本発明の電子印鑑システムでは印鑑オブジェクトを付加する処理と電子署名の処理を連動させて、印影イメージデータの押印処理を電子署名の処理を含めたものとして、電子署名が施されなければ印影イメージデータの押印処理を完結させることができないようにしているので、電子署名の視覚的表現が印影イメージデータにより可能となり、印影イメージデータにより電子署名の有無を確認することができる。
【0040】
又、本発明の電子印鑑システムにより押印処理が行われた押印済電子文書に付加されている印鑑オブジェクトに含まれる電子証明書情報を確認することもできるので、その電子証明書情報により押印済電子文書に施されている電子署名の正当性も確認することできる。
【0041】
更に、本発明の電子印鑑システムにより押印処理が行われた押印済電子文書の内容を変更し保存すると、その押印済電子文書に施された電子署名と共にその押印済電子文書に付加された印鑑オブジェクトが削除され、電子文書上に表示されていた印影イメージデータも削除されるので、押印済電子文書が第三者により改竄された状態で保存されたり出回ることはなく、これにより、第三者による押印済電子文書の改竄防止を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のシステム全体の構成図。
【図2】本発明の一実施の形態のサーバーの構成図。
【図3】本発明の一実施の形態のクライアント端末の構成図。
【図4】本発明の一実施の形態の電子印鑑データ作成処理の手順を示すフローチャート。
【図5】本発明の一実施の形態の電子印鑑データ作成画面を示す図。
【図6】本発明の一実施の形態の電子印鑑データを示す図。
【図7】本発明の一実施の形態の押印処理の手順を示すフローチャート。
【図8】本発明の一実施の形態の押印対象の電子文書の例を示す図。
【図9】本発明の一実施の形態の押印済電子文書の例を示す図。
【図10】本発明の一実施の形態の印鑑オブジェクトを示す図。
【図11】本発明の一実施の形態の押印済電子文書が改竄された場合の処理の手順を示すフローチャート。
【符号の説明】
1 サーバー
2 クライアント端末
3 ネットワーク
4 入力装置
5 表示装置
6 制御装置
7 記憶装置
8 電子印鑑データ作成手段
9 電子印鑑データ記憶手段
10 電子証明書記憶手段
11 入力装置
12 表示装置
13 制御装置
14 記憶装置
15 押印手段
16 電子署名手段
17 印鑑削除手段
18 電子署名削除手段[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic seal stamp system for imprinting seal image data on an electronic document and a recording medium on which an electronic seal stamp program is recorded.
[0002]
[Prior art]
In recent years, with the rapid spread of computer network technology, various types of documents exchanged in paper between companies and between companies are digitized, and the digitized electronic documents are sent to the network using e-mail, the Internet, an intranet, etc. Communicating on the Internet, business transactions and approval / approval work on the network are performed on a daily basis. Along with this, electronic signature technology has become widespread as a technology for authenticating the validity of electronic documents exchanged over a network.
[0003]
An electronic signature is generally realized by using a pair of private key and public key by public key infrastructure technology (PKI: Public Key Infrastructure). It is a ciphertext that is obtained by encrypting a compressor generated from an electronic document with a private key. That is. The ciphertext can be decrypted only with the public key corresponding to the secret key. For example, A performs an electronic signature on an electronic document created by A as a sender, and sends the electronic document to B. B receives the electronic document sent from A, decrypts the electronic signature (encrypted text) of the received electronic document using A's public key, and creates the received electronic document if the decryption is performed correctly. The person can definitely confirm that it is A. In addition, by generating a compressor from the received electronic document and comparing the compressed object with a compressor obtained by decrypting the electronic signature performed on the received electronic document, the presence or absence of falsification of the document is also confirmed. Can be confirmed. In other words, the electronic signature plays a role of personal authentication for authenticating the author of the document and a document authentication for authenticating the validity of the document content, and corresponds to a paper-based seal (seal). .
[0004]
In addition, there is a seal certificate issued by a public institution to identify that the seal stamp on the paper base belongs to the stamper (document creator), and the document can be confirmed by checking this seal certificate. The legitimacy of the seal stamped on is also verified. An electronic certificate issued by a trusted certificate authority (CA) is used to authenticate that the electronic signature corresponding to this seal certificate belongs to the signer (document creator). I have a certificate. This electronic certificate includes a private key, public key, private key / public key owner name, certificate authority name (electronic certificate issuer name), electronic certificate issue date, electronic certificate used for electronic signature Information regarding the expiration date of the electronic document is recorded, and the validity of the electronic signature applied to the electronic document is authenticated by checking the information of the electronic certificate.
[0005]
Then, by enforcing the “Act on Electronic Signatures and Certification Services” (promulgated on May 31, 2000, enforced on April 1, 2001), an electronic certificate issued using an electronic certificate issued by a public certificate authority Signatures are becoming recognized in the real world as having the same effect as paper-based seals (imprints). As electronic signatures are regarded as important in this way, recently, in various applications such as word processing and spreadsheets, the above-mentioned electronic certificate is obtained from a Certificate Authority (CA) and used. Those having the function of performing electronic signatures have been developed and are being put into practical use.
[0006]
On the other hand, there is known an electronic seal stamp system in which an imprint of an actual seal is used as image data and the seal image data is stamped on an electronic document. Since this electronic seal stamp system can realize the act of stamping electronic documents as well as paper, and can check the stamped document on the display screen, use such an electronic seal stamp system. Accordingly, the approval / approval work that has been performed by stamping on the conventional paper can be performed on the network without any sense of incongruity. Such an electronic seal stamp system can be said to be one of effective means for digitizing a lot of work requiring a seal stamp in the real world.
[0007]
[Problems to be solved by the invention]
In the real world, it is generally recognized that stamps imprinted on paper and electronic documents play a role in personal authentication and document authentication, so those who view the stamped document have high reliability and security in the visible imprint. I have a feeling. However, since there is no visual expression in electronic signatures, electronic signatures can fulfill the roles of personal authentication and document authentication, but it is difficult to give the viewers a sense of reliability and security. .
[0008]
Accordingly, the present invention solves the above-mentioned problems, and realizes a visual expression of the electronic signature by the imprint image data by linking the imprint processing of the imprint image data and the electronic signature processing. It is an object of the present invention to provide an electronic seal stamp system capable of confirming validity and a recording medium on which an electronic seal stamp program for realizing the electronic seal stamp system is recorded.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problem, the invention according to claim 1 Electronic certificate storage means for storing electronic certificate information arbitrarily selected from information recorded in the electronic certificate, and stored in the electronic certificate storage means Electronic certificate information And user information From the electronic seal stamp data storage means for storing the electronic seal stamp data added to the seal image data, and the electronic seal stamp data storage means Based on the user information Stamping means for extracting stamp image data and electronic certificate information from the electronic stamp data of the searched stamper and adding the stamp image data and electronic certificate information to the electronic document as a stamp object; Selected by the stamper from those stored in the electronic certificate storage means The seal object is added when the electronic certificate information and the electronic certificate information included in the seal object added to the electronic document match. Said For electronic documents A ciphertext obtained by encrypting a compressor generated from the electronic document with a secret key is added to the electronic document. Electronic signature means; Selected by the stamper from those stored in the electronic certificate storage means The electronic certificate information and the electronic certificate information included in the seal object attached to the electronic document do not match, and the seal object is added Said A seal deletion means for deleting a seal object added to the electronic document when the electronic signature is not applied to the electronic document; To a computer connected to a network that can send at least electronic documents This is an electronic seal stamp system.
[0010]
According to a second aspect of the present invention, in the electronic seal stamp system according to the first aspect, when the content of the stamped electronic document is changed, the stamp deletion means is added to the stamped electronic document whose content has been changed. This is an electronic seal stamp system that deletes existing seal stamp objects.
[0011]
The invention according to
[0012]
According to a fourth aspect of the invention, in the recording medium of the third aspect, when the contents of the stamped electronic document are changed, the seal object added to the stamped electronic document whose contents are changed is deleted. It is a recording medium which recorded the electronic seal stamp program for making a computer perform the process to perform.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, as an embodiment of the present invention, an example in which the electronic seal stamp system of the present invention is applied to a corporate network will be described. FIG. 1 is a configuration diagram of the entire system according to the present embodiment, in which a server 1 and a plurality of
[0014]
The server 1 is used by a system administrator and comprises an
[0015]
Here, the electronic certificate stored in the
[0016]
As shown in FIG. 3, the
[0017]
The
[0018]
Next, the procedure of the electronic seal stamp data creation process in the server 1 will be described based on the flowchart shown in FIG. First, when the administrator operates the
[0019]
Then, the electronic seal data creation means 8 of the control device 6 reads each user's seal image data stored in the FD or CD-ROM based on the seal image data read command (step S4), and completes the processing. Then, the electronic seal stamp data creation screen shown in FIG. This electronic seal stamp data creation screen displays the user information including the user name of the seal image data owner and the password corresponding to the user name and the owner of the seal image data for the seal image data read in step S4. For setting the information related to the electronic certificate owned by the user, and the seal
[0020]
The administrator operates the
[0021]
Here, FIG. 6 shows an example of the electronic seal stamp data created in the step S7. The seal image data is managed on the server 1 side as electronic seal data in which user information including electronic certificate information and a user name / password is set, and the user authority of the electronic seal data is managed by the user information.
[0022]
Then, when the setting of user information and electronic certificate information is not completed for all the stamp image data read in step S4 when the processing of step S7 is completed (step S8). No), the seal
[0023]
Next, the procedure of the seal image data stamping process in the
[0024]
Next, the stamper operates the
[0025]
When the electronic seal stamp data of the stamper is retrieved, the stamping means 15 extracts the stamp image data and electronic certificate information of the stamper (document creator) from the retrieved electronic seal stamp data, and extracts them from the
[0026]
Next, when the processing of step S108 is completed, the stamping means 15 adds the created seal object to the electronic document to be stamped displayed on the display device 12 (step S109). Then, as shown in FIG. 9, seal image data included in the seal object added to the electronic document is displayed at the designated seal position on the electronic document. Here, an example of the seal object added to the electronic document is shown in FIG. Further, when the seal object is added to the electronic document in the step S109, the date and time when the seal object is added to the electronic document is added to the electronic certificate information and the stamp information constituting the seal object. . This date / time is date / time information obtained from the server 1 or the
[0027]
Next, when the processing of step 109 is completed, the
[0028]
When the stamper selects his / her electronic certificate from the list of electronic certificates displayed on the electronic certificate selection screen (not shown) (step S112), the electronic signature means 16 selects the selected electronic certificate. A certificate is read from the electronic certificate storage means 10 via the network 3 (step S113), and the electronic certificate information (private key / public key owner name (electronic certificate owner name)) is read from the read electronic certificate. , An electronic certificate issuer name, an expiration date of the electronic certificate) are extracted (step S114), and the extracted electronic certificate information and the electronic data temporarily stored in the memory read in the step S107 are stored. The certificate information (private key / public key owner name (electronic certificate owner name), electronic certificate issuer name, electronic certificate expiration date) is compared (step S115). Here, the electronic certificate information temporarily stored on the memory read in the step S107 is the electronic certificate information (included in the seal object added to the electronic document in the step S109). Since it is the same as the private key / public key owner name (electronic certificate owner name), electronic certificate issuer name, and electronic certificate expiration date), the comparison of electronic certificate information at the stage of step S115 is as follows. That is, the electronic certificate information extracted in the step S114 is compared with the electronic certificate information included in the seal object added to the electronic document in the step S109.
[0029]
When the electronic certificate information extracted in the step S114 matches the electronic certificate information included in the seal object added to the electronic document in the step S109 as a result of the process in the step S115. (Yes in step S115), the electronic signature means 16 applies an electronic signature to the electronic document to which the seal object displayed on the
[0030]
As described above, when the processing up to step S116 is completed, the stamp processing of the seal image data in the
[0031]
Then, the viewer uses the
[0032]
On the other hand, as a result of the processing in step S115, the electronic certificate information extracted in the step S114 does not match the electronic certificate information included in the seal object added to the electronic document in the step S109. (No in step S115), the electronic signature means 16 does not apply the electronic signature to the sealed electronic document displayed on the
[0033]
Therefore, in the system according to the present embodiment, the process of adding the seal object and the process of the electronic signature are linked, and the process of imprinting the seal image data includes the process of the electronic signature. If it is not applied, the seal stamp object is not added, and the stamp processing of the seal image data cannot be completed. Then, when the stamp process in the
[0034]
Next, FIG. 11 shows a process in the case where the contents of the stamped electronic document subjected to the above-described stamp process are changed and the electronic document is saved, that is, a process in the case where the stamped electronic document is falsified. It demonstrates based on the flowchart to show. The
[0035]
When the processing in step 204 is completed, the
[0036]
As described above, when the content of the stamped electronic document subjected to the above-described stamping process is changed and saved, the seal object added to the electronic document is deleted together with the electronic signature applied to the stamped electronic document. Therefore, for example, even if a third party other than a legitimate stamper who has performed a stamping process on a stamped electronic document changes the contents of the stamped electronic document, the seal object attached to the stamped electronic document is deleted. Since the imprint image data on the electronic document is also deleted, the stamped electronic document is never put out with the contents altered by a third party. As a result, it is possible to prevent falsification of a stamped electronic document by a third party.
[0037]
The above is one embodiment of the present invention. In the above embodiment, the electronic seal data of each user is managed on the server 1 side, but each user's own electronic seal data is stored. You may make it memorize | store in FD or CD-ROM and to manage each. In the case of imprinting imprint image data on an electronic document in such a management form, the stamper sets the FD or CD-ROM storing the electronic seal stamp data in the FD drive or CD-ROM drive of the
[0038]
In the above-described embodiment, an example in which the electronic seal stamp system of the present invention is applied to an intra-company network has been described. Needless to say, the electronic seal stamp system of the present invention can also be applied to a network between companies.
[0039]
【The invention's effect】
As described above, in the electronic seal stamp system according to the present invention, the process of adding a seal stamp object and the process of the electronic signature are linked, and the stamp process of the seal image data includes the process of the electronic signature, and the electronic signature must be applied. Since the seal processing of the seal image data cannot be completed, the electronic signature can be visually expressed by the seal image data, and the presence or absence of the digital signature can be confirmed by the seal image data.
[0040]
In addition, since the electronic certificate information included in the seal object attached to the stamped electronic document that has been subjected to the seal processing by the electronic seal system of the present invention can be confirmed, The validity of the electronic signature on the document can also be confirmed.
[0041]
Further, when the contents of the stamped electronic document subjected to the stamp processing by the electronic seal stamp system of the present invention are changed and saved, the stamp object added to the stamped electronic document together with the electronic signature applied to the stamped electronic document. Is deleted, and the imprint image data that was displayed on the electronic document is also deleted, so that the electronic document that has been stamped is not stored or sent out in a tampered state by a third party. It is possible to prevent falsification of a stamped electronic document.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an entire system according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of a server according to an embodiment of this invention.
FIG. 3 is a configuration diagram of a client terminal according to the embodiment of this invention.
FIG. 4 is a flowchart showing a procedure of electronic seal data creation processing according to the embodiment of the present invention.
FIG. 5 is a diagram showing an electronic seal data creation screen according to an embodiment of the present invention.
FIG. 6 is a view showing electronic seal stamp data according to an embodiment of the present invention.
FIG. 7 is a flowchart showing a procedure of a stamping process according to the embodiment of the present invention.
FIG. 8 is a diagram showing an example of an electronic document to be stamped according to an embodiment of the present invention.
FIG. 9 is a diagram showing an example of a stamped electronic document according to an embodiment of the present invention.
FIG. 10 is a view showing a seal object according to an embodiment of the present invention.
FIG. 11 is a flowchart showing a processing procedure when a stamped electronic document is falsified according to an embodiment of the present invention;
[Explanation of symbols]
1 server
2 Client terminal
3 network
4 input devices
5 display devices
6 Control device
7 Storage device
8 Electronic seal data creation means
9 Electronic seal data storage means
10 Electronic certificate storage means
11 Input device
12 Display device
13 Control device
14 Storage device
15 Sealing means
16 Electronic signature means
17 Seal deletion means
18 Electronic signature deletion means
Claims (4)
前記電子証明書記憶手段に記憶されている電子証明書情報とユーザー情報とを印影イメージデータに付加してなる電子印鑑データを記憶する電子印鑑データ記憶手段と、
前記電子印鑑データ記憶手段から前記ユーザー情報を基に検索された押印者の電子印鑑データから印影イメージデータと電子証明書情報を抽出して該印影イメージデータと電子証明書情報を印鑑オブジェクトとして電子文書に付加する押印手段と、
前記電子証明書記憶手段に記憶されている中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報が一致した時に前記印鑑オブジェクトが付加された前記電子文書に対して前記電子文書から生成される圧縮子を秘密鍵で暗号化した暗号文を前記電子文書に付加する電子署名手段と、
前記電子証明書記憶手段に記憶されている中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報とが一致せず前記印鑑オブジェクトが付加された前記電子文書に対して電子署名が施されなかった時に前記電子文書に付加された印鑑オブジェクトを削除する印鑑削除手段とを、
ネットワークに接続された少なくとも電子文書を送信できるコンピュータに備えたことを特徴とする電子印鑑システム。 Electronic certificate storage means for storing electronic certificate information arbitrarily selected from information recorded in the electronic certificate;
Electronic seal data storage means for storing electronic seal stamp data obtained by adding electronic certificate information and user information stored in the electronic certificate storage means to seal image data;
An electronic document using the seal image data and the electronic certificate information extracted from the electronic seal data of the stamper retrieved from the electronic seal data storage means based on the user information and using the seal image data and the electronic certificate information as a seal object A stamping means to be attached to
The seal object is added when the electronic certificate information selected by the stamper stored in the electronic certificate storage means matches the electronic certificate information included in the seal object added to the electronic document. and the electronic signature unit for the added the ciphertext compression element produced from the electronic document encrypted by the secret key to the electronic document to the electronic document,
The electronic certificate information selected by the stamper from those stored in the electronic certificate storage means and the electronic certificate information included in the seal object added to the electronic document do not match, and the seal object is a seal deletion means for deleting the seal object attached to the electronic document when the electronic signature is not subjected to the added said electronic document,
An electronic seal stamp system comprising a computer connected to a network and capable of transmitting at least an electronic document .
前記電子証明書記憶処理で記憶された電子証明書情報とユーザー情報とを印影イメージデータに付加して電子印鑑データを作成して記憶する電子印鑑データ作成処理と、
電子印鑑データが記憶された記憶手段から前記ユーザー情報を基に検索された押印者の電子印鑑データから印影イメージデータと電子証明書情報を抽出して該印影イメージデータと電子証明書情報を印鑑オブジェクトとして電子文書に付加する押印処理と、
前記電子証明書記憶処理で記憶された中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報が一致した時に前記印鑑オブジェクトが付加された前記電子文書に対して前記電子文書から生成される圧縮子を秘密鍵で暗号化した暗号文を前記電子文書に付加する電子署名処理と、
前記電子証明書記憶処理で記憶された中から押印者が選択した電子証明書情報と前記電子文書に付加された印鑑オブジェクトに含まれている電子証明書情報とが一致せず前記印鑑オブジェクトが付加された前記電子文書に対して電子署名が施されなかった時に前記電子文書に付加された印鑑オブジェクトを削除する印鑑削除処理とを、
ネットワークに接続された少なくとも電子文書を送信できるコンピュータに実行させるための電子印鑑プログラムを記録した記録媒体。 Electronic certificate storage processing for storing electronic certificate information arbitrarily selected from information recorded in the electronic certificate;
Electronic seal data creation processing for creating and storing electronic seal stamp data by adding electronic certificate information and user information stored in the electronic certificate storage processing to seal image data;
The seal image data and the electronic certificate information are extracted from the electronic seal data of the stamper retrieved from the storage means storing the electronic seal data based on the user information, and the seal image data and the electronic certificate information are stored as the seal object. Stamping process to be added to the electronic document as
The seal object is added when the electronic certificate information selected by the stamper from the information stored in the electronic certificate storage process matches the electronic certificate information included in the seal object added to the electronic document. and the electronic signature processing the ciphertext compression element produced from the electronic document encrypted by the secret key to the electronic document is added to the electronic document,
The electronic certificate information selected by the stamper from the ones stored in the electronic certificate storage process does not match the electronic certificate information included in the seal object added to the electronic document, and the seal object is added. a seal deletion process of deleting the seal object attached to the electronic document when the electronic signature is not performed on the electronic document,
A recording medium on which is recorded an electronic seal program for causing a computer connected to a network to transmit at least an electronic document .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001184429A JP4693285B2 (en) | 2001-06-19 | 2001-06-19 | Electronic seal system and recording medium recording electronic seal program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001184429A JP4693285B2 (en) | 2001-06-19 | 2001-06-19 | Electronic seal system and recording medium recording electronic seal program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003006361A JP2003006361A (en) | 2003-01-10 |
JP4693285B2 true JP4693285B2 (en) | 2011-06-01 |
Family
ID=19024192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001184429A Expired - Lifetime JP4693285B2 (en) | 2001-06-19 | 2001-06-19 | Electronic seal system and recording medium recording electronic seal program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4693285B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003304243A (en) * | 2002-04-12 | 2003-10-24 | Mitsubishi Electric Information Systems Corp | Electronic signature program |
JP2005202601A (en) * | 2004-01-14 | 2005-07-28 | Toyota Motor Corp | Electronic settlement document management device and program |
JP2005217610A (en) * | 2004-01-28 | 2005-08-11 | Casio Comput Co Ltd | Electronic apparatus |
JP2005311545A (en) * | 2004-04-19 | 2005-11-04 | Nextage:Kk | Electronic signature attached seal authentication system and electronic signature attached seal authentication method |
JP2005352863A (en) * | 2004-06-11 | 2005-12-22 | Hiroshi Takaku | System, method and program for exchanging digital data using electronic seal |
JP5772148B2 (en) * | 2011-03-29 | 2015-09-02 | 日本電気株式会社 | Authentication system, authentication device, certificate authority, authentication method, and program |
JP5808954B2 (en) * | 2011-06-09 | 2015-11-10 | 株式会社クロスエイド | Conductive seal processing system |
CN109450637B (en) * | 2018-10-17 | 2023-01-10 | 航天信息股份有限公司 | Signature data management method and device of electronic perforation seal |
CN116502281B (en) * | 2023-03-14 | 2023-12-12 | 北京安证通信息科技股份有限公司 | Method and system for batch signing of background files |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000194774A (en) * | 1998-12-28 | 2000-07-14 | Toshiba Corp | Electronic seal impression device, reader unit and electronic seal impression system |
JP2000331077A (en) * | 1999-05-19 | 2000-11-30 | Nec Corp | Electronic seal system and method for identifying individual of seal impression and seal |
JP2001157024A (en) * | 1999-11-24 | 2001-06-08 | Fujitsu Ltd | Authentication device, authentication method and storage medium storing program for making computer to execute processing in the device |
-
2001
- 2001-06-19 JP JP2001184429A patent/JP4693285B2/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000194774A (en) * | 1998-12-28 | 2000-07-14 | Toshiba Corp | Electronic seal impression device, reader unit and electronic seal impression system |
JP2000331077A (en) * | 1999-05-19 | 2000-11-30 | Nec Corp | Electronic seal system and method for identifying individual of seal impression and seal |
JP2001157024A (en) * | 1999-11-24 | 2001-06-08 | Fujitsu Ltd | Authentication device, authentication method and storage medium storing program for making computer to execute processing in the device |
Also Published As
Publication number | Publication date |
---|---|
JP2003006361A (en) | 2003-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3754565B2 (en) | Electronic seal mark authentication system | |
US7039805B1 (en) | Electronic signature method | |
US8924302B2 (en) | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents | |
JP4949232B2 (en) | Method and system for linking a certificate to a signed file | |
CA2417406C (en) | Digital receipt for a transaction | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
US20010034835A1 (en) | Applied digital and physical signatures over telecommunications media | |
JP2007081482A (en) | Terminal authentication method, apparatus and program thereof | |
US20050021480A1 (en) | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions | |
CN1936780A (en) | Information processing apparatus, verification processing apparatus, and control methods thereof | |
AU2001277943A1 (en) | Digital receipt for a transaction | |
JPH10224345A (en) | Cipher key authentication method for chip card and certificate | |
JP4693285B2 (en) | Electronic seal system and recording medium recording electronic seal program | |
WO2007034255A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP2003169051A (en) | Electronic seal system | |
JP2005142661A (en) | Terminal device, server, electronic authentication system, and means of creating electronic document with signature | |
JP2002236868A (en) | Electronic seal system and recording medium for recording electronic seal program | |
JP2004058410A (en) | Method, system and apparatus for printing secret information | |
JP2008035019A (en) | Digital signature device | |
JP2008027089A (en) | Method and system for disclosing electronic data | |
Ellison et al. | Risks of PKI: Secure email | |
JP2000331077A (en) | Electronic seal system and method for identifying individual of seal impression and seal | |
JP3638910B2 (en) | Electronic signature apparatus, electronic signature method, electronic signature program, and recording medium on which electronic signature program is recorded | |
JP4489712B2 (en) | Electronic form processing method | |
Minihan | Electronic signature technologies: a tutorial.(Cover Story) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4693285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |