JP4774748B2 - Document registration system - Google Patents

Document registration system Download PDF

Info

Publication number
JP4774748B2
JP4774748B2 JP2005021889A JP2005021889A JP4774748B2 JP 4774748 B2 JP4774748 B2 JP 4774748B2 JP 2005021889 A JP2005021889 A JP 2005021889A JP 2005021889 A JP2005021889 A JP 2005021889A JP 4774748 B2 JP4774748 B2 JP 4774748B2
Authority
JP
Japan
Prior art keywords
time stamp
document
server
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005021889A
Other languages
Japanese (ja)
Other versions
JP2006211399A (en
Inventor
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005021889A priority Critical patent/JP4774748B2/en
Publication of JP2006211399A publication Critical patent/JP2006211399A/en
Application granted granted Critical
Publication of JP4774748B2 publication Critical patent/JP4774748B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子文書を文書サーバに登録するための装置及びシステムに関する。   The present invention relates to an apparatus and a system for registering an electronic document with a document server.

法令により一定期間の保存が義務づけられている文書(以下「保存義務文書」と呼ぶ)が数多く存在する。これら文書の中には従来からコンピュータ等により電子文書として作成し保存することが認められているものがあるが、最近いわゆるe文書法により、従来紙文書での保存が義務づけられていたものも電子保存が認められる流れとなっている。   There are many documents that are required to be kept for a certain period of time by law (hereinafter referred to as “retention obligation documents”). Some of these documents have been conventionally permitted to be created and stored as electronic documents by a computer or the like, but those that have been conventionally required to be stored in paper documents by the so-called e-document law are also electronic. The flow is allowed to be preserved.

保存義務文書を電子保存する場合、改ざん等の不正が行われないように対処する必要がある。このような課題に対しては、従来より一般にデジタル署名が利用されている。また、紙文書を読み取って電子保存する場合、正しい紙文書が読み取られていることや読み取りの際に不正がないことを確保するために、読み取った画像に対し読取保存操作を行った人のデジタル署名を付すことも行われている。   When electronically storing an obligatory document, it is necessary to take measures to prevent tampering and other fraud. Conventionally, digital signatures are generally used for such problems. Also, when a paper document is read and stored electronically, the digital image of the person who performed the read and save operation on the scanned image is used to ensure that the correct paper document is read and that there are no frauds in reading. A signature is also made.

デジタル複合機など紙文書を読み取って電子化し保存する場合を考えた場合、この種の装置は一般に複数のユーザで共同利用されることが多いため、電子化した文書に個々のユーザのデジタル署名を施すには、例えばユーザが自分の秘密鍵(及び必要に応じ公開鍵証明書)を保持したICカード等のトークンを携帯し、そのトークンを用いてデジタル署名を行うことが多い。しかし、このような仕組みは、ユーザは常にトークンを携帯していなければならず、煩雑である。   When considering the case of reading and digitizing and storing paper documents such as digital multi-function peripherals, this type of device is generally commonly used by multiple users. Therefore, digital signatures of individual users are attached to digitized documents. In order to apply, for example, a user often carries a token such as an IC card holding his private key (and public key certificate if necessary) and performs a digital signature using the token. However, such a mechanism is complicated because the user must always carry a token.

また、個々人にそれぞれトークンを持たせたのでは、トークンや公開鍵証明書の発行に要するコストが大きなものとなってしまう。   In addition, if each individual has a token, the cost required for issuing the token and public key certificate becomes large.

これに対し、特許文献1には、サーバ側に個人識別情報と秘密鍵を対応づけて保存しておき、クライアントからの要求に応じて認証ユーザの秘密鍵を使ったデジタル署名を生成する仕組みが開示されている。この仕組みでは、デジタル署名の枠組みで「社印」等に類似した組織の署名を実現するために、組織固有の秘密鍵をその組織に属する各人のユーザIDと対応づけて証明書情報データベースに登録し、鍵管理サーバが組織内の人から署名要求を受け取ると、証明書情報データベースにあるその人のユーザIDに対応する秘密鍵を用いてデジタル署名を行う。この仕組みは、トークンを用意しなくて良いという利点があるが、組織ごとの秘密鍵を鍵管理サーバにおいて管理する必要があるため、組織の数が増えると管理が煩雑になる。   On the other hand, Patent Document 1 has a mechanism for storing personal identification information and a private key in association with each other on the server side, and generating a digital signature using the authenticated user's private key in response to a request from the client. It is disclosed. In this mechanism, in order to realize an organization signature similar to “company seal” etc. in the digital signature framework, a private key unique to the organization is associated with the user ID of each person belonging to the organization in the certificate information database. When the key management server registers and receives a signature request from a person in the organization, the digital signature is performed using a private key corresponding to the user ID of the person in the certificate information database. Although this mechanism has an advantage that it is not necessary to prepare a token, since it is necessary to manage the secret key for each organization in the key management server, the management becomes complicated as the number of organizations increases.

また、保存義務文書は、例えば領収書は7年、注文書は5年、商業帳簿は10年などと比較的長期間の保存を要求されるものが少なくないのに対し、個人ユーザ用の公開鍵証明書の有効期限は1〜2年程度が一般的である。したがって、文書の保存期間中に証明書の有効期限が切れる可能性は高く、そのような場合有効期限経過後は署名の検証が困難になる。これを避けようとすれば、時間経過に従って更新される各人の公開鍵証明書を保存し、必要に応じて提供するシステムを構築するか、又は各人に有効期間の長い公開鍵証明書(及び秘密鍵)を持たせたりするなどの方策をとる必要が出てくる。前者はシステム構築や多数のユーザの公開鍵証明書の保管にコストがかかるという問題がある。また後者の場合、有効期間の長い公開鍵や秘密鍵は攻撃への耐性確保のために一般に鍵長も長くなるので、これを用いた暗号化や署名ための計算処理時間が長くなり、ユーザに長い時間の待機を強いるなどの問題が生じる可能性がある。また、有効期間の長い公開鍵証明書は、認証機関から交付を受けるのに要する料金が高くなるという問題もある。   In addition, there are many documents that require storage for a relatively long period of time, such as 7 years for receipts, 5 years for orders, and 10 years for commercial books. The expiration date of the key certificate is generally about 1 to 2 years. Therefore, it is highly possible that the certificate will expire during the document retention period. In such a case, it is difficult to verify the signature after the expiration date. If you want to avoid this, save each person's public key certificate that will be updated over time and build a system to provide it as needed, or give each person a public key certificate with a long validity period ( And a secret key) need to be taken. The former has a problem that it costs money to construct a system and store public key certificates of a large number of users. In the latter case, public keys and secret keys with a long validity period generally have longer key lengths to ensure resistance to attacks. Problems such as forcing you to wait for a long time may occur. In addition, there is a problem that a public key certificate having a long validity period has a high fee for receiving a certificate from a certificate authority.

特開2002−247031号公報JP 2002-247031 A

本発明は、保存義務期間が長い文書に対するデジタル署名を低いコストで実現するための仕組みを提供する。   The present invention provides a mechanism for realizing a digital signature for a document having a long retention obligation period at a low cost.

本発明に係る文書登録システムは、文書登録装置とタイムスタンプサーバとを含み、タイムスタンプサーバは、文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含むタイムスタンプ要求を受信すると、当該タイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求に含まれるダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことでタイムスタンプデータを生成し、生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプ提供手段と、を備え、文書登録装置は、所定の認証サーバに対しユーザの識別情報を含む認証データを渡してユーザ認証を要求する認証要求手段と、認証サーバによるユーザ認証が成功した場合に、登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含んだタイムスタンプ要求をタイムスタンプサーバに送信し、このタイムスタンプ要求に応じてタイムスタンプサーバから提供されるタイムスタンプデータを取得するタイムスタンプ取得手段と、タイムスタンプサーバから受け取ったタイムスタンプデータを登録対象の電子文書に関連づけて所定の文書サーバに登録する登録手段と、を備える。 The document registration system according to the present invention includes a document registration apparatus and a time stamp server, and the time stamp server registers from the document registration apparatus and storage means for storing information on the retention period of the electronic document for each document content type. When the time stamp request including the digest value of the target electronic document, the document content type information, and the user identification information is received, the storage duty period corresponding to the document content type information included in the time stamp request is read from the storage unit. And generating proof content information including the digest value included in the time stamp request, user identification information, and time information indicating the current time, and the time stamp server itself for the generated proof content information. Among the multiple private keys with different expiration dates, the period from the current time to the expiration date is longer than the required retention period That by using a private key to generate the time stamp data by performing a digital signature, a time stamp providing means for providing the generated time stamp data into the document registration apparatus comprising a document registration apparatus, a predetermined authentication server Authentication request means for requesting user authentication by passing authentication data including user identification information, and when the user authentication by the authentication server is successful, the digest value of the electronic document to be registered, the document content type information, and the user's It sends a time stamp request including the identification information to the timestamp server, a time stamp obtaining means get the timestamp data provided from the time stamp server in response to the time stamp request, received from the time stamp server Associating the time stamp data with the electronic document to be registered, Comprising registration means for registering a server, a.

また、この装置において、タイムスタンプ提供手段が生成する証明内容情報には、求めた保存義務期間が更に含まれるようにしてもよい。 Further, in this apparatus, the certification content information generated by the time stamp providing means may further include the obtained retention obligation period .

また、このシステムにおいて、タイムスタンプ取得手段が、タイムスタンプサーバからタイムスタンプサービスを受けるためのチケットを取得するために登録対象の電子文書のダイジェスト値を含んだチケット要求を生成して認証サーバに送信し、この要求に応じて認証サーバから該ダイジェスト値をタイムスタンプサーバ固有の鍵で暗号化した形で含んだチケットを取得し、このチケットをタイムスタンプ要求と共にタイムスタンプサーバに送ることで、タイムスタンプサーバからタイムスタンプデータを取得するようにしてもよい。 In this system , the time stamp acquisition means generates a ticket request including the digest value of the electronic document to be registered and transmits it to the authentication server to acquire a ticket for receiving a time stamp service from the time stamp server. In response to this request, a ticket including the digest value encrypted with the key unique to the time stamp server is acquired from the authentication server, and the time stamp is sent to the time stamp server together with the time stamp request. Time stamp data may be acquired from the server.

また、この文書登録装置に、タイムスタンプ取得手段が取得したタイムスタンプデータのデジタル署名の正当性を検証する署名検証手段を更に設け、署名検証手段により正当性が検証された場合にのみ、登録手段が電子文書とタイムスタンプデータとを関連づけて文書サーバに登録するようにしてもよい。 Further, the document registration apparatus further includes a signature verification unit that verifies the validity of the digital signature of the time stamp data acquired by the time stamp acquisition unit, and the registration unit only when the validity is verified by the signature verification unit The electronic document and time stamp data may be associated with each other and registered in the document server.

本発明に係るタイムスタンプサーバは、文書登録装置からのタイムスタンプ要求に応じてタイムスタンプデータを生成して文書登録装置に提供するタイムスタンプサーバであって、文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報と登録操作を行ったユーザの識別情報とを含んだタイムスタンプ要求を受け取る要求受信手段と、受け取ったタイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求から取り出した登録対象の電子文書のダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことによりタイムスタンプデータを生成する署名手段と、を備え、署名手段が生成したタイムスタンプデータを文書登録装置に提供するA time stamp server according to the present invention is a time stamp server that generates time stamp data in response to a time stamp request from a document registration apparatus and provides the time stamp data to the document registration apparatus. A storage unit for storing period information, and a request receiving unit for receiving a time stamp request including a digest value of an electronic document to be registered, information on a document content type, and identification information of a user who performed a registration operation from a document registration apparatus A storage duty period corresponding to the document content type information included in the received time stamp request from the storage means, the digest value of the electronic document to be registered extracted from the time stamp request, the user identification information, Generate proof content information including time information indicating the current time, and for the generated proof content information, Time stamp data is generated by applying a digital signature using a private key whose duration from the current time to the expiration date is equal to or longer than the required storage period, among the multiple secret keys with different expiration dates that the Imstamp Server itself has. Signing means for providing the document registration apparatus with time stamp data generated by the signing means .

以下、図面を参照して、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)について説明する。   The best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described below with reference to the drawings.

図1は、本発明に係る文書登録システムの概略構成を示す図である。図1のシステムは、商業帳簿や証憑書類(例えば注文書、領収書)等、商法、税法その他の法令で一定期間の保存義務が定められた保存義務文書を電子化し、保存するためのものであり、ローカル・エリア・ネットワークやインターネット等のデータ通信ネットワーク(図示省略)により相互に接続されたデジタル複合機10,文書サーバ20,認証サーバ30,及びタイムスタンプサーバ30を備える。   FIG. 1 is a diagram showing a schematic configuration of a document registration system according to the present invention. The system in Fig. 1 is for digitizing and storing commercial obligations, voucher documents (such as purchase orders, receipts), etc., which are required to be stored for a certain period of time under commercial law, tax law and other laws. A digital multifunction peripheral 10, a document server 20, an authentication server 30, and a time stamp server 30 connected to each other by a data communication network (not shown) such as a local area network or the Internet.

デジタル複合機10は、コピー機、ネットワークプリンタ、ネットワークスキャナ等の機能を備えた装置であり、このシステムでは紙の書類を読み取って電子化するのに用いられる。デジタル複合機10は、ユーザの入力を受け付けるための操作部を備える。操作部は、例えば、情報表示やユーザの入力のためのタッチパネル、数字入力のためのテンキー、処理実行を指示するためのスタートボタンなどを備える。   The digital multifunction peripheral 10 is a device having functions such as a copier, a network printer, and a network scanner. In this system, the digital multifunction peripheral 10 is used to read a paper document and digitize it. The digital multifunction machine 10 includes an operation unit for receiving user input. The operation unit includes, for example, a touch panel for information display and user input, a numeric keypad for numeric input, a start button for instructing processing execution, and the like.

文書サーバ20は、デジタル複合機10により電子化された文書を保存するサーバである。   The document server 20 is a server that stores a document digitized by the digital multifunction peripheral 10.

認証サーバ30は、このシステムを利用しようとするユーザの認証処理を行うとともに、正当なユーザからの要求に応じ、このシステムに属する各サーバへのアクセスのためのチケットを発行する。このような認証サーバ30としては、例えばネットワーク認証システムであるKerberos(商標)認証システムのKDC(Key Distribution Center)サーバが知られており、以下に示す例では認証サーバ30としてKDCサーバを用いる。すなわち、本実施形態では、認証の枠組みとしてKerberos(商標)認証方式を用いることとする。ただし、これはあくまで一例に過ぎず、同様の機能を実現可能な認証サーバ・認証方式であれば、どのようなものを用いてもよい。   The authentication server 30 performs an authentication process for a user who intends to use the system, and issues a ticket for access to each server belonging to the system in response to a request from a legitimate user. As such an authentication server 30, for example, a KDC (Key Distribution Center) server of a Kerberos (trademark) authentication system, which is a network authentication system, is known. In the example shown below, a KDC server is used as the authentication server 30. That is, in the present embodiment, the Kerberos (trademark) authentication method is used as an authentication framework. However, this is only an example, and any authentication server / authentication method that can realize the same function may be used.

タイムスタンプサーバ40は、ユーザが提示した対象データに対する時刻認証を行うサーバである。時刻認証は、対象データのダイジェスト値(例えばハッシュ関数を適用することで得られるハッシュ値)とユーザIDと時刻時報とを含んだ証明内容データに対し、タイムスタンプサーバ40の秘密鍵を用いたデジタル署名を施すことで行う。このデジタル署名付きの証明内容情報が、タイムスタンプデータとして要求元に提供される。   The time stamp server 40 is a server that performs time authentication on target data presented by the user. In the time authentication, digital data using the secret key of the time stamp server 40 is applied to certification content data including a digest value of target data (for example, a hash value obtained by applying a hash function), a user ID, and a time signal. This is done by signing. The certificate content information with the digital signature is provided to the request source as time stamp data.

次に図2を参照して、本実施形態における文書登録作業の手順を説明する。図2では、上から下へ順に処理が進む時系列を示している。   Next, with reference to FIG. 2, the procedure of the document registration work in this embodiment will be described. FIG. 2 shows a time series in which processing proceeds in order from top to bottom.

この手順では、まずユーザが文書サーバ20に登録したい証憑書類等の文書を持ってデジタル複合機10のところまで行き、デジタル複合機10の操作部から、認証情報入力のための画面を呼び出すメニューを選択し、それに応じて操作部のディスプレイ(例えばタッチパネル)に表示された入力画面に対し、テンキーやその画面上のソフトウエアキーボードを用いて、そのユーザの識別情報であるユーザIDと、認証情報との入力を行う(S100)。ユーザIDは、Kerberos認証方式の場合はKerberos名である。認証情報は、Kerberos認証の場合は一般にパスワード(PWD)であるが、生体識別情報(例えば指紋や網膜パターン)などその他のものを用いることもできる。パスワード等はテンキーやタッチパネルから入力できる。生体識別情報を読み取るためには、そのための読取装置を操作部に設ければよい。このシステムを利用可能なユーザについては、ユーザID及び認証情報を含むアカウント情報が、あらかじめセキュアな方法で認証サーバ30に登録されている。ステップS100で入力されたユーザID及び認証情報は、ネットワークを介して認証サーバ30に送られる。   In this procedure, first, the user takes a document such as a voucher document to be registered in the document server 20 to the digital multifunction peripheral 10, and a menu for calling a screen for inputting authentication information from the operation unit of the digital multifunction peripheral 10. Using the numeric keypad or the software keyboard on the screen for the input screen that is selected and displayed on the display (for example, touch panel) of the operation unit accordingly, the user ID that is the identification information of the user, the authentication information, Is input (S100). The user ID is a Kerberos name in the case of the Kerberos authentication method. The authentication information is generally a password (PWD) in the case of Kerberos authentication, but other information such as biometric identification information (for example, a fingerprint or a retina pattern) can also be used. Passwords can be entered from the numeric keypad or touch panel. In order to read the biometric identification information, a reading device for that purpose may be provided in the operation unit. For users who can use this system, account information including a user ID and authentication information is registered in advance in the authentication server 30 by a secure method. The user ID and authentication information input in step S100 are sent to the authentication server 30 via the network.

認証サーバ30は、受け取ったユーザIDと認証情報を用いてユーザ認証を実行する(S300)。認証が成功しなかった場合(すなわちユーザIDと認証情報のペアが正当なものでないと判定された場合)は、認証が失敗した旨のエラーメッセージをデジタル複合機10に返し、処理を終了する(図示省略)。認証が成功した場合は、認証サーバ30は、Kerberos認証におけるイニシャルチケット(TGT:Ticket-Granting Ticketとも呼ばれる)を生成し、デジタル複合機10に送信する(S302)。イニシャルチケットをはじめ、認証サーバ30が発行するチケットには、チケット発行先のユーザIDの情報が含まれる。   The authentication server 30 performs user authentication using the received user ID and authentication information (S300). When the authentication is not successful (that is, when it is determined that the pair of the user ID and the authentication information is not valid), an error message indicating that the authentication has failed is returned to the digital multi-function peripheral 10 and the process ends ( (Not shown). If the authentication is successful, the authentication server 30 generates an initial ticket (also referred to as a TGT: Ticket-Granting Ticket) in Kerberos authentication and transmits it to the digital multi-function peripheral 10 (S302). The ticket issued by the authentication server 30 including the initial ticket includes the user ID information of the ticket issue destination.

なお、Kerberos認証方式の場合、各ノード(デジタル複合機10や認証サーバ30などの装置)間をやりとりされるデータは送信先の鍵やセッション鍵で暗号化されるが、これはよく知られていることなので説明を省略する。   In the case of the Kerberos authentication method, data exchanged between nodes (devices such as the digital multi-function peripheral 10 and the authentication server 30) is encrypted with a destination key or a session key, which is well known. The explanation is omitted.

イニシャルチケットを受け取ったデジタル複合機10は、操作部のディスプレイに、スキャン操作メニューを表示する。ユーザが、これに応じて文書サーバ20に登録したい紙文書をデジタル複合機10のプラテンや自動原稿送り装置(ADF)にセットし、スタートボタンを押下すると、デジタル複合機10のスキャン機構によりその紙文書が読み取られる(S102)。このスキャン処理により生成された紙文書のスキャン画像データは、デジタル複合機10の制御プログラムにより保持、管理される。この制御プログラムは、そのスキャン画像データにメッセージダイジェスト関数を適用することでダイジェスト値を計算し(S104)、タイムスタンプサーバ40を利用するためのサービスチケットの発行を要求するチケット要求データを生成し、このチケット要求データをイニシャルチケットと共に認証サーバ30へ送信する(S106)。チケット要求データには、利用したいサービス(この場合はタイムスタンプサーバ40)を示す情報が含まれる。なお、ステップS104のダイジェスト値の計算は、S106の後に行っても構わない。   Upon receiving the initial ticket, the digital multi-function peripheral 10 displays a scan operation menu on the display of the operation unit. In response to this, when a user sets a paper document to be registered in the document server 20 on the platen or automatic document feeder (ADF) of the digital multifunction peripheral 10 and presses the start button, the paper is scanned by the scanning mechanism of the digital multifunction peripheral 10. The document is read (S102). The scanned image data of the paper document generated by this scanning process is held and managed by the control program of the digital multi-function peripheral 10. The control program calculates a digest value by applying a message digest function to the scanned image data (S104), generates ticket request data for requesting issuance of a service ticket for using the time stamp server 40, This ticket request data is transmitted to the authentication server 30 together with the initial ticket (S106). The ticket request data includes information indicating a service to be used (in this case, the time stamp server 40). Note that the digest value calculation in step S104 may be performed after S106.

チケット要求データとイニシャルチケットとを受け取った認証サーバ30は、イニシャルチケットからセッション鍵を取り出し、この鍵でチケット要求データを復号することで、その要求がタイムスタンプサーバ40へのアクセスのためのチケットを要求するものであることを認識する。これに応じ、認証サーバ30は、タイムスタンプサーバ40にアクセスするためのサービスチケットを生成し、デジタル複合機10へと送信する(S304)。   Upon receiving the ticket request data and the initial ticket, the authentication server 30 extracts the session key from the initial ticket, and decrypts the ticket request data with this key, so that the request obtains a ticket for accessing the time stamp server 40. Recognize what you want. In response to this, the authentication server 30 generates a service ticket for accessing the time stamp server 40 and transmits it to the digital multifunction peripheral 10 (S304).

サービスチケットを受け取ったデジタル複合機10は、タイムスタンプ要求データを生成し(S108)、これをサービスチケットと共にタイムスタンプサーバ40へと送信する。タイムスタンプ要求データには、S104で計算されたスキャン画像データのダイジェスト値が含まれる。   Upon receiving the service ticket, the digital multifunction peripheral 10 generates time stamp request data (S108), and transmits it to the time stamp server 40 together with the service ticket. The time stamp request data includes the digest value of the scanned image data calculated in S104.

タイムスタンプ要求データとサービスチケットを受け取ったタイムスタンプサーバ40は、Kerberos認証方式に従ってそれらデータが正当なものかを判別し、正当であればタイムスタンプデータを発行する(S400)。このタイムスタンプデータの発行処理では、まずタイムスタンプサーバ40は、サービスチケットからセッション鍵を取り出し、この鍵でタイムスタンプ要求データを復号することで、タイムスタンプ付与対象のスキャン画像データのダイジェスト値を取得する。そして、図3に示すように、このダイジェスト値と、タイムスタンプ付与を要求したユーザのユーザID(これはサービスチケット又はタイムスタンプ要求データから取得することができる)と、その時の時刻を示す時刻情報(例えば年月日、時分秒の情報を含む)とを含んだ証明内容情報52を生成し、この証明内容情報に対しタイムスタンプサーバ40はデジタル署名を行う。デジタル署名は、例えば、タイムスタンプサーバ40自身の秘密鍵で、証明内容情報のダイジェスト値を暗号化することで署名値54を求め、この署名値54を証明内容情報52に付加することで行われる。このようにして求められた署名値54付きの証明内容情報52がタイムスタンプデータ50となり、要求元のデジタル複合機10に送信される。なお、タイムスタンプサーバ40が、そのタイムスタンプデータ50に対してセッション鍵を用いて暗号化を施した上で、デジタル複合機10に送信するようにしてもよい。この場合、デジタル複合機10はタイムスタンプ要求を行う際に用いたセッション鍵を有しているため、その暗号化されたタイムスタンプデータ50を復号できる。   Upon receiving the time stamp request data and the service ticket, the time stamp server 40 determines whether the data is valid according to the Kerberos authentication method, and issues the time stamp data if it is valid (S400). In this time stamp data issuance processing, first, the time stamp server 40 extracts the session key from the service ticket and decrypts the time stamp request data with this key to obtain the digest value of the scan image data to be time stamped. To do. Then, as shown in FIG. 3, this digest value, the user ID of the user who requested the time stamp addition (this can be obtained from the service ticket or the time stamp request data), and time information indicating the time at that time (For example, including date, month, day, hour, minute, and second information) is generated, and the time stamp server 40 digitally signs the certificate content information. The digital signature is performed by, for example, obtaining a signature value 54 by encrypting the digest value of the certification content information with the private key of the time stamp server 40 itself, and adding the signature value 54 to the certification content information 52. . The certification content information 52 with the signature value 54 obtained in this way becomes the time stamp data 50 and is transmitted to the requesting digital multi-function peripheral 10. The time stamp server 40 may encrypt the time stamp data 50 using a session key and then transmit the encrypted data to the digital multi-function peripheral 10. In this case, since the digital multi-function peripheral 10 has the session key used when making the time stamp request, the encrypted time stamp data 50 can be decrypted.

デジタル複合機10は、図4に示すように、タイムスタンプサーバ40から受け取ったタイムスタンプデータ50を、保持していたスキャン画像データ60に付加し、タイムスタンプデータ50付きのスキャン画像データ60を文書サーバ20に送信し、登録を要求する(S110)。なお、このとき、デジタル複合機10が、受け取ったタイムスタンプデータ50の正当性を検証するようにすれば、よりセキュリティが向上する。この検証は、タイムスタンプサーバ40の公開鍵証明書(これは公開されているのでデジタル複合機10は取得可能である)中の公開鍵を用いてタイムスタンプデータ50のデジタル署名を検証することにより行えばよい。   As shown in FIG. 4, the digital multi-function peripheral 10 adds the time stamp data 50 received from the time stamp server 40 to the stored scan image data 60, and the scan image data 60 with the time stamp data 50 is added to the document. It transmits to the server 20 and requests registration (S110). At this time, if the digital multi-function peripheral 10 verifies the validity of the received time stamp data 50, the security is further improved. This verification is performed by verifying the digital signature of the time stamp data 50 using the public key in the public key certificate of the time stamp server 40 (which can be obtained because it is public). Just do it.

この要求を受けた文書サーバ20は、デジタル複合機10から受け取ったタイムスタンプデータ50付きのスキャン画像データ60を自らの管理する文書データベースに登録する(S200)。   Upon receiving this request, the document server 20 registers the scanned image data 60 with the time stamp data 50 received from the digital multifunction peripheral 10 in the document database managed by the document server 20 (S200).

以上の例では、文書サーバ20にタイムスタンプデータ50付きのスキャン画像データ60を登録する際には認証を行わなかったが、この代わりに、このときにもデジタル複合機10が認証サーバ30から文書サーバ20へのアクセスのためのサービスチケットを取得し、このサービスチケットとタイムスタンプデータ50付きのスキャン画像データ60を文書サーバ20に渡して登録を要求するようにしてもよい。   In the above example, authentication is not performed when the scanned image data 60 with the time stamp data 50 is registered in the document server 20. Instead, the digital multi-function peripheral 10 also receives a document from the authentication server 30 at this time. A service ticket for accessing the server 20 may be acquired, and the service ticket and the scanned image data 60 with the time stamp data 50 may be passed to the document server 20 to request registration.

以上説明したように、このシステムでは、デジタル複合機10で読み取った文書の電子データ(すなわちスキャン画像データ60)を文書サーバ20に保存するに当たり、タイムスタンプサーバ40のデジタル署名が施されたタイムスタンプデータ50を付加している。タイムスタンプデータ50には、その文書の登録操作をしたユーザのID、登録の時刻、及びその電子データのダイジェスト値が含まれており、しかもそれにタイムスタンプサーバ40のデジタル署名が付されているので、タイムスタンプデータ50を調べればどのユーザがいつ登録した文書であるかを判別することができ、またそれらユーザID、登録時刻及び文書データ内容の改ざんが行われたらそれを検知することができる。   As described above, in this system, when the electronic data of the document read by the digital multi-function peripheral 10 (that is, the scanned image data 60) is stored in the document server 20, the time stamp to which the digital signature of the time stamp server 40 is applied. Data 50 is added. The time stamp data 50 includes the ID of the user who registered the document, the time of registration, and the digest value of the electronic data, and the digital signature of the time stamp server 40 is added thereto. By examining the time stamp data 50, it is possible to determine which user is a registered document and when the user ID, registration time, and document data contents have been tampered with.

また、このシステムでは、読み取った文書のデータに対するデジタル署名は、特定のタイムスタンプサーバ40により行われるので、登録操作を行ったユーザのデジタル署名を施す従来方式に比べて、デジタル署名用の鍵の管理が容易である。すなわち、従来方式の場合、各ユーザが自分の秘密鍵を保持したトークンを持ち歩くか、或いは鍵管理サーバに各ユーザの秘密鍵を保管しておく必要があったが、このシステムの場合は、タイムスタンプサーバ40が自分の秘密鍵を保管しているだけでよい。   Further, in this system, since the digital signature for the read document data is performed by the specific time stamp server 40, the digital signature key is compared with the conventional method for applying the digital signature of the user who performed the registration operation. Easy to manage. In other words, in the case of the conventional method, each user has to carry a token holding his / her private key or store the private key of each user in the key management server. It is only necessary for the stamp server 40 to store its private key.

また、従来技術の問題点として説明した通り、公開鍵証明書の有効期限が対象文書の保存義務期間の途中で切れたのでは署名検証が困難になるので、文書サーバ20に登録する文書に施すデジタル署名は、文書の保存義務期間の間有効、すなわちその署名に対応する公開鍵証明書が少なくともその保存義務期間の間は有効であることが望ましい。このように、適切な有効期限を持つデジタル署名を行うための仕組みとしても、このシステムは有効である。すなわち、個々のユーザのデジタル署名を施す従来方式の場合、各ユーザについて有効期限の長い高コストの公開鍵証明書の交付を受ける必要があるが、このシステムでは、1台乃至ごく少数のタイムスタンプサーバ40に対し交付を受けるだけでよいので、コスト面で有利である。   Further, as described as a problem of the prior art, since the signature verification becomes difficult if the expiration date of the public key certificate expires during the retention obligation period of the target document, it is applied to the document registered in the document server 20. The digital signature is preferably valid during the retention period of the document, that is, the public key certificate corresponding to the signature is valid at least during the retention period. Thus, this system is also effective as a mechanism for performing a digital signature with an appropriate expiration date. That is, in the case of the conventional method for applying digital signatures of individual users, it is necessary to receive a high-cost public key certificate with a long expiration date for each user. Since only the server 40 needs to be issued, it is advantageous in terms of cost.

また、このシステムでは、登録する文書へのデジタル署名は、デジタル複合機10よりも一般に計算能力が高いタイムスタンプサーバ40により行われるので、署名のためにユーザを待たせる可能性を低減できる。   Further, in this system, since the digital signature for the document to be registered is performed by the time stamp server 40 that generally has a higher calculation capability than the digital multifunction peripheral 10, the possibility of waiting the user for the signature can be reduced.

また、このシステムでは、タイムスタンプサーバ40にアクセスするには、認証サーバ30からサービスチケットを取得する必要があるため、認証サーバ30において、タイムスタンプ発行を集中管理することができる。すなわち、紙の保存義務文書を電子化して保存する場合、改ざん防止などの観点から、電子化作業を行う人を組織の中の特定の人に限定し、その人の責任を明確に規定することが多い。このような文書の電子化・登録作業を特定の人(複数でもよい)にしか認めない場合に、その特定の人をタイムスタンプ要求権限を持つ人として認証サーバ30に登録しておく。そして、認証サーバ30は、タイムスタンプ要求権限を持たない人からタイムスタンプのためのサービスチケットの要求が来ても、サービスチケットは発行しないようにする。これにより、権限のある人にタイムスタンプサービスの利用を限定することができる。   In this system, since it is necessary to acquire a service ticket from the authentication server 30 in order to access the time stamp server 40, the authentication server 30 can centrally manage time stamp issuance. In other words, when electronically storing paper preservation obligation documents, from the viewpoint of falsification prevention, etc., the person who performs the digitization work should be limited to a specific person in the organization, and the responsibility of that person should be clearly defined There are many. When such a document digitization / registration operation is permitted only by a specific person (or a plurality of persons), the specific person is registered in the authentication server 30 as a person having a time stamp request authority. Then, the authentication server 30 does not issue a service ticket even if a request for a service ticket for a time stamp comes from a person who does not have the time stamp request authority. Thereby, the use of the time stamp service can be limited to authorized persons.

また、保存義務文書は、その種類に応じて保存義務期間の長さが異なるが、本システムでは、その内容種別に応じた適切な有効期間を持つデジタル署名(タイムスタンプ)を文書に付すようにすることもできる。このような変形例について、以下説明する。   In addition, the retention obligation period differs depending on the type of the storage obligation document. In this system, a digital signature (time stamp) having an appropriate validity period according to the content type is attached to the document. You can also Such a modification will be described below.

すなわち、この変形例では、タイムスタンプサーバ40が、自ら保持する有効期限の異なる複数の秘密鍵のうち、例えば注文書を登録する場合には有効期間が5年以上残っている秘密鍵、商業帳簿の場合は有効期間が10年以上残っている秘密鍵を用いるなど、保存義務期間をカバーする有効期間が残っている秘密鍵を用いてデジタル署名を行うようにするのである。この場合の処理の流れは図5に示すようなものとなる。なお、図5において、図2に示したステップと同様の処理内容のステップには同一符号を付して説明を省略する。   That is, in this modification, the time stamp server 40 has a validity period of 5 years or more when registering an order form among a plurality of private keys with different validity periods held by the time stamp server 40, a commercial book. In this case, a digital signature is made by using a secret key having a valid period remaining to cover the storage obligation period, such as using a secret key having a valid period of 10 years or more. The processing flow in this case is as shown in FIG. In FIG. 5, steps having the same processing contents as the steps shown in FIG.

図5の手順では、デジタル複合機10が、スキャンした紙文書の内容種別を判定する(S107)。例えば、紙文書の特定の場所に内容種別を表すコードを印刷しておき、デジタル複合機10がスキャン画像データの中からそのコードを認識することで、その文書の内容種別を認識するようにすればよい。また、「領収書」や「注文書」など文書内容種別を表す文字列をスキャン画像データの中から抽出し、文字認識を行うことでその文書内容種別を判別するようにしてもよい。また、このような自動判定を試みて失敗した場合に、ユーザに操作部から文書内容種別を指定させる構成とすることも好適である。もちろん、自動判定を行わずに、読み取った文書の種別を必ずユーザに入力させ、この入力からデジタル複合機10がその文書の内容種別を判定する構成とすることもできる。このステップS107は、タイムスタンプ要求データの生成(S108)より前であれば、いつ実行してもよい。文書内容種別が分かると、デジタル複合機10は、スキャン画像データのダイジェスト値とその文書内容種別の情報とを含んだタイムスタンプ要求データを生成し、これをサービスチケットと共にタイムスタンプサーバ40に送信する(S108)。タイムスタンプサーバ40は、図6に示すような、文書内容種別ごとの保存義務期間を示したテーブル70を有しており、タイムスタンプ要求データから文書内容種別の情報を取得し、その文書内容種別に対応する保存義務期間をテーブル70から求め、現時点からその保存義務期間が経過するまでをカバーする残り有効期間を持つ秘密鍵を選択し、この秘密鍵を用いて証明内容情報にデジタル署名を施すことでタイムスタンプデータを作成する(S400)。   In the procedure of FIG. 5, the digital multi-function peripheral 10 determines the content type of the scanned paper document (S107). For example, a code representing the content type is printed at a specific location in a paper document, and the digital multifunction peripheral 10 recognizes the code from the scanned image data, thereby recognizing the content type of the document. That's fine. Further, a character string representing a document content type such as “receipt” or “order form” may be extracted from the scanned image data, and the document content type may be determined by performing character recognition. In addition, when such an automatic determination is attempted and fails, it is preferable that the user specify a document content type from the operation unit. Of course, the user can always input the type of the read document without performing automatic determination, and the digital multifunction peripheral 10 can determine the content type of the document from this input. This step S107 may be executed any time before the generation of the time stamp request data (S108). When the document content type is known, the digital multi-function peripheral 10 generates time stamp request data including the digest value of the scanned image data and information of the document content type, and transmits this to the time stamp server 40 together with the service ticket. (S108). As shown in FIG. 6, the time stamp server 40 has a table 70 indicating the retention period for each document content type, acquires information on the document content type from the time stamp request data, and the document content type. Is stored from the table 70, a secret key having a remaining effective period that covers from the current time until the storage obligation period elapses is selected, and a digital signature is applied to the certification content information using this secret key. Thus, time stamp data is created (S400).

なお、月日の経過に伴い公開鍵証明書の残り有効期間は短くなっていくので、タイムスタンプサーバ40には、対象とする文書内容種別のうち最も保存義務期間が長いものもカバーできるよう、必要に応じて新しい公開鍵証明書の交付を受ける。商業帳簿の10年の保存義務期間に対応できるようにするには、例えば有効期間(発行日時から失効日時までの期間)が12年の公開鍵証明書の交付を2年ごとに受けるなどすればよい。なお、有効期間が12年の秘密鍵は、発行日時から2年以上経過すると商業帳簿の署名には使えないが、注文書など保存義務期間がより短い文書の署名にはまだ使える。   Since the remaining validity period of the public key certificate is shortened with the passage of the month and day, the time stamp server 40 can cover the document content type with the longest storage obligation period so that it can be covered. Receive a new public key certificate if necessary. To be able to support the 10-year preservation period of commercial books, for example, if you receive a public key certificate with a validity period (the period from the issuance date to the expiration date) of 12 years, every two years Good. Note that a private key with a validity period of 12 years cannot be used for signing a commercial book after two years from the date of issue, but it can still be used for signing documents such as purchase orders that have a shorter storage obligation.

以上の例では、デジタル複合機10からタイムスタンプサーバ40に文書内容種別の情報を渡し、タイムスタンプサーバ40がその文書内容種別に対応する保存義務期間をテーブル70から求めたが、これは必須ではない。この代わりに、デジタル複合機10にテーブル70を持たせ、デジタル複合機10側で文書内容種別に対応する保存義務期間を求め、この保存義務期間の情報を文書内容種別の情報の代わりにタイムスタンプサーバ40に渡すようにしてもよい。この場合、タイムスタンプサーバ40は、受け取った保存義務期間をカバーする残り有効期間を持つ秘密鍵を選択してデジタル署名を行えばよい。   In the above example, the document content type information is passed from the digital multi-function peripheral 10 to the time stamp server 40, and the time stamp server 40 obtains the storage duty period corresponding to the document content type from the table 70. Absent. Instead, the digital multi-function peripheral 10 has a table 70, the digital multi-function peripheral 10 obtains a retention duty period corresponding to the document content type, and the information on the retention duty period is time stamped instead of the document content type information. You may make it pass to the server 40. FIG. In this case, the time stamp server 40 may select a secret key having a remaining effective period that covers the received retention period and perform a digital signature.

また、この変形例においては、タイムスタンプサーバ40が対象文書の保存義務期間を知ることができるので、図7に示すように、保存義務期間の情報56を含めた証明内容情報52に対してデジタル署名を施すことで、タイムスタンプデータ50を生成するようにすることもできる。この場合、保存義務期間の情報もタイムスタンプサーバ40により保証され、改ざんできなくなるため、セキュリティが向上する。   In this modified example, since the time stamp server 40 can know the retention period of the target document, as shown in FIG. 7, the certificate content information 52 including the retention period information 56 is digitally displayed. The time stamp data 50 can also be generated by applying a signature. In this case, since the information on the retention period is also guaranteed by the time stamp server 40 and cannot be tampered with, security is improved.

次に別の変形例を説明する。この変形例では、デジタル複合機10は、図2又は図5に示した処理手順におけるステップS106において生成するチケット要求データに、紙文書を読み取って得たスキャン画像データのダイジェスト値を組み込む。チケット要求データは、イニシャルチケットと共に受け取ったセッション鍵又は認証サーバ30の固有の鍵(例えば公開鍵)で暗号化する。認証サーバ30は、そのチケット要求データを受け取ってダイジェスト値を取得し、ステップS304では、そのダイジェスト値を含んだサービスチケットを生成する。このサービスチケットは、対象であるサービス、すなわちこの場合はタイムスタンプサーバ40、の固有の鍵で暗号化される。そして、このサービスチケットを受け取ったデジタル複合機10は、S108では、ダイジェスト値を含まないタイムスタンプ要求データを生成し、これをサービスチケットと共にタイムスタンプサーバ40に渡す。タイムスタンプサーバ40は、タイムスタンプ要求データではなく、サービスチケットの中から文書(スキャン画像データ)のダイジェスト値を取得して証明内容情報52(図3参照)を生成し、これにデジタル署名を施す(S400)。   Next, another modification will be described. In this modification, the digital multi-function peripheral 10 incorporates the digest value of the scanned image data obtained by reading the paper document into the ticket request data generated in step S106 in the processing procedure shown in FIG. 2 or FIG. The ticket request data is encrypted with the session key received together with the initial ticket or a unique key (for example, public key) of the authentication server 30. The authentication server 30 receives the ticket request data and obtains a digest value. In step S304, the authentication server 30 generates a service ticket including the digest value. This service ticket is encrypted with a unique key of the target service, in this case, the time stamp server 40. In step S108, the digital multi-function peripheral 10 that has received the service ticket generates time stamp request data that does not include the digest value, and passes it to the time stamp server 40 together with the service ticket. The time stamp server 40 obtains the digest value of the document (scanned image data) from the service ticket, not the time stamp request data, and generates proof content information 52 (see FIG. 3), and applies a digital signature thereto. (S400).

このように、この変形例では、タイムスタンプサーバ40の鍵で暗号化されるサービスチケットの中にダイジェスト値を入れてタイムスタンプサーバ40に送ることができるので、ダイジェスト値の改ざんのリスクを低減することができる。   As described above, in this modification, the digest value can be put into the service ticket encrypted with the key of the time stamp server 40 and sent to the time stamp server 40, so that the risk of falsification of the digest value is reduced. be able to.

以上に説明した実施の形態及びその変形例では、紙文書をデジタル複合機10のスキャナ機能により読み取って文書サーバ20に登録する場合を例にとったが、パーソナルコンピュータなどにインストールされたアプリケーションで作成した電子文書に対しても、上述と同様の仕組みは適用可能である。   In the above-described embodiment and its modifications, a case where a paper document is read by the scanner function of the digital multifunction peripheral 10 and registered in the document server 20 is taken as an example, but created by an application installed in a personal computer or the like. The same mechanism as described above can be applied to the electronic document.

本発明に係る文書登録システムの概略構成を示す図である。It is a figure which shows schematic structure of the document registration system which concerns on this invention. 文書登録システムにおける文書登録処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the document registration process in a document registration system. タイムスタンプサーバが発行するタイムスタンプデータの例を示す図である。It is a figure which shows the example of the time stamp data which a time stamp server issues. 文書サーバに登録されるタイムスタンプ付きの文書データ(スキャン画像データ)の例を示す図である。It is a figure which shows the example of the document data (scan image data) with a time stamp registered into a document server. 変形例のシステムにおける文書登録処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the document registration process in the system of a modification. 文書内容種別ごとの保存義務期間を登録したテーブルの例を示す図である。It is a figure which shows the example of the table which registered the preservation | save obligation period for every document content classification. 保存義務期間の情報を含んだタイムスタンプデータの例を示す図である。It is a figure which shows the example of the time stamp data containing the information of a preservation duty period.

符号の説明Explanation of symbols

10 デジタル複合機、20 文書サーバ、30 認証サーバ、40 タイムスタンプサーバ。   10 digital MFP, 20 document server, 30 authentication server, 40 time stamp server.

Claims (7)

文書登録装置とタイムスタンプサーバとを含み、
タイムスタンプサーバは、
文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、
文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含むタイムスタンプ要求を受信すると、当該タイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求に含まれるダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことでタイムスタンプデータを生成し、生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプ提供手段と、
を備え、
文書登録装置は、
所定の認証サーバに対しユーザの識別情報を含む認証データを渡してユーザ認証を要求する認証要求手段と、
認証サーバによるユーザ認証が成功した場合に、登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含んだタイムスタンプ要求をタイムスタンプサーバに送信し、このタイムスタンプ要求に応じてタイムスタンプサーバから提供されるタイムスタンプデータを取得するタイムスタンプ取得手段と、
タイムスタンプサーバから受け取ったタイムスタンプデータを登録対象の電子文書に関連づけて所定の文書サーバに登録する登録手段と、
を備える
ことを特徴とする文書登録システム
Including a document registration device and a time stamp server,
The time stamp server
Storage means for storing information on an electronic document retention obligation period for each document content type;
When a time stamp request including the digest value of the electronic document to be registered, the document content type information, and the user identification information is received from the document registration device, the storage obligation corresponding to the document content type information included in the time stamp request is received. A period is obtained from the storage means, and proof content information including a digest value included in the time stamp request, user identification information, and time information indicating the current time is generated, and the generated proof content information The time stamp data can be obtained by applying a digital signature using a secret key whose duration from the current time to the expiration date is equal to or greater than the required storage period, among the multiple secret keys with different expiration dates that the timestamp server itself has. A time stamp providing means for generating and providing the generated time stamp data to the document registration device;
With
The document registration device
Authentication request means for requesting user authentication by passing authentication data including user identification information to a predetermined authentication server;
If the user authentication by the authentication server is successful, it transmits a time stamp request including the identification information of the digest value and the document content type of the information and the user of the electronic document to be registered in the timestamp server, the time stamp request a time stamp obtaining means get the timestamp data provided from the time stamp server in response to,
Registration means for registering time stamp data received from a time stamp server in a predetermined document server in association with an electronic document to be registered;
Equipped with a,
A document registration system characterized by that .
タイムスタンプ提供手段が生成する証明内容情報には、求めた保存義務期間が更に含まれる、ことを特徴とする請求項1記載の文書登録システム 2. The document registration system according to claim 1 , wherein the proof content information generated by the time stamp providing means further includes the required retention period . タイムスタンプ取得手段は、タイムスタンプサーバからタイムスタンプサービスを受けるためのチケットを取得するために登録対象の電子文書のダイジェスト値を含んだチケット要求を生成して認証サーバに送信し、この要求に応じて認証サーバから該ダイジェスト値をタイムスタンプサーバ固有の鍵で暗号化した形で含んだチケットを取得し、このチケットをタイムスタンプ要求と共にタイムスタンプサーバに送ることで、タイムスタンプサーバからタイムスタンプデータを取得することを特徴とする請求項1記載の文書登録システムThe time stamp acquisition means generates a ticket request including the digest value of the electronic document to be registered in order to acquire a ticket for receiving the time stamp service from the time stamp server, and transmits the ticket request to the authentication server. The time stamp data is obtained from the time stamp server by acquiring a ticket including the digest value encrypted with the key unique to the time stamp server from the authentication server and sending the ticket to the time stamp server together with the time stamp request. The document registration system according to claim 1, wherein the document registration system is acquired. 文書登録装置は、
タイムスタンプ取得手段が取得したタイムスタンプデータのデジタル署名の正当性を検証する署名検証手段を更に備え、
署名検証手段により正当性が検証された場合にのみ、登録手段が電子文書とタイムスタンプデータとを関連づけて文書サーバに登録する、
ことを特徴とする請求項1〜のいずれか1項に記載の文書登録システム
The document registration device
A signature verification unit for verifying the validity of the digital signature of the time stamp data acquired by the time stamp acquisition unit;
Only when the validity is verified by the signature verification unit, the registration unit associates the electronic document with the time stamp data and registers it in the document server.
Document registration system according to any one of claims 1 to 3, characterized in that.
文書登録装置からのタイムスタンプ要求に応じてタイムスタンプデータを生成して文書登録装置に提供するタイムスタンプサーバであって、
文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、
文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報と登録操作を行ったユーザの識別情報とを含んだタイムスタンプ要求を受け取る要求受信手段と、
受け取ったタイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求から取り出した登録対象の電子文書のダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対してタイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことによりタイムスタンプデータを生成する署名手段と、
を備え、署名手段が生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプサーバ。
A time stamp server that generates time stamp data in response to a time stamp request from a document registration device and provides the data to the document registration device,
Storage means for storing information on an electronic document retention obligation period for each document content type;
A request receiving means for receiving a time stamp request including a digest value of an electronic document to be registered , information of a document content type, and identification information of a user who performed a registration operation from the document registration device;
A storage duty period corresponding to the document content type information included in the received time stamp request is obtained from the storage means, the digest value of the electronic document to be registered extracted from the time stamp request , the user identification information, and the current time Proof content information that includes the time information indicating the time period , and for the generated proof content information , the period from the current time to the expiry date among the multiple private keys with different expiry dates of the time stamp server itself Signing means for generating time stamp data by applying a digital signature using a secret key that is equal to or longer than the storage obligation period requested by ;
The provided, timestamp server that provides a time stamp data signature means has generated the document registration apparatus.
署名手段が生成する証明内容情報には、求めた保存義務期間が更に含まれる、ことを特徴とする請求項記載のタイムスタンプサーバ。 6. The time stamp server according to claim 5 , wherein the proof content information generated by the signing means further includes the obtained retention obligation period . 要求受信手段は、文書登録装置に対して所定の認証サーバが発行したチケットを前記タイムスタンプ要求と共に受け取り、
署名手段は、タイムスタンプ要求と共に受け取ったチケットの正当性を判定し、正当な場合にそのチケットから登録対象の電子文書のダイジェスト値を取り出し、このダイジェスト値を用いてタイムスタンプデータを生成する、
ことを特徴とする請求項記載のタイムスタンプサーバ。
The request receiving means receives a ticket issued by a predetermined authentication server to the document registration apparatus together with the time stamp request,
The signing means determines the validity of the ticket received together with the time stamp request, and if it is valid, extracts the digest value of the electronic document to be registered from the ticket, and generates time stamp data using the digest value.
The time stamp server according to claim 5 .
JP2005021889A 2005-01-28 2005-01-28 Document registration system Expired - Fee Related JP4774748B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005021889A JP4774748B2 (en) 2005-01-28 2005-01-28 Document registration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005021889A JP4774748B2 (en) 2005-01-28 2005-01-28 Document registration system

Publications (2)

Publication Number Publication Date
JP2006211399A JP2006211399A (en) 2006-08-10
JP4774748B2 true JP4774748B2 (en) 2011-09-14

Family

ID=36967748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005021889A Expired - Fee Related JP4774748B2 (en) 2005-01-28 2005-01-28 Document registration system

Country Status (1)

Country Link
JP (1) JP4774748B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8107728B2 (en) 2006-09-19 2012-01-31 Sharp Kabushiki Kaisha Image processing apparatus, image forming apparatus, image processing system, computer program and recording medium
JP4543067B2 (en) * 2006-09-19 2010-09-15 シャープ株式会社 Image processing apparatus, image forming apparatus, image reading apparatus, image processing system, image processing method, computer program, and recording medium
JP2008234592A (en) 2007-03-23 2008-10-02 Fuji Xerox Co Ltd Information processing system, image input display system, image input system, information processing program, image input display program, and image input program
DE202010018382U1 (en) * 2010-10-04 2016-03-07 cp.media AG Data processing device for generating a secure data record and device for evaluation

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Time stamp server system
JP2000066590A (en) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Data custody system, data custody method, custody data presence certification method, and program recording medium
JP2000222360A (en) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd Method and system for authentication and authentication processing program recording medium
JP2002024177A (en) * 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk Electronic notarization system and method
JP2002230202A (en) * 2001-01-31 2002-08-16 Ricoh Co Ltd Method of converting object into electronic data and its device
JP2002229451A (en) * 2001-02-02 2002-08-14 Casio Comput Co Ltd System, method, and program for guaranteeing date and hour of creation of data
JP2003022010A (en) * 2001-07-09 2003-01-24 Seiko Precision Inc Issuing system, issuing method and issuing system program for time stamp certificate
JP2003187015A (en) * 2001-12-20 2003-07-04 Seiko Instruments Inc Electronic data output apparatus and electronic data authenticating system
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method

Also Published As

Publication number Publication date
JP2006211399A (en) 2006-08-10

Similar Documents

Publication Publication Date Title
US7289685B1 (en) Paper based method for collecting digital data
US7325137B2 (en) Apparatus and method for securely realizing cooperative processing
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
JP5151374B2 (en) Information processing system and program
JP4774748B2 (en) Document registration system
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2014067175A (en) Authentication system
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
CN101146168A (en) Image processing apparatus and image processing method
JP4168673B2 (en) Document delivery system, authentication system, method, and program group
JP4877412B2 (en) Procedure system terminal device and storage medium
JP2005333596A (en) Electronic application system, and electronic application apparatus
JP2005025243A (en) Authentication system for print network system, remote management server, and remote output device
JP4640311B2 (en) Authentication device, authentication system, authentication method, and program for controlling authentication device
JP2011211666A (en) Slip processing system
US20060203279A1 (en) Image forming apparatus, image forming system, and image forming method
JP2005309888A (en) Official document issuing system
JP4674124B2 (en) Electronic document image formation authentication system and method, electronic document image formation authentication program, and recording medium
JP2005284327A (en) Receipt issuing system
JP6620435B2 (en) User integrated management system
JP5904200B2 (en) Information issuing system and program
JP2006085615A (en) Printing system and its control method
JP2005332090A (en) User authentication system and user authentication program
JP4039377B2 (en) Document data management system, document data management method, and document data management program
JP4999300B2 (en) Scan device, scan service using device, authentication service providing device, scan service program, scan service using program, authentication service program, recording medium, scan method, scan service using method, and authentication service providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Ref document number: 4774748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

LAPS Cancellation because of no payment of annual fees
R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350