JP4774748B2 - Document registration system - Google Patents
Document registration system Download PDFInfo
- Publication number
- JP4774748B2 JP4774748B2 JP2005021889A JP2005021889A JP4774748B2 JP 4774748 B2 JP4774748 B2 JP 4774748B2 JP 2005021889 A JP2005021889 A JP 2005021889A JP 2005021889 A JP2005021889 A JP 2005021889A JP 4774748 B2 JP4774748 B2 JP 4774748B2
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- document
- server
- request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、電子文書を文書サーバに登録するための装置及びシステムに関する。 The present invention relates to an apparatus and a system for registering an electronic document with a document server.
法令により一定期間の保存が義務づけられている文書(以下「保存義務文書」と呼ぶ)が数多く存在する。これら文書の中には従来からコンピュータ等により電子文書として作成し保存することが認められているものがあるが、最近いわゆるe文書法により、従来紙文書での保存が義務づけられていたものも電子保存が認められる流れとなっている。 There are many documents that are required to be kept for a certain period of time by law (hereinafter referred to as “retention obligation documents”). Some of these documents have been conventionally permitted to be created and stored as electronic documents by a computer or the like, but those that have been conventionally required to be stored in paper documents by the so-called e-document law are also electronic. The flow is allowed to be preserved.
保存義務文書を電子保存する場合、改ざん等の不正が行われないように対処する必要がある。このような課題に対しては、従来より一般にデジタル署名が利用されている。また、紙文書を読み取って電子保存する場合、正しい紙文書が読み取られていることや読み取りの際に不正がないことを確保するために、読み取った画像に対し読取保存操作を行った人のデジタル署名を付すことも行われている。 When electronically storing an obligatory document, it is necessary to take measures to prevent tampering and other fraud. Conventionally, digital signatures are generally used for such problems. Also, when a paper document is read and stored electronically, the digital image of the person who performed the read and save operation on the scanned image is used to ensure that the correct paper document is read and that there are no frauds in reading. A signature is also made.
デジタル複合機など紙文書を読み取って電子化し保存する場合を考えた場合、この種の装置は一般に複数のユーザで共同利用されることが多いため、電子化した文書に個々のユーザのデジタル署名を施すには、例えばユーザが自分の秘密鍵(及び必要に応じ公開鍵証明書)を保持したICカード等のトークンを携帯し、そのトークンを用いてデジタル署名を行うことが多い。しかし、このような仕組みは、ユーザは常にトークンを携帯していなければならず、煩雑である。 When considering the case of reading and digitizing and storing paper documents such as digital multi-function peripherals, this type of device is generally commonly used by multiple users. Therefore, digital signatures of individual users are attached to digitized documents. In order to apply, for example, a user often carries a token such as an IC card holding his private key (and public key certificate if necessary) and performs a digital signature using the token. However, such a mechanism is complicated because the user must always carry a token.
また、個々人にそれぞれトークンを持たせたのでは、トークンや公開鍵証明書の発行に要するコストが大きなものとなってしまう。 In addition, if each individual has a token, the cost required for issuing the token and public key certificate becomes large.
これに対し、特許文献1には、サーバ側に個人識別情報と秘密鍵を対応づけて保存しておき、クライアントからの要求に応じて認証ユーザの秘密鍵を使ったデジタル署名を生成する仕組みが開示されている。この仕組みでは、デジタル署名の枠組みで「社印」等に類似した組織の署名を実現するために、組織固有の秘密鍵をその組織に属する各人のユーザIDと対応づけて証明書情報データベースに登録し、鍵管理サーバが組織内の人から署名要求を受け取ると、証明書情報データベースにあるその人のユーザIDに対応する秘密鍵を用いてデジタル署名を行う。この仕組みは、トークンを用意しなくて良いという利点があるが、組織ごとの秘密鍵を鍵管理サーバにおいて管理する必要があるため、組織の数が増えると管理が煩雑になる。 On the other hand, Patent Document 1 has a mechanism for storing personal identification information and a private key in association with each other on the server side, and generating a digital signature using the authenticated user's private key in response to a request from the client. It is disclosed. In this mechanism, in order to realize an organization signature similar to “company seal” etc. in the digital signature framework, a private key unique to the organization is associated with the user ID of each person belonging to the organization in the certificate information database. When the key management server registers and receives a signature request from a person in the organization, the digital signature is performed using a private key corresponding to the user ID of the person in the certificate information database. Although this mechanism has an advantage that it is not necessary to prepare a token, since it is necessary to manage the secret key for each organization in the key management server, the management becomes complicated as the number of organizations increases.
また、保存義務文書は、例えば領収書は7年、注文書は5年、商業帳簿は10年などと比較的長期間の保存を要求されるものが少なくないのに対し、個人ユーザ用の公開鍵証明書の有効期限は1〜2年程度が一般的である。したがって、文書の保存期間中に証明書の有効期限が切れる可能性は高く、そのような場合有効期限経過後は署名の検証が困難になる。これを避けようとすれば、時間経過に従って更新される各人の公開鍵証明書を保存し、必要に応じて提供するシステムを構築するか、又は各人に有効期間の長い公開鍵証明書(及び秘密鍵)を持たせたりするなどの方策をとる必要が出てくる。前者はシステム構築や多数のユーザの公開鍵証明書の保管にコストがかかるという問題がある。また後者の場合、有効期間の長い公開鍵や秘密鍵は攻撃への耐性確保のために一般に鍵長も長くなるので、これを用いた暗号化や署名ための計算処理時間が長くなり、ユーザに長い時間の待機を強いるなどの問題が生じる可能性がある。また、有効期間の長い公開鍵証明書は、認証機関から交付を受けるのに要する料金が高くなるという問題もある。 In addition, there are many documents that require storage for a relatively long period of time, such as 7 years for receipts, 5 years for orders, and 10 years for commercial books. The expiration date of the key certificate is generally about 1 to 2 years. Therefore, it is highly possible that the certificate will expire during the document retention period. In such a case, it is difficult to verify the signature after the expiration date. If you want to avoid this, save each person's public key certificate that will be updated over time and build a system to provide it as needed, or give each person a public key certificate with a long validity period ( And a secret key) need to be taken. The former has a problem that it costs money to construct a system and store public key certificates of a large number of users. In the latter case, public keys and secret keys with a long validity period generally have longer key lengths to ensure resistance to attacks. Problems such as forcing you to wait for a long time may occur. In addition, there is a problem that a public key certificate having a long validity period has a high fee for receiving a certificate from a certificate authority.
本発明は、保存義務期間が長い文書に対するデジタル署名を低いコストで実現するための仕組みを提供する。 The present invention provides a mechanism for realizing a digital signature for a document having a long retention obligation period at a low cost.
本発明に係る文書登録システムは、文書登録装置とタイムスタンプサーバとを含み、タイムスタンプサーバは、文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含むタイムスタンプ要求を受信すると、当該タイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求に含まれるダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことでタイムスタンプデータを生成し、生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプ提供手段と、を備え、文書登録装置は、所定の認証サーバに対しユーザの識別情報を含む認証データを渡してユーザ認証を要求する認証要求手段と、認証サーバによるユーザ認証が成功した場合に、登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含んだタイムスタンプ要求をタイムスタンプサーバに送信し、このタイムスタンプ要求に応じてタイムスタンプサーバから提供されるタイムスタンプデータを取得するタイムスタンプ取得手段と、タイムスタンプサーバから受け取ったタイムスタンプデータを登録対象の電子文書に関連づけて所定の文書サーバに登録する登録手段と、を備える。 The document registration system according to the present invention includes a document registration apparatus and a time stamp server, and the time stamp server registers from the document registration apparatus and storage means for storing information on the retention period of the electronic document for each document content type. When the time stamp request including the digest value of the target electronic document, the document content type information, and the user identification information is received, the storage duty period corresponding to the document content type information included in the time stamp request is read from the storage unit. And generating proof content information including the digest value included in the time stamp request, user identification information, and time information indicating the current time, and the time stamp server itself for the generated proof content information. Among the multiple private keys with different expiration dates, the period from the current time to the expiration date is longer than the required retention period That by using a private key to generate the time stamp data by performing a digital signature, a time stamp providing means for providing the generated time stamp data into the document registration apparatus comprising a document registration apparatus, a predetermined authentication server Authentication request means for requesting user authentication by passing authentication data including user identification information, and when the user authentication by the authentication server is successful, the digest value of the electronic document to be registered, the document content type information, and the user's It sends a time stamp request including the identification information to the timestamp server, a time stamp obtaining means get the timestamp data provided from the time stamp server in response to the time stamp request, received from the time stamp server Associating the time stamp data with the electronic document to be registered, Comprising registration means for registering a server, a.
また、この装置において、タイムスタンプ提供手段が生成する証明内容情報には、求めた保存義務期間が更に含まれるようにしてもよい。 Further, in this apparatus, the certification content information generated by the time stamp providing means may further include the obtained retention obligation period .
また、このシステムにおいて、タイムスタンプ取得手段が、タイムスタンプサーバからタイムスタンプサービスを受けるためのチケットを取得するために登録対象の電子文書のダイジェスト値を含んだチケット要求を生成して認証サーバに送信し、この要求に応じて認証サーバから該ダイジェスト値をタイムスタンプサーバ固有の鍵で暗号化した形で含んだチケットを取得し、このチケットをタイムスタンプ要求と共にタイムスタンプサーバに送ることで、タイムスタンプサーバからタイムスタンプデータを取得するようにしてもよい。 In this system , the time stamp acquisition means generates a ticket request including the digest value of the electronic document to be registered and transmits it to the authentication server to acquire a ticket for receiving a time stamp service from the time stamp server. In response to this request, a ticket including the digest value encrypted with the key unique to the time stamp server is acquired from the authentication server, and the time stamp is sent to the time stamp server together with the time stamp request. Time stamp data may be acquired from the server.
また、この文書登録装置に、タイムスタンプ取得手段が取得したタイムスタンプデータのデジタル署名の正当性を検証する署名検証手段を更に設け、署名検証手段により正当性が検証された場合にのみ、登録手段が電子文書とタイムスタンプデータとを関連づけて文書サーバに登録するようにしてもよい。 Further, the document registration apparatus further includes a signature verification unit that verifies the validity of the digital signature of the time stamp data acquired by the time stamp acquisition unit, and the registration unit only when the validity is verified by the signature verification unit The electronic document and time stamp data may be associated with each other and registered in the document server.
本発明に係るタイムスタンプサーバは、文書登録装置からのタイムスタンプ要求に応じてタイムスタンプデータを生成して文書登録装置に提供するタイムスタンプサーバであって、文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報と登録操作を行ったユーザの識別情報とを含んだタイムスタンプ要求を受け取る要求受信手段と、受け取ったタイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求から取り出した登録対象の電子文書のダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことによりタイムスタンプデータを生成する署名手段と、を備え、署名手段が生成したタイムスタンプデータを文書登録装置に提供する。 A time stamp server according to the present invention is a time stamp server that generates time stamp data in response to a time stamp request from a document registration apparatus and provides the time stamp data to the document registration apparatus. A storage unit for storing period information, and a request receiving unit for receiving a time stamp request including a digest value of an electronic document to be registered, information on a document content type, and identification information of a user who performed a registration operation from a document registration apparatus A storage duty period corresponding to the document content type information included in the received time stamp request from the storage means, the digest value of the electronic document to be registered extracted from the time stamp request, the user identification information, Generate proof content information including time information indicating the current time, and for the generated proof content information, Time stamp data is generated by applying a digital signature using a private key whose duration from the current time to the expiration date is equal to or longer than the required storage period, among the multiple secret keys with different expiration dates that the Imstamp Server itself has. Signing means for providing the document registration apparatus with time stamp data generated by the signing means .
以下、図面を参照して、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)について説明する。 The best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described below with reference to the drawings.
図1は、本発明に係る文書登録システムの概略構成を示す図である。図1のシステムは、商業帳簿や証憑書類(例えば注文書、領収書)等、商法、税法その他の法令で一定期間の保存義務が定められた保存義務文書を電子化し、保存するためのものであり、ローカル・エリア・ネットワークやインターネット等のデータ通信ネットワーク(図示省略)により相互に接続されたデジタル複合機10,文書サーバ20,認証サーバ30,及びタイムスタンプサーバ30を備える。
FIG. 1 is a diagram showing a schematic configuration of a document registration system according to the present invention. The system in Fig. 1 is for digitizing and storing commercial obligations, voucher documents (such as purchase orders, receipts), etc., which are required to be stored for a certain period of time under commercial law, tax law and other laws. A digital multifunction peripheral 10, a
デジタル複合機10は、コピー機、ネットワークプリンタ、ネットワークスキャナ等の機能を備えた装置であり、このシステムでは紙の書類を読み取って電子化するのに用いられる。デジタル複合機10は、ユーザの入力を受け付けるための操作部を備える。操作部は、例えば、情報表示やユーザの入力のためのタッチパネル、数字入力のためのテンキー、処理実行を指示するためのスタートボタンなどを備える。
The digital multifunction peripheral 10 is a device having functions such as a copier, a network printer, and a network scanner. In this system, the digital multifunction peripheral 10 is used to read a paper document and digitize it. The
文書サーバ20は、デジタル複合機10により電子化された文書を保存するサーバである。
The
認証サーバ30は、このシステムを利用しようとするユーザの認証処理を行うとともに、正当なユーザからの要求に応じ、このシステムに属する各サーバへのアクセスのためのチケットを発行する。このような認証サーバ30としては、例えばネットワーク認証システムであるKerberos(商標)認証システムのKDC(Key Distribution Center)サーバが知られており、以下に示す例では認証サーバ30としてKDCサーバを用いる。すなわち、本実施形態では、認証の枠組みとしてKerberos(商標)認証方式を用いることとする。ただし、これはあくまで一例に過ぎず、同様の機能を実現可能な認証サーバ・認証方式であれば、どのようなものを用いてもよい。
The
タイムスタンプサーバ40は、ユーザが提示した対象データに対する時刻認証を行うサーバである。時刻認証は、対象データのダイジェスト値(例えばハッシュ関数を適用することで得られるハッシュ値)とユーザIDと時刻時報とを含んだ証明内容データに対し、タイムスタンプサーバ40の秘密鍵を用いたデジタル署名を施すことで行う。このデジタル署名付きの証明内容情報が、タイムスタンプデータとして要求元に提供される。
The
次に図2を参照して、本実施形態における文書登録作業の手順を説明する。図2では、上から下へ順に処理が進む時系列を示している。 Next, with reference to FIG. 2, the procedure of the document registration work in this embodiment will be described. FIG. 2 shows a time series in which processing proceeds in order from top to bottom.
この手順では、まずユーザが文書サーバ20に登録したい証憑書類等の文書を持ってデジタル複合機10のところまで行き、デジタル複合機10の操作部から、認証情報入力のための画面を呼び出すメニューを選択し、それに応じて操作部のディスプレイ(例えばタッチパネル)に表示された入力画面に対し、テンキーやその画面上のソフトウエアキーボードを用いて、そのユーザの識別情報であるユーザIDと、認証情報との入力を行う(S100)。ユーザIDは、Kerberos認証方式の場合はKerberos名である。認証情報は、Kerberos認証の場合は一般にパスワード(PWD)であるが、生体識別情報(例えば指紋や網膜パターン)などその他のものを用いることもできる。パスワード等はテンキーやタッチパネルから入力できる。生体識別情報を読み取るためには、そのための読取装置を操作部に設ければよい。このシステムを利用可能なユーザについては、ユーザID及び認証情報を含むアカウント情報が、あらかじめセキュアな方法で認証サーバ30に登録されている。ステップS100で入力されたユーザID及び認証情報は、ネットワークを介して認証サーバ30に送られる。
In this procedure, first, the user takes a document such as a voucher document to be registered in the
認証サーバ30は、受け取ったユーザIDと認証情報を用いてユーザ認証を実行する(S300)。認証が成功しなかった場合(すなわちユーザIDと認証情報のペアが正当なものでないと判定された場合)は、認証が失敗した旨のエラーメッセージをデジタル複合機10に返し、処理を終了する(図示省略)。認証が成功した場合は、認証サーバ30は、Kerberos認証におけるイニシャルチケット(TGT:Ticket-Granting Ticketとも呼ばれる)を生成し、デジタル複合機10に送信する(S302)。イニシャルチケットをはじめ、認証サーバ30が発行するチケットには、チケット発行先のユーザIDの情報が含まれる。
The
なお、Kerberos認証方式の場合、各ノード(デジタル複合機10や認証サーバ30などの装置)間をやりとりされるデータは送信先の鍵やセッション鍵で暗号化されるが、これはよく知られていることなので説明を省略する。 In the case of the Kerberos authentication method, data exchanged between nodes (devices such as the digital multi-function peripheral 10 and the authentication server 30) is encrypted with a destination key or a session key, which is well known. The explanation is omitted.
イニシャルチケットを受け取ったデジタル複合機10は、操作部のディスプレイに、スキャン操作メニューを表示する。ユーザが、これに応じて文書サーバ20に登録したい紙文書をデジタル複合機10のプラテンや自動原稿送り装置(ADF)にセットし、スタートボタンを押下すると、デジタル複合機10のスキャン機構によりその紙文書が読み取られる(S102)。このスキャン処理により生成された紙文書のスキャン画像データは、デジタル複合機10の制御プログラムにより保持、管理される。この制御プログラムは、そのスキャン画像データにメッセージダイジェスト関数を適用することでダイジェスト値を計算し(S104)、タイムスタンプサーバ40を利用するためのサービスチケットの発行を要求するチケット要求データを生成し、このチケット要求データをイニシャルチケットと共に認証サーバ30へ送信する(S106)。チケット要求データには、利用したいサービス(この場合はタイムスタンプサーバ40)を示す情報が含まれる。なお、ステップS104のダイジェスト値の計算は、S106の後に行っても構わない。
Upon receiving the initial ticket, the digital multi-function peripheral 10 displays a scan operation menu on the display of the operation unit. In response to this, when a user sets a paper document to be registered in the
チケット要求データとイニシャルチケットとを受け取った認証サーバ30は、イニシャルチケットからセッション鍵を取り出し、この鍵でチケット要求データを復号することで、その要求がタイムスタンプサーバ40へのアクセスのためのチケットを要求するものであることを認識する。これに応じ、認証サーバ30は、タイムスタンプサーバ40にアクセスするためのサービスチケットを生成し、デジタル複合機10へと送信する(S304)。
Upon receiving the ticket request data and the initial ticket, the
サービスチケットを受け取ったデジタル複合機10は、タイムスタンプ要求データを生成し(S108)、これをサービスチケットと共にタイムスタンプサーバ40へと送信する。タイムスタンプ要求データには、S104で計算されたスキャン画像データのダイジェスト値が含まれる。
Upon receiving the service ticket, the digital multifunction peripheral 10 generates time stamp request data (S108), and transmits it to the
タイムスタンプ要求データとサービスチケットを受け取ったタイムスタンプサーバ40は、Kerberos認証方式に従ってそれらデータが正当なものかを判別し、正当であればタイムスタンプデータを発行する(S400)。このタイムスタンプデータの発行処理では、まずタイムスタンプサーバ40は、サービスチケットからセッション鍵を取り出し、この鍵でタイムスタンプ要求データを復号することで、タイムスタンプ付与対象のスキャン画像データのダイジェスト値を取得する。そして、図3に示すように、このダイジェスト値と、タイムスタンプ付与を要求したユーザのユーザID(これはサービスチケット又はタイムスタンプ要求データから取得することができる)と、その時の時刻を示す時刻情報(例えば年月日、時分秒の情報を含む)とを含んだ証明内容情報52を生成し、この証明内容情報に対しタイムスタンプサーバ40はデジタル署名を行う。デジタル署名は、例えば、タイムスタンプサーバ40自身の秘密鍵で、証明内容情報のダイジェスト値を暗号化することで署名値54を求め、この署名値54を証明内容情報52に付加することで行われる。このようにして求められた署名値54付きの証明内容情報52がタイムスタンプデータ50となり、要求元のデジタル複合機10に送信される。なお、タイムスタンプサーバ40が、そのタイムスタンプデータ50に対してセッション鍵を用いて暗号化を施した上で、デジタル複合機10に送信するようにしてもよい。この場合、デジタル複合機10はタイムスタンプ要求を行う際に用いたセッション鍵を有しているため、その暗号化されたタイムスタンプデータ50を復号できる。
Upon receiving the time stamp request data and the service ticket, the
デジタル複合機10は、図4に示すように、タイムスタンプサーバ40から受け取ったタイムスタンプデータ50を、保持していたスキャン画像データ60に付加し、タイムスタンプデータ50付きのスキャン画像データ60を文書サーバ20に送信し、登録を要求する(S110)。なお、このとき、デジタル複合機10が、受け取ったタイムスタンプデータ50の正当性を検証するようにすれば、よりセキュリティが向上する。この検証は、タイムスタンプサーバ40の公開鍵証明書(これは公開されているのでデジタル複合機10は取得可能である)中の公開鍵を用いてタイムスタンプデータ50のデジタル署名を検証することにより行えばよい。
As shown in FIG. 4, the digital multi-function peripheral 10 adds the time stamp data 50 received from the
この要求を受けた文書サーバ20は、デジタル複合機10から受け取ったタイムスタンプデータ50付きのスキャン画像データ60を自らの管理する文書データベースに登録する(S200)。
Upon receiving this request, the
以上の例では、文書サーバ20にタイムスタンプデータ50付きのスキャン画像データ60を登録する際には認証を行わなかったが、この代わりに、このときにもデジタル複合機10が認証サーバ30から文書サーバ20へのアクセスのためのサービスチケットを取得し、このサービスチケットとタイムスタンプデータ50付きのスキャン画像データ60を文書サーバ20に渡して登録を要求するようにしてもよい。
In the above example, authentication is not performed when the scanned
以上説明したように、このシステムでは、デジタル複合機10で読み取った文書の電子データ(すなわちスキャン画像データ60)を文書サーバ20に保存するに当たり、タイムスタンプサーバ40のデジタル署名が施されたタイムスタンプデータ50を付加している。タイムスタンプデータ50には、その文書の登録操作をしたユーザのID、登録の時刻、及びその電子データのダイジェスト値が含まれており、しかもそれにタイムスタンプサーバ40のデジタル署名が付されているので、タイムスタンプデータ50を調べればどのユーザがいつ登録した文書であるかを判別することができ、またそれらユーザID、登録時刻及び文書データ内容の改ざんが行われたらそれを検知することができる。
As described above, in this system, when the electronic data of the document read by the digital multi-function peripheral 10 (that is, the scanned image data 60) is stored in the
また、このシステムでは、読み取った文書のデータに対するデジタル署名は、特定のタイムスタンプサーバ40により行われるので、登録操作を行ったユーザのデジタル署名を施す従来方式に比べて、デジタル署名用の鍵の管理が容易である。すなわち、従来方式の場合、各ユーザが自分の秘密鍵を保持したトークンを持ち歩くか、或いは鍵管理サーバに各ユーザの秘密鍵を保管しておく必要があったが、このシステムの場合は、タイムスタンプサーバ40が自分の秘密鍵を保管しているだけでよい。
Further, in this system, since the digital signature for the read document data is performed by the specific
また、従来技術の問題点として説明した通り、公開鍵証明書の有効期限が対象文書の保存義務期間の途中で切れたのでは署名検証が困難になるので、文書サーバ20に登録する文書に施すデジタル署名は、文書の保存義務期間の間有効、すなわちその署名に対応する公開鍵証明書が少なくともその保存義務期間の間は有効であることが望ましい。このように、適切な有効期限を持つデジタル署名を行うための仕組みとしても、このシステムは有効である。すなわち、個々のユーザのデジタル署名を施す従来方式の場合、各ユーザについて有効期限の長い高コストの公開鍵証明書の交付を受ける必要があるが、このシステムでは、1台乃至ごく少数のタイムスタンプサーバ40に対し交付を受けるだけでよいので、コスト面で有利である。
Further, as described as a problem of the prior art, since the signature verification becomes difficult if the expiration date of the public key certificate expires during the retention obligation period of the target document, it is applied to the document registered in the
また、このシステムでは、登録する文書へのデジタル署名は、デジタル複合機10よりも一般に計算能力が高いタイムスタンプサーバ40により行われるので、署名のためにユーザを待たせる可能性を低減できる。
Further, in this system, since the digital signature for the document to be registered is performed by the
また、このシステムでは、タイムスタンプサーバ40にアクセスするには、認証サーバ30からサービスチケットを取得する必要があるため、認証サーバ30において、タイムスタンプ発行を集中管理することができる。すなわち、紙の保存義務文書を電子化して保存する場合、改ざん防止などの観点から、電子化作業を行う人を組織の中の特定の人に限定し、その人の責任を明確に規定することが多い。このような文書の電子化・登録作業を特定の人(複数でもよい)にしか認めない場合に、その特定の人をタイムスタンプ要求権限を持つ人として認証サーバ30に登録しておく。そして、認証サーバ30は、タイムスタンプ要求権限を持たない人からタイムスタンプのためのサービスチケットの要求が来ても、サービスチケットは発行しないようにする。これにより、権限のある人にタイムスタンプサービスの利用を限定することができる。
In this system, since it is necessary to acquire a service ticket from the
また、保存義務文書は、その種類に応じて保存義務期間の長さが異なるが、本システムでは、その内容種別に応じた適切な有効期間を持つデジタル署名(タイムスタンプ)を文書に付すようにすることもできる。このような変形例について、以下説明する。 In addition, the retention obligation period differs depending on the type of the storage obligation document. In this system, a digital signature (time stamp) having an appropriate validity period according to the content type is attached to the document. You can also Such a modification will be described below.
すなわち、この変形例では、タイムスタンプサーバ40が、自ら保持する有効期限の異なる複数の秘密鍵のうち、例えば注文書を登録する場合には有効期間が5年以上残っている秘密鍵、商業帳簿の場合は有効期間が10年以上残っている秘密鍵を用いるなど、保存義務期間をカバーする有効期間が残っている秘密鍵を用いてデジタル署名を行うようにするのである。この場合の処理の流れは図5に示すようなものとなる。なお、図5において、図2に示したステップと同様の処理内容のステップには同一符号を付して説明を省略する。
That is, in this modification, the
図5の手順では、デジタル複合機10が、スキャンした紙文書の内容種別を判定する(S107)。例えば、紙文書の特定の場所に内容種別を表すコードを印刷しておき、デジタル複合機10がスキャン画像データの中からそのコードを認識することで、その文書の内容種別を認識するようにすればよい。また、「領収書」や「注文書」など文書内容種別を表す文字列をスキャン画像データの中から抽出し、文字認識を行うことでその文書内容種別を判別するようにしてもよい。また、このような自動判定を試みて失敗した場合に、ユーザに操作部から文書内容種別を指定させる構成とすることも好適である。もちろん、自動判定を行わずに、読み取った文書の種別を必ずユーザに入力させ、この入力からデジタル複合機10がその文書の内容種別を判定する構成とすることもできる。このステップS107は、タイムスタンプ要求データの生成(S108)より前であれば、いつ実行してもよい。文書内容種別が分かると、デジタル複合機10は、スキャン画像データのダイジェスト値とその文書内容種別の情報とを含んだタイムスタンプ要求データを生成し、これをサービスチケットと共にタイムスタンプサーバ40に送信する(S108)。タイムスタンプサーバ40は、図6に示すような、文書内容種別ごとの保存義務期間を示したテーブル70を有しており、タイムスタンプ要求データから文書内容種別の情報を取得し、その文書内容種別に対応する保存義務期間をテーブル70から求め、現時点からその保存義務期間が経過するまでをカバーする残り有効期間を持つ秘密鍵を選択し、この秘密鍵を用いて証明内容情報にデジタル署名を施すことでタイムスタンプデータを作成する(S400)。
In the procedure of FIG. 5, the digital multi-function peripheral 10 determines the content type of the scanned paper document (S107). For example, a code representing the content type is printed at a specific location in a paper document, and the digital multifunction peripheral 10 recognizes the code from the scanned image data, thereby recognizing the content type of the document. That's fine. Further, a character string representing a document content type such as “receipt” or “order form” may be extracted from the scanned image data, and the document content type may be determined by performing character recognition. In addition, when such an automatic determination is attempted and fails, it is preferable that the user specify a document content type from the operation unit. Of course, the user can always input the type of the read document without performing automatic determination, and the digital multifunction peripheral 10 can determine the content type of the document from this input. This step S107 may be executed any time before the generation of the time stamp request data (S108). When the document content type is known, the digital multi-function peripheral 10 generates time stamp request data including the digest value of the scanned image data and information of the document content type, and transmits this to the
なお、月日の経過に伴い公開鍵証明書の残り有効期間は短くなっていくので、タイムスタンプサーバ40には、対象とする文書内容種別のうち最も保存義務期間が長いものもカバーできるよう、必要に応じて新しい公開鍵証明書の交付を受ける。商業帳簿の10年の保存義務期間に対応できるようにするには、例えば有効期間(発行日時から失効日時までの期間)が12年の公開鍵証明書の交付を2年ごとに受けるなどすればよい。なお、有効期間が12年の秘密鍵は、発行日時から2年以上経過すると商業帳簿の署名には使えないが、注文書など保存義務期間がより短い文書の署名にはまだ使える。
Since the remaining validity period of the public key certificate is shortened with the passage of the month and day, the
以上の例では、デジタル複合機10からタイムスタンプサーバ40に文書内容種別の情報を渡し、タイムスタンプサーバ40がその文書内容種別に対応する保存義務期間をテーブル70から求めたが、これは必須ではない。この代わりに、デジタル複合機10にテーブル70を持たせ、デジタル複合機10側で文書内容種別に対応する保存義務期間を求め、この保存義務期間の情報を文書内容種別の情報の代わりにタイムスタンプサーバ40に渡すようにしてもよい。この場合、タイムスタンプサーバ40は、受け取った保存義務期間をカバーする残り有効期間を持つ秘密鍵を選択してデジタル署名を行えばよい。
In the above example, the document content type information is passed from the digital multi-function peripheral 10 to the
また、この変形例においては、タイムスタンプサーバ40が対象文書の保存義務期間を知ることができるので、図7に示すように、保存義務期間の情報56を含めた証明内容情報52に対してデジタル署名を施すことで、タイムスタンプデータ50を生成するようにすることもできる。この場合、保存義務期間の情報もタイムスタンプサーバ40により保証され、改ざんできなくなるため、セキュリティが向上する。
In this modified example, since the
次に別の変形例を説明する。この変形例では、デジタル複合機10は、図2又は図5に示した処理手順におけるステップS106において生成するチケット要求データに、紙文書を読み取って得たスキャン画像データのダイジェスト値を組み込む。チケット要求データは、イニシャルチケットと共に受け取ったセッション鍵又は認証サーバ30の固有の鍵(例えば公開鍵)で暗号化する。認証サーバ30は、そのチケット要求データを受け取ってダイジェスト値を取得し、ステップS304では、そのダイジェスト値を含んだサービスチケットを生成する。このサービスチケットは、対象であるサービス、すなわちこの場合はタイムスタンプサーバ40、の固有の鍵で暗号化される。そして、このサービスチケットを受け取ったデジタル複合機10は、S108では、ダイジェスト値を含まないタイムスタンプ要求データを生成し、これをサービスチケットと共にタイムスタンプサーバ40に渡す。タイムスタンプサーバ40は、タイムスタンプ要求データではなく、サービスチケットの中から文書(スキャン画像データ)のダイジェスト値を取得して証明内容情報52(図3参照)を生成し、これにデジタル署名を施す(S400)。
Next, another modification will be described. In this modification, the digital multi-function peripheral 10 incorporates the digest value of the scanned image data obtained by reading the paper document into the ticket request data generated in step S106 in the processing procedure shown in FIG. 2 or FIG. The ticket request data is encrypted with the session key received together with the initial ticket or a unique key (for example, public key) of the
このように、この変形例では、タイムスタンプサーバ40の鍵で暗号化されるサービスチケットの中にダイジェスト値を入れてタイムスタンプサーバ40に送ることができるので、ダイジェスト値の改ざんのリスクを低減することができる。
As described above, in this modification, the digest value can be put into the service ticket encrypted with the key of the
以上に説明した実施の形態及びその変形例では、紙文書をデジタル複合機10のスキャナ機能により読み取って文書サーバ20に登録する場合を例にとったが、パーソナルコンピュータなどにインストールされたアプリケーションで作成した電子文書に対しても、上述と同様の仕組みは適用可能である。
In the above-described embodiment and its modifications, a case where a paper document is read by the scanner function of the digital multifunction peripheral 10 and registered in the
10 デジタル複合機、20 文書サーバ、30 認証サーバ、40 タイムスタンプサーバ。 10 digital MFP, 20 document server, 30 authentication server, 40 time stamp server.
Claims (7)
タイムスタンプサーバは、
文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、
文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含むタイムスタンプ要求を受信すると、当該タイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求に含まれるダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことでタイムスタンプデータを生成し、生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプ提供手段と、
を備え、
文書登録装置は、
所定の認証サーバに対しユーザの識別情報を含む認証データを渡してユーザ認証を要求する認証要求手段と、
認証サーバによるユーザ認証が成功した場合に、登録対象の電子文書のダイジェスト値と文書内容種別の情報とユーザの識別情報とを含んだタイムスタンプ要求をタイムスタンプサーバに送信し、このタイムスタンプ要求に応じてタイムスタンプサーバから提供されるタイムスタンプデータを取得するタイムスタンプ取得手段と、
タイムスタンプサーバから受け取ったタイムスタンプデータを登録対象の電子文書に関連づけて所定の文書サーバに登録する登録手段と、
を備える、
ことを特徴とする文書登録システム。 Including a document registration device and a time stamp server,
The time stamp server
Storage means for storing information on an electronic document retention obligation period for each document content type;
When a time stamp request including the digest value of the electronic document to be registered, the document content type information, and the user identification information is received from the document registration device, the storage obligation corresponding to the document content type information included in the time stamp request is received. A period is obtained from the storage means, and proof content information including a digest value included in the time stamp request, user identification information, and time information indicating the current time is generated, and the generated proof content information The time stamp data can be obtained by applying a digital signature using a secret key whose duration from the current time to the expiration date is equal to or greater than the required storage period, among the multiple secret keys with different expiration dates that the timestamp server itself has. A time stamp providing means for generating and providing the generated time stamp data to the document registration device;
With
The document registration device
Authentication request means for requesting user authentication by passing authentication data including user identification information to a predetermined authentication server;
If the user authentication by the authentication server is successful, it transmits a time stamp request including the identification information of the digest value and the document content type of the information and the user of the electronic document to be registered in the timestamp server, the time stamp request a time stamp obtaining means get the timestamp data provided from the time stamp server in response to,
Registration means for registering time stamp data received from a time stamp server in a predetermined document server in association with an electronic document to be registered;
Equipped with a,
A document registration system characterized by that .
タイムスタンプ取得手段が取得したタイムスタンプデータのデジタル署名の正当性を検証する署名検証手段を更に備え、
署名検証手段により正当性が検証された場合にのみ、登録手段が電子文書とタイムスタンプデータとを関連づけて文書サーバに登録する、
ことを特徴とする請求項1〜3のいずれか1項に記載の文書登録システム。 The document registration device
A signature verification unit for verifying the validity of the digital signature of the time stamp data acquired by the time stamp acquisition unit;
Only when the validity is verified by the signature verification unit, the registration unit associates the electronic document with the time stamp data and registers it in the document server.
Document registration system according to any one of claims 1 to 3, characterized in that.
文書内容種別ごとの電子文書の保存義務期間の情報を記憶する記憶手段と、
文書登録装置から登録対象の電子文書のダイジェスト値と文書内容種別の情報と登録操作を行ったユーザの識別情報とを含んだタイムスタンプ要求を受け取る要求受信手段と、
受け取ったタイムスタンプ要求に含まれる文書内容種別の情報に対応する保存義務期間を記憶手段から求め、当該タイムスタンプ要求から取り出した登録対象の電子文書のダイジェスト値と、ユーザの識別情報と、現在時刻を示す時刻情報と、を含んだ証明内容情報を生成し、生成した証明内容情報に対して、タイムスタンプサーバ自身の持つ有効期限の異なる複数の秘密鍵のうち、現在時刻から有効期限までの期間が求めた保存義務期間以上である秘密鍵を用いてデジタル署名を施すことによりタイムスタンプデータを生成する署名手段と、
を備え、署名手段が生成したタイムスタンプデータを文書登録装置に提供するタイムスタンプサーバ。 A time stamp server that generates time stamp data in response to a time stamp request from a document registration device and provides the data to the document registration device,
Storage means for storing information on an electronic document retention obligation period for each document content type;
A request receiving means for receiving a time stamp request including a digest value of an electronic document to be registered , information of a document content type, and identification information of a user who performed a registration operation from the document registration device;
A storage duty period corresponding to the document content type information included in the received time stamp request is obtained from the storage means, the digest value of the electronic document to be registered extracted from the time stamp request , the user identification information, and the current time Proof content information that includes the time information indicating the time period , and for the generated proof content information , the period from the current time to the expiry date among the multiple private keys with different expiry dates of the time stamp server itself Signing means for generating time stamp data by applying a digital signature using a secret key that is equal to or longer than the storage obligation period requested by ;
The provided, timestamp server that provides a time stamp data signature means has generated the document registration apparatus.
署名手段は、タイムスタンプ要求と共に受け取ったチケットの正当性を判定し、正当な場合にそのチケットから登録対象の電子文書のダイジェスト値を取り出し、このダイジェスト値を用いてタイムスタンプデータを生成する、
ことを特徴とする請求項5記載のタイムスタンプサーバ。 The request receiving means receives a ticket issued by a predetermined authentication server to the document registration apparatus together with the time stamp request,
The signing means determines the validity of the ticket received together with the time stamp request, and if it is valid, extracts the digest value of the electronic document to be registered from the ticket, and generates time stamp data using the digest value.
The time stamp server according to claim 5 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021889A JP4774748B2 (en) | 2005-01-28 | 2005-01-28 | Document registration system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021889A JP4774748B2 (en) | 2005-01-28 | 2005-01-28 | Document registration system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211399A JP2006211399A (en) | 2006-08-10 |
JP4774748B2 true JP4774748B2 (en) | 2011-09-14 |
Family
ID=36967748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005021889A Expired - Fee Related JP4774748B2 (en) | 2005-01-28 | 2005-01-28 | Document registration system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4774748B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8107728B2 (en) | 2006-09-19 | 2012-01-31 | Sharp Kabushiki Kaisha | Image processing apparatus, image forming apparatus, image processing system, computer program and recording medium |
JP4543067B2 (en) * | 2006-09-19 | 2010-09-15 | シャープ株式会社 | Image processing apparatus, image forming apparatus, image reading apparatus, image processing system, image processing method, computer program, and recording medium |
JP2008234592A (en) | 2007-03-23 | 2008-10-02 | Fuji Xerox Co Ltd | Information processing system, image input display system, image input system, information processing program, image input display program, and image input program |
DE202010018382U1 (en) * | 2010-10-04 | 2016-03-07 | cp.media AG | Data processing device for generating a secure data record and device for evaluation |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105057A (en) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | Time stamp server system |
JP2000066590A (en) * | 1998-08-26 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | Data custody system, data custody method, custody data presence certification method, and program recording medium |
JP2000222360A (en) * | 1999-02-01 | 2000-08-11 | Matsushita Electric Ind Co Ltd | Method and system for authentication and authentication processing program recording medium |
JP2002024177A (en) * | 2000-07-10 | 2002-01-25 | Asia Shoken Insatsu Kk | Electronic notarization system and method |
JP2002230202A (en) * | 2001-01-31 | 2002-08-16 | Ricoh Co Ltd | Method of converting object into electronic data and its device |
JP2002229451A (en) * | 2001-02-02 | 2002-08-14 | Casio Comput Co Ltd | System, method, and program for guaranteeing date and hour of creation of data |
JP2003022010A (en) * | 2001-07-09 | 2003-01-24 | Seiko Precision Inc | Issuing system, issuing method and issuing system program for time stamp certificate |
JP2003187015A (en) * | 2001-12-20 | 2003-07-04 | Seiko Instruments Inc | Electronic data output apparatus and electronic data authenticating system |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
JP2005151358A (en) * | 2003-11-18 | 2005-06-09 | Canon Inc | Data storing device and data storing method |
-
2005
- 2005-01-28 JP JP2005021889A patent/JP4774748B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006211399A (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7289685B1 (en) | Paper based method for collecting digital data | |
US7325137B2 (en) | Apparatus and method for securely realizing cooperative processing | |
JP2007527059A (en) | User and method and apparatus for authentication of communications received from a computer system | |
JP5151374B2 (en) | Information processing system and program | |
JP4774748B2 (en) | Document registration system | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
JP2014067175A (en) | Authentication system | |
EP1574978A1 (en) | Personal information control system, mediation system, and terminal unit | |
CN101146168A (en) | Image processing apparatus and image processing method | |
JP4168673B2 (en) | Document delivery system, authentication system, method, and program group | |
JP4877412B2 (en) | Procedure system terminal device and storage medium | |
JP2005333596A (en) | Electronic application system, and electronic application apparatus | |
JP2005025243A (en) | Authentication system for print network system, remote management server, and remote output device | |
JP4640311B2 (en) | Authentication device, authentication system, authentication method, and program for controlling authentication device | |
JP2011211666A (en) | Slip processing system | |
US20060203279A1 (en) | Image forming apparatus, image forming system, and image forming method | |
JP2005309888A (en) | Official document issuing system | |
JP4674124B2 (en) | Electronic document image formation authentication system and method, electronic document image formation authentication program, and recording medium | |
JP2005284327A (en) | Receipt issuing system | |
JP6620435B2 (en) | User integrated management system | |
JP5904200B2 (en) | Information issuing system and program | |
JP2006085615A (en) | Printing system and its control method | |
JP2005332090A (en) | User authentication system and user authentication program | |
JP4039377B2 (en) | Document data management system, document data management method, and document data management program | |
JP4999300B2 (en) | Scan device, scan service using device, authentication service providing device, scan service program, scan service using program, authentication service program, recording medium, scan method, scan service using method, and authentication service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4774748 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |