JP6920566B1 - 管理装置及びプログラム - Google Patents

管理装置及びプログラム Download PDF

Info

Publication number
JP6920566B1
JP6920566B1 JP2020573536A JP2020573536A JP6920566B1 JP 6920566 B1 JP6920566 B1 JP 6920566B1 JP 2020573536 A JP2020573536 A JP 2020573536A JP 2020573536 A JP2020573536 A JP 2020573536A JP 6920566 B1 JP6920566 B1 JP 6920566B1
Authority
JP
Japan
Prior art keywords
electronic document
signature
information
unit
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020573536A
Other languages
English (en)
Other versions
JPWO2022091415A1 (ja
Inventor
隆志 小倉
隆志 小倉
Original Assignee
隆志 小倉
隆志 小倉
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 隆志 小倉, 隆志 小倉 filed Critical 隆志 小倉
Application granted granted Critical
Publication of JP6920566B1 publication Critical patent/JP6920566B1/ja
Publication of JPWO2022091415A1 publication Critical patent/JPWO2022091415A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

電子文書の改変と修正とを容易に区別可能な管理装置及びプログラムを提供すること。ユーザの電子文書を管理する管理装置1であって、電子文書を取得する文書取得部11と、取得された電子文書に対する署名の作成指示を取得する指示取得部12と、取得された作成指示に基づいて、ユニークな文字情報を生成する生成部14と、生成された文字情報を含む署名情報と署名時刻を含む時刻情報とを電子文書に書き込む書込部15と、電子文書のハッシュ値を算出する算出部18と、署名情報、時刻情報、及びハッシュ値について、電子文書を管理する管理ファイルに保持する保持部16と、書き込まれた署名情報及び時刻情報を含む電子文書を出力する出力部19と、を備える。

Description

本開示は、管理装置及びプログラムに関する。
紙の契約書を用いるのに代えて、デジタルデータを用いる試みがなされている。デジタルデータでは、改変が無いことを証明することを目的として、電子署名を用いることが知られている。例えば、署名対象データに電子署名を行う電子署名システムが提案され散る(例えば、特許文献1参照)。
特開2018−067807号公報
引用文献1の電子署名システムでは、電子署名に含まれるデジタルデータのハッシュ値と、閲覧時におけるデジタルデータのハッシュ値とを比較する。比較の結果、ハッシュ値の値が異なる場合に、デジタルデータが改変されたと判断する。これにより、デジタルデータの改変を検出することができる。
一方、引用文献1の電子署名システムでは、秘密鍵を用いて電子署名をするため、秘密鍵を管理する必要がある。そのため、秘密鍵を適切に管理する必要がある。これに対し、秘密鍵を用いずに電子文書を容易に証明することができれば好適である。
本発明は、上記従来の実状に鑑みてなされたものであり、電子文書を容易に証明可能な管理装置及びプログラムを提供することを目的とする。
本発明は、ユーザの電子文書を管理する管理装置であって、前記電子文書を取得する文書取得部と、取得された前記電子文書に対する署名の作成指示を取得する指示取得部と、取得された作成指示に基づいて、ユニークな文字情報を生成する生成部と、生成された前記文字情報を含む署名情報と署名時刻を示す時刻情報とを前記電子文書に書き込みする書込部と、前記電子文書のハッシュ値を算出する算出部と、前記署名情報、前記時刻情報、及び前記ハッシュ値について、前記電子文書を管理する管理ファイルに保持する保持部と、書き込まれた前記署名情報及び前記時刻情報を含む前記電子文書を出力する出力部と、を備える管理装置に関する。
また、管理装置は、前記ユーザの情報をユーザ情報として取得するユーザ情報取得部をさらに備え、前記書込部は、前記ユーザ情報及び前記文字情報を含む前記署名情報とタイムスタンプとを前記電子文書に書き込み、前記保持部は、さらに、前記ユーザ情報を前記管理ファイルに保持するのが好ましい。
また、管理装置は、前記電子文書の内容を修正する修正部をさらに備え、前記文書取得部は、前記電子文書の修正内容を取得し、前記書込部は、修正後の前記電子文書に対して、前記署名情報と修正後の署名時刻を示す時刻情報とを修正後の前記電子文書に付与し、前記算出部は、修正後の前記電子文書のハッシュ値を算出し、前記保持部は、前記管理ファイルに、少なくとも算出されたハッシュ値を保持するのが好ましい。
また、前記保持部は、前記管理ファイルを外部ネットワークに保持するのが好ましい。
また、本発明は、ユーザの電子文書を管理する管理装置としてコンピュータを動作させるプログラムであって、前記コンピュータを、前記電子文書を取得する文書取得部、取得された前記電子文書に対する署名の作成指示を取得する指示取得部、取得された作成指示に基づいて、ユニークな文字情報を生成する生成部、生成された前記文字情報を含む署名情報と署名時刻を示す時刻情報とを前記電子文書に書き込む書込部、前記電子文書のハッシュ値を算出する算出部、前記署名情報、前記時刻情報、及び前記ハッシュ値について、前記電子文書を管理する管理ファイルに保持する保持部、書き込まれた前記署名情報及び前記時刻情報を含む前記電子文書を出力する出力部として機能させるプログラムに関する。
本発明は、上記従来の実状に鑑みてなされたものであり、電子文書を容易に証明可能な管理装置及びプログラムを提供することを目的とする。
本発明の一実施形態に係る管理装置による電子署名の概要を示す概略図である。 一実施形態の管理装置の構成を示すブロック図である。 一実施形態の管理装置における電子文書への電子署名をする際の動作の流れを示すフローチャートである。 一実施形態の管理装置における電子文書の修正をする際の動作の流れを示すフローチャートである。
以下、本発明の各実施形態に係る管理装置1及びプログラムについて、図1から図4を参照して説明する。
まず、本実施形態の管理装置1の概要について説明する。
管理装置1は、ユーザ(例えば、法人等)の契約書等の電子文書を管理する装置である。管理装置1は、例えば、電子署名を電子文書に書き込むことで、電子文書への同意を示した電子文書を作成する。以下の実施形態では、管理装置1は、秘密鍵を用いずに電子署名を作成することにより、秘密鍵の漏洩を抑制して容易に電子文書の証明をすることができる。
なお、以下の実施形態において、「電子文書」とは、契約書、見積書、申込書、注文書、納品書、請求書、領収書、送り状、議事録、稟議書、申請書等のうち、電子的に作成された文章をいう。また、「電子署名」とは、紙の契約書等に押印をする行為を電子文書に対して電子的に実施する処理をいう。
また、管理装置1は、確定ファイルとされた電子文書を更新することにより、電子文書の修正を可能とする。これにより、管理装置1は、電子文書の改変を抑制する一方、電子文書の修正については反映可能とする。したがって、管理装置1は、改変と修正とを区別して、修正については容易に反映可能とする。管理装置1は、電子署名、署名時刻、及びハッシュ値を組み合わせて用いることにより、電子文書の正当性は担保しつつ、修正を可能とするものである。
管理装置1は、図1に示すように、外部ネットワークNに接続される。管理装置1は、タイムスタンプ及び電子署名を付与した電子文書の管理ファイルを作成する。管理装置1は、作成した電子文書の管理ファイルを外部ネットワークNに保持する。管理装置1は、例えば、管理ファイルをブロックチェーンに保持する。電子文書について、保存された管理ファイルと電子文書に書き込まれた電子署名の同一性を確認することにより、電子文書の証明を容易にすることができる。
[第1実施形態]
次に、本発明の第1実施形態に係る管理装置1及びプログラムについて、図1及び図2を参照して説明する。第1実施形態に係る管理装置1は、電子文書に対して電子署名及び署名時刻を書き込む管理装置1について説明される。
管理装置1は、ユーザの電子文書を管理する装置である。管理装置1は、図2に示すように、管理装置1は、文書取得部11と、指示取得部12と、ユーザ情報取得部13と、生成部14と、書込部15と、保持部16と、算出部18と、出力部19と、を備える。
文書取得部11は、例えば、CPUが動作することにより実現される。文書取得部11は、電子文書を取得する。文書取得部11は、例えば、契約書等の電子データを電子文書として取得する。文書取得部11は、例えば、電子文書として、紙のデータをスキャンしたデータ、ブラウザ又はアプリケーションを用いて作成されたデータ等を取得する。
ユーザ情報取得部13は、例えば、CPUが動作することにより実現される。ユーザ情報取得部13位は、ユーザの情報をユーザ情報として取得する。また、本実施形態において、ユーザ情報取得部13は、予め発行されるユーザのユーザIDとユーザ名とを取得する。ここで、ユーザ情報取得部13は、ユーザ情報として、契約者(利用者)同士のユーザID及びユーザ名を取得する。
指示取得部12は、例えば、CPUが動作することにより実現される。指示取得部12は、取得された電子文書に対する署名の作成指示を取得する。指示取得部12は、例えば、ユーザから電子署名の作成指示を取得する。
生成部14は、例えば、CPUが動作することにより実現される。生成部14は、取得された作成指示に基づいて、ユニークな文字情報を生成する。生成部14は、例えば、当該文字情報を含む署名情報を生成する。なお、生成部14は、署名情報に、文字情報に加えてさらに別の情報(ユーザ名等)を含めてもよい。これにより、生成部14は、電子署名の実施毎に異なる文字情報を生成する。
書込部15は、例えば、CPUが動作することにより実現される。書込部15は、生成された文字情報を含む署名情報と署名時刻を示す時刻情報とを電子文書に付与する。書込部15は、例えば、電子文書に対して、ユーザ名、署名情報、及び署名の日時を出力可能に書き込む。具体的には、書込部15は、電子文書に対して、全ての契約者のユーザ名、署名情報、及び署名の日時を視認可能に書き込む。
保持部16は、例えば、CPUが動作することにより実現される。保持部16は、署名情報及び時刻情報について、電子文書を管理する管理ファイルに保持する。保持部16は、例えば、ユーザID、ユーザ名、署名情報、署名の日時、及び電子文書のハッシュ値について、電子文書とは別の管理ファイルとして保持する。具体的には、保持部16は、契約者それぞれのユーザID及びユーザ名、署名情報、署名の日時、並びに電子文書のハッシュ値について、電子文書とは別の管理ファイルとして保存する。保持部16は、外部ネットワークNに、管理ファイルを保持する。本実施形態において、保持部16は、ブロックチェーンに管理ファイルを保持する。
出力部19は、例えば、CPUが動作することにより実現される。出力部19は、書き込まれた署名情報及び時刻情報を含む電子文書を出力する。出力部19は、例えば、ディスプレイ等の表示装置(図示せず)に、署名情報及び時刻情報を含む電子文書を出力する。
次に、管理装置1の動作について説明する。
まず、文書取得部11は、電子文書を取得する。次いで、ユーザ情報取得部13は、ユーザ情報を取得する。次いで、指示取得部12は、電子署名の作成指示を取得する。
次いで、生成部14は、電子署名を生成する。次いで、書込部15は、電子署名及び署名時刻を電子文書に書き込む。そして、保持部16は、契約者それぞれのユーザID及びユーザ名、署名情報、署名の日時、並びに電子文書のハッシュ値について、電子文書とは別の管理ファイルとして保存する。
次に、電子文書の同一性を確認する手法について説明する。
まず、電子文書に含まれる電子署名及び時刻情報が電子文書とともに出力される。そして、出力された電子署名及び時刻情報が管理ファイルに含まれるか否か検索される。出力された電子署名及び時刻情報が管理ファイルに含まれる場合、出力された電子文書のハッシュ値が該当する管理ファイルに保持されているハッシュ値と同じか否かが判断される。一方、出力された電子署名及び時刻情報が管理ファイルに含まれない場合、電子署名が複製されたものであり、不正な電子文書であることを判断できる。
ハッシュ値が管理ファイルに保持されているハッシュ値と同じ場合、出力された電子文書は、正当な電子文書であると判断できる。この場合、該当する管理ファイルに含まれるユーザID及びユーザ名から、いずれのユーザによる契約であるかについても容易に証明することができる。一方、ハッシュ値が管理ファイルに保持されていない場合、元の電子文書が改ざんされていると判断することができる。
次に、プログラムについて説明する。
管理装置1に含まれる各構成は、ハードウェア、ソフトウェア又はこれらの組み合わせによりそれぞれ実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、表示プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
以上、本実施形態に係る撮像装置1及びプログラムによれば、以下の効果を奏する。
(1)ユーザの電子文書を管理する管理装置1であって、電子文書を取得する文書取得部11と、取得された電子文書に対する署名の作成指示を取得する指示取得部12と、取得された作成指示に基づいて、ユニークな文字情報を生成する生成部14と、生成された文字情報を含む署名情報と署名時刻を示す時刻情報とを電子文書に書き込みする書込部15と、署名情報、時刻情報、及びハッシュ値について、電子文書を管理する管理ファイルに保持する保持部16と、書き込まれた署名情報及び時刻情報を含む電子文書を出力する出力部19と、を備える。
また、ユーザの電子文書を管理する管理装置1としてコンピュータを動作させるプログラムであって、コンピュータを、電子文書を取得する文書取得部11、取得された電子文書に対する署名の作成指示を取得する指示取得部12、取得された作成指示に基づいて、ユニークな文字情報を生成する生成部14、生成された文字情報を含む署名情報と署名時刻を示す時刻情報とを電子文書に書き込みする書込部15、署名情報、時刻情報、及びハッシュ値について、電子文書を管理する管理ファイルに保持する保持部16、書き込まれた署名情報及び時刻情報を含む電子文書を出力する出力部19、として機能させる。
これにより、秘密鍵を用いずに電子文書に対して電子署名をすることができる。秘密鍵を管理及び運用する必要がないので、秘密鍵を厳密に管理する必要がなく、電子文書を容易に証明することができる。
(2)管理装置1は、ユーザの情報をユーザ情報として取得するユーザ情報取得部13をさらに備え、書込部15は、ユーザ情報及び文字情報を含む署名情報とタイムスタンプとを電子文書に付与し、保持部16は、さらに、ユーザ情報を管理ファイルに保持する。これにより、ユーザ毎に電子文書を管理することができる。
[第2実施形態]
次に、本発明の第2実施形態に係る管理装置1及びプログラムについて、図3及び図4を参照して説明する。第2実施形態の説明にあたって、前述の実施形態と同一の構成要件については同一符号を付し、その説明を省略もしくは簡略化する。第2実施形態に係る管理装置1及びプログラムは、既に署名情報及びタイムスタンプを発行した電子文書を修正するものである。
第2実施形態の管理装置1は、修正部17をさらに備える点で、第1実施形態と異なる。また、第2実施形態の管理装置1は、文書取得部11、指示取得部12、生成部14、書込部15、及び保持部16の構成が第1実施形態と異なる。
文書取得部11は、修正版の電子文書を取得する。
指示取得部12は、修正対象となるオリジナルの電子文書を識別する情報を識別情報として取得する。また、指示取得部12は、識別情報で識別される電子文書について、修正版の電子文書で修正する指示を取得する。
生成部14は、修正版の電子文書に対して、新たな電子署名を作成する。生成部14は、例えば、新たなユニークな文字情報を含む電子署名を作成する。
修正部17は、例えば、CPUが動作することにより実現される。修正部17は、電子文書の内容を修正する。修正部17は、修正版の電子文書に基づいて、識別された電子文書を修正する。修正部17は、例えば、管理ファイルに保持されているユーザID、ユーザ名、電子署名、及び署名の日時によって修正対象の電子文書を識別する。
書込部15は、修正後の電子文書に対して、新たに生成された電子署名を書き込む。また、書込部15は、修正後の電子文書に対して、新たに生成された電子署名の署名時刻を示す時刻情報を書き込む。
保持部16は、管理ファイルに、少なくとも算出されたハッシュ値を保持する。保持部16は、例えば、ユーザID、ユーザ名、新たな署名情報、時刻情報、及びハッシュ値について、電子文書を管理する管理ファイルに保持する。保持部16は、例えば、修正前の管理ファイルに紐づけて、修正後の管理ファイルを紐づけて保持する。
次に、管理装置1の動作について説明する。
まず、図4に示すように、文書取得部11が修正版の電子文書を取得したか否かが判断される(ステップS1)。文書取得部11が修正版の電子文書を取得した場合(ステップS1 YES)、処理は、ステップS2に進む。一方、取得していない場合は(ステップS1 NO)、ステップS1を繰り返す。
ステップS2において、指示取得部12は、修正指示を取得する。次いで、修正部17は、電子文書を修正する(ステップS3)。次いで、算出部18は、修正された電子文書のハッシュ値を算出する(ステップS4)。次いで、書込部15は、電子署名及び署名時刻を電子文書に書き込む(ステップS5)。次いで、書込部15は、保持部16は、修正された電子文書に関するユーザID、ユーザ名、署名情報、署名時刻、及びハッシュ値を管理ファイルに保持する(ステップS6)。これにより、本フローによる処理は終了する。
次に、修正及び同一性の確認の手法について説明する。
まず、修正版電子文書に含まれる電子署名及び時刻情報が電子文書とともに出力される。そして、出力された電子署名及び時刻情報が管理ファイルに含まれるか否か検索される。出力された電子署名及び時刻情報が管理ファイルに含まれる場合、出力された電子文書のハッシュ値が該当する管理ファイルに保持されているハッシュ値と同じか否かが判断される。一方、出力された電子署名及び時刻情報が管理ファイルに含まれない場合、電子署名が複製されたものであり、不正な電子文書であることを判断できる。
ハッシュ値が管理ファイルに保持されているハッシュ値と同じ場合、出力された電子文書は、正当な電子文書であると判断できる。この場合、該当する管理ファイルに含まれるユーザID及びユーザ名から、いずれのユーザによる契約であるかについても容易に証明することができる。一方、ハッシュ値が管理ファイルに保持されていない場合、元の電子文書が改ざんされていると判断することができる。
以上、本実施形態に係る撮像装置1及びプログラムによれば、以下の効果を奏する。
(3)管理装置1は、電子文書の内容を修正する修正部17をさらに備え、文書取得部11は、電子文書の修正内容を取得し、書込部15は、修正後の電子文書に対して、署名情報と修正後の署名時刻を示す時刻情報とを修正後の電子文書に書き込み、算出部18は、修正後の電子文書のハッシュ値を算出し、保持部16は、管理ファイルに、少なくとも算出されたハッシュ値を保持する。これにより、算出されたハッシュ値と、修正後の電子文書との同一性を担保することができる。したがって、修正があった後でも、改変の有無を判断可能にすることができる。
(4)保持部16は、管理ファイルを外部ネットワークNに保持する。これにより、管理ファイルが喪失されることを抑制できる。したがって、電子文書と管理ファイルとの照合が不能になることを抑制できる。
以上、本発明の管理装置1及びプログラムの好ましい各実施形態につき説明したが、本開示は、上述の実施形態に制限されるものではなく、適宜変更が可能である。
例えば、上記実施形態において、ユーザIDを予め作成するとしたが、これに制限されない。ユーザIDに変えて、メールアドレスをユーザ情報として取得してもよい。また、契約書の場合には、複数のユーザID及びユーザ名が用いられるが、1ユーザが電子社判として用いることもできる。
また、上記実施形態において、ユーザ毎にそれぞれ別のタイミングで電子署名の指示をしてもよい。すなわち、生成部14は、全てのユーザから指示を取得した時点で、電子署名及びタイムスタンプを作成してもよい。
また、上記実施形態において、修正版の電子文書によりオリジナルが修正される場合、過去の電子署名を電子文書にそのまま保持するようにしてもよい。また、保持部16は、管理ファイルに過去の電子署名を保持するようにしてもよい。これにより、修正履歴を容易に確認することができる。
また、上記第1実施形態において、書込部15は、例えば、複数のユーザ数に対して、それぞれのユーザからの署名指示に基づいて、それぞれのユーザの署名情報及び署名時刻を電子文書に書き込んでもよい。保持部16は、全てのユーザからの署名指示に基づいて署名情報及び署名時刻の書き込みを実施した後に、管理ファイルに全てのユーザのユーザID、ユーザ名、署名情報、署名時刻、及びハッシュ値を保持するようにしてもよい。
また、上記第2実施形態において、生成部14が新たに文字情報を生成するとしたが、これに制限されない。生成部14は、ユーザに対応する修正前の署名情報をそのまま用いるようにしてもよい。すなわち、書込部15は、修正前の署名情報及び新たな署名時刻を修正後の電子文書に書き込んでもよい。
また、上記実施形態において、書込部15は、契約締結を確定して確定ファイルとするために、電子文書にタイムスタンプを押印してもよい。
1 管理装置
11 文書取得部
12 指示取得部
13 ユーザ情報取得部
14 生成部
15 書込部
16 保持部
17 修正部
18 算出部
N 外部ネットワーク

Claims (4)

  1. ユーザの電子文書を管理する管理装置であって、
    前記電子文書を取得する文書取得部と、
    取得された前記電子文書に対する署名の作成指示を取得する指示取得部と、
    取得された作成指示に基づいて、ユニークな文字情報を生成する生成部と、
    生成された前記文字情報を含む署名情報と署名時刻を示す時刻情報とを前記電子文書に書き込みする書込部と、
    前記電子文書のハッシュ値を算出する算出部と、
    前記署名情報、前記時刻情報、及び前記ハッシュ値について、前記電子文書を管理する管理ファイルに保持する保持部と、
    書き込まれた前記署名情報及び前記時刻情報を含む前記電子文書を出力する出力部と、
    前記電子文書の内容を修正する修正部と、
    を備え
    前記書込部は、修正後の前記電子文書に対して、新たなユニークな文字情報を含む前記署名情報と修正後の署名時刻を示す時刻情報とを修正後の前記電子文書に書き込み、
    前記算出部は、修正後の前記電子文書のハッシュ値を算出し、
    前記保持部は、前記管理ファイルに、少なくとも算出されたハッシュ値を保持する管理装置。
  2. 前記ユーザの情報をユーザ情報として取得するユーザ情報取得部をさらに備え、
    前記書込部は、前記ユーザ情報及び前記文字情報を含む前記署名情報とタイムスタンプとを前記電子文書に付与し、
    前記保持部は、さらに、前記ユーザ情報を前記管理ファイルに保持する請求項1に記載の管理装置。
  3. 前記保持部は、前記管理ファイルを外部ネットワークに保持する請求項1又は2に記載の管理装置。
  4. ユーザの電子文書を管理する管理装置としてコンピュータを動作させるプログラムであって、
    前記コンピュータを、
    前記電子文書を取得する文書取得部、
    取得された前記電子文書に対する署名の作成指示を取得する指示取得部、
    取得された作成指示に基づいて、ユニークな文字情報を生成する生成部、
    生成された前記文字情報を含む署名情報と署名時刻を示す時刻情報とを前記電子文書に書き込む書込部、
    前記電子文書のハッシュ値を算出する算出部、
    前記署名情報、前記時刻情報、及び前記ハッシュ値について、前記電子文書を管理する管理ファイルに保持する保持部、
    書き込まれた前記署名情報及び前記時刻情報を含む前記電子文書を出力する出力部
    前記電子文書の内容を修正する修正部として機能させ
    前記書込部は、修正後の前記電子文書に対して、新たなユニークな文字情報を含む前記署名情報と修正後の署名時刻を示す時刻情報とを修正後の前記電子文書に書き込み、
    前記算出部は、修正後の前記電子文書のハッシュ値を算出し、
    前記保持部は、前記管理ファイルに、少なくとも算出されたハッシュ値を保持するプログラム。
JP2020573536A 2020-11-02 2020-11-02 管理装置及びプログラム Active JP6920566B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/041090 WO2022091415A1 (ja) 2020-11-02 2020-11-02 管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP6920566B1 true JP6920566B1 (ja) 2021-08-18
JPWO2022091415A1 JPWO2022091415A1 (ja) 2022-05-05

Family

ID=77269484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020573536A Active JP6920566B1 (ja) 2020-11-02 2020-11-02 管理装置及びプログラム

Country Status (4)

Country Link
US (1) US20230409753A1 (ja)
EP (1) EP4239509A1 (ja)
JP (1) JP6920566B1 (ja)
WO (1) WO2022091415A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0883045A (ja) * 1994-09-09 1996-03-26 Fuji Xerox Co Ltd 文書署名装置
JP2004326572A (ja) * 2003-04-25 2004-11-18 Nippon Telegr & Teleph Corp <Ntt> 電子回覧システム、データ入出力端末、電子回覧サーバおよび電子回覧方法
JP2006065710A (ja) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd 追記型記憶媒体内書き換え禁止データのバックアップ管理システム
JP2007027920A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
JP2009015445A (ja) * 2007-07-02 2009-01-22 Mizuho Bank Ltd 文書管理システム及び文書管理方法
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム
WO2016043197A1 (ja) * 2014-09-16 2016-03-24 新日鉄住金ソリューションズ株式会社 管理システム、携帯端末装置、管理方法、情報処理方法及びプログラム
JP2020154954A (ja) * 2019-03-22 2020-09-24 株式会社ウフル デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067807A (ja) 2016-10-19 2018-04-26 有限会社ラング・エッジ 電子署名システム、電子署名クライアント、電子署名プログラム、サーバ及び電子署名方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0883045A (ja) * 1994-09-09 1996-03-26 Fuji Xerox Co Ltd 文書署名装置
JP2004326572A (ja) * 2003-04-25 2004-11-18 Nippon Telegr & Teleph Corp <Ntt> 電子回覧システム、データ入出力端末、電子回覧サーバおよび電子回覧方法
JP2006065710A (ja) * 2004-08-30 2006-03-09 Hitachi Software Eng Co Ltd 追記型記憶媒体内書き換え禁止データのバックアップ管理システム
JP2007027920A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
JP2009015445A (ja) * 2007-07-02 2009-01-22 Mizuho Bank Ltd 文書管理システム及び文書管理方法
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム
WO2016043197A1 (ja) * 2014-09-16 2016-03-24 新日鉄住金ソリューションズ株式会社 管理システム、携帯端末装置、管理方法、情報処理方法及びプログラム
JP2020154954A (ja) * 2019-03-22 2020-09-24 株式会社ウフル デバイス管理システム、デバイス管理方法、情報処理装置、及びプログラム

Also Published As

Publication number Publication date
EP4239509A1 (en) 2023-09-06
WO2022091415A1 (ja) 2022-05-05
US20230409753A1 (en) 2023-12-21
JPWO2022091415A1 (ja) 2022-05-05

Similar Documents

Publication Publication Date Title
US8621222B1 (en) Archiving electronic content having digital signatures
CN106598930A (zh) 一种基于版式文件的电子证照处理方法
US20070266253A1 (en) Electronic document management apparatus, electronic document management method, and computer program
JP2004364070A (ja) マスキング可能な署名技術を用いた電子文書管理システム
CN110197445B (zh) 知识产权状态的生成、查询方法、计算机设备及存储介质
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
US20230186241A1 (en) Generation method, storage medium, and information processing device
JP4631398B2 (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
JP6920566B1 (ja) 管理装置及びプログラム
JP6960065B1 (ja) 署名生成装置、認証装置、及びプログラム
JP2014153583A (ja) 署名文書の管理方法及び署名サーバ
JP2009232002A (ja) 電子署名システム、署名装置、検証装置、及びプログラム
JP2003216601A (ja) 電子文書処理装置及びコンピュータプログラム
JP2012151789A (ja) 手書き署名取得装置、手書き署名取得プログラム、手書き署名取得方法
CN112686240B (zh) 履约条目提取方法、新的履约条目提取方法及电子设备
CN112152812B (zh) 一种基于密码学的文件溯源与防篡改方法
JP7299662B1 (ja) 情報処理装置、方法、及びプログラム
CN114662062A (zh) 应用程序的篡改检测方法、装置、设备及存储介质
JP4134094B2 (ja) 署名検証装置及び署名作成・検証システム及び署名検証方法
KR102211360B1 (ko) 디지털 문서 내 위치 정보를 이용한 디지털 문서 인증 방법
JP2007304888A (ja) ファイル管理装置、ファイル管理方法、及びこれらを実現するプログラム
JP2005167607A (ja) 画像処理システム
JP7448005B2 (ja) バックドア検査装置、バックドア検査方法、及びプログラム
JP2009088964A (ja) 電子署名装置、電子署名検証装置、電子署名方法、プログラムおよび記録媒体
JP2010128875A (ja) 電子データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6920566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350