JPH07182431A - Electronic slip processing system with stamping function - Google Patents

Electronic slip processing system with stamping function

Info

Publication number
JPH07182431A
JPH07182431A JP5326829A JP32682993A JPH07182431A JP H07182431 A JPH07182431 A JP H07182431A JP 5326829 A JP5326829 A JP 5326829A JP 32682993 A JP32682993 A JP 32682993A JP H07182431 A JPH07182431 A JP H07182431A
Authority
JP
Japan
Prior art keywords
electronic slip
electronic
seal
user
slip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5326829A
Other languages
Japanese (ja)
Inventor
Ryoichi Sasaki
良一 佐々木
Hiroshi Koike
博 小池
Shinobu Koizumi
忍 小泉
Tatsuto Aoshima
達人 青島
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Keijiro Hori
桂二郎 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5326829A priority Critical patent/JPH07182431A/en
Publication of JPH07182431A publication Critical patent/JPH07182431A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To freely set a confirming subject end to improve the safety and the handling performance of an electronic slip processing system by expressing the characters end the print of seal on a slip in 8 language form that handles the documents, the images, etc., in a unific way and by grasping the correspon dence between data end the print of seal, etc. CONSTITUTION:A security server 100 produces the coding and decoding keys of each user by a key generation system of open key codes and stores the produced keys in a stamping individual. file and a shared file together with the data on the print of seal, an ID number, a password number, etc. An electronic slip device A orders a user to select a subject that is electronically stamped and confirmed among the format, the data and the processing contents of an electronic slip. Then the device A produces an electronic stamp by means of the stamping individual, file and transmits an electronic slip attached with the print of seal showing a stamping fact. An electronic slip device B confirms that the received electronic slip is not altered based on the shared file end then writes data on the slip. Then another user is ordered to select a confirming subject among the elements of the electronic slip and transmits a slip attached with the print of seal showing 8 stamping fact.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、電子化された伝票の作
成および処理を行うシステムに係り、特に電子伝票の電
子捺印に好適な捺印機能付き電子伝票処理システムに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for creating and processing electronic slips, and more particularly to an electronic slip processing system with a marking function suitable for electronic marking of electronic slips.

【0002】[0002]

【従来の技術】事務処理では、伝票の導入によって業務
の定式化が行われ、業務の効率化および継承がはかられ
ている。伝票は、1枚の紙の上に、幾つもの表や文字列
や絵やグラフ等をレイアウトしたもので(以後、これを
伝票の書式あるいはレイアウトと呼ぶ)、一般に、表を
構成する各セルに書き込む事項や計算式が決定されてい
る(以後、これを伝票の処理定義と呼ぶ)。
2. Description of the Related Art In business processing, work is formulated by introducing slips to improve the efficiency and succession of work. A slip is a layout of many tables, character strings, pictures, graphs, etc. on one sheet of paper (hereinafter referred to as the form or layout of the slip). Items to be written and calculation formulas are determined (hereinafter, this is referred to as a slip processing definition).

【0003】近年、オフィースオートメーション(O
A)の波にのり、伝票の電子化はワードプロセッサ(W
P)により進展し、伝票書式の作成、保管、複写、印
刷、伝達の効率化が進んだ。さらに、オフィースプロセ
ッサやスプレットシートの出現により、伝票書式に加え
伝票処理定義も電算機化がはかられ、伝票の計算、集
計、等の伝票処理の効率化が実現されている。例えば、
小泉他、「伝票ベースソフト開発用総合オブジェクト操
作環境OAsquare(その1ーその5)」(情報処理学会
(平成5年後期)第47回全国大会講演論文集pp5-311
〜5-320)においては事務処理業務で扱う伝票を計算機上
でも伝票として扱い、伝票の基本構成要素を書式、デー
タ及び処理定義で構成し、このうち少なくとも書式およ
びデータを同一ファイルに格納し、データと書式の対応
関係を項目名で管理し、この項目名からデータを検出す
る手段および項目名で記述した処理内容を実行する手段
を設けることにより、伝票の書式に依存することなく複
数種類の伝票に対する集計処理を実行できる伝票処理方
法を提案している。さらに、書式およびデータを共通的
な言語のテキスト形式でファイルに格納することによ
り、この言語のインタプリタを搭載した計算機システム
であれば機種に依存せずに上記方法を利用できる。
In recent years, office automation (O
As a result of the wave of A), the digitization of slips is done by a word processor (W
P) has made progress, and the efficiency of creating, storing, copying, printing, and transmitting slip formats has advanced. Further, with the advent of office processors and spread sheets, not only the slip format but also the slip processing definition can be computerized, and the efficiency of slip processing such as slip calculation and tabulation has been realized. For example,
Koizumi et al., "OAsquare (Part 1-Part 5), a comprehensive object operating environment for developing slip-based software" (Procedures of the 47th National Convention of Information Processing Society of Japan (second half of 1993) pp5-311)
In (5-320), the slips handled in office work are handled as slips even on the computer, the basic components of the slips are composed of formats, data, and processing definitions, and at least the formats and data are stored in the same file. By managing the correspondence between data and format by item name, and providing a means for detecting data from this item name and a means for executing the processing content described by the item name, multiple types of data can be obtained without depending on the format of the slip. It proposes a slip processing method that can execute the aggregation processing for slips. Further, by storing the format and data in a text format of a common language in a file, a computer system equipped with an interpreter of this language can use the above method regardless of the model.

【0004】一方、伝票を用いた事務処理業務では、伝
票の文責や決裁の正当性を確保するため、捺印や署名が
伝票に対して行われる。この機能を電子化したものが電
子捺印技術である。特開平4ー111061では指紋を
用いることにより承認許可者を識別し印影データを電子
伝票上に発生させる認証システムおよび認証印発生装置
が開示されている。ただし、この方式ではデータの改ざ
んに対する検知などの対応策が充分には取られていなか
った。
On the other hand, in clerical work using a slip, a seal or signature is applied to the slip in order to ensure the responsibility of the slip and the legitimacy of the approval. Electronic marking technology is an electronic version of this function. Japanese Unexamined Patent Publication No. 4-111061 discloses an authentication system and an authentication mark generating device that use a fingerprint to identify an authorized person and generate seal imprint data on an electronic slip. However, this method did not take sufficient measures such as detection of data tampering.

【0005】本人が捺印した後、対象とする電子文書
(文字、数字、記号で構成されるもの)のデータを他の
人が改ざんしたことを検知したり、本人以外が捺印して
その人になりすますのを防止する方法として、電子捺印
を用いる方法が提案されている。米国では捺印の代わり
に署名するのでディジタル署名とも呼ぶ。ディジタル署
名又は電子捺印は、電子文書が正しいかどうか認証する
ためのものであるので電子認証とも言う。
After the person imprints it, it is detected that the data of the target electronic document (composed of letters, numbers and symbols) has been tampered with, or someone other than the person imprints it on the person. As a method for preventing impersonation, a method using an electronic seal has been proposed. In the United States, it is called a digital signature because it is signed instead of a seal. The digital signature or electronic seal is also referred to as electronic authentication because it is for authenticating whether the electronic document is correct.

【0006】例えば、佐々木他、「コンピュータネット
ワークを利用した取引における認証技術の動向」(電子
情報通信学会雑誌VOL.71,No.12,pp1285-1287、1988年12
月)に開示されている電子捺印の方法の概要は以下の通
りである。(図18に示す。) (手順1)送信者Aは文書Mに対しハッシュ関数hを用
いて圧縮を行なって圧縮子V(=h(M))を作成す
る。圧縮子は認証に用いられるので認証子とも呼ばれ
る。ハッシュ関数hはMが1ビットでも変化すればVが
完全に変化する方式が望ましく、暗号文ブロック連鎖方
式などが用いられる。この方式では、64ビットのブロ
ック単位でデータが暗号化され、さらにこの暗号文出力
と次のブロックのデータの排他論理和を次の暗号化の入
力とする方式である。詳しくは池野信一、小山謙二、
「現代暗号理論」(電子情報通信学会(昭和61年)、pp6
6-67)に開示されている。
For example, Sasaki et al., “Trends in Authentication Technology in Transactions Using Computer Networks” (Journal of the Institute of Electronics, Information and Communication Engineers, VOL.71, No.12, pp1285-1287, 1988 12
The outline of the electronic marking method disclosed in (Mon.) is as follows. (Shown in FIG. 18) (Procedure 1) The sender A compresses the document M using the hash function h to create a compressor V (= h (M)). Since the compressor is used for authentication, it is also called an authenticator. For the hash function h, it is desirable that V be completely changed if M is changed by 1 bit, and a ciphertext block chaining method or the like is used. In this method, data is encrypted in 64-bit block units, and the exclusive OR of this ciphertext output and the data of the next block is used as the input for the next encryption. For more details, Shinichi Ikeno, Kenji Koyama,
"Modern Cryptography" (The Institute of Electronics, Information and Communication Engineers (1986), pp6
6-67).

【0007】(手順2)送信者AはこのVに対し秘密に
保持している鍵(暗号鍵とも呼ぶ)SAを用い公開鍵暗
号(例えばWarwick Ford , Brain O'Higgins," Public
Key Cryptgrapy and Open System Interconnection ",
IEEE Communication MagazineJuly 1992, pp30 - 35)
による暗号処理Dを施し、電子捺印CA(=D(SA,
V))を作成する。そして、MとCAを受信者Bに送付
する。
(Procedure 2) The sender A uses a public key encryption (for example, Warwick Ford, Brain O'Higgins, "Public") using a key (also called an encryption key) SA that is kept secret with respect to this V.
Key Cryptgrapy and Open System Interconnection ",
IEEE Communication Magazine July 1992, pp30-35)
The cryptographic process D is performed by the electronic seal CA (= D (SA,
V)) is created. Then, M and CA are sent to the recipient B.

【0008】(手順3)受信者BはCAに対し、SAに
対応する秘密鍵(復号鍵とも呼ぶ)PAを用い、(手順
2)と同じ公開鍵暗号による復号処理Eを施し、圧縮子
V(=E(PA,CA))を復元する。このVをV1と
記す。
(Procedure 3) Recipient B uses CA's private key (also called decryption key) PA corresponding to SA, performs decryption processing E by the same public key encryption as in (Procedure 2), and compresses V Restore (= E (PA, CA)). This V is referred to as V1.

【0009】(手順4)受信者BはMにたいし(手順
1)と同じハッシュ関数を用い、圧縮子V(=h
(M))を作成する。このVをV2と記す。
(Procedure 4) The recipient B uses the same hash function as M (procedure 1) for the compressor V (= h).
(M)) is created. This V is referred to as V2.

【0010】(手順5)受信者Bは(手順3)のV1
と、(手順4)のV2を照合することによりMとCAが
対応するものであることを認証する。
(Procedure 5) Recipient B receives V1 of (Procedure 3)
Then, by verifying V2 in (Procedure 4), it is authenticated that M and CA correspond.

【0011】もし、V1とV2が異なれば、Mが改ざん
されていることがただちに検知できる。送信者A以外が
Mを改ざんして別の文書M’を偽造しても、SAを知ら
ないのでM’と矛盾のない電子捺印CA’を作成するこ
とはできないからである。この機能は、復号鍵PAを知
らせても暗号鍵SAを推定できないという公開鍵暗号に
よって実現できる。
If V1 and V2 are different, it can be immediately detected that M has been tampered with. This is because even if a person other than the sender A falsifies M to forge another document M ′, since the SA is unknown, the electronic seal CA ′ that is consistent with M ′ cannot be created. This function can be realized by public key encryption in which the encryption key SA cannot be estimated even if the decryption key PA is notified.

【0012】なお、以下では、認証、捺印及び印影を次
のように使い分ける。
In the following, the authentication, the seal and the imprint are used as follows.

【0013】(1)認証:対象とした範囲が改竄されて
ないことの確認。
(1) Authentication: Confirm that the target range has not been tampered with.

【0014】(2)捺印:以下の2つの意味で用いる。(2) Marking: Used in the following two meanings.

【0015】(a)対象とする範囲の内容に責任を持つ
ことを示すための送信側の行為。 (b)上記の(手順2)のCA。 (3)印影:捺印したことを示すための印の形を表すイ
メージデータ。
(A) The act of the transmitting side to show that it is responsible for the contents of the target range. (B) CA of (Procedure 2) above. (3) Imprint: Image data showing the shape of a seal to show that it has been imprinted.

【0016】[0016]

【発明が解決しようとする課題】上記従来技術は、以下
のような問題があった。 (1)認証(捺印)の対象としているのは、文字、数
字、記号からなる文書の全体に対するものであり、任意
の部分を認証の対象とする方式については考慮していな
かった。このため、メモ欄のようなものや、2番目以降
にその伝票をみる人が書き込むことになっているフィー
ルドまで認証の対象としてしまい、後で他の人がその欄
に記入しても改ざんという扱いになってしまっていた。
また、最初の人は認証の対象にするつもりはなかった
が、次の人がその欄に重要なことを書き込んで認証の対
象にしたいという場合も多いが、そのような処理形態へ
の対応はなされていなかった。
The above-mentioned prior art has the following problems. (1) The target of authentication (imprinting) is the entire document consisting of letters, numbers, and symbols, and no consideration has been given to the method of authenticating arbitrary parts. For this reason, something like a memo field or a field after the second person who sees the slip will be subject to authentication, and if someone else fills in the field later, it will be tampered with. It had been treated.
In addition, although the first person did not intend to be the subject of authentication, in many cases the next person wants to write important things in that field and make it the subject of authentication, but such a processing form is not supported. It wasn't done.

【0017】(2)伝票などの文書には、文字や数字だ
けでなく票の罫線などの図形や写真や印影などの画像を
含み、さらに電子化された伝票などでは、処理定義のた
めの演算式などを持つが、これらの改ざんに対する検知
方法については考慮されてなかった。このため、文字や
数字の部分は改ざんせず、電子捺印の印影だけを改ざん
して、A氏が印を押したにもかかわらず、B氏が押したよ
うに見せることができるなどという問題があった。ま
た、表の形や処理方法に対する改ざんがあっても検知で
きないという問題があった。さらには、認証の範囲自身
を示すデータの改ざんを検知できないという問題があっ
た。
(2) Documents such as slips include not only letters and numbers, but also figures such as ruled lines of votes and images such as photographs and seal imprints. Further, in the case of electronic slips, calculation for processing definition is performed. Although there are formulas, etc., the detection method for these alterations was not considered. Therefore, there is a problem that the characters and numbers are not tampered with, only the imprint of the electronic seal is tampered with, and even though Mr. A stamped the stamp, it can appear as if Mr. B stamped. there were. Further, there is a problem that even if the table shape or the processing method is falsified, it cannot be detected. Further, there is a problem that alteration of data indicating the authentication range itself cannot be detected.

【0018】本発明の目的は、これらの問題を解決し、
認証の対象を自由に設定できるようにし安全で使いやす
い捺印機能付き電子伝票処理システムを提供するための
ものである。
The object of the present invention is to solve these problems,
It is intended to provide an electronic voucher processing system with a marking function that allows the user to freely set the authentication target and is safe and easy to use.

【0019】[0019]

【課題を解決するための手段】上記問題点を解決するた
め以下のような手段を用いる。 (a)伝票を扱う各人が認証の対象の指定を処理装置の
画面上からマウスなどを用いて直接的に行なえる手段を
導入し、その指定された部分に対する認証対象フラグ欄
の値を例えば1に設定する。
In order to solve the above problems, the following means are used. (A) Introducing a means by which each person who handles a slip can directly specify an authentication target on the screen of the processing device by using a mouse, and sets the value of the authentication target flag column for the specified portion to, for example, Set to 1.

【0020】(b)一方、文字や数字だけでなく画像や
図形などを統一的に扱う言語形式で、伝票上の表、文
字、印影、処理方法を表わし、そのデータをメモリ又は
ファイルに格納する(例えば、小泉他、「伝票ベースソ
フト開発用総合オブジェクト操作環境OAsquare(その
1)ー目的と概要ー」情報処理学会(平成5年後期)第
47回全国大会講演論文集pp5-311〜5-312)。さらに、
(a)で指定された表内の部位、文字、印影や処理方法
などと、言語形式のデータの各部分とを対応させる手段
を有する。それぞれの言語形式が与えられれば、データ
を解釈することによりどの部分が何を表しているかは容
易に対応づけることができる。
(B) On the other hand, in a language format in which not only letters and numbers but also images and figures are handled in a unified manner, tables, letters, imprints, and processing methods on slips are displayed and the data is stored in a memory or a file. (For example, Koizumi et al., "A comprehensive object operating environment for developing slip-based software, OAsquare (No. 1) -Purpose and outline-" Proc. Of the 47th National Convention of Information Processing Society of Japan (second half of 1993) 312). further,
It has means for associating the parts, characters, seal imprints, processing methods, etc. in the table designated in (a) with each part of the data in the language format. Given each language format, it is possible to easily associate which part represents what by interpreting the data.

【0021】(c)次に、認証対象フラグ欄が1に設定
されている部分に対応する認証対象データに対して上記
の方式で圧縮子を作成する。この方式では認証対象部分
が1ビットでも変更されれば圧縮子は全く異なるものに
なる。次に、この圧縮子にたいし公開鍵暗号方式と自分
の秘密鍵を用いて暗号化する。なお、(c)については
従来の電子認証技術と同じもので良い。
(C) Next, a compressor is created by the above method with respect to the authentication target data corresponding to the portion in which the authentication target flag column is set to 1. In this method, if the authentication target part is changed even by 1 bit, the compressor becomes completely different. Next, the compressor is encrypted using the public key cryptosystem and its own secret key. Note that (c) may be the same as the conventional electronic authentication technique.

【0022】[0022]

【作用】手段(a)と(b)を採用することにより、各
人が任意の認証対象を容易に指定できる。そして、指定
した対象に対して手段(c)を適用することにより、指
定した対象を変更すれば圧縮子も変化するので捺印後の
変更を確実に検知できる。また、公開鍵暗号の原理によ
りこの圧縮子を秘密鍵で暗号化したのもである電子捺印
は本人しか作成できないので、本人以外はこの捺印を改
ざんできない。
By adopting the means (a) and (b), each person can easily specify any authentication target. Then, by applying the means (c) to the specified object, if the specified object is changed, the compressor also changes, so that the change after marking can be reliably detected. In addition, since the electronic seal, which is the secret key encrypted by the principle of public key cryptography, can be created only by the person himself, only the person himself can tamper with the seal.

【0023】上記の手段により、認証部位の指定は各人
が自由に行なえるようになるので、メモ欄や、2番目以
降の人が書き込むフィールドを1番目の人の認証の対象
から外したり、2番目以降の人が認証の対象にすること
ができる。その結果、課題(1)を解決でき、印影自体
や図形、処理方法なども認証の対象として指定できるの
で、印影自体や図形、処理方法などの改ざんも検知でき
るようになり、課題(2)の解決が図れる。
By the above means, each person can freely specify the authentication part, so that the memo field and the fields written by the second and subsequent persons can be excluded from the authentication target of the first person, The second and subsequent persons can be the target of authentication. As a result, the problem (1) can be solved, and the seal imprint itself, the figure, the processing method, etc. can be designated as the authentication target, so that the tampering of the seal imprint itself, the figure, the processing method, etc. can be detected. Can be solved.

【0024】[0024]

【実施例】以下、本発明の一実施例を図1−17を用い
て説明する。図1は本発明を実現する捺印機能付き電子
伝票処理システムの全体図である。本システムは、セキ
ュリティサーバ100、電子伝票装置200a、200
b、200c、ネットワーク300等より構成される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is an overall view of an electronic slip processing system with a marking function for realizing the present invention. This system includes a security server 100 and electronic slip devices 200a and 200.
b, 200c, a network 300 and the like.

【0025】セキュリティサーバ100では、(a)公
開鍵暗号の鍵生成方式を用いて各利用者の暗号鍵(秘密
鍵ともいう)、復号鍵(公開鍵ともいう)を作成し(1
01)、(b)印影データ、ID番号、暗証番号などを入
力し(102)、(c)捺印用個人ファイルを作成して
(103)、(a)及び(b)のデータを格納し、(d)捺印
用共用ファイルを作成して(104)、(a)及び(b)のデ
ータを格納する。
In the security server 100, (a) an encryption key (also referred to as a secret key) and a decryption key (also referred to as a public key) of each user are created using the key generation method of public key encryption (1)
01), (b) Input the imprint data, ID number, PIN, etc. (102), (c) Create a personal file for marking
The data of (103), (a) and (b) are stored, (d) the common file for marking is created and the data of (104), (a) and (b) are stored.

【0026】電子伝票装置A200aでは、(a)書
式、データ、処理定義からなる電子伝票を作成し(20
1a)、(b)電子伝票を構成する各要素の書式、デー
タ、処理内容の各部分のうち電子捺印を押して認証する
対象を利用者aに選択させ(202a)、(c)捺印用個
人ファイル(利用者a用)内の秘密鍵と公開鍵暗号など
を利用して電子捺印を作成し、捺印したことを示す印影
を印影欄に添付した捺印付き電子伝票をネットワークに
送出する(203a)。
The electronic slip apparatus A200a creates an electronic slip consisting of (a) format, data, and process definition (20).
1a), (b) Among the parts of the format, data, and processing contents of each element constituting the electronic slip, the user a is allowed to select an object to be authenticated by pressing the electronic seal (202a), (c) Personal file for the seal An electronic seal is created using the private key and public key cryptography in (for user a), and an electronic slip with a seal having a seal imprint indicating that the seal has been attached is sent to the network (203a).

【0027】電子伝票装置B200bでは、(a)ネッ
トワークから受け取った捺印付き電子伝票に改ざん等の
不正がなかったかを捺印用共用ファイル内の利用者a用
公開鍵と公開鍵暗号を用いて確認し(201b)、(b)
電子伝票にデータを追加記入し、電子伝票を構成する各
要素の書式、データ、処理内容の各部分のうち電子捺印
を押して認証する対象を利用者bに選択させ(202
b)、(c)捺印用個人ファイル(利用者b用)秘密鍵
と公開鍵暗号を利用して電子捺印を作成して、捺印した
ことを示す印影を別の印影欄に添付し、捺印付き電子伝
票をネットワークに送出する(203b)。
In the electronic slip device B200b, (a) it is confirmed whether or not the stamped electronic slip received from the network has been tampered with by using the public key and public key encryption for the user a in the shared stamp file. (201b), (b)
Data is additionally written on the electronic slip, and the user b is allowed to select an object to be authenticated by pressing the electronic seal among the parts of the format, data, and processing contents of each element forming the electronic slip (202
b), (c) Personal file for imprinting (for user b) Create an electronic imprint by using the private key and public key encryption, attach the imprint indicating the imprinting to another imprint field, and attach the imprint. The electronic slip is sent to the network (203b).

【0028】セキュリティサーバ100と電子伝票装置
200a、200b、200cはネットワーク300を
介して相互に接続されており、セキュリティサーバ10
0と電子伝票装置200a、200b、200cとの間
では伝票が改ざんされてないかどうかを認証するために
必要な認証用データ301がやり取りされる。また、電
子伝票装置200a、200b、200cの間では捺印
付き電子伝票302a、302bがやり取りされる。
The security server 100 and the electronic slip devices 200a, 200b, 200c are connected to each other via a network 300, and the security server 10
0 and the electronic slip devices 200a, 200b, 200c exchange authentication data 301 necessary for authenticating whether or not the slip has been tampered with. Further, the electronic slips 302a and 302b with the seal are exchanged between the electronic slip devices 200a, 200b and 200c.

【0029】図2はセキュリティサーバ100の構成を
示すものであり、セキュリティサーバ用の処理装置11
0、ディスプレイ120、フロッピーディスク駆動装置
130、電子捺印用のフロッピーディスク140、捺印
用個人ファイル149、公開鍵保管用のハードディスク
150、捺印用共用ファイル159、キーボード16
0、スキャナー170、などから構成される。電子捺印
用のフロッピーディスク140には捺印用個人ファイル
149が保管され、公開鍵保管用のハードディスク15
0には捺印用共用ファイル159が保管される。セキュ
リティサーバ100はセキュリティ管理者が使う。ま
た、ネットワーク300を経由して図1の電子伝票装置
200a、200b、200cなどとつながっている。
FIG. 2 shows the configuration of the security server 100, which is a processing device 11 for the security server.
0, display 120, floppy disk drive 130, electronic marking floppy disk 140, marking personal file 149, public key storage hard disk 150, marking common file 159, keyboard 16
0, a scanner 170, and the like. A personal file 149 for imprinting is stored on the floppy disk 140 for electronic imprinting, and the hard disk 15 for public key storage is stored.
In 0, the common seal file 159 is stored. The security server 100 is used by a security administrator. Further, it is connected to the electronic slip devices 200a, 200b, 200c and the like of FIG. 1 via the network 300.

【0030】図3は電子捺印用フロッピーディスク14
0内の捺印用個人ファイル149のデータ構造を示す。
捺印用個人ファイル149は、ある一人の使用者を現す
ID番号141、その人の暗証番号142、その人の印
影を画像データとして持つ印影データ143、公開鍵暗
号方式に基づく秘密鍵144、発行番号145等からな
る。さらに、有効期間情報146などを持ってもよい。
捺印用個人ファイル149が入ったフロッピーディスク
140は電子伝票装置200を利用する各利用者に配ら
れ、使用者がN人ならN枚分作られる。なお、フロッピ
ーディスク内のデータの作成方法と利用方法は後述す
る。
FIG. 3 shows a floppy disk 14 for electronic marking.
The data structure of the seal personal file 149 in 0 is shown.
The personal file for stamp 149 includes an ID number 141 representing a certain user, a personal identification number 142 of the person, seal imprint data 143 having the person's seal imprint as image data, a secret key 144 based on a public key cryptosystem, and an issue number. 145 etc. Further, it may have valid period information 146 and the like.
The floppy disk 140 containing the personal file 149 for marking is distributed to each user who uses the electronic slip device 200, and if the number of users is N, N sheets are made. The method of creating and using the data in the floppy disk will be described later.

【0031】図4は公開鍵保管用のハードディスク15
0内の捺印用共用ファイル159の構造を示す。ファイ
ル159は、利用者各人のID番号151、発行番号1
52、公開鍵153等より構成される。ID番号151
及び発行番号152は、捺印用個人ファイル149内の
ID番号141及び発行番号145とそれぞれ一致する
必要がある。
FIG. 4 shows a hard disk 15 for storing the public key.
The structure of the shared stamp file 159 in 0 is shown. File 159 contains ID number 151 and issue number 1 for each user.
52, a public key 153 and the like. ID number 151
The issue number 152 and the issue number 152 need to match the ID number 141 and issue number 145 in the personal stamp file 149, respectively.

【0032】図5はセキュリティ管理者がセキュリティ
サーバ100を構成する処理装置110とプログラムな
どを用いてフロッピーディスク140及びハードディス
ク150内のデータを生成するための手順を示すもので
あり、図1、図2のステップ101、102、103、
104を詳しく記述するものである。
FIG. 5 shows a procedure for the security administrator to generate data in the floppy disk 140 and the hard disk 150 by using the processing device 110 and the program which constitute the security server 100. 2 steps 101, 102, 103,
104 is described in detail.

【0033】(1)処理装置110内のプログラムのカ
ウンターKを0にセットする(1010)。 (2)Kに1を加算して発行番号をカウントする(10
20)。 (3)Kの値とNの値を比較し、K≦Nならば1040
以降の処理を行ない、そうでなければ処理を終了する
(1030)。ここで、Nは利用者の数を表わす。
(1) The counter K of the program in the processor 110 is set to 0 (1010). (2) Add 1 to K and count the issue number (10
20). (3) The value of K and the value of N are compared, and if K ≦ N, 1040
Perform the following processing, otherwise end the processing.
(1030). Here, N represents the number of users.

【0034】(4)公開鍵暗号方式に基づいた秘密鍵と
公開鍵のペアを鍵生成プログラムを用いて作成し、処理
装置110内のメモリに格納する(1040)。公開鍵と
秘密鍵のペアはお互いに素な2つの大きな整数を作りだ
すことなどによって得られ、その詳しい作成アルゴリズ
ムは、後藤他、「RSA暗号鍵高速生成方式」(電子情
報通信学会論文誌、D-1、Vol72-d-1、No3、pp213-220、198
9)に開示されている。 (5)キーボード160からセキュリティ管理者が入力
した対象とする人のID番号141、151と暗証番号
142を処理装置110のメモリに格納する(105
0)。暗証番号142は対象者からセキュリティ管理者
があらかじめ聞いておくものとするが対象者が直接入力
するようにしてもよい。
(4) A private key / public key pair based on the public key cryptosystem is created using the key generation program and stored in the memory in the processing device 110 (1040). The public key and private key pairs are obtained by creating two large integers that are disjoint from each other, and the detailed algorithm is Goto et al., "RSA encryption key high-speed generation method" (The Institute of Electronics, Information and Communication Engineers, D -1, Vol72-d-1, No3, pp213-220, 198
It is disclosed in 9). (5) The ID numbers 141 and 151 of the target person and the personal identification number 142 input by the security administrator from the keyboard 160 are stored in the memory of the processing device 110 (105
0). The personal identification number 142 is preliminarily heard from the target person by the security administrator, but may be directly input by the target person.

【0035】(6)セキュリティ管理者がスキャナー1
70から入力した紙に押された印影171を処理装置1
10のメモリに格納する(1060)。スキャナー以外の
手段で印影を入力することも可能である。また、本実施
例では、一人につき一つの印影データを扱っているが、
職印、実印又は認め印とを使い分けることもできる。
(6) The security administrator is the scanner 1
The imprint 171 pressed on the paper input from 70 is processed by the processing device 1.
It is stored in the memory 10 (1060). It is also possible to input the imprint by means other than a scanner. Further, in this embodiment, one seal imprint data is handled for each person,
It is also possible to properly use a job stamp, a real stamp, or an approval stamp.

【0036】(7)メモリに格納されたデータを利用し
て、セキュリティ管理者が新しく挿入した電子捺印用フ
ロッピーディスク140内の捺印用個人ファイル149
に、図3に示したように一人の使用者を現すID番号1
41、その人の暗証番号142、その人の印影を画像デ
ータとして持つ印影データ143、公開鍵暗号方式に基
づく秘密鍵144、発行番号K145などが書き込まれ
る(1070)。 (8)メモリに格納されたデータを用いて、公開鍵保管
用ハードディスク150内の捺印用共用ファイル159
に、図4に示す使用者KのID番号151、発行番号K
152、公開鍵153が書き込まれる(1080)。
(7) Using the data stored in the memory, the personal file for marking 149 in the floppy disk 140 for electronic marking newly inserted by the security administrator.
In addition, as shown in FIG. 3, ID number 1 representing one user
41, the personal identification number 142 of the person, the seal imprint data 143 having the person's seal imprint as image data, the secret key 144 based on the public key cryptosystem, the issue number K145, and the like are written (1070). (8) Using the data stored in the memory, the common seal file 159 in the public key storage hard disk 150
The user K's ID number 151 and issue number K shown in FIG.
The public key 152 and the public key 153 are written (1080).

【0037】上記ステップ1020から1080を使用
者全員分(N個)だけ繰り返すことにより、フロッピー
ディスクとハードディスクには、図3と4に示すような
内容が格納される。なお、本実施例ではフロピーディス
クを使うことを前提として説明したが、ICカードや光
ディスクを用いても同様の機能を持つことが出来る。
By repeating the above steps 1020 to 1080 for all users (N), the contents shown in FIGS. 3 and 4 are stored in the floppy disk and the hard disk. Although the present embodiment has been described on the assumption that a floppy disk is used, the same function can be achieved by using an IC card or an optical disk.

【0038】図6は電子伝票装置200のハード構成を
示す。電子伝票装置200は、電子伝票装置用の処理装
置210、キーボード220、フロッピーディスク駆動
装置230、マウス240、ディスプレイ250、ハー
ドディスク駆動装置260等から構成される。ハードデ
ィスク駆動装置260には認証範囲設定用ファイル90
1と電子伝票データ格納用ファイル902が格納され
る。なお、図6のフロッピーディスク140は図2のフ
ロッピーディスク140と同じものである。ハードディ
スク駆動装置260には、認証範囲設定用ファイル90
1と電子伝票データ格納ファイル902が格納される。
FIG. 6 shows the hardware structure of the electronic slip device 200. The electronic slip device 200 includes a processing device 210 for the electronic slip device, a keyboard 220, a floppy disk drive device 230, a mouse 240, a display 250, a hard disk drive device 260, and the like. The authentication range setting file 90 is stored in the hard disk drive 260.
1 and an electronic slip data storage file 902 are stored. The floppy disk 140 in FIG. 6 is the same as the floppy disk 140 in FIG. The hard disk drive 260 includes an authentication range setting file 90.
1 and an electronic slip data storage file 902 are stored.

【0039】以下ではこの電子伝票装置200は利用者
aが使用するものとする。電子伝票用処理装置A210
aでは、 (1)マウス240、キーボード220、ディスプレイ
装置250と編集プログラムを用いて電子伝票が利用者
によって作成される(201)。 (2)利用者によるマウス240の操作によって、認証
対象範囲が指定される(202)。 (3)認証の対象とするデータが、公開鍵暗号と利用者
aの秘密鍵を用いて暗号化されて電子捺印が作成され、
捺印付きの電子伝票がネットワークに送出される(20
3)。
Hereinafter, it is assumed that the electronic slip device 200 is used by the user a. Electronic slip processing device A210
In a, (1) an electronic slip is created by the user using the mouse 240, the keyboard 220, the display device 250 and the editing program (201). (2) The authentication target range is designated by the operation of the mouse 240 by the user (202). (3) The data to be authenticated is encrypted using the public key encryption and the private key of the user a to create the electronic seal,
An electronic slip with a seal is sent to the network (20
3).

【0040】電子伝票の作成方法201の詳細を図7に
そって説明する。 (1)マウス240、キーボード220を用いてディス
プレイ装置250に電子伝票のレイアウトを行なう(2
011)。紙の伝票は通常、複数の表と、文字領域、捺
印欄からなっている。図8のa)に紙の伝票のイメージ
をディスプレイ装置250上に実現した電子伝票のレイ
アウト結果(書式ともいう)の一例を示す。図8のa)
に示した電子伝票800(電子伝票800においてデー
タの入ってないものを特に区別する場合は電子伝票シー
トと呼ぶこともある)は、表810、811、812、
文字領域820、印影表示欄830などより構成され
る。表810、811、812は表頭項目840、表側
項目851、852、数値や文字を利用時に入れるべき
セル860、861、862などから構成される。図8
のa)に示したレイアウト結果は、言語形式でも保存で
きる。例えば、小林他、「伝票ベースソフト開発用総合
オブジェクト操作環境OAsquare(その2)ー伝票レイア
ウト指定方式ー」(情報処理学会(平成5年後期)第4
7回全国大会講演論文集pp5-313〜314)には、言語形式
で帳票を保存する手法が開示されている。
Details of the method 201 for creating an electronic slip will be described with reference to FIG. (1) The electronic slip is laid out on the display device 250 using the mouse 240 and the keyboard 220 (2
011). A paper slip usually consists of a plurality of tables, a character area, and a stamp field. FIG. 8A shows an example of a layout result (also called a format) of an electronic voucher in which an image of a paper voucher is realized on the display device 250. 8 a)
The electronic voucher 800 shown in FIG. 7 (which may be called an electronic voucher sheet when the electronic voucher 800 that does not contain data is referred to as an electronic voucher sheet) has tables 810, 811, 812,
It is composed of a character area 820, a seal imprint display field 830, and the like. Tables 810, 811, and 812 are composed of a table top item 840, table side items 851 and 852, cells 860, 861 and 862 into which numerical values and characters should be inserted when used. Figure 8
The layout result shown in a) can be saved in a language format. For example, Kobayashi et al., "OAsquare (Part 2) -Voucher Layout Designation Method-Overall Object Operating Environment for Voucher-Based Software Development"
The 7th National Convention Lecture Proceedings pp5-313-314) discloses a method for saving forms in a language format.

【0041】(2)電子伝票800内のセル860、8
61、862などに対する処理の定義をキーボード22
0などを用いて行なう(2012)。例えば、単価に数量
をかけた値を図8のa)に示す計の欄に入れたいなら
ば、利用者aが画面上でその旨指定することにより、計
算式がスクリプト言語の形で生成され、利用時に単価と
数量のセルに数値が入れば計のセルに対応する値が計算
される。上記の手順は、小池他、「伝票ベースソフト開
発用総合オブジェクト操作環境OAsquare(その3)ー電
子伝票の処理方式ー」(情報処理学会(平成5年後期)
第47回全国大会講演論文集pp5-315〜326)に開示され
ている。処理定義文の一例を図8のb)に示す。処理定
義文890は通常、式の形で定義され、メモリやディス
クに保持される。
(2) Cells 860 and 8 in the electronic slip 800
The keyboard 22 defines the processing definition for 61, 862, etc.
It is performed using 0 or the like (2012). For example, if the user wants to enter a value obtained by multiplying the unit price by the quantity into the total field shown in a) of FIG. 8, the user a specifies that on the screen, and the calculation formula is generated in the script language. , When a value is entered in the unit price and quantity cells at the time of use, the value corresponding to the total cell is calculated. The above procedure is the same as that of Koike et al., "OAsquare (Part 3) -Environmental Object Operation Environment for Voucher-based Software Development-Electronic Voucher Processing Method-" (Information Processing Society of Japan (second half of 1993))
It is disclosed in the 47th National Convention Lectures, pp5-315-326). An example of the process definition statement is shown in b) of FIG. The process definition statement 890 is usually defined in the form of an expression and is held in a memory or a disk.

【0042】(3)電子伝票800のセルにデータを入
力する(2013)。電子伝票シートに文字や数字などの
データを入力し、処理定義結果等を用いて計算した結果
なども表示した電子伝票の一例を図8のc)に示す。図
8のc)において、品名、単価、数量がキーボード22
0などから入力した入力データ801であり、計の欄と
合計の欄の値が計算によって得られた演算結果802で
ある。なお、本実施例では、電子伝票シートを作る人と
最初にデータを入れる人とが同じとして説明したが、利
用者aの作った電子伝票シートを図1のネットワーク3
00を経由してデータベースサーバに格納したり、メー
ルサーバなどを経由して、他の電子伝票装置200b、
200cに送り、その装置を使う人(例えば利用者b)
に最初にデータを入れてもらうこともできる。また、一
つの伝票シートを使い、種々のデータを入力する場合は
あらかじめ伝票シートをコピーしておけばよい。
(3) Data is input to the cell of the electronic slip 800 (2013). An example of the electronic slip in which data such as characters and numbers are input to the electronic slip sheet and the result calculated by using the process definition result is also displayed is shown in FIG. 8C). In c) of FIG. 8, the product name, unit price, and quantity are the keyboard 22.
The input data 801 is input from 0 or the like, and the values in the total column and the total column are the calculation result 802 obtained by calculation. In this embodiment, the person who creates the electronic slip sheet and the person who first enters the data are the same, but the electronic slip sheet created by the user a is the network 3 shown in FIG.
00 in the database server, or another electronic slip device 200b via a mail server,
A person who sends it to 200c and uses the device (for example, user b)
You can also get the data first. When one slip sheet is used and various data is input, the slip sheet may be copied in advance.

【0043】図9の右側に上記のようにして作られた電
子伝票の格納ファイル902を示す。電子伝票データ格
納ファイル902は、表レイアウトデータ格納領域98
0、処理定義文格納領域982、印影格納領域984、
各種のセルデータ格納領域991ー99mからなる。表
レイアウトデータ格納領域980には上記(1)の処理
2011で得られたレイアウト結果が言語形式で格納さ
れる。処理定義文格納領域982には上記(2)の処理
2012によって得られた計算式などが格納される。セ
ルデータ格納領域991ー99mには上記(3)の処理
2013の結果が格納される。印影格納領域984のデ
ータには、図11で説明するようにフロッピーディスク
140内の印影データ143をフロッピーディスク駆動
装置230、電子伝票装置210を経由して設定したも
のが格納される。
On the right side of FIG. 9, a storage file 902 of the electronic slip created as described above is shown. The electronic slip data storage file 902 has a table layout data storage area 98.
0, processing definition statement storage area 982, seal imprint storage area 984,
It consists of various cell data storage areas 991-99m. In the table layout data storage area 980, the layout result obtained in the process 2011 of (1) above is stored in the language format. The calculation formula and the like obtained by the process 2012 of (2) above are stored in the process definition statement storage area 982. The cell data storage area 991-99m stores the result of the processing 2013 of (3) above. As the data in the seal imprint storage area 984, as described with reference to FIG. 11, the imprint data 143 in the floppy disk 140 set via the floppy disk drive device 230 and the electronic slip device 210 is stored.

【0044】図9の左側の認証範囲設定用ファイル90
1は、表レイアウト格納アドレス910、表レイアウト
認証フラグ915、処理定義文格納アドレス920、処
理定義文対象アドレス925、印影データ格納アドレス
930、印影データ対象フラグ935、各種のセルデー
タ格納アドレス951ー95m、セル認証対象フラグ9
61ー96mなどのデータからなる。各種アドレスは電
子伝票データ格納ファイル902の先頭のアドレスを示
す。証範囲設定用ファイル901の各種フラグについて
は図10の説明の際に言及する。なお、ここではディス
ク上にファイル901、902の形でデータを持つもの
として説明したが、上記データをメインメモリー上に持
っても良い。
Authentication range setting file 90 on the left side of FIG.
1 is a table layout storage address 910, a table layout authentication flag 915, a process definition statement storage address 920, a process definition statement target address 925, a seal imprint data storage address 930, a seal imprint data target flag 935, and various cell data storage addresses 951-95m. , Cell authentication target flag 9
It consists of data such as 61-96m. The various addresses indicate the top address of the electronic slip data storage file 902. Various flags of the certificate range setting file 901 will be referred to in the description of FIG. It should be noted that although the description has been given here assuming that the data is stored in the form of files 901 and 902 on the disk, the data may be stored in the main memory.

【0045】認証範囲選択処理202のフローチャート
を図10に示す。 (1)認証範囲設定用ファイル901の各種認証対象フ
ラグ欄915、925、935、961ー96mをゼロ
クリアする(2021)。 (2)電子伝票800を構成する表の中の各セルに記さ
れる文字や数字のうち、認証の対象とするセルを、利用
者aにマウス240などで指定させる(2022)。
FIG. 10 shows a flowchart of the authentication range selection processing 202. (1) The various authentication target flag fields 915, 925, 935, 961-96m of the authentication range setting file 901 are cleared to zero (2021). (2) The user a is allowed to specify the cell to be authenticated among the characters and numbers written in each cell in the table constituting the electronic slip 800 by the mouse 240 or the like (2022).

【0046】(3)設定されたセルに対応する認証対象
フラグ欄961ー96mの値を1にする(2023)。
(3) The value of the authentication target flag column 961-96m corresponding to the set cell is set to 1 (2023).

【0047】(4)伝票のレイアウト結果も認証の対象
とするかどうか利用者aにマウス240とメニューによ
り指定させ、対象とするなら、表データ認証対象フラグ
欄915の値を1にする(2024、2025)。さら
に、レイアウト全体だけでなく各表のレイアウトごとに
認証対象とするかどうかの指定もできる。
(4) Let the user a specify with the mouse 240 and the menu whether or not the result of layout of the slip is also the object of authentication, and if it is, the value of the table data authentication object flag column 915 is set to 1 (2024). , 2025). Furthermore, it is possible to specify whether to authenticate each layout of each table as well as the entire layout.

【0048】(5)伝票の処理定義文も認証の対象とす
るかどうか利用者aにマウス240とメニューにより指
定させ、対象とするなら、処理定義文認証対象フラグ欄
925の値を1にする(2026、2027)。さらに、
処理定義文全体だけでなく各セル対応に処理定義文ごと
に認証対象とするかどうかの指定もできる (6)印影データそのものも認証の対象とするかどうか
利用者aにマウス240とメニューにより指定させ、対
象とするなら、印影データ認証対象フラグ欄935の値
を1にする2028ー2029。さらに、印影欄全体だ
けでなく各印影欄対応に認証対象とするかどうかの指定
もできる。 以上の処理によって電子伝票800が作成され、認証の
対象とする領域が指定され、図6に示すファイル90
1、902の形でディスク260に格納される。
(5) Let the user a specify with the mouse 240 and the menu whether or not the processing definition text of the slip is also to be authenticated, and if it is, set the value of the processing definition text authentication target flag column 925 to 1. (2026, 2027). further,
It is possible to specify not only the entire process definition sentence but also the authentication target for each process definition sentence for each cell. (6) Whether the imprint data itself is also the authentication target is specified to the user a by the mouse 240 and the menu. Then, if it is a target, the value of the seal imprint data authentication target flag column 935 is set to 1 2028-2029. Furthermore, it is possible to specify not only the entire stamp imprint field but also whether or not each stamp imprint field is to be authenticated. The electronic slip 800 is created by the above processing, the area to be authenticated is designated, and the file 90 shown in FIG.
It is stored in the disk 260 in the form of 1,902.

【0049】次に、データが入力され、認証範囲が指定
された電子伝票800に捺印する処理を図11により説
明する。 (1)捺印を行なうことを利用者aに指示させる(20
31)。
Next, the process of marking the electronic slip 800 in which the data is input and the authentication range is designated will be described with reference to FIG. (1) User a is instructed to imprint (20
31).

【0050】(2)指定された認証対象を認証対象テー
ブルに書き込む(2032)。具体的には、認証範囲設定
用ファイル901の認証対象フラグ915、925、9
35、961ー96mのうち値が1になっている対象に
対応するデータを電子伝票データ格納ファイル902か
ら読みだしてメインメモリの認証対象テーブルに書き込
む。
(2) Write the specified authentication target in the authentication target table (2032). Specifically, the authentication target flags 915, 925, 9 of the authentication range setting file 901
The data corresponding to the object whose value is 1 out of 35, 961-96 m is read from the electronic slip data storage file 902 and written in the authentication object table of the main memory.

【0051】(3)認証対象テーブルのデータを対象と
し、図18に示した方法で、ハッシュ関数を用い圧縮子
Vを作成する(2033)。 (4)フロッピーディスク140をフロッピーディスク
駆動装置230に挿入し、フロッピーディスク140内
のデータを処理装置210のメインメモリに取り出す
(2034)。フロッピーディスク140内には、利用者
aを表すID番号141、その人の暗証番号142、そ
の人の印影を画像データとして持つ印影データ143、
公開鍵暗号方式に基づく秘密鍵144、発行番号145
等からなる。他に有効期間情報146などを持つ。本人
以外がフロッピーディスク上のデータを取り出せないよ
うにするため、ID番号と暗証番号を入れさせその値が
フロッピー内の暗証番号142と同じ場合だけ、他のデ
ータを取り出せるようにしておく。また、有効期間情報
146などを利用して期間を過ぎていれば秘密鍵を読み
だせないようにすることもできる。
(3) A compressor V is created using the hash function for the data in the authentication target table by the method shown in FIG. 18 (2033). (4) Insert the floppy disk 140 into the floppy disk drive device 230 and take out the data in the floppy disk 140 to the main memory of the processing device 210.
(2034). In the floppy disk 140, an ID number 141 representing the user a, a personal identification number 142 of the person, seal imprint data 143 having the seal imprint of the person as image data,
Private key 144 based on public key cryptosystem, issue number 145
Etc. In addition, it has valid period information 146 and the like. In order to prevent anyone other than the person from taking out the data on the floppy disk, an ID number and a personal identification number are entered so that other data can be taken out only when the value is the same as the personal identification number 142 in the floppy disk. Further, it is possible to prevent the private key from being read if the period has passed by using the valid period information 146 or the like.

【0052】(5)電子捺印を作成する(2035)。具
体的には、取り出した秘密鍵144と、プログラムに込
み込まれた公開鍵暗号方式とを用い、図18に示すよう
に圧縮子Vを暗号化することにより、電子捺印CAを作
成する。
(5) An electronic seal is created (2035). Specifically, by using the extracted private key 144 and the public key cryptosystem embedded in the program, the compressor V is encrypted as shown in FIG. 18, thereby creating the electronic seal CA.

【0053】(6)取り出された印影データ143を対
象とする印影表示欄に表示する(2036)。印影を表示
した具体例を図12に示す。印影831は、印影データ
143に対応するものであり、利用者aの名前が佐々木
あることを示す。印影データは1種類だけ設ける場合に
ついて説明したが、職印、実印又は認め印などを目的に
応じて使い分けることもできる。
(6) The extracted seal imprint data 143 is displayed in the target seal imprint display field (2036). FIG. 12 shows a specific example in which a seal imprint is displayed. The seal imprint 831 corresponds to the seal imprint data 143 and indicates that the name of the user a is Sasaki. The case where only one type of imprint data is provided has been described, but it is also possible to properly use a job stamp, a real stamp, an approval stamp, or the like according to the purpose.

【0054】(7)図13に示すような利用者a用捺印
付き電子伝票テーブル1500を作成し、印影表示欄の
次の人のに対応する電子伝票装置に図1のネットワーク
300を経由して送付する(2037)。ここでは、利用
者が課長職のb氏であり、電子伝票装置B200bを利
用するものとする。なお、印影表示欄の次の人以外に送
れるようにすることもできる。利用者a用捺印付き電子
伝票テーブル1500は、電子伝票データ格納ファイル
内のデータ1520、利用者a用捺印関連情報1570
と、それらの格納位置を示すデータ格納情報1510か
らなる。利用者a用捺印関連情報1570は、利用者a
用ID番号1540(内容はID番号151に同じ)、
利用者a用電子捺印1550(上記手順(5)で作成し
たもの)、利用者a用印影データ1560(内容は印影
データ143に同じ)、利用者a用認証範囲設定フラグ
を手順(5)と同様に暗号化したデータ1530からな
る。利用者a用認証範囲設定フラグを暗号化するのは第
三者が改ざん、又は偽造するのを防ぐためである。
(7) An electronic slip table 1500 with a seal for the user a as shown in FIG. 13 is created, and the electronic slip device corresponding to the next person in the imprint display field is passed through the network 300 of FIG. Send (2037). Here, it is assumed that the user is Mr. b who is a section chief and uses the electronic slip device B200b. It should be noted that it is possible to send it to a person other than the person next to the seal imprint display field. The electronic slip table 1500 with the seal for the user a includes the data 1520 in the electronic slip data storage file and the seal related information 1570 for the user a.
And data storage information 1510 indicating the storage positions thereof. The seal-related information 1570 for the user a is the user a
ID number 1540 (contents are the same as ID number 151),
The electronic seal stamp 1550 for the user a (created in the above step (5)), the imprint data 1560 for the user a (the contents are the same as the imprint data 143), and the authentication range setting flag for the user a are set in the step (5). Similarly, it consists of encrypted data 1530. The reason why the authentication range setting flag for the user a is encrypted is to prevent tampering or forgery by a third party.

【0055】次に、電子捺印付き伝票データを受け取っ
た電子伝票装置B200bの利用者bの処理の説明を行
なう。ここで、電子伝票装置200bの構成は図6と基
本的に同じである。処理の方法は図14のフローチャー
トにそって説明する。ここで、利用者bは、利用者aの
上長で課長であるとする。
Next, the process of the user b of the electronic slip device B200b that has received the electronic seal-attached slip data will be described. Here, the configuration of the electronic slip device 200b is basically the same as that of FIG. The processing method will be described with reference to the flowchart of FIG. Here, the user b is assumed to be the superior and section manager of the user a.

【0056】(1)電子伝票装置A200aより送られ
てきた電子捺印付き伝票データ1500を受け取り、図
6のディスプレイ250bに図12の電子伝票800の
形で表示する(1610)。 (2)利用者aが認証した範囲に改ざん等の不正がない
か確認する(1620)。具体的方法については図15に
より後述する。
(1) The electronic stamp attached slip data 1500 sent from the electronic slip apparatus A 200a is received and displayed on the display 250b of FIG. 6 in the form of the electronic slip 800 of FIG. 12 (1610). (2) It is confirmed whether the range authenticated by the user a is tampered with or not (1620). The specific method will be described later with reference to FIG.

【0057】(3)検討結果に基づいて改ざんがあった
かどうかを判定する(1630)。 (4)認証対象が改ざんされていることが分かれば、改
ざんされているというアラームを表示する(1640)。
(3) Based on the examination result, it is determined whether there has been tampering (1630). (4) If it is known that the authentication target has been tampered with, an alarm indicating that it has been tampered with is displayed (1640).

【0058】(5)認証対象が改ざんされてないことが
確認できれば、電子伝票800の印影欄に、図13の利
用者a用印影データ1560を利用して印影を表示する
と共に、改ざんはないことを表示する(1650)。改ざ
んされてないことが確認された場合はディフオルトとし
て何も表示しないようにすることもできる。
(5) If it is confirmed that the authentication target has not been tampered with, the seal imprint is displayed using the seal imprint data 1560 for the user a in FIG. Is displayed (1650). If it is confirmed that the file has not been tampered with, it is possible to display nothing as the default.

【0059】(6)入力したID番号と暗証番号が、挿
入されたフロッピーディスク140b内のID番号、暗
証番号とそれぞれ一致していれば、捺印用個人ファイル
149の内容を図6の処理装置210b内のメインメモ
リに取り出す(1660)。取り出された内容を、利用者
b用ID番号1810、利用者b用暗証番号1820、
利用者b用印影データ1830、利用者b用秘密鍵18
40と呼ぶ。もし、一致しなければアラームを出し処理
を終了する。また、印影欄の2番目に書いている人と一
致しない人だと分かればディスク内のID番号と一致し
ても、アラームを出して処理を終了することもできる。
(6) If the input ID number and personal identification number match the ID number and personal identification number in the inserted floppy disk 140b, respectively, the contents of the personal stamp file 149 are processed as shown in FIG. It is taken out to the main memory inside (1660). The extracted contents are used for the user b ID number 1810, the user b personal identification number 1820,
Imprint data 1830 for user b, private key 18 for user b
Call 40. If they do not match, an alarm is issued and the process ends. Further, if it is known that the person who does not match the person who is the second person in the imprint column matches the ID number in the disc, an alarm can be issued and the processing can be terminated.

【0060】(7)新たに伝票のセル(例えば、図8の
a)のセル862)に書き込みをするかどうかを利用者
bに問い合わせる(1670)。書き込みをしなければス
テップ1710に移る。 (8)新たに書き込みをするならば利用者bがそのセル
を選択して、書き込まれた値を、図13の電子捺印付き
伝票データ1500内の該当するセルに対応した電子伝
票データ格納ファイル内データ1520を書き換える
(1680)。 (9)記述内容を新しく認証の対象とするかどうかを利
用者bに問い合わせる(1690)。認証の対象としない
ならば、1710へ移る。
(7) The user b is inquired as to whether or not to newly write in the cell of the slip (for example, the cell 862 of FIG. 8A) (1670). If not written, the process proceeds to step 1710. (8) If new writing is performed, the user b selects the cell, and the written value is stored in the electronic slip data storage file corresponding to the corresponding cell in the electronic stamped slip data 1500 in FIG. Rewrite data 1520
(1680). (9) The user b is inquired as to whether or not the description content is to be newly authenticated (1690). If it is not the subject of authentication, the process proceeds to 1710.

【0061】(10)認証範囲とするならば、公開鍵暗
号アルゴリズムと利用者b用秘密鍵1840とで対応す
るセル名称を暗号化する(1700)。暗号化された名称
を修正セル名暗号化データ1850とよぶ。ここでは、
データ量を少なくするため、認証範囲の中で修正があっ
たセル名称だけを保存する方式を採用しているが、利用
者b用の認証対象フラグ欄をすべて別に保存してもよ
い。
(10) If the authentication range is set, the cell name corresponding to the public key encryption algorithm and the user b secret key 1840 is encrypted (1700). The encrypted name is called modified cell name encrypted data 1850. here,
In order to reduce the amount of data, a method of saving only the cell name that has been modified in the authentication range is adopted, but all the authentication target flag fields for user b may be saved separately.

【0062】(11)利用者aからの電子捺印付き伝票
データ1500に利用者b用ID番号1810、利用者
b用印影データ1830、修正セル名暗号化データ18
50を付加することによって、データ格納情報1510
を修正した結果を図16に示す。図16に示す利用者b
の電子捺印付き伝票データ1860を、図1のネットワ
ーク300、メールサーバなどを経由して相手先の電子
伝票装置200cへ送る(1710)。
(11) The electronic stamped slip data 1500 from the user a, the ID number 1810 for the user b, the imprint data 1830 for the user b, the corrected cell name encrypted data 18
By adding 50, the data storage information 1510
FIG. 16 shows the result of correcting the above. User b shown in FIG.
1 is sent to the electronic slip device 200c of the other party via the network 300 of FIG. 1, the mail server, etc. (1710).

【0063】次に、1620の認証方法の詳細を図15
を用いて説明する。 (1)図13の利用者a用ID番号1540と同じもの
を、図4の捺印用共用ファイル159内のID番号15
1を検索して取り出し、対応する公開鍵153をネット
ワーク300を経由して図6の処理装置210のメイン
メモリに格納する(1910)。また、検索キーとしてI
D番号を用いる代わりに、発行番号を用いてもよい。ま
た、本実施例では利用者aのID番号として送られてき
たものを利用する方法を採用したが、利用者bがこのI
D番号を入れる方法も同様に実現できる。
Next, details of the authentication method of 1620 are shown in FIG.
Will be explained. (1) The same ID number 1540 for user a as shown in FIG. 13 is the same as the ID number 15 in the shared marking file 159 shown in FIG.
1 is retrieved and retrieved, and the corresponding public key 153 is stored in the main memory of the processing device 210 of FIG. 6 via the network 300 (1910). Also, as a search key, I
The issue number may be used instead of the D number. Further, in the present embodiment, the method of using the ID number sent to the user a is used, but the user b uses this I
The method of inserting the D number can be realized similarly.

【0064】(2)利用者a用電子捺印1550と利用
者a用認証範囲設定フラグ暗号化データ1530とを、
先に述べた公開鍵暗号アルゴリズムと上記の公開鍵15
3を用いて復号する(1920)。利用者a本人が作成し
たものであれば、公開鍵暗号によって正しく復号でき
る。復号された利用者a用電子捺印1550を復号捺印
1985とよび、メインメモリに保存される。また、復
号された利用者a用認証範囲設定フラグ暗号化データ
を、復号フラグ1987と呼ぶ。
(2) The electronic seal 1550 for user a and the authentication range setting flag encrypted data 1530 for user a are
The public key encryption algorithm described above and the above public key 15
Decrypt using 3 (1920). If it is created by the user a himself, it can be correctly decrypted by public key encryption. The decrypted electronic seal 1550 for user a is called a decryption seal 1985 and is stored in the main memory. The decrypted authentication range setting flag encrypted data for user a is referred to as a decryption flag 1987.

【0065】(3)復号フラグ1985の情報に基づい
て、電子伝票データ格納ファイル内データから認証対象
データを取りだす(1930)。 (4)図11の処理2033と同じ方法で、上記(3)
の認証対象デ−タの圧縮子1987を作りメインメモリ
に格納する(1940)。 (5)メインメモリ上の復号捺印1985と圧縮子19
87とを比較する(1950)。電子認証により誰も改ざ
んされてなければ双方が同じものになることが知られて
いる。
(3) Based on the information of the decryption flag 1985, the data to be authenticated is retrieved from the data in the electronic slip data storage file (1930). (4) In the same method as the processing 2033 of FIG. 11, the above (3)
A compressor 1987 of the data to be authenticated is created and stored in the main memory (1940). (5) Decoding seal 1985 and compressor 19 on main memory
Compare with 87 (1950). It is known that both parties become the same if no one is tampered with by electronic authentication.

【0066】(6)上記の比較によって両者が同じな
ら、認証対象範囲にデータの改ざんは無いと表示する
(1960)。 (7)双方が異なるなら、認証対象範囲にデータの改ざ
んがあったと表示する(1970)。
(6) If both are the same as the result of the above comparison, it is displayed that the data has not been tampered with in the range to be authenticated.
(1960). (7) If both are different, it is displayed that the data has been tampered with in the authentication range (1970).

【0067】次に、電子伝票装置B200bからデータ
を受け取った電子伝票装置C200cでの処理を図17
に基づいて説明する。図17に示すように、この方法は
基本的に図14に示す利用者bのものと同じであり、図
14では利用者aだけの認証対象の改ざんの有無の確認
だったものが、利用者aの認証対象の改ざんの有無を確
認したり(1621)、利用者bの認証対象の改ざんの有
無の確認を実行したり(1622)するようになってい
る。
Next, the processing in the electronic slip device C200c which receives the data from the electronic slip device B200b is shown in FIG.
It will be described based on. As shown in FIG. 17, this method is basically the same as that of the user b shown in FIG. 14, and in FIG. 14, the confirmation of whether or not the authentication target of only the user a has been tampered with is the user b. The presence or absence of falsification of the authentication target of a (a) is checked (1621), and the presence or absence of falsification of the authentication target of the user b is checked (1622).

【0068】本実施例では、認証機能の利用者が3名の
場合であるが、4名以上の場合も同様に本発明を適用で
きる。また、本発明によって作成された電子伝票をプリ
ンタサーバなどで出力することも可能である。以上によ
り、目的とする機能を達成することができる。
In this embodiment, the number of users of the authentication function is three, but the present invention can be similarly applied to the case of four or more users. Further, it is possible to output the electronic slip created by the present invention by a printer server or the like. As described above, the intended function can be achieved.

【0069】[0069]

【発明の効果】文書だけでなく画像や図形を統一的に扱
う言語形式で、伝票上の表、文字、印影を現し、その言
語形式のデータが、表内の部位や、文字や、印影とどの
ように対応しているかを把握する手段をもち、且つ、そ
れらをグラフィカルユーザインタフェースを通して指定
できるようにすることにより、任意の対象を認証範囲と
して指定できるようになる。これにより、メモ欄や、2
番目以降の人が書き込むフィールドを認証の対象から外
したり、2番目以降の人が認証の対象にすることができ
る。
EFFECTS OF THE INVENTION In a language format that handles not only documents but also images and figures in a unified manner, tables, characters, and seal imprints on slips are displayed, and the data in that language format is used as parts, characters, and seal imprints in the table. By providing a means for ascertaining how they correspond and allowing them to be specified through the graphical user interface, it becomes possible to specify any subject as the authentication range. As a result, the memo field and 2
Fields written by the second and subsequent persons can be excluded from the authentication target, and the second and subsequent persons can be targeted by the authentication.

【0070】また、印影自体も認証の対象と指定するこ
とができる。そして、指定した対象に対し、認証対象部
分が1ビットでも変更されれば全く異なるものになるよ
うな方法で圧縮子を作ることにより、捺印後の変更を確
実に検知できる。この圧縮子にたいし公開鍵暗号方式と
自分の秘密鍵を用い暗号化することにより、本人しか作
成できない暗号文を生成できるので、本人以外が生成し
た暗号文を自分の捺印として利用できなくなる。したが
って、安全で使い勝手の良い、電子捺印機能付きの電子
伝票が実現でき、従来、紙を使って行なっていた取引の
多くがコンピュータネットワーク上で実現できるように
なる。
Further, the seal imprint itself can be designated as an authentication target. Then, the change after stamping can be surely detected by forming the compressor in such a way that if the authentication target portion changes even if it is 1 bit, it becomes completely different from the designated target. By encrypting this compressor using the public key cryptosystem and its own secret key, it is possible to generate a ciphertext that can only be created by the person himself, so that the ciphertext generated by a person other than the person himself cannot be used as his seal. Therefore, a safe and easy-to-use electronic voucher with an electronic marking function can be realized, and many transactions conventionally performed using paper can be realized on a computer network.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の捺印機能付き電子伝票装置
の全体システム図である。
FIG. 1 is an overall system diagram of an electronic slip device with a marking function according to an embodiment of the present invention.

【図2】図1の署名機能付き電子伝票装置のセキュリテ
ィサーバの構成図である。
FIG. 2 is a configuration diagram of a security server of the electronic voucher with a signature function of FIG.

【図3】セキュリティサーバで作成したフロッピーディ
スク内のデータ構造である。
FIG. 3 is a data structure in a floppy disk created by the security server.

【図4】セキュリティサーバで作成した公開鍵リストの
データ構造である。
FIG. 4 is a data structure of a public key list created by a security server.

【図5】セキュリティサーバにおける電子捺印関連情報
作成フローである。
FIG. 5 is a flow chart of creating electronic seal related information in the security server.

【図6】電子伝票装置(その1)の構成である。FIG. 6 is a configuration of an electronic slip device (1).

【図7】電子伝票の一例である。FIG. 7 is an example of an electronic slip.

【図8】表定義のためのスクリプト言語の一例である。FIG. 8 is an example of a script language for defining a table.

【図9】電子伝票シートのファイル形式である。FIG. 9 is a file format of an electronic slip sheet.

【図10】電子伝票の認証対象指定のためのフロー図で
ある。
FIG. 10 is a flowchart for designating an authentication target of an electronic slip.

【図11】電子伝票への捺印の手順である。FIG. 11 shows a procedure for marking an electronic slip.

【図12】電子捺印表示結果の一例である。FIG. 12 is an example of an electronic seal display result.

【図13】電子捺印付き伝票データの構造(その1)で
ある。
FIG. 13 is a structure (1) of slip data with an electronic seal.

【図14】電子伝票装置(その2)の処理フローであ
る。
FIG. 14 is a processing flow of the electronic slip device (2).

【図15】認証の手順である。FIG. 15 shows an authentication procedure.

【図16】電子捺印付き伝票データの構造Bである。FIG. 16 is a structure B of electronic stamped slip data.

【図17】電子伝票装置Cの処理フローである。17 is a processing flow of the electronic slip device C. FIG.

【図18】電子捺印(ディジタル署名)の基本的方法で
ある。
FIG. 18 shows a basic method of electronic marking (digital signature).

【符号の説明】[Explanation of symbols]

100…セキュリティサーバ、200…電子伝票装置、
300…ネットワーク、110…サーバセキュリティサ
ーバ用処理装置、120…ディスプレイ装置、130…
フロッピーディスク駆動装置、140…電子捺印用フロ
ッピーディスク、150…公開鍵保管用ハードディス
ク、160…キーボード、170…スキャナー、210
…電子伝票装置用の処理装置。
100 ... Security server, 200 ... Electronic slip device,
300 ... Network, 110 ... Server Security Server Processing Device, 120 ... Display Device, 130 ...
Floppy disk drive device, 140 ... Floppy disk for electronic marking, 150 ... Hard disk for storing public key, 160 ... Keyboard, 170 ... Scanner, 210
... A processing device for an electronic slip device.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14 (72)発明者 青島 達人 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 堀 桂二郎 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Internal reference number FI Technical location H04L 9/14 (72) Inventor Tatsuto Aoshima 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Hitachi, Ltd. System Development Laboratory (72) Inventor Kazuo Takaragi 1099 Ozenji, Aso-ku, Kawasaki, Kanagawa Prefecture Hitachi Ltd. System Development Laboratory (72) Inventor Seiichi Suzaki 1099, Ozenji, Aso-ku, Kawasaki, Kanagawa Hitachi Ltd. Manufacturing Systems Development Laboratory (72) Inventor Keijiro Hori 5030 Totsuka-cho, Totsuka-ku, Yokohama, Kanagawa Prefecture Hitachi Ltd. Software Development Division

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】お互いにネットワークで接続された複数の
処理装置からなる電子伝票処理システムにおいて、 第1の処理装置は、 a)公開鍵暗号の鍵生成方式を用いて各利用者の暗号鍵
と復号鍵を作成し、 b)印影データ、ID番号、暗証番号などを入力手段から
入力し、 c)前記ステップa)、b)で得られたデータを捺印用
個人ファイルと捺印用共用ファイルに格納し、 複数の第2の処理装置の一つは、 d)それぞれが書式、データ、処理定義からなる複数の
要素で構成される電子伝票を作成し、 e)利用者の指示に基づいて、前記複数の要素から電子
捺印を押して認証する要素を選択し、認証対象フラグテ
ーブルの、前記選択された要素に対応する欄にフラグを
保存し、 f)第1の捺印用個人ファイル内の暗号鍵と公開鍵暗号
などを利用して、前記認証対象フラグテーブルで指定さ
れた範囲に対する第1の電子捺印を作成し、前記第1の
電子捺印に対応する第1の印影データを印影欄に付加し
た捺印付き電子伝票を前記ネットワークに送出し、 第2の処理装置の他の一つは、 g)前記ネットワークを介して受け取った前記捺印付き
電子伝票に改竄などの不正の有無を、前記捺印用共用フ
ァイル内の復号鍵と公開鍵暗号と、前記認証対象フラグ
テーブル内のフラグを用いて判定し、 h)前記捺印付き電子伝票に情報を追加し、 e)利用者の指示に基づいて、前記複数の要素から電子
捺印を押して認証する要素を選択し、認証対象フラグテ
ーブルの、前記選択された要素に対応する欄にフラグを
保存し、 i)第2の捺印用個人ファイル内の暗号鍵と公開鍵暗号
などを利用して、前記認証対象フラグテーブルで指定さ
れた範囲に対する第2の電子捺印を作成し、前記第2の
電子捺印に対応する第2の印影データを別の印影欄に付
加した前記捺印付き電子伝票を前記ネットワークに送出
することを特徴とする捺印機能付き電子伝票システム。
1. An electronic voucher processing system comprising a plurality of processing devices connected to each other via a network, wherein the first processing device comprises: a) an encryption key for each user using a key generation method of public key encryption; Create a decryption key, b) Input the imprint data, ID number, personal identification number, etc. from the input means, and c) Store the data obtained in steps a) and b) in the personal stamp file and the common stamp file. However, one of the plurality of second processing devices is: d) creating an electronic slip consisting of a plurality of elements each consisting of a format, data, and a processing definition, and e) based on the user's instruction, Select an element to be authenticated by pressing the electronic seal from a plurality of elements, save the flag in the column corresponding to the selected element in the authentication target flag table, and f) the encryption key in the first personal seal file. Use public key cryptography, etc. The electronic slip with a seal in which a first electronic seal for the range specified in the authentication target flag table is created, and the first seal imprint data corresponding to the first electronic seal is added to the imprint column is used. The other one of the second processing devices sends the information to the network, and g) the presence / absence of tampering or the like in the stamped electronic slip received via the network is determined by using the decryption key in the shared stamp file. Judgment is performed using public key cryptography and a flag in the authentication target flag table, h) information is added to the stamped electronic slip, and e) electronic stamps are printed from the plurality of elements based on a user's instruction. Select the element to be authenticated by pressing and save the flag in the column corresponding to the selected element in the authentication target flag table, i) use the encryption key and public key encryption in the second personal file for stamping, etc. hand The second electronic seal for the range specified in the authentication target flag table is created, and the electronic slip with the seal in which the second seal imprint data corresponding to the second electronic seal is added to another seal imprint column is the network. An electronic slip system with a marking function, which is to send to
【請求項2】前記第2の処理装置は、前記第1又は第2
の印影データ自体を認証の対象にすべきか否かを示す情
報を保持することを特徴とする請求項1記載の捺印機能
付き電子伝票システム。
2. The second processing device is the first or second device.
2. The electronic slip system with a sealing function according to claim 1, which holds information indicating whether or not the stamp imprint data itself should be subject to authentication.
【請求項3】前記第2の処理装置は、認証対象フラグテ
ーブルのフラグ欄自体も認証の対象に指定する情報を保
持することを特徴とする請求項1記載の捺印機能付き電
子伝票システム。
3. The electronic slip system with a stamp function according to claim 1, wherein the second processing device also holds information for designating a flag field itself of the authentication target flag table as an authentication target.
【請求項4】前記第2の処理装置は、前記捺印欄の並び
方に関する情報に基づいて、捺印後の次の回覧先を決定
し、前記回覧先に前記捺印付き電子伝票を前記ネットワ
ークに送出する手段を具備することを特徴とする請求項
1記載の捺印機能付き電子伝票システム。
4. The second processing device determines the next circulation destination after marking based on the information regarding the arrangement of the marking columns, and sends the electronic slip with the marking to the circulation destination to the network. The electronic slip system with the marking function according to claim 1, further comprising means.
【請求項5】前記印影データは、複数の印影データのう
ちから目的に応じて選択できることを特徴とする請求項
1記載の捺印機能付き電子伝票システム。
5. The electronic slip system with a stamp function according to claim 1, wherein the seal imprint data can be selected from a plurality of seal imprint data according to the purpose.
【請求項6】お互いにネットワークで接続された複数の
処理装置からなる電子伝票処理システムにおいて、 第1の処理装置は、各利用者の識別情報と印影データを
ファイルに記憶し、 複数の第2の処理装置の一つは、利用者の指示に基づい
て複数の要素で構成される電子伝票を作成し、利用者の
指示に基づいて前記複数の要素から認証の対象とすべき
要素を選択し、利用者の識別情報及び前記識別情報に対
応する印影データを前記ファイルから取り出して前記電
子伝票に付加して捺印付き電子伝票を作成して、前記ネ
ットワークに送出し、 第2の処理装置の他の一つは、前記ネットワークから受
け取った前記捺印付き電子伝票の不正の有無を前記識別
情報に基づいて判定し、前記捺印付き電子伝票に情報を
追加し、利用者の指示に基づいて前記複数の要素から認
証の対象とすべき要素を選択し、利用者の識別情報及び
前記識別情報に対応する印影データを前記ファイルから
取り出して前記電子伝票に付加して捺印付き電子伝票を
作成して、前記ネットワークに送出することを特徴とす
る捺印機能付き電子伝票システム。
6. An electronic slip processing system comprising a plurality of processing devices connected to each other via a network, wherein the first processing device stores the identification information of each user and the seal imprint data in a file, and a plurality of second processing devices. One of the processing devices, creates an electronic slip consisting of a plurality of elements based on a user's instruction, and selects an element to be authenticated from the plurality of elements based on a user's instruction. , The user's identification information and the imprint data corresponding to the identification information are extracted from the file and added to the electronic slip to create an electronic slip with a seal, and the electronic slip is sent to the network. One is to determine whether or not the stamped electronic slip received from the network is invalid based on the identification information, add information to the stamped electronic slip, and based on a user's instruction. An element to be authenticated is selected from a plurality of elements, and user identification information and imprint data corresponding to the identification information are taken out from the file and added to the electronic slip to create an electronic slip with a seal. Then, the electronic slip system with a marking function is characterized in that it is sent to the network.
【請求項7】お互いにネットワークで接続された複数の
処理装置からなる電子伝票処理システムにおいて、 第1の処理装置は、各利用者の識別情報と印影データを
ファイルに記憶し、 複数の第2の処理装置の一つは、利用者の指示に基づい
て複数の要素で構成される電子伝票を作成し、利用者の
指示に基づいて前記複数の要素から認証の対象とすべき
要素を選択し、利用者の識別情報及び前記識別情報に対
応する印影データを前記ファイルから取り出して前記電
子伝票に付加して捺印付き電子伝票を作成して、前記ネ
ットワークに送出することを特徴とする捺印機能付き電
子伝票システム。
7. An electronic slip processing system comprising a plurality of processing devices connected to each other via a network, wherein the first processing device stores identification information of each user and seal imprint data in a file, and a plurality of second processing devices are stored. One of the processing devices, creates an electronic slip consisting of a plurality of elements based on a user's instruction, and selects an element to be authenticated from the plurality of elements based on a user's instruction. , A user-identification information and imprint data corresponding to the identification information are taken out from the file and added to the electronic slip to create an electronic slip with a seal, and the electronic slip is sent to the network. Electronic slip system.
JP5326829A 1993-12-24 1993-12-24 Electronic slip processing system with stamping function Pending JPH07182431A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5326829A JPH07182431A (en) 1993-12-24 1993-12-24 Electronic slip processing system with stamping function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5326829A JPH07182431A (en) 1993-12-24 1993-12-24 Electronic slip processing system with stamping function

Publications (1)

Publication Number Publication Date
JPH07182431A true JPH07182431A (en) 1995-07-21

Family

ID=18192187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5326829A Pending JPH07182431A (en) 1993-12-24 1993-12-24 Electronic slip processing system with stamping function

Country Status (1)

Country Link
JP (1) JPH07182431A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223085A (en) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd Electronic document approval device and system therefor
JP2000076344A (en) * 1998-09-02 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> Electronic agreement controlling method, its system and recording medium recording electronic agreement controlling program
JP2000099725A (en) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp Method for preparing electronic informal seal, electronic informal seal affixing system and electronic document alteration checking system
WO2001071637A1 (en) * 2000-03-24 2001-09-27 Dai Nippon Printing Co., Ltd. Electronic document processing apparatus and processing method
JP2002055931A (en) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk Automatic data transmitter
JP2003134108A (en) * 2001-10-30 2003-05-09 Ricoh Co Ltd Electronic signature, apparatus and method for verifying electronic signature, program and recording medium
JP2005157750A (en) * 2003-11-26 2005-06-16 Reijo Yamashita Method for inserting electronic seal into content of document in computer system by electronic key

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223085A (en) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd Electronic document approval device and system therefor
JP2000076344A (en) * 1998-09-02 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> Electronic agreement controlling method, its system and recording medium recording electronic agreement controlling program
JP2000099725A (en) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp Method for preparing electronic informal seal, electronic informal seal affixing system and electronic document alteration checking system
WO2001071637A1 (en) * 2000-03-24 2001-09-27 Dai Nippon Printing Co., Ltd. Electronic document processing apparatus and processing method
JP2002055931A (en) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk Automatic data transmitter
JP2003134108A (en) * 2001-10-30 2003-05-09 Ricoh Co Ltd Electronic signature, apparatus and method for verifying electronic signature, program and recording medium
JP2005157750A (en) * 2003-11-26 2005-06-16 Reijo Yamashita Method for inserting electronic seal into content of document in computer system by electronic key

Similar Documents

Publication Publication Date Title
US8666065B2 (en) Real-time data encryption
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
Choudhury et al. Copyright protection for electronic publishing over computer networks
JP2887299B2 (en) Intelligent information processing method and apparatus
KR100437949B1 (en) Digital signature or digital imprint of seal certification system, certification mark management method
JP4323098B2 (en) A signature system that verifies the validity of user signature information
US7039805B1 (en) Electronic signature method
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US20080028220A1 (en) Method and System for Verifying Documents
JPH09233067A (en) Method and device for processing intelligence information
JP3260524B2 (en) Digital signature generation method
WO2001095125A1 (en) Processing electronic documents with embedded digital signatures
US20090265558A1 (en) Document verifying apparatus, document verifying method, and computer product
JPH07182431A (en) Electronic slip processing system with stamping function
JP2002236868A (en) Electronic seal system and recording medium for recording electronic seal program
JP2004058410A (en) Method, system and apparatus for printing secret information
JPH08297743A (en) Verification information generating device for printed matter and verification device for printed matter
JP2000076360A (en) Method and device for document management and storage medium stored with document managing program
JP2003223435A (en) Document printing device, document authentication device, document printing method, document authentication method, document authentication system, program, and storage media
JP2003006361A (en) Electronic seal impression system and recording medium which records electronic seal impression program
JP2020135690A (en) Electronic approval device, method and program
US20170255783A1 (en) IAMNOTANUMBER© Card System: an image-based technique for the creation and deployment of numberless card systems
JP2001344557A (en) Method and device for managing document
JP4443969B2 (en) Electronic seal registration authentication system
JP2984641B2 (en) Recording medium recording security system and security program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040713