[go: up one dir, main page]

JP2004248045A - Electronic signature system and its program - Google Patents

Electronic signature system and its program Download PDF

Info

Publication number
JP2004248045A
JP2004248045A JP2003036796A JP2003036796A JP2004248045A JP 2004248045 A JP2004248045 A JP 2004248045A JP 2003036796 A JP2003036796 A JP 2003036796A JP 2003036796 A JP2003036796 A JP 2003036796A JP 2004248045 A JP2004248045 A JP 2004248045A
Authority
JP
Japan
Prior art keywords
signature
signer
electronic
area
scheme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003036796A
Other languages
Japanese (ja)
Inventor
Atsushi Endo
淳 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2003036796A priority Critical patent/JP2004248045A/en
Publication of JP2004248045A publication Critical patent/JP2004248045A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain an electronic signature system and its program that are capable of detecting that an alteration has been done if postscript and modification are added after a final signature. <P>SOLUTION: A signature area where an electronic signature is processed is indicated from among the signature areas provided beforehand in the electronic document data file of a signature target (S1). An electronic signature button is pushed down (S2). By comparing signature authority person information set beforehand in the signature area and certificate information (S3), if they are in discord with each other, an error massage is displayed (S7), while if they are in accord with each other, a signature formula is checked that is set beforehand in the signature area (S4). If being set in the signature formula 1, the signature is written using the signature formula for enabling a verification process that prevents the alteration even if the postscript and modification are added after the end of the signature (S5). If being set in the signature formula 2, the signature is written using the signature formula for enabling a verification process that allows the alteration if the postscript and modification are added after the signature (S6). <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、電子署名システムおよび電子署名プログラムに関し、特に、複数の署名者が電子化文書に対して内容の追加・変更を行いながら電子署名を行うことができる電子署名システムおよび電子署名プログラムに関する。
【0002】
【従来の技術】
現状のPDFの電子署名は多重署名を可能とするため、原本作成者が原本に署名後、ファイルへの追記・変更が可能となっている。すなわち、複数人が書き込みを行いながら転送していく書類に対して、個々人が転送途中の同一書類へ追記と電子署名とを施しながら、順次、次の署名者へと送信していく(例えば、特許文献1参照。)
【0003】
【特許文献1】
特開平6−315036号公報
【0004】
このとき、追記・変更者は、原本+自分の変更情報に対して署名を行う方式となっており、原本上に、直接、上書きする追記・変更を行った場合には、次の署名者のビューワでは、上書き後の内容が表示され、原本の内容は隠れてしまう。原本データは、順次送信される書類データ内に保存され、各追記・変更を行った各ファイルも実体ファイルとして保存されているが、同じく書類データ内に保存されている変更履歴を確認しないと、検証者は、原本データや多重署名者のうちのどの署名者がどのような内容の追記・変更を行ったかは確認できないしくみとなっている。
【0005】
【発明が解決しようとする課題】
以上のように、従来の電子署名システムにおいては、どの署名者がどのような内容の追記・変更を行ったかを示す変更履歴を確認しないと、検証者は、原本データや多重署名者の追記・変更内容は確認できないという問題点があった。
【0006】
さらには、このような従来の電子署名システムにおいては、当該文献(段落[0034])に記載されているように、最終の署名者は、起案者以降のすべての実体ファイルの内容および署名を確認することができ、最終判断を的確に行うことができるが、その最終の署名者の署名後にもシステム上においては追記・変更が可能であり、中間署名者の署名後の追記・変更と、最終署名者の署名後の改ざんとが署名検証処理で区別できなくなってしまい、最終署名者の署名後に第三者に上書きで追記・修正された場合にも、署名検証処理では改ざん無しとなり、検証者が、署名者の作成した内容であると誤認してしまう可能性があるという問題点があった。
【0007】
この発明はかかる問題点を解決するためになされたものであり、最終署名後に追記修正があれば、改ざんがあったと認識することができる電子署名システムおよび電子署名プログラムを得ることを目的とする。
【0008】
【課題を解決するための手段】
この発明は、署名対象となる電子文書データファイルに予め設けられている1以上の署名エリアに、予め設定されている署名権限者情報に応じて、電子署名を行う電子署名システムであって、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を、前記署名者が有する権限と、前記署名権限者情報とを比較することにより判定し、適正であると判定されたときに、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとする第2の署名方式かを、確認する署名方式確認手段と、前記署名方式確認手段によって確認された署名方式で、前記電子文書データファイルに対して前記署名者の電子署名処理を行う署名処理手段と、前記署名方式確認手段によって確認された署名方式で、前記署名処理手段により行われた前記電子署名処理の検証を行う署名検証手段とを備えた電子署名システムである。
【0009】
この発明は、署名対象の電子文書データファイルを読み込む署名対象ファイル読込手段と、読み込まれた前記電子文書データファイルに予め設けられている1以上の署名エリアの中から、電子署名処理を行う署名エリアを指定する署名エリア指定入力手段と、前記署名エリアに予め設定されている署名権限者情報を読み取る署名権限者情報読取手段と、署名者の秘密鍵と当該署名者の署名権限情報を属性情報として所有する公開鍵証明書とを取得する秘密鍵・公開鍵証明書取得手段と、前記署名権限者情報読取手段により読み取られた前記署名権限者情報と、前記秘密鍵・公開鍵証明書取得手段により取得された前記公開鍵証明書の属性情報である前記署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を判定する署名者確認手段と、前記署名者確認手段により適正であると判定された場合に、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとする第2の署名方式かを、確認する署名方式確認手段と、前記署名者確認手段により適正と判定された場合に、前記署名エリアに対して印影を表示するとともに、署名方式確認手段によって確認された署名方式で、秘密鍵・公開鍵証明書取得手段により取得された前記秘密鍵を用いて、前記電子文書データファイルに対して電子署名処理を行う署名処理手段と、前記署名処理手段により行われた前記電子署名処理の検証を行う署名検証範囲を記憶する署名検証範囲記憶手段とを備えた電子署名システムである。
【0010】
また、前記秘密鍵と対になっている公開鍵を格納している公開鍵格納手段と、前記署名対象ファイル読込手段により読み込まれた前記電子文書データファイルにすでに電子署名処理が施されていた場合に、前記署名検証範囲記憶手段に記憶されている前記署名検証範囲に基づいて、前記公開鍵を用いて、当該電子署名処理の検証を行う署名検証手段とをさらに備えている。
【0011】
また、前記署名者確認手段により適正でないと判定された場合に、エラーメッセージを表示するエラーメッセージ表示手段をさらに備えている。
【0012】
また、この発明は、署名対象の電子文書データファイルを読み込む署名対象ファイル読込ステップと、読み込まれた前記電子文書データファイルに予め設けられている1以上の署名エリアの中から、電子署名処理を行う署名エリアを指定する署名エリア指定入力ステップと、前記署名エリアに予め設定されている署名権限者情報を読み取る署名権限者情報読取ステップと、署名者の秘密鍵と当該署名者の署名権限情報を属性情報として所有する公開鍵証明書とを取得する秘密鍵・公開鍵証明書取得ステップと、前記署名権限者情報読取ステップにより読み取られた前記署名権限者情報と、前記秘密鍵・公開鍵証明書取得ステップにより取得された前記公開鍵証明書の属性情報である前記署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を判定する署名者確認ステップと、前記署名者確認ステップにより適正であると判定された場合に、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとしない第2の署名方式かを、確認する署名方式確認ステップと、前記署名者確認ステップにより適正と判定された場合に、前記署名エリアに対して印影を表示するとともに、署名方式確認手段によって確認された署名方式で、秘密鍵・公開鍵証明書取得手段により取得された前記秘密鍵を用いて、前記電子文書データファイルに対して電子署名処理を行う署名処理ステップと、前記署名処理ステップにより行われた前記電子署名処理の検証を行う署名検証範囲を記憶する署名検証範囲記憶ステップとをコンピュータに実行させるための電子署名プログラムである。
【0013】
【発明の実施の形態】
図1は、本実施の形態における多重署名処理を行うための電子署名システムの装置の構成を示したものである。本実施の形態における電子署名システムは、ハードウエアとしてのコンピュータと、コンピュータを電子署名システムとして機能させるソフトウエアとしてのプログラムとから構成されている。プログラムはコンピュータに搭載されていてもよく、あるいは、コンピュータが読み取り可能に記憶した記憶媒体に格納されていてもよい。
【0014】
図1において、1は、署名対象の電子文書データファイル(以下、署名対象データとする。)を読み込む署名対象ファイル読込手段、2は、読み込んだ署名対象データにすでに電子署名が施されていた場合に、その署名検証を行う署名検証手段、3は、署名検証手段2による署名検証に用いる公開鍵を格納している公開鍵格納手段、4は、署名者が電子署名を行いたい署名エリア(図4の符号40〜42)を署名対象データの文書の中から選択してマウス等の入力手段によりクリックする等して指定する署名エリア指定入力手段、5は、署名者が当該選択した署名エリアに対して電子署名処理を行う旨の指示を入力する署名指示入力手段5、6は、署名エリアに予め設定されている署名権限者情報や署名方式情報等の属性情報を読み取る署名エリア属性情報読取手段、7は、署名エリアに予め設定されている署名権限者情報と署名者が保有するICカード12内に格納されている公開鍵証明書内の属性情報である署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有する人として適正か否かを判定する署名者確認手段、8は、署名者確認手段7により適正であると判定された場合に、署名エリアに予め設定されている署名方式を確認する署名方式確認手段、9および10は、署名者確認手段7により適正と判定された署名者によって選択された署名エリアに対して印影(図4の符号40a,41a,42a)を表示するとともに、署名方式確認手段8によって確認された署名方式で、ICカード12内の秘密鍵を用いて署名対象データを暗号化することにより電子署名処理を行う第1および第2の署名処理手段、11は、ICカード12内に格納されている秘密鍵および公開鍵証明書を読み取るICカードリーダ、12はICカード、13は、署名者確認手段7により適正でないと判定された場合にエラーメッセージを署名者に対して表示するエラーメッセージ表示手段、14は、ディスプレイ等から構成され、署名対象ファイルやエラーメッセージ等を表示する表示装置である。
【0015】
図2(a)は、本実施の形態における電子署名システムを用いた多重署名処理の全体の流れを簡略して示した図である。多重署名処理では、図2(a)に示した担当者110、課長111、部長112および検証者113が、それぞれ、自分が保有する本実施の形態による電子署名システムを用いて、順次、署名および検証処理を行っていく。具体的には、図2(a)に示すように、まず、起票した署名対象データ(原本データ)に担当者110がそれを起票したことを証明するための中間署名1を行い、次に、課長111などの上位管理者が起票データの正当性(中間署名1の署名検証)を確認して、不足情報などを追加して、照査完了したことを証明するための中間署名2を行う。さらに、部長112などのさらなる上位管理者が課長111の照査の正当性(中間署名2の署名検証)を確認して、不足情報を追加して最終許認可したことを証明するための最終署名を行う。検証者113は、最終署名されたファイルに対して、最終署名が部長112本人によるものかと、最終署名後に改ざんはなされなかったかにつき、検証を行う。
【0016】
本実施の形態においては、署名方式として、2つの署名方式が用意されており、各署名方式は署名エリアに予め設定されていて、これら2つの署名方式を使いわけることにより、中間署名者の署名後の追記・変更と、最終署名者の署名後の改ざんとを、最終署名の検証において区別できるようにする。すなわち、中間署名1および2では、検証処理において追記・変更を改ざんとしない署名方式1を選択し、最終署名では、検証処理において、署名後の追記・変更を改ざんとする署名方式2を選択する。署名方式1による署名の検証対象は、署名対象データのみとなり、当該署名を行った後にデータが追加されたか否か、及び追加データがあったとしてもその追加データの正当性については、署名検証範囲外となる。従って、例えば、画面表記上で中間署名1の署名対象データの文章の一部分を抹消するような意味の抹消線を追加した場合でも、改ざんとはならない。一方、署名方式2による署名の検証対象は、署名対象データのみではなく、当該署名を行った後にデータが追加されたか否かについても、署名検証範囲とする。つまり署名方式2では、署名対象データはファイル全体であり、ファイルに1ビットでも変動があれば改ざんとする。この方式の違いにより、最終署名の場合は、署名後にデータを追加されると、検証者113による署名検証時に改ざんがあったと自動的に判定できる。なお、これらの署名検証範囲を示す署名検証範囲データは、電子署名が行われる際に生成され、署名対象ファイルの属性情報(図2(b)の符号29)として添付され、検証を行う際には、当該署名検証範囲データにより署名検証を行う範囲が自動的に選択され、検証処理が行われる。
【0017】
図2(b)は、図2(a)の処理の結果、生成されたファイルを示した図である。図2(b)を用いて、図2(a)の処理の流れをさらに詳細に説明する。図2(b)に示すように、原本データである中間署名1の署名対象データ20に対して、担当者110が、担当者110の署名エリア(図4の符号40)に対して、当該署名エリアに予め設定されている署名方式1により中間署名1を行うと、中間署名1の署名データ21が添付される。この署名データ21とは、担当者110が所有する秘密鍵により署名対象データ20を暗号化したデータである。なお、中間署名1が署名方式1により施されたことにより、このときの検証対象は、署名対象データ20のみとなり、その情報が、図2(b)に示した署名検証範囲データ29に格納される。
【0018】
なお、各署名者には、図3に示すように、所定の機関である認証局から、秘密鍵30と公開鍵証明書31とが発行され、公開鍵証明書31には、属性情報として、署名者の署名権限情報が格納されている。署名権限情報とは、署名者が課長であれば課長であることを示し、署名者が部長であれば部長であることを示す、役職毎に予め設定された所定のコードのことである。
【0019】
また、秘密鍵30と公開鍵証明書31は、電子署名時に署名対象電子化文書に表示する印影(図4の符号40a,41a,42a)の印影データとともにICカード12に格納されて、署名者に配布される。これにより、電子署名時に確認する署名権限情報と署名を行う秘密鍵30と署名対象電子化文書上で署名者を識別するために表示する印影データを唯一一対の組合せとして識別利用できるようにする。
【0020】
次に、課長111などの上位管理者が、中間署名1の署名対象データ20の正当性(中間署名1の署名検証)を検証する。中間署名1が署名方式1により施されたことにより、このときの検証対象は、署名対象データ20のみとなり、上述したように、その情報が、図2(b)に示した署名検証範囲データ29に格納されている。そのため、署名検証範囲として自動的に署名対象データ20が選択され、中間署名1の署名データ21を作成した後にデータが追加されたか否かについては、中間署名1の署名検証範囲外となる。また、検証方法としては、署名検証手段2が、担当者110の秘密鍵と対になっている公開鍵を公開鍵格納手段3から読み出して、担当者110の秘密鍵により署名対象データ20を暗号化して得た署名データ21を、その公開鍵により復号する。それにより得られるデータと、元の署名対象データ20とを比較して、中間署名1が担当者110本人によるものかを検証する。検証の結果、本人によるものであると判定された場合には、不足情報などを中間署名1後の追加データ22として追加して、署名対象データ20と結合させて1つのファイルとする。こうして得られたファイルは、課長111が署名を行う中間署名2の署名対象データ23となる。こうして、課長111が、照査完了したことを証明するための中間署名2を、署名エリアに予め設定されている署名方式1により、課長111が所有する秘密鍵を用いて行うと、中間署名2の署名データ24が添付される。署名データ24は、署名データ21と同様のものであるため、ここでは説明を省略する。なお、このときに、中間署名2の署名検証範囲が、中間署名2の署名対象データ23のみであることを示す情報が、署名検証範囲データ29に格納される。
【0021】
同様に、部長112は、課長111の照査の正当性(中間署名2の署名検証)、すなわち、中間署名2が課長111本人によるものかを、課長111の秘密鍵と対になっている公開鍵を公開鍵格納手段3から読み出して、それを用いて検証する。中間署名2が署名方式1により施されたことにより、このときの検証対象は、署名検証範囲データ29により、中間署名2の署名対象データ23のみとなり、中間署名2の署名データ24を作成した後にデータが追加されたか否か、及び追加データがあったとしてもその追加データの正当性については、中間署名2の署名検証範囲外となる。検証の結果、本人のものであると確認できた場合には、不足情報として中間署名2後の追加データ25を追加して、中間署名2の署名対象データ23と中間署名2後の追加データ25とを結合させて得られた最終署名の署名対象データ26に対して、それを最終許認可したことを証明するための最終署名を行う。最終署名を施したことにより、最終署名の署名データ27が添付される。署名データ27は、署名データ21および24と同様のものであるため、ここでは説明を省略する。なお、最終署名の署名方式は、上述したように、署名方式2である。従って、検証者113による検証対象範囲は、図2に示すように、最終署名の署名対象データ26と最終署名後の追加データ(改ざん)28となり、それを示す情報が署名検証範囲データ29に格納されるため、検証の際に、最終署名が部長本人によるものか、および、最終署名後に改ざんはなかったか、の両方が検証される。
【0022】
図5は、上述した本実施の形態の処理の流れを、フローチャートにより、まとめたものである。以下、図1および図5を用いて、本実施の形態における電子署名システムの電子署名処理の動作について説明する。本実施の形態においては、図5に示すように、まず、署名対象電子ファイルをコンピュータの表示装置14に表示させ、当該署名対象電子ファイルに予め設けられている図4に示す複数の署名エリア40〜42(担当者署名エリア40,課長署名エリア41,部長署名エリア42)の中から、自分が署名を行う署名エリアを選択して、署名エリア指定入力手段4に入力する(ステップS1)。選択・入力方法は、マウス等の入力装置によりクリックする等して行う。次に、表示装置14の表示画面に表示されている、署名指示入力手段5を構成している電子署名ボタン43を押下げる(ステップS2)。次に、秘密鍵30と公開鍵証明書31(図3参照)とが格納されているICカード12をICカードリーダ11に挿入することにより、署名エリア40〜41に予め設定されている署名権限者情報と署名者の公開証明書の属性情報である署名権限情報とが署名者確認手段7により比較される(ステップS3)。署名権限者情報とは、例えば、課長署名エリア41に署名を行うことができる権限が、課長と課長代理であるとすると、これらの役職を示すコードのリストから構成される。図6に一例を示すように、署名権限者情報として登録されていない役職のユーザが署名を行おうとした場合には、ステップS3の比較処理により、不一致と判定され、ステップS7に進む。ステップS7においては、署名可能者でないため、署名不可となったことをエラーメッセージ表示手段13により表示して、処理を終了する。一方、ステップS3の比較処理により、一致と判定された場合には、ステップS4に進む。ステップS4において、署名エリア40〜42に予め設定されている署名方式が署名方式1および2のうちのいずれであるかを署名方式確認手段8により確認する。署名方式1であれば、ステップS5に進み、第1の署名処理手段9により、署名後に追記・修正しても改ざんにならない検証処理が可能な署名方式1で署名する。一方、署名方式2であれば、ステップS6に進み、第2の署名処理手段10により、署名後に追記・修正すると改ざんになる検証処理が可能な署名方式2で署名する。
【0023】
以上のように、本実施の形態においては、中間署名の場合には、署名後に追記・修正しても改ざんにならない検証処理が可能な署名方式1で署名を行い、最終署名の場合には、署名後に追記・修正すると改ざんになる検証処理が可能な署名方式2で署名するようにしたので、最終署名後に追記修正があれば、改ざんがあったと認識することができる。
【0024】
また、署名エリア40〜42に、署名権限者情報と署名方式情報とを属性情報として予め設定しておくことにしたので、正しい署名者以外の署名はエラー処理として署名を中止させ、正しい署名者の場合は予め設定された署名方式による署名を可能とする。
【0025】
【発明の効果】
この発明は、署名対象の電子文書データファイルを読み込む署名対象ファイル読込手段と、読み込まれた前記電子文書データファイルに予め設けられている1以上の署名エリアの中から、電子署名処理を行う署名エリアを指定する署名エリア指定入力手段と、前記署名エリアに予め設定されている署名権限者情報を読み取る署名権限者情報読取手段と、署名者の秘密鍵と当該署名者の署名権限情報を属性情報として所有する公開鍵証明書とを取得する秘密鍵・公開鍵証明書取得手段と、前記署名権限者情報読取手段により読み取られた前記署名権限者情報と、前記秘密鍵・公開鍵証明書取得手段により取得された前記公開鍵証明書の属性情報である前記署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を判定する署名者確認手段と、前記署名者確認手段により適正であると判定された場合に、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとしない第2の署名方式かを、確認する署名方式確認手段と、前記署名者確認手段により適正と判定された場合に、前記署名エリアに対して印影を表示するとともに、署名方式確認手段によって確認された署名方式で、秘密鍵・公開鍵証明書取得手段により取得された前記秘密鍵を用いて、前記電子文書データファイルに対して電子署名処理を行う署名処理手段と、前記署名処理手段により行われた前記電子署名処理の検証を行う署名検証範囲を記憶する署名検証範囲記憶手段とを備えた電子署名システムであるので、中間署名の場合には、署名後に追記・修正しても改ざんにならない検証処理が可能な第1の署名方式で署名を行い、最終署名の場合には、署名後に追記・修正すると改ざんになる検証処理が可能な第2の署名方式で署名するようにしたので、最終署名後に追記修正があれば、改ざんがあったと認識することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態による電子署名システムの構成を示したブロック図である。
【図2】本発明の実施の形態による電子署名システムを用いた多重署名処理の全体の流れを示した説明図である。
【図3】本発明の実施の形態による電子署名システムで用いる秘密鍵および公開鍵証明書を格納したICカードを示した説明図である。
【図4】本発明の実施の形態による電子署名システムで署名される署名対象ファイルの一例を示した説明図である。
【図5】本発明の実施の形態による電子署名システムの電子署名処理の流れを示した流れ図である。
【図6】本発明の実施の形態による電子署名システムにおいて署名者が適正でないと判定される例を示した説明図である。
【符号の説明】
1 署名対象ファイル読込手段、2 署名検証手段、3 公開鍵格納手段、4署名エリア指定入力手段、5 署名指示入力手段、6 署名エリア属性情報読取手段、7 署名者確認手段、8 署名方式確認手段、9 第1の署名処理手段、10 第2の署名処理手段、11 ICカードリーダ、12 ICカード、13 エラーメッセージ表示手段、14 表示装置、20 中間署名1の署名対象データ、21 中間署名1の署名データ、22 中間署名1後の追加データ、23 中間署名2の署名対象データ、24 中間署名2の署名データ、25 中間署名2後の追加データ、26 最終署名の署名対象データ、27 最終署名の署名データ、28 最終署名後の追加データ、30 秘密鍵、31 公開鍵証明書、40 担当者署名エリア、41 課長署名エリア、42 部長署名エリア、43 電子署名ボタン、110 担当者、111 課長、112 部長、113 検証者。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an electronic signature system and an electronic signature program, and more particularly, to an electronic signature system and an electronic signature program that allow a plurality of signers to perform an electronic signature while adding or changing the contents of an electronic document.
[0002]
[Prior art]
Since the current digital signature of PDF allows multiple signatures, the original creator can add or change the file after signing the original. In other words, for a document that is transferred by a plurality of persons while writing, the individual sequentially transmits the document to the next signer while adding and adding an electronic signature to the same document being transferred (for example, (See Patent Document 1.)
[0003]
[Patent Document 1]
JP-A-6-315036
At this time, the appending / modifying person signs the original + its own change information. If the additional appending / modifying is performed directly on the original by overwriting, In the viewer, the contents after overwriting are displayed, and the contents of the original are hidden. The original data is stored in the document data that is sent sequentially, and each file that has been added or changed is also stored as an entity file, but if you do not check the change history that is also stored in the document data, The verifier cannot confirm which signer of the original data or multiple signers has added or changed what content.
[0005]
[Problems to be solved by the invention]
As described above, in the conventional electronic signature system, the verifier must add or delete the original data or the multiple signers without confirming the change history indicating which signer has added or changed what content. There was a problem that the changes could not be confirmed.
[0006]
Furthermore, in such a conventional electronic signature system, as described in the document (paragraph [0034]), the final signer checks the contents and signatures of all entity files after the drafter. Although the final decision can be made accurately, it is possible to add / change on the system even after the final signer's signature. Even if the signer's falsification after the signature becomes indistinguishable in the signature verification process, and if a third party overwrites or modifies the signature after the final signer's signature, there is no falsification in the signature verification process. However, there is a problem that the contents may be erroneously recognized as the contents created by the signer.
[0007]
The present invention has been made to solve such a problem, and an object of the present invention is to provide an electronic signature system and an electronic signature program that can recognize that there has been tampering if there is additional correction after the final signature.
[0008]
[Means for Solving the Problems]
The present invention provides an electronic signature system for performing an electronic signature on one or more signature areas provided in advance in an electronic document data file to be signed in accordance with preset signature authority information. Is determined by comparing the authority of the signer with the signature authority information, and determines whether the signer is authorized to sign the signature area. When the signature processing is performed, the signature scheme set in advance in the signature area may be the first signature scheme that does not alter the post-signature addition / change in the verification processing, or may be the post-signature addition / change after the verification processing. A signature scheme confirming means for confirming whether the signature scheme is a second signature scheme to be executed, and an electronic signature processing of the signer for the electronic document data file by the signature scheme confirmed by the signature scheme confirming means. Signature processing means for, in a signature scheme, as confirmed by the signature method confirming means is an electronic signature system comprising a signature verification unit for verifying the electronic signature processing performed by the signature processing unit.
[0009]
The present invention provides a signature file reading means for reading a digital document data file to be signed, and a signature area for performing a digital signature process from one or more signature areas provided in advance in the read electronic document data file. Signing area designation input means for designating the signing area, signing authority information reading means for reading the signing authority information preset in the signature area, and the signer's private key and the signer's signature authority information as attribute information. Private key / public key certificate acquisition means for acquiring a possessed public key certificate; signature authority information read by the signature authority information reading means; and private key / public key certificate acquisition means. The signer who performs the signature is compared with the signature authority information that is the attribute information of the obtained public key certificate, and the signer who has the authority to sign the signature area. Signer confirmation means for judging whether or not the signature is valid, and, if the signer confirmation means determines that the signature is proper, a signature scheme preset in the signature area is used in the verification process after the signature The signature method confirming means for confirming whether the first signature method does not falsify the appending / change or the second signature method falsifying the appending / change after the signature in the verification process, and the signer confirming means. When it is determined that the signature area is displayed with an imprint, and the signature method confirmed by the signature method confirmation means, using the secret key acquired by the secret key / public key certificate acquisition means, A signature processing unit for performing an electronic signature process on the electronic document data file; and a signature verification unit for storing a signature verification range for verifying the electronic signature process performed by the signature processing unit. An electronic signature system comprising a range storage means.
[0010]
In the case where a public key storage unit storing a public key paired with the secret key and the electronic document data file read by the signature target file reading unit have already been subjected to a digital signature process. And signature verification means for verifying the digital signature processing using the public key based on the signature verification range stored in the signature verification range storage means.
[0011]
Further, the apparatus further comprises an error message display means for displaying an error message when the signer confirmation means determines that the signer is not appropriate.
[0012]
The present invention also provides a signature file reading step for reading a digital document data file to be signed, and an electronic signature process from one or more signature areas provided in advance in the read electronic document data file. A signature area designation input step for designating a signature area; a signature authority information read step for reading signature authority information preset in the signature area; and a signer's private key and the signer's signature authority information as attributes. A private key / public key certificate obtaining step for obtaining a public key certificate possessed as information; the signing authority information read by the signing authority information reading step; and the private key / public key certificate obtaining Comparing the signature authority information, which is the attribute information of the public key certificate obtained in the step, with the signature authority, A signer confirmation step for judging whether or not the user has the authority to sign the area; and a signature scheme preset in the signature area when the signer confirmation step determines that the area is appropriate. A signature scheme confirming step for confirming whether the first signature scheme does not alter the post-signature addition / change in the verification process or the second signature scheme does not alter the post-signature addition / change in the verification process. When it is determined that the signature area is appropriate in the signer confirmation step, an imprint is displayed on the signature area and acquired by the secret key / public key certificate acquisition means in the signature method confirmed by the signature method confirmation means. A signature processing step of performing an electronic signature process on the electronic document data file using the obtained secret key; and Serial is a digital signature program for executing the signature verification range storage step in a computer for storing signature verification range for verifying the electronic signature processing.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 shows the configuration of an apparatus of an electronic signature system for performing multiple signature processing according to the present embodiment. The electronic signature system according to the present embodiment includes a computer as hardware and a program as software that causes the computer to function as an electronic signature system. The program may be installed in a computer, or may be stored in a storage medium readable by a computer.
[0014]
In FIG. 1, reference numeral 1 denotes a signature target file reading means for reading a digital document data file to be signed (hereinafter, referred to as signature target data). Reference numeral 2 denotes a case where the read signature target data has already been given an electronic signature. In addition, the signature verification means 3 for verifying the signature, the public key storage means 3 for storing the public key used for signature verification by the signature verification means 2, and the signature area (see FIG. (4) reference numerals 40 to 42) are selected from the document of the data to be signed and are specified by clicking with an input means such as a mouse or the like. Signature instruction input means 5 and 6 for inputting an instruction to perform electronic signature processing on the signature are signatures for reading attribute information such as signature authority information and signature scheme information set in the signature area in advance. The rear attribute information reading means 7 includes signature authority information preset in the signature area and signature authority information, which is attribute information in a public key certificate stored in the IC card 12 held by the signer. And a signer confirming means 8 for judging whether or not the signer performing the signature is appropriate as a person who has authority to sign the signature area is judged by the signer confirming means 7 to be appropriate. In this case, the signature method confirmation means 9 and 10 for confirming the signature method set in the signature area in advance are used for the signature area selected by the signer determined to be appropriate by the signer confirmation means 7. The imprint (signs 40a, 41a, and 42a in FIG. 4) is displayed, and the signature target data is encrypted using the secret key in the IC card 12 using the signature method confirmed by the signature method confirmation means 8. The first and second signature processing means for performing electronic signature processing by this means are: an IC card reader that reads a private key and a public key certificate stored in an IC card 12; 12 is an IC card; An error message display unit 14 for displaying an error message to the signer when the signer verification unit 7 determines that the signer is not appropriate. The display unit 14 includes a display or the like, and displays a file to be signed, an error message, or the like. It is.
[0015]
FIG. 2A is a diagram schematically showing an overall flow of a multiple signature process using the digital signature system according to the present embodiment. In the multi-signature process, the person in charge 110, section manager 111, manager 112, and verifier 113 shown in FIG. 2A sequentially use their own digital signature system according to the present embodiment to sign and sign, respectively. Perform verification processing. Specifically, as shown in FIG. 2A, first, an intermediate signature 1 for certifying that the person in charge 110 has issued the signature target data (original data) that has been issued, is performed. Then, a higher-level manager such as the section manager 111 checks the validity of the draft data (signature verification of the intermediate signature 1), adds missing information and the like, and creates an intermediate signature 2 for certifying that the check has been completed. Do. Further, a higher-level manager such as the manager 112 confirms the validity of the check by the section manager 111 (signature verification of the intermediate signature 2), and performs a final signature for certifying that the final authorization has been performed by adding missing information. . The verifier 113 verifies the final signed file to determine whether the final signature is by the director 112 himself or not and has not been tampered with after the final signature.
[0016]
In the present embodiment, two signature schemes are prepared as signature schemes, and each signature scheme is preset in a signature area, and by using these two signature schemes properly, the signature of the intermediate signer can be obtained. The postscript addition / change and the alteration after the signature of the final signer can be distinguished in the verification of the final signature. That is, for the intermediate signatures 1 and 2, the signature scheme 1 that does not alter the additional writing / change in the verification processing is selected, and for the final signature, the signature scheme 2 that alters the additional writing / change after the signature is selected in the verification processing. . The target of signature verification by the signature method 1 is only the data to be signed, and whether or not data has been added after the signature is performed, and even if there is additional data, the validity of the additional data is determined by the signature verification range. Be outside. Therefore, for example, even if an erasing line having a meaning that erases a part of the text of the signature target data of the intermediate signature 1 on the screen notation is added, it is not falsified. On the other hand, the target of the signature verification by the signature method 2 is not limited to the data to be signed, but also whether or not data is added after the signature is performed is also included in the signature verification range. That is, in the signature scheme 2, the data to be signed is the entire file, and if even one bit changes in the file, it is falsified. Due to the difference in this method, in the case of the final signature, if data is added after the signature, it can be automatically determined that there has been tampering at the time of signature verification by the verifier 113. Note that the signature verification range data indicating the signature verification range is generated when an electronic signature is performed, attached as attribute information (reference numeral 29 in FIG. 2B) of the file to be signed, and used for verification. The range for performing signature verification is automatically selected based on the signature verification range data, and verification processing is performed.
[0017]
FIG. 2B is a diagram showing a file generated as a result of the processing of FIG. 2A. The process flow of FIG. 2A will be described in more detail with reference to FIG. As shown in FIG. 2B, for the signature target data 20 of the intermediate signature 1 which is the original data, the person in charge 110 applies the signature to the signature area (reference numeral 40 in FIG. 4) of the person in charge 110. When the intermediate signature 1 is performed in accordance with the signature scheme 1 preset in the area, the signature data 21 of the intermediate signature 1 is attached. The signature data 21 is data obtained by encrypting the signature target data 20 using a secret key owned by the person in charge 110. Note that, since the intermediate signature 1 is applied by the signature method 1, the verification target at this time is only the signature target data 20, and the information is stored in the signature verification range data 29 shown in FIG. You.
[0018]
As shown in FIG. 3, a private key 30 and a public key certificate 31 are issued to each signer from a certificate authority that is a predetermined organization, and the public key certificate 31 has attribute information as attribute information. The signing authority information of the signer is stored. The signature authority information is a predetermined code set in advance for each position, indicating that the signer is a section manager if the signer is a section manager, and indicates that if the signer is a section manager.
[0019]
Further, the private key 30 and the public key certificate 31 are stored in the IC card 12 together with the imprint data of the imprints (reference numerals 40a, 41a, and 42a in FIG. 4) displayed on the electronic document to be signed at the time of digital signature, and are stored in the IC card 12. Distributed to As a result, the signature authority information to be confirmed at the time of the electronic signature, the secret key 30 for performing the signature, and the imprint data to be displayed for identifying the signer on the electronic document to be signed can be identified and used as a single pair.
[0020]
Next, an upper manager such as the section manager 111 verifies the validity of the signature target data 20 of the intermediate signature 1 (signature verification of the intermediate signature 1). Since the intermediate signature 1 is applied by the signature method 1, the verification target at this time is only the signature target data 20, and as described above, the information is stored in the signature verification range data 29 shown in FIG. Is stored in For this reason, the signature target data 20 is automatically selected as the signature verification range, and whether or not data is added after the signature data 21 of the intermediate signature 1 is created is outside the signature verification range of the intermediate signature 1. As a verification method, the signature verification means 2 reads out the public key paired with the secret key of the person in charge 110 from the public key storage means 3 and encrypts the signature target data 20 with the secret key of the person in charge 110. The decrypted signature data 21 is decrypted using the public key. The data obtained thereby and the original signature target data 20 are compared to verify whether the intermediate signature 1 is created by the person 110 in charge. As a result of the verification, if it is determined that the data is from the principal, missing information and the like are added as additional data 22 after the intermediate signature 1 and combined with the signature target data 20 to form one file. The file thus obtained is the signature target data 23 of the intermediate signature 2 to be signed by the section manager 111. In this way, when the section manager 111 performs the intermediate signature 2 for certifying that the check has been completed by using the secret key owned by the section manager 111 according to the signature scheme 1 preset in the signature area, the section manager 111 The signature data 24 is attached. The signature data 24 is similar to the signature data 21 and will not be described here. At this time, information indicating that the signature verification range of the intermediate signature 2 is only the signature target data 23 of the intermediate signature 2 is stored in the signature verification range data 29.
[0021]
Similarly, the section manager 112 checks the validity of the check by the section manager 111 (signature verification of the intermediate signature 2), that is, determines whether or not the intermediate signature 2 is signed by the section manager 111 himself, or the public key paired with the section manager 111 private key. Is read from the public key storage means 3 and is verified using it. Since the intermediate signature 2 is applied according to the signature scheme 1, the verification target at this time is only the signature target data 23 of the intermediate signature 2 by the signature verification range data 29, and after the signature data 24 of the intermediate signature 2 is created, Whether or not data has been added and the validity of the additional data, if any, are outside the signature verification range of the intermediate signature 2. As a result of the verification, if it can be confirmed that the data belongs to the person, the additional data 25 after the intermediate signature 2 is added as the missing information, and the signature target data 23 of the intermediate signature 2 and the additional data 25 after the intermediate signature 2 are added. And a final signature for certifying that the final permission has been granted to the signature target data 26 of the final signature obtained by combining By applying the final signature, signature data 27 of the final signature is attached. Since the signature data 27 is similar to the signature data 21 and 24, the description is omitted here. Note that the signature scheme of the final signature is the signature scheme 2 as described above. Therefore, as shown in FIG. 2, the verification target range by the verifier 113 is the signature target data 26 of the final signature and the additional data (falsification) 28 after the final signature, and the information indicating this is stored in the signature verification range data 29. Therefore, at the time of verification, both the final signature by the director himself and whether there has been any tampering after the final signature are verified.
[0022]
FIG. 5 is a flowchart summarizing the processing flow of the above-described embodiment. Hereinafter, the operation of the electronic signature processing of the electronic signature system according to the present embodiment will be described with reference to FIGS. In the present embodiment, as shown in FIG. 5, first, the electronic file to be signed is displayed on the display device 14 of the computer, and a plurality of signature areas 40 shown in FIG. To 42 (the person in charge signature area 40, the section signature area 41, and the section signature area 42), select the signature area to be signed by the user and input it to the signature area designation input means 4 (step S1). The selection / input method is performed by clicking with an input device such as a mouse. Next, the electronic signature button 43 constituting the signature instruction input means 5 displayed on the display screen of the display device 14 is depressed (step S2). Next, by inserting the IC card 12 storing the private key 30 and the public key certificate 31 (see FIG. 3) into the IC card reader 11, the signature authority preset in the signature areas 40 to 41 is set. The signer information and the signing authority information, which is attribute information of the signer's public certificate, are compared by the signer confirming means 7 (step S3). The signing authority information includes, for example, a list of codes indicating the positions, assuming that the authority to sign the section chief signature area 41 is a section manager and a section manager delegate. As shown in an example in FIG. 6, when a user whose position is not registered as signature authority information attempts to sign, it is determined by the comparison processing in step S3 that they do not match, and the process proceeds to step S7. In step S7, since it is not a person who can sign, the fact that the signature has been rejected is displayed by the error message display means 13, and the process is terminated. On the other hand, if it is determined by the comparison processing of step S3 that they match, the process proceeds to step S4. In step S4, the signature scheme confirmation means 8 confirms which of the signature schemes 1 and 2 the signature scheme preset in the signature areas 40 to 42 is. In the case of the signature system 1, the process proceeds to step S5, where the first signature processing means 9 performs the signature in the signature system 1 which can perform a verification process which is not falsified even if added or modified after the signature. On the other hand, in the case of the signature scheme 2, the process proceeds to step S6, where the second signature processing means 10 signs in the signature scheme 2 which can be verified to be falsified if added or modified after the signature.
[0023]
As described above, in the present embodiment, in the case of an intermediate signature, a signature is performed by the signature method 1 that enables verification processing that does not result in falsification even if added or modified after the signature, and in the case of a final signature, Since the signature is signed by the signature method 2 which can perform a verification process in which the data is falsified when added or modified after the signature, if there is any additional modification after the final signature, it can be recognized that the data has been tampered with.
[0024]
Also, since signature authority information and signature method information are set in advance in the signature areas 40 to 42 as attribute information, signatures other than the correct signer are canceled as error processing and the correct signer is canceled. In the case of (1), a signature by a preset signature method is enabled.
[0025]
【The invention's effect】
The present invention provides a signature file reading means for reading a digital document data file to be signed, and a signature area for performing a digital signature process from one or more signature areas provided in advance in the read electronic document data file. Signing area designation input means for designating the signing area, signing authority information reading means for reading the signing authority information preset in the signature area, and the signer's private key and the signer's signature authority information as attribute information. Private key / public key certificate acquisition means for acquiring a possessed public key certificate; signature authority information read by the signature authority information reading means; and private key / public key certificate acquisition means. The signer who performs the signature is compared with the signature authority information that is the attribute information of the obtained public key certificate, and the signer who has the authority to sign the signature area. Signer confirmation means for judging whether or not the signature is valid, and, if the signer confirmation means determines that the signature is proper, a signature scheme preset in the signature area is used in the verification process after the signature The signature method confirming means for confirming whether the first signature method does not falsify the appending / change or the second signature method not falsifying the appending / change after the signature in the verification process, and the signer confirming means, When it is determined that the signature area is displayed with an imprint, and the signature method confirmed by the signature method confirmation means, using the secret key acquired by the secret key / public key certificate acquisition means, A signature processing unit for performing an electronic signature process on the electronic document data file; and a signature storing a signature verification range for verifying the electronic signature process performed by the signature processing unit. Since the electronic signature system is provided with a certificate range storage unit, in the case of an intermediate signature, the signature is signed by the first signature method which can be verified without being falsified even if it is added or modified after the signature, and the final signature In the case of, the signature is made by the second signature method that can perform a verification process that becomes falsified when added or modified after the signature. Therefore, if there is additional correction after the final signature, it can be recognized that there has been tampering. .
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an electronic signature system according to an embodiment of the present invention.
FIG. 2 is an explanatory diagram showing an overall flow of a multiple signature process using the digital signature system according to the embodiment of the present invention.
FIG. 3 is an explanatory diagram showing an IC card storing a private key and a public key certificate used in the electronic signature system according to the embodiment of the present invention.
FIG. 4 is an explanatory diagram showing an example of a signature target file signed by the electronic signature system according to the embodiment of the present invention.
FIG. 5 is a flowchart showing a flow of an electronic signature process of the electronic signature system according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram showing an example in which the signer is determined to be inappropriate in the electronic signature system according to the embodiment of the present invention;
[Explanation of symbols]
1 signature target file reading means, 2 signature verification means, 3 public key storage means, 4 signature area designation input means, 5 signature instruction input means, 6 signature area attribute information reading means, 7 signer confirmation means, 8 signature method confirmation means , 9 first signature processing means, 10 second signature processing means, 11 IC card reader, 12 IC card, 13 error message display means, 14 display device, 20 signature target data of intermediate signature 1, 21 signature processing data of intermediate signature 1 Signature data, 22 additional data after the intermediate signature 1, 23 signature data of the intermediate signature 2, 24 signature data of the intermediate signature 2, 25 additional data after the intermediate signature 2, 26 signature data of the final signature, 27 signature data of the final signature Signature data, 28 Additional data after final signature, 30 Private key, 31 Public key certificate, 40 Person in charge signature area, 41 Manager's signature area, 42 General manager Name area, 43 electronic signature button, 110 personnel, 111 managers, 112 Director, 113 verifier.

Claims (5)

署名対象となる電子文書データファイルに予め設けられている1以上の署名エリアに、予め設定されている署名権限者情報に応じて、電子署名を行う電子署名システムであって、
署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を、前記署名者が有する権限と、前記署名権限者情報とを比較することにより判定し、適正であると判定されたときに、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとする第2の署名方式かを、確認する署名方式確認手段と、
前記署名方式確認手段によって確認された署名方式で、前記電子文書データファイルに対して前記署名者の電子署名処理を行う署名処理手段と、
前記署名方式確認手段によって確認された署名方式で、前記署名処理手段により行われた前記電子署名処理の検証を行う署名検証手段と
を備えたことを特徴とする電子署名システム。
An electronic signature system for performing an electronic signature on one or more signature areas provided in advance in an electronic document data file to be signed in accordance with preset signature authority information,
Whether the signer performing the signature has the authority to sign the signature area or not is determined by comparing the authority possessed by the signer with the signature authority information. When it is determined, the signature scheme preset in the signature area is the first signature scheme that does not alter the post-signature addition / change in the verification processing, or the post-signature addition / change after the signature in the verification processing is falsified. Signature scheme confirming means for confirming whether the signature scheme is the second signature scheme,
Signature processing means for performing a digital signature process of the signer on the electronic document data file with the signature method confirmed by the signature method confirmation means;
A digital signature system comprising: a signature verification unit that verifies the digital signature processing performed by the signature processing unit using the signature scheme confirmed by the signature scheme confirmation unit.
署名対象の電子文書データファイルを読み込む署名対象ファイル読込手段と、
読み込まれた前記電子文書データファイルに予め設けられている1以上の署名エリアの中から、電子署名処理を行う署名エリアを指定する署名エリア指定入力手段と、
前記署名エリアに予め設定されている署名権限者情報を読み取る署名権限者情報読取手段と、
署名者の秘密鍵と当該署名者の署名権限情報を属性情報として所有する公開鍵証明書とを取得する秘密鍵・公開鍵証明書取得手段と、
前記署名権限者情報読取手段により読み取られた前記署名権限者情報と、前記秘密鍵・公開鍵証明書取得手段により取得された前記公開鍵証明書の属性情報である前記署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を判定する署名者確認手段と、
前記署名者確認手段により適正であると判定された場合に、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとする第2の署名方式かを、確認する署名方式確認手段と、
前記署名者確認手段により適正と判定された場合に、前記署名エリアに対して印影を表示するとともに、署名方式確認手段によって確認された署名方式で、秘密鍵・公開鍵証明書取得手段により取得された前記秘密鍵を用いて、前記電子文書データファイルに対して電子署名処理を行う署名処理手段と、
前記署名処理手段により行われた前記電子署名処理の検証を行う署名検証範囲を記憶する署名検証範囲記憶手段と
を備えたことを特徴とする電子署名システム。
Signature target file reading means for reading the electronic document data file to be signed;
Signature area designation input means for designating a signature area for performing an electronic signature process from one or more signature areas provided in advance in the read electronic document data file;
Signature authority information reading means for reading signature authority information preset in the signature area,
Secret key / public key certificate obtaining means for obtaining a private key of the signer and a public key certificate having signature authority information of the signer as attribute information;
The signature authority information read by the signature authority information reading means is compared with the signature authority information which is attribute information of the public key certificate acquired by the secret key / public key certificate acquisition means. Signer confirming means for judging whether or not the signer performing the signature has authority to sign the signature area;
If it is determined by the signer confirming means that the signature scheme is appropriate, the signature scheme set in advance in the signature area is a first signature scheme that does not falsify additional writing / change after the signature in the verification process. Signature scheme confirming means for confirming whether the second signature scheme for altering post-signature addition / change in the processing,
When it is determined that the signature is correct by the signer confirming means, an imprint is displayed on the signature area, and the private key / public key certificate is acquired by the private key / public key certificate acquiring means in the signature method confirmed by the signature method confirming means. Signature processing means for performing an electronic signature process on the electronic document data file using the secret key,
A signature verification range storage unit for storing a signature verification range for verifying the digital signature processing performed by the signature processing unit.
前記秘密鍵と対になっている公開鍵を格納している公開鍵格納手段と、
前記署名対象ファイル読込手段により読み込まれた前記電子文書データファイルにすでに電子署名処理が施されていた場合に、前記署名検証範囲記憶手段に記憶されている前記署名検証範囲に基づいて、前記公開鍵を用いて、当該電子署名処理の検証を行う署名検証手段と
をさらに備えたことを特徴とする請求項2に記載の電子署名システム。
Public key storage means for storing a public key paired with the secret key,
If the electronic document data file read by the signature target file reading means has already been subjected to an electronic signature process, the public key is stored based on the signature verification range stored in the signature verification range storage means. 3. The digital signature system according to claim 2, further comprising: a signature verification unit that verifies the digital signature processing using the electronic signature processing.
前記署名者確認手段により適正でないと判定された場合に、エラーメッセージを表示するエラーメッセージ表示手段
をさらに備えたことを特徴とする請求項2または3に記載の電子署名システム。
4. The electronic signature system according to claim 2, further comprising an error message display unit that displays an error message when the signer verification unit determines that the signer is not appropriate.
署名対象の電子文書データファイルを読み込む署名対象ファイル読込ステップと、
読み込まれた前記電子文書データファイルに予め設けられている1以上の署名エリアの中から、電子署名処理を行う署名エリアを指定する署名エリア指定入力ステップと、
前記署名エリアに予め設定されている署名権限者情報を読み取る署名権限者情報読取ステップと、
署名者の秘密鍵と当該署名者の署名権限情報を属性情報として所有する公開鍵証明書とを取得する秘密鍵・公開鍵証明書取得ステップと、
前記署名権限者情報読取ステップにより読み取られた前記署名権限者情報と、前記秘密鍵・公開鍵証明書取得ステップにより取得された前記公開鍵証明書の属性情報である前記署名権限情報とを比較して、署名を行う署名者が当該署名エリアへの署名を行う権限を有するか否かの適正を判定する署名者確認ステップと、
前記署名者確認ステップにより適正であると判定された場合に、前記署名エリアに予め設定されている署名方式が、検証処理において署名後の追記・変更を改ざんとしない第1の署名方式か、検証処理において署名後の追記・変更を改ざんとする第2の署名方式かを、確認する署名方式確認ステップと、
前記署名者確認ステップにより適正と判定された場合に、前記署名エリアに対して印影を表示するとともに、署名方式確認手段によって確認された署名方式で、秘密鍵・公開鍵証明書取得手段により取得された前記秘密鍵を用いて、前記電子文書データファイルに対して電子署名処理を行う署名処理ステップと、
前記署名処理ステップにより行われた前記電子署名処理の検証を行う署名検証範囲を記憶する署名検証範囲記憶ステップと
をコンピュータに実行させるための電子署名プログラム。
A signature file reading step for reading the electronic document data file to be signed;
A signature area designation input step of designating a signature area for performing an electronic signature process from one or more signature areas provided in advance in the read electronic document data file;
A signature authority information reading step for reading signature authority information set in the signature area in advance,
A private key / public key certificate obtaining step of obtaining a private key of the signer and a public key certificate having signature authority information of the signer as attribute information;
The signature authority information read in the signature authority information reading step is compared with the signature authority information, which is attribute information of the public key certificate acquired in the private key / public key certificate acquisition step. A signer confirmation step of judging whether the signer performing the signature has authority to sign the signature area,
If it is determined by the signer confirmation step that the signature scheme is appropriate, the signature scheme set in advance in the signature area is a first signature scheme that does not falsify additional writing / change after the signature in the verification process. A signature scheme confirming step for confirming whether the second signature scheme for altering post-signature addition / change in the processing,
If it is determined by the signer confirmation step that the signature is appropriate, an imprint is displayed on the signature area, and the signature is obtained by the secret key / public key certificate acquisition means in the signature method confirmed by the signature method confirmation means. A signature processing step of performing an electronic signature process on the electronic document data file using the secret key.
An electronic signature program for causing a computer to execute a signature verification range storing step of storing a signature verification range for verifying the electronic signature processing performed in the signature processing step.
JP2003036796A 2003-02-14 2003-02-14 Electronic signature system and its program Pending JP2004248045A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003036796A JP2004248045A (en) 2003-02-14 2003-02-14 Electronic signature system and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003036796A JP2004248045A (en) 2003-02-14 2003-02-14 Electronic signature system and its program

Publications (1)

Publication Number Publication Date
JP2004248045A true JP2004248045A (en) 2004-09-02

Family

ID=33021787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003036796A Pending JP2004248045A (en) 2003-02-14 2003-02-14 Electronic signature system and its program

Country Status (1)

Country Link
JP (1) JP2004248045A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229450A (en) * 2004-02-16 2005-08-25 Amano Corp Electronic signature method
JP2006157914A (en) * 2004-11-30 2006-06-15 Ricoh Co Ltd Document authentication method, detectable document generation method, apparatus and program
JP2008527937A (en) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for adding signature information to an electronic document
JP2009232158A (en) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd Information processor, information processing program and information processing system
JP2013121690A (en) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc Image forming apparatus and method for controlling the same
JP2014529371A (en) * 2011-07-14 2014-11-06 ドキュサイン,インク. Identification and verification of online signatures in the community
WO2016009367A1 (en) * 2014-07-18 2016-01-21 International Business Machines Corporation Document signing via mobile device gesture
JP2016192719A (en) * 2015-03-31 2016-11-10 コニカミノルタ株式会社 Contract document preparation program, contract document verification program, final encryption creation program, contract document preparation system, contract document verification system, and final encryption creation system
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2022070338A1 (en) * 2020-09-30 2022-04-07 富士通株式会社 Information processing method, information processing program, and information processing device
US11451403B2 (en) 2020-01-20 2022-09-20 Fujitsu Limited Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program
JP2025162508A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program
JP2025162510A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program
JP2025162509A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229450A (en) * 2004-02-16 2005-08-25 Amano Corp Electronic signature method
JP2006157914A (en) * 2004-11-30 2006-06-15 Ricoh Co Ltd Document authentication method, detectable document generation method, apparatus and program
JP2008527937A (en) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for adding signature information to an electronic document
JP2009232158A (en) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd Information processor, information processing program and information processing system
US10430570B2 (en) 2011-07-14 2019-10-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9628462B2 (en) 2011-07-14 2017-04-18 Docusign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11055387B2 (en) 2011-07-14 2021-07-06 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11263299B2 (en) 2011-07-14 2022-03-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
JP2014529371A (en) * 2011-07-14 2014-11-06 ドキュサイン,インク. Identification and verification of online signatures in the community
US11790061B2 (en) 2011-07-14 2023-10-17 Docusign, Inc. System and method for identity and reputation score based on transaction history
JP2013121690A (en) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc Image forming apparatus and method for controlling the same
WO2016009367A1 (en) * 2014-07-18 2016-01-21 International Business Machines Corporation Document signing via mobile device gesture
JP2016192719A (en) * 2015-03-31 2016-11-10 コニカミノルタ株式会社 Contract document preparation program, contract document verification program, final encryption creation program, contract document preparation system, contract document verification system, and final encryption creation system
US11451403B2 (en) 2020-01-20 2022-09-20 Fujitsu Limited Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program
WO2022070338A1 (en) * 2020-09-30 2022-04-07 富士通株式会社 Information processing method, information processing program, and information processing device
JPWO2022070338A1 (en) * 2020-09-30 2022-04-07
JP7456513B2 (en) 2020-09-30 2024-03-27 富士通株式会社 Information processing method, information processing program, and information processing device
JP2025162508A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program
JP2025162510A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program
JP2025162509A (en) * 2024-04-15 2025-10-27 セイコーソリューションズ株式会社 Credential signing device and credential signing program

Similar Documents

Publication Publication Date Title
CN1717896B (en) Method, computer device and system for digitally signing electronic documents
EP2110975A1 (en) Method and system for digital signatures
JP3754565B2 (en) Electronic seal mark authentication system
US7353397B1 (en) Repurposing digitally signed information
US9058506B2 (en) Dynamic preview of electronic signature appearance
EP2151796A1 (en) An implement method and a device of electronic seal
JP2004364070A (en) Electronic Document Management System Using Maskable Signature Technology
CN101004805A (en) Digital document management system, digital document management method, and digital document management program
JP2004248045A (en) Electronic signature system and its program
JP5043527B2 (en) Document verification method, document verification apparatus, document verification program, and storage medium storing document verification program
JP2003281333A (en) System, method and program for electronic signature, and recording medium having the program recorded thereon
JP5531521B2 (en) Document management system, document operation device, and program
CN111950034B (en) Combined signature method, combined verification method and system of electronic signature
EP1704667B1 (en) Electronic signing apparatus and methods
JP2009232002A (en) Electronic signature system, signature apparatus, verification apparatus, and program
JP4877412B2 (en) Procedure system terminal device and storage medium
JP2013192125A (en) Electronic signature system and method for electronic signature and postscript
US20090183007A1 (en) Method, Computer Program Product and Apparatus for Authenticating Electronic Documents
JP3997197B2 (en) Image processing system
JP4039377B2 (en) Document data management system, document data management method, and document data management program
JP7299662B1 (en) Information processing device, method, and program
JP2008035019A (en) Digital signature device
AU2008200157B2 (en) Method, computer program product and apparatus for authenticating electronic documents
RU2543928C1 (en) Method for generation of electronic document and its copies
GB2456326A (en) Digitally signed and sealed electronic drawing with an associated overlay

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307