JPH11261550A - 電子文書の改竄防止システム及び方法 - Google Patents
電子文書の改竄防止システム及び方法Info
- Publication number
- JPH11261550A JPH11261550A JP27154198A JP27154198A JPH11261550A JP H11261550 A JPH11261550 A JP H11261550A JP 27154198 A JP27154198 A JP 27154198A JP 27154198 A JP27154198 A JP 27154198A JP H11261550 A JPH11261550 A JP H11261550A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- electronic document
- document
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 126
- 239000000284 extract Substances 0.000 claims abstract description 19
- 230000008859 change Effects 0.000 claims description 219
- 238000012790 confirmation Methods 0.000 claims description 180
- 230000002265 prevention Effects 0.000 claims description 176
- 238000000605 extraction Methods 0.000 claims description 44
- 239000003607 modifier Substances 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 18
- 238000012986 modification Methods 0.000 claims description 17
- 230000004048 modification Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 14
- 238000007792 addition Methods 0.000 claims description 11
- 230000008878 coupling Effects 0.000 claims description 7
- 238000010168 coupling process Methods 0.000 claims description 7
- 238000005859 coupling reaction Methods 0.000 claims description 7
- 238000004049 embossing Methods 0.000 claims description 7
- 238000000926 separation method Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 78
- 238000010586 diagram Methods 0.000 description 59
- 230000008569 process Effects 0.000 description 44
- 230000008520 organization Effects 0.000 description 38
- 238000003860 storage Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 27
- 230000000694 effects Effects 0.000 description 23
- 239000002131 composite material Substances 0.000 description 16
- 238000007639 printing Methods 0.000 description 14
- 101100366710 Arabidopsis thaliana SSL12 gene Proteins 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000007689 inspection Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 238000013075 data extraction Methods 0.000 description 5
- 101100180304 Arabidopsis thaliana ISS1 gene Proteins 0.000 description 4
- 101100519257 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PDR17 gene Proteins 0.000 description 4
- 101100042407 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SFB2 gene Proteins 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003825 pressing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 101100064317 Arabidopsis thaliana DTX41 gene Proteins 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 210000003128 head Anatomy 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 101001130128 Arabidopsis thaliana Leucoanthocyanidin dioxygenase Proteins 0.000 description 1
- 101100047785 Arabidopsis thaliana TT16 gene Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 101100366563 Panax ginseng SS13 gene Proteins 0.000 description 1
- 101100356268 Schizosaccharomyces pombe (strain 972 / ATCC 24843) red1 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ともに、真の意味での文書の電子化を推進することを可
能とする。 【解決手段】 電子文書から特徴を抽出して特徴データ
を生成する特徴抽出手段11と、特徴データを第1の当
事者の第1の暗号鍵で暗号化し、第1の暗号化データを
生成する第1の暗号化手段5と、第1の暗号化データ
に、少なくとも日付を含む外部認証データを付加し、こ
れを外部認証者の第2の暗号鍵で暗号化して第2の暗号
化データを生成する第2の暗号化手段9と、第2の暗号
化データを電子文書の認証データとする手段S14とを
備えた電子文書の改竄防止システム。
Description
電子文書の改竄を防止し、特に電子文書の証拠能力を確
保する部分に特徴のある電子文書の改竄防止システム及
び方法に関するものである。
約書等の文書は、文書改竄の疑惑を防止する為に、黒イ
ンクやボールペン等を用いて紙上に記入し署名や捺印を
行っている。
後に記載内容や日付を改竄しようとしても容易には改竄
できない。紙は古くなると質が変化する為に、新しく偽
の文書を作成しても判別が可能である。こうした紙とイ
ンクの特徴の為に、従来から重要文書は全て紙で保管さ
れている。
成した本人を証明する事ができるようになっている。こ
の電子署名を説明する。
判定する従来の方法を示す図である。
aから特徴抽出手段202で特徴データ203Dを取り
出す。次に、この特徴データ203Dを秘密鍵204を
用い、暗号化手段205により暗号化して暗号データ2
06Dを作成する。そして、この暗号データ206Dを
元の電子文書201aと一緒にして署名済み電子文書2
01bとして受取人に送信する。
から暗号データ206Dを取り出して送信者の公開鍵2
16を使用し復号化手段217により特徴データ218
Dを取り出す。一方、電子文書201b’から元の電子
文書201aに相当する電子文書201a’を取り出
し、さらに特徴抽出手段220により特徴データ221
を取り出す。特徴データ221を先の特徴データ218
Dと照合手段22により照合し本人の電子文書に相違無
い事を確認する。
成者は間違いなく本人である事を確認できる。しかし、
作成者本人であれば、作成済みの文書を自由に改変する
ことが可能である。したがって、作成者本人が、例えば
コンピュータの日付を故意にずらせて文書の作成日付を
護魔化す等の問題を生じ得る。
る「電子化文書処理システムおよびディジタル署名の生
成方法」では、作成した文書に別の作者が一部変更を加
えて、新しい文書にする時の認証方法が開示されてい
る。
った作者等以外の利害の対立する者に対して証拠書類と
して使用することは、作成に関わった作者等が共謀して
改竄を行なえば証拠改竄が可能となることから適切とは
いえない。すなわち特願平5-303773号公報の方法は、文
書を証拠書類として電子化させることには馴染まず、社
内文書を社内で使用する場合に限った電子化といえる。
担当者が、自分の担当工程に署名捺印を行なう組み立て
記録等には適用できず、紙での運用となっている。ま
た、定期検査の記録で、記録シートに数行の点検結果を
追記して署名捺印を行なう場合にも、紙での運用になっ
ていた。この様な物は製品安全の事故に対して、検査記
録を証拠とする必要があり、共謀すれば改竄できる電子
文書では証拠とはなり得なかった為である。
本人は文書改竄を行う事ができるので、取引記録、品質
記録あるいは契約書等の電子文書を本人が改竄していな
いことが証明できない。このため、現状のシステムでは
電子文書に対する信用性は低く、重要書類は相変わらず
紙で取り扱われている。
要とし、必要な文書を取り出すのに時間が掛かる。ま
た、遠方に送る時に本紙と同じ証拠能力を持つ必要が有
る場合には、本紙を送る以外に方法が無い問題がある。
ワープロなどで作成される様になると、紙の形で保管し
ておくよりも、電子文書として保管する方が便利であ
る。たとえば保管場所を取らない、必要な文書の検索が
容易である等の利点を有する為であり、このため文書の
電子化が社会一般的に進んで来ている。
力が不足している事から、重要文書の電子化ができず、
たとえ電子化しても、証拠能力を有する紙文書が本紙と
して別途必要である。このため、重要文書に関しての保
管場所が必要である等の問題は依然として解決されな
い。
れたもので、本来紙文書の特徴である証拠能力を電子文
書に付与するとともに、真の意味での文書の電子化を推
進することを可能とし、ひいては、文書の保管場所の削
減、文書の検索の効率化、本紙の文書の遠方への即時配
達等を実現できる電子文書の改竄防止システム及び方法
を提供することを目的とする。
時期に渡って一つの電子文書を作成する場合でも、変更
文書を関係者全員で再承認する必要をなくしかつ文書改
竄を防止して、紙文書の証拠能力以上の証拠能力を有す
る電子文書を作成可能とした電子文書の改竄防止システ
ム及び方法を提供することにある。
書から抽出された特徴データを第1当事者の暗号鍵で暗
号化し、さらにこの暗号化された特徴データを外部認証
者の暗号鍵で暗号化してその結果得られた暗号データを
電子文書の認証データとして用いるところにある。
人によって改竄することはできないし、暗号化された特
徴データを渡された悪意の外部認証者によっても改竄で
きない。つまり特徴データ自体に第1当事者の暗号がか
けれているため、外部認証者がこれを改竄すれば電子文
書が正当でないことが検出されるものである。さらに、
一度外部認証された認証データは、外部認証者による暗
号化のために、第1当事者本人によっても改竄すること
が不能となる。
は、改竄電子文書からの特徴データと、認証データに含
まれる特徴データとの比較により、その改竄の事実が検
出される。
る場合はもちろんのこと、悪意の第1当事者、さらには
悪意の外部認証者のいずれによる場合であっても、もし
電子文書又は認証データが何れの段階で改竄されれば、
どの段階で改竄が行われた場合であってもその改竄事実
が検出される。
は、以下のような解決手段により実現される。
書から特徴を抽出して特徴データを生成する特徴抽出手
段と、特徴データを第1の暗号鍵で暗号化して第1の暗
号化データを生成する第1の暗号化手段と、第1の暗号
化データに、外部認証データを付加し、これを第2の暗
号鍵で暗号化して第2の暗号化データを生成する第2の
暗号化手段と、第2の暗号化データを電子文書の認証デ
ータとする手段とを備える電子文書の改竄防止システム
である。
来紙文書の特徴である証拠能力を電子文書に付与すると
ともに、真の意味での文書の電子化を推進することを可
能とし、ひいては、文書の保管場所の削減、文書の検索
の効率化、本紙の文書の遠方への即時配達等を実現する
ことができる。
書から特徴を抽出して特徴データを生成する特徴抽出手
段、特徴データを第1の暗号鍵で暗号化して第1の暗号
化データを生成する第1の暗号化手段、第1の暗号化デ
ータを送信するとともに認証データを受信する第1の通
信手段、および認証データを電子文書に対応させる手段
とを備える文書認証システムと、第1の通信手段にて送
信される第1の暗号化データに、少なくとも日付を含む
外部認証データを付加し、これを第2の暗号鍵で暗号化
して第2の暗号化データを生成する第2の暗号化手段、
および第1の暗号化データを受信するとともに第2の暗
号化データを認証データとして文書認証システムに送信
する第2の通信手段を備える外部認証システムと、を備
えた電子文書の改竄防止システムである。
求項1の発明と同様な効果が得られる他、通信回線を用
いることで、第1の当事者と外部認証者と間で認証デー
タ作成作業を便利かつ短時間に進めることができる。
1又は2に対応する発明において、第1の暗号化データ
を第3の暗号鍵で暗号化して第3の暗号化データを生成
する第3の暗号化手段を備え、第2の暗号化手段は、第
1の暗号化データに代えて、第3の暗号化データに外部
認証データを付加して第2の暗号鍵で暗号化して第2の
暗号化データを生成する電子文書の改竄防止システムで
ある。
求項1の発明と同様な効果が得られる他、認証データに
第2の当事者の暗号鍵による暗号化を加え、この電子文
書を第1の当事者、第2の当事者及び外部認証者の三者
の認証になる電子傾斜区処とすることができる。
1〜3に対応する発明において、第2の暗号化データ
を、第2の暗号鍵とは異なる第4の暗号鍵で暗号化して
第4の暗号化データを生成し、認証データとする第4の
暗号化手段をを備える電子文書の改竄防止システムであ
る。
えば認証データ作成から長期間をへて、技術の進歩でそ
の暗号が解読される可能性が生じたような場合でも、請
求項1〜3のうち何れか1項記載の電子文書の改竄防止
システムにて生成された第2の暗号化データについて、
再度の暗号化による外部認証者の再認証を行うことがで
き、電子文書の改竄に対する防御性を維持することがで
きる。
象の電子文書に対応する認証データから第2の暗号化デ
ータを取り出し、これを第2の暗号鍵に対応する第2の
公開鍵で復号化する第2の復号化手段と、第2の復号化
手段により復号化されたデータから第1の暗号化データ
を取り出し、これを第1の暗号鍵に対応する第1の公開
鍵で復号化する第1の復号化手段と、電子文書から特徴
を抽出して照会用特徴データを生成する特徴抽出手段
と、第1の復号化手段により復号化されたデータから特
徴データを取り出し、照会用特徴データと照合する照合
手段とを備えた認証文書確認システムである。
来紙文書の特徴である証拠能力が付与された電子文書に
ついて、その認証事実及び認証日を確認するとともに、
真の意味での文書の電子化を推進するのに貢献できるシ
ステムを提供することができる。これにより、ひいて
は、文書の保管場所の削減、文書の検索の効率化、本紙
の文書の遠方への即時配達等を実現することができる。
5に対応する発明において、第2の復号化手段により復
号化されたデータから第3の暗号化データを取り出し、
これを第3の暗号鍵に対応する第3の公開鍵で復号化す
る第3の復号化手段を設け、第1の復号化手段は第3の
復号化手段により復号化されたデータから第1の暗号化
データを取り出し、これを第1の暗号鍵に対応する第1
の公開鍵で復号化する認証文書確認システムである。
2の当事者を交えた電子契約書についても、請求項5の
発明と同様な効果を得ることができる。
出対象データを1単位づつ読み出して、読み出した値を
順に規定の単位数だけ加算してなる合計値を順次並べて
第1の合計値列とする第1列生成手段と、この1単位づ
つ読み出した値に対して規定の単位数だけ隔てた関係と
なる1単位づつ読み出した値を加算し、この加算した値
に対して関係となる1単位づつ読み出した値を加算し、
この加算を繰り返し、合計加算回数として規定の単位数
回の加算を行って得られる合計値を順次並べて第2の合
計値列とする第2列生成手段と、第1の合計値列及び第
2の合計値列を特徴データとして出力する手段とを備え
た特徴抽出装置である。
うして得られた特徴データのみからではもとの電子文書
を再現できず、その改変を行えばその旨を検出でき、か
つ、もとの電子文書を大幅にデータ圧縮した特徴データ
を生成することができる。
7に対応する発明において、第1の合計値列を1単位づ
つ読み出して、読み出した値を順に規定の単位数だけ加
算してなる合計値を順次並べて第3の合計値列とする第
3列生成手段と、第2の合計値列を1単位づつ読み出し
て、読み出した値を順に規定の単位数だけ加算してなる
合計値を順次並べて第4の合計値列とする第4列生成手
段と、第3の合計値列及び第4の合計値列を特徴データ
として出力する手段とを備えた特徴抽出装置である。
求項7の発明と同様な効果が得られる他、特徴データを
より圧縮することができる。
取手段と、指紋読取手段で読み取った指紋データから特
徴抽出を行い指紋特徴データを生成する指紋特徴抽出手
段と、指紋特徴データ及びパスワードから暗号鍵を生成
する暗号鍵生成手段と、指紋特徴データ、パスワード及
び乱数値から秘密鍵及び公開鍵を生成する秘密鍵公開鍵
生成手段と、暗号鍵で暗号鍵自身と秘密鍵をそれぞれ暗
号化する暗号化手段と、暗号化手段で暗号化したデー
タ、指紋データ及びパスワードを本人認証データとする
手段とを備えた本人認証データ生成システムである。
紋等を用いて有効な本人認証データを作成することがで
きる。なお、本システムで作成した本人認証データは、
例えば文書改竄防止システムや認証文書確認システムの
起動時の本人確認用のデータとすることができる。
項9に記載された本人認証データ生成システムで生成し
た本人認証データ中のパスワードと、入力されたパスワ
ードとを照合するパスワード照合手段と、指紋読取手段
と、両パスワードが一致した場合には、指紋読取手段で
指紋読み取りを行い、本人認証データ中の指紋データ
と、指紋読取手段にて読み取られた指紋データとを照合
する指紋照合手段と、指紋照合が一致した場合には、本
人認証データ中の指紋データから特徴抽出を行い指紋特
徴データを生成する指紋特徴抽出手段と、指紋特徴抽出
手段にて生成された指紋特徴データ及びパスワードから
暗号鍵を生成する暗号鍵生成手段と、この生成された暗
号鍵により本人認証データ内の暗号化された暗号鍵を復
号して、生成された暗号鍵と復号した暗号鍵とを照合す
る暗号鍵照合手段と、暗号鍵照合が一致した場合には、
この暗号鍵を用いて本人認証データ中の暗号化した秘密
鍵を復号する秘密鍵復号手段とを備えた秘密鍵復号シス
テムである。
えば文書改竄防止システムや認証文書確認システムの起
動時に本人を高い確実性をもって確認することができ
る。
読取手段と、指紋読取手段から読み取られる指紋データ
の境界を検出する境界検出手段と、境界検出手段により
境界検出された指紋データをエンボス処理するエンボス
手段と、エンボス手段によりエンボス処理された指紋デ
ータを輪郭トレースする輪郭トレース手段とを備えた指
紋データ抽出装置である。
算機で扱うことのできるデジタルデータとして指紋を抽
出することができる。
項11に記載された指紋データ抽出装置から抽出された
指紋データから複数の矩形領域を取り出す領域取出手段
と、矩形領域のデータと予め登録した複数パターンとを
比較し、何れかのパターンとマッチングするか否かを判
定するパターンマッチング手段と、マッチングしたパタ
ーンに対応する数値を数列として並べ、当該数列を指紋
特徴データとする手段とを備えた指紋特徴抽出装置であ
る。
果的に指紋データから指紋特徴データを抽出することが
できる。
項1の発明を方法発明としたものであり、請求項1の発
明と同様な効果を奏する。
項2の発明を方法発明としたものであり、請求項2の発
明と同様な効果を奏する。
項3の発明を方法発明としたものであり、請求項3の発
明と同様な効果を奏する。
項1,2又は3記載の電子文書の改竄防止システムにて
生成された認証データから第2の暗号化データを取出
し、これを第2の秘密鍵に対応する第2の公開鍵で復号
化する第2の復号化ステップと、第2の復号化ステップ
により復号化されたデータから第1の暗号化データを取
出し、これを第1の秘密鍵に対応する第1の公開鍵で復
号化する第1の復号化ステップと、電子文書から特徴を
抽出して照合用特徴データを生成する特徴抽出ステップ
と、第1の復号化ステップにより復号化されたデータか
ら特徴データを取出し、これを照合用特徴データと照合
する照合ステップと、照合ステップによる照合結果と、
第2の復号化手段により復号化されたデータから取り出
された外部認証データによって、外部認証者による認証
の事実及び認証の日付を出力するステップとを有する認
証文書確認方法である。
求項5の発明と同様な効果を奏する。
項1の発明を実現させるためのプログラムを格納した記
録媒体についての発明であり、このプログラムを実行す
る計算機は、請求項1の発明における第2の暗号化手段
を除いたものと同様な作用効果を奏する。
項1,2又は3記載の電子文書の改竄防止システムにて
生成された認証データから第2の暗号化データを取出
し、これを第2の秘密鍵に対応する第2の公開鍵で復号
化する第2の復号化手段と、第2の復号化手段により復
号化されたデータから第1の暗号化データを取出し、こ
れを第1の秘密鍵に対応する第1の公開鍵で復号化する
第1の復号化手段と、電子文書から特徴を抽出して照合
用特徴データを生成する特徴抽出手段と、第1の復号化
手段により復号化されたデータから特徴データを取出
し、これを照合用特徴データと照合する照合手段と、照
合手段による照合結果と、第2の復号化手段により復号
化されたデータから取り出された外部認証データによっ
て、外部認証者による認証の事実及び認証の日付を出力
する手段として、コンピュータを機能させるためのプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
である。
のプログラムを実行する計算機は、請求項5の発明と同
様な作用効果を奏する。
項1の発明における処理が実行された結果として得られ
るデータ構造が記録された記録媒体についての発明であ
る。
項3の発明における処理が実行された結果として得られ
るデータ構造が記録された記録媒体についての発明であ
る。
付き電子文書から電子文書を取り出して、これに変更を
加えて、新たな電子文書を生成する文書変更手段と、認
証付き電子文書から取り出された元の電子文書と新たな
電子文書との変更点を抽出して変更箇所データを取得す
る差分抽出手段と、変更箇所データと新たな電子文書と
をそれぞれ変更者認証する変更者認証手段と、変更者認
証手段により認証された各データを外部の認証システム
に送出するとともに、それぞれを外部認証された認証デ
ータを受け取って、受け取った各認証データ及び新たな
電子文書に基づいて、認証付き変更箇所データと新たな
認証付き電子文書を生成する認証手段とを備えた電子文
書の改竄防止システムである。
更された電子文書に新たな認証を付することができると
ともに、変更部分のみのデータも認証することができ、
変更電子文書の改竄を防止できる。また、外部認証を得
ているので信頼性も高い。
項21に対応する発明において、変更者認証手段は、変
更箇所データ及び又は新たな電子文書から特徴抽出して
特徴データを出力する特徴抽出手段と、特徴データを、
新たな電子文書を生成した変更者の暗号化鍵で暗号化し
て出力する暗号化手段とを備えた電子文書の改竄防止シ
ステムである。
更箇所データ及び又は新たな電子文書そのものでなく、
その特徴データを暗号化したものを認証データとするた
めに認証元の特徴を残しつつ安全性を高めることができ
る。さらに認証データのデータ量を少なくできる。
項22に対応する発明において、変更者認証手段は、暗
号化手段から出力されかつ新たな電子文書に対応する暗
号化特徴データと、元の認証付き電子文書から取り出さ
れた以前の認証データとを結合して出力する結合手段を
備えた電子文書の改竄防止システムである。
更後の新たな電子文書に付する認証データに以前の認証
データを含めることができ、変更毎の履歴とすることが
できる。また、各回の認証データを保持できる。
項22に対応する発明において、変更者認証手段は、特
徴抽出手段により特徴抽出された特徴データと、元の認
証付き電子文書から取り出された以前の認証データとを
結合して出力する結合手段を備え、暗号化手段の暗号化
対象として、結合手段からの出力データを特徴データに
代えて入力する電子文書の改竄防止システムである。
求項23に対応する発明と同様な効果を他の手法で実現
できる。
項21乃至24のうち何れか1項に記載された認証手段
により生成された認証付き変更箇所データと認証付き電
子文書とを含む変更済電子文書から、認証付き変更箇所
データ及び認証付き電子文書を取り出す分離手段と、請
求項21乃至24のうち何れか1項に記載された文書変
更手段、差分抽出手段、変更者認証手段及び認証手段
と、認証手段により生成された新たな認証付き変更箇所
データ及び新たな認証付き電子文書と、分離手段で分離
された元の認証付き変更箇所データとに基づき、新たな
変更済電子文書を生成する結合手段とを備えた電子文書
の改竄防止システムである。
数回の変更があっても変更後の電子文書を増やすことな
く、かつ各変更毎の認証データを保持できる変更済電子
文書を作成することができる。
項21乃至24のうち何れか1項に記載された変更者認
証手段により認証された各データを受け取る受入手段
と、各データそれぞれに、少なくとも日付データ及び認
証実行識別情報を結合する結合手段と、この結合手段に
より結合された各データを外部認証機関の暗号鍵によっ
て暗号化して、外部認証された認証データを作成する暗
号化手段とを備えた電子文書の外部認証システムであ
る。
更電子文書の確実かつ安全な認証を行うことができる。
項26に記載の外部認証システムにより外部認証された
認証データを、外部認証機関の復号鍵で復号する復号化
手段と、復号化手段により復号された認証データから、
日付データ及び認証実行識別情報を取り出すデータ取出
手段とを備えた認証文書確認システムである。
証日付及び外部認証機関における認証情報(認証実行I
D等)を取得することができる。
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項23に対応しかつ電子文書に対応するものである場合
に、復号化手段により復号された認証データから、以前
の認証データを取り出す認証データ取出手段を備えた認
証文書確認システムである。
数回の変更認証がなされている場合、各回の認証データ
ひいては外部認証情報を取り出すことができる。
項28に対応する発明において、復号化手段により復号
された認証データのうち、請求項22の暗号化手段で暗
号化された暗号データが入力されるとともに、当該暗号
データを変更者の復号鍵で復号して特徴データを取り出
す第2の復号化手段と、請求項21の文書変更手段で得
られた新たな電子文書から特徴抽出して比較用特徴デー
タを出力する特徴抽出手段と、第2の復号化手段で得ら
れた特徴データと、特徴抽出手段で得られた比較用特徴
データとを比較する照合手段とを備えた認証文書確認シ
ステムである。
子文書が真正なものであるかを確認することができる。
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項24に対応しかつ電子文書に対応するものである場合
に、復号化手段により復号された認証データを変更者の
復号鍵で復号する第2の復号化手段と、第2の復号化手
段で復号化された認証データから、以前の認証データを
取り出す認証データ取出手段とを備えた認証文書確認シ
ステムである。
求項28に対応する発明と同様な効果を他の手法で得る
ことができる。
項30に対応する発明において、第2の復号化手段で復
号化された認証データから、特徴データを取り出す分離
手段と、請求項21の文書変更手段で得られた新たな電
子文書から特徴抽出して比較用特徴データを出力する特
徴抽出手段と、分離手段で得られた特徴データと、特徴
抽出手段で得られた比較用特徴データとを比較する照合
手段とを備えた認証文書確認システムである。
求項29に対応する発明と同様な効果を他の手法で得る
ことができる。
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項22に対応しかつ変更箇所データに対応するものであ
る場合に、復号化された認証データのうち、請求項22
の暗号化手段で暗号化された暗号データが入力されると
ともに、当該暗号データを変更者の復号鍵で復号して特
徴データを取り出す第2の復号化手段と、請求項21の
差分抽出手段で得られた変更箇所データから特徴抽出し
て比較用特徴データを出力する特徴抽出手段と、第2の
復号化手段で得られた特徴データと、特徴抽出手段で得
られた比較用特徴データとを比較する照合手段とを備え
た認証文書確認システムである。
回における変更箇所データの正当性が確認でき、ひいて
は電子文書が真正なものであるかを確認できる。
項25に記載された電子文書の改竄防止システムにより
作成された変更済電子文書の変更部分についての認証確
認を行うシステムであって、請求項28又は30の認証
文書確認システムと、請求項32の認証文書確認システ
ムとを備えるとともに、複数回の変更を受けた最終的な
変更済電子文書における認証付き電子文書から、最終変
更回に関する認証データを取り出し、まずこれを請求項
26に記載の外部認証システムにより外部認証された認
証データとして請求項28又は30の認証文書確認シス
テムに入力し、最終変更回以外の各回については、請求
項28又は30の認証文書確認システムから出力される
以前の認証データを、請求項26に記載の外部認証シス
テムにより外部認証された認証データとして、順次、請
求項28又は30の認証文書確認システムに入力し、ま
た、複数回の変更を受けた最終的な変更済電子文書か
ら、各回の認証付き変更箇所データを取り出し、この認
証付き変更箇所データを変更箇所データ及び請求項26
に記載の外部認証システムにより外部認証された認証デ
ータに分離して、請求項32の認証文書確認システムに
入力し、請求項28又は30の認証文書確認システムか
ら得られた日付データ及び認証実行識別情報と、請求項
32の認証文書確認システムから得られた日付データ及
び認証実行識別情報とを各変更回毎に照合する変更済電
子文書の認証確認システムである。
更済電子文書の真実性を確認でき、証拠としての使用を
可能とする。
項33に対応する発明において、請求項29又は31の
認証文書確認システムを備えるとともに、最終的な変更
済電子文書に包含される認証付き電子文書から取り出さ
れた認証データ及び新たな電子文書を、請求項28又は
30の認証文書確認システムに代えて請求項29又は3
1の認証文書確認システムに入力する変更済電子文書の
認証確認システムである。
り一層電子文書の証拠能力を高めることができる。
項21に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
により制御されるコンピュータは、請求項21の電子文
書の改竄防止システムとして機能する。
項22に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
により制御されるコンピュータは、請求項22の電子文
書の改竄防止システムとして機能する。
項27に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
により制御されるコンピュータは、請求項27の認証文
書確認システム電子文書の改竄防止システムとして機能
する。
て説明する。
明]図1は本発明の各実施形態における電子文書の改竄
防止システム及び方法の全体的な構成を示す図である。
100が構成され、当該ネットワークに文書認証システ
ム101や外部認証機関99の外部認証システム10
2、認証文書確認システム103が接続されている。
る電子文書に関する当該システム使用者作成の所定情報
(使用者の鍵で暗号化したことによる一種の使用者認証
を含む)をネットワーク100を介して外部認証システ
ム102に送付し、この所定情報を元に外部認証システ
ム102で作成された認証のための情報の返信を受け認
証電子文書を作成する。また、後の実施形態でも説明す
るが、複数の文書認証システム101でそれぞれ異なる
システム使用者に加工(暗号化や認証情報付加等であ
り、各使用者による実質的な認証になっている)された
所定情報が外部認証システム102に送付される場合も
ある。
記認証電子文書の正当性を確認するためのシステムであ
り、ネットワーク100を介し文書認証システム101
等から確認対象の認証電子文書を受信する。
ム102及び認証文書確認システム103は、ワークス
テーションやパーソナルコンピュータ等の計算機に表示
装置、入力装置、あるいは例えば指紋読取り機等を付加
したものであり、基本的にはその動作プログラムが相違
することで異なる各機能を実現する。したがって、図1
に示すように、例えば文書認証システム101と認証文
書確認システム103とが同一の計算機上に構成される
場合もある。
証システム102とを同一計算機、あるいはLAN等で
接続される計算機上に構成させ、外部認証機関において
認証作業のすべてを行うようにすることも可能である。
テム及び方法は、これらの文書認証システム101、外
部認証システム102及び認証文書確認システム103
を適宜組み合わせ、あるいはその一部機能を適宜組み合
わせてなるものである。
情報の瞬時転送を前提とした場合を説明しているが、図
1に示すように、フロッピーディスク等の記録媒体9
7,98を介して文書認証システム101〜外部認証シ
ステム102間、あるいは文書認証システム101〜認
証文書確認システム103間で必要情報(所定情報や電
子文書)の交換を行うことも可能である。
子文書の改竄防止システム及び方法について、その各実
施形態を以下に説明する。
防止できる電子文書の作成システム及び方法に関するも
のである。
子文書の改竄防止システムに適用される文書認証システ
ムのハードウエア構成例を示すブロック図である。
示装置111、入力装置112、印刷装置113、外部
記憶装置114、指紋読取り機64、スキャナ115が
接続されてなっている。
6にCPU117、ROM118、RAM119が接続
され、さらに、CPUバス116に接続される各インタ
ーフェース手段120,121,122,123,12
4,125,126,127を介してそれぞれハードデ
ィスク装置128、通信装置121、表示装置111、
入力装置112、印刷装置113、外部記憶装置11
4、指紋読取り機64、スキャナ115が接続されてい
る。
動しオペレーティングシステム(OS)等を立ち上げる
のに用いられるブート処理プログラム等が格納されてい
る。
ログラム格納部130及びデータ格納部131が設けら
れている。プログラム格納部130は、OSや、文書認
証システム101を実現するプログラム等を格納し、デ
ータ格納部131は、電子文書、認証付き電子文書、そ
の他各種情報を格納する。
れる。すなわち、CPU117による各種処理のための
作業領域132を備え、またCPU117を制御する文
書認証プログラム133を格納している。
ディスク装置128のプログラム格納部130から呼び
出され、RAM119内に格納されるものである。
証プログラム133に従って各部を制御し、文書認証シ
ステム101を実現する。つまり、RAM119(特に
文書認証プログラム133)やハードディスク装置12
8等のソフトウエア資源とCPU117等の図2のハー
ドウエア資源とが結合して文書認証システム101の各
機能実現手段が構成される。本実施形態及び以下の各実
施形態における処理説明図や流れ図等に表現される各手
段(各処理)あるいは図示しない各手段(各処理)は、
このような機能実現手段であり、主として文書認証プロ
グラム133に従うCPU117の動作によるものであ
る。
2と間あるいは認証文書確認システム103と間の通信
を行うものである。電子文書や各種情報の授受が行われ
る。
き電子文書、その他各種情報を可搬な記録媒体に格納
し、特に認証付き電子文書の保存、送付等を便利かつ容
易にするものである。外部記憶装置114としては、例
えばフロッピーディスク装置、光磁気ディスク装置(M
O)、CD−R、CD−R/WあるいはDVD等が用い
られる。
み取る装置である。システム使用者の認証や暗号情報作
成等のために用いられる。
ジ情報として読み取る装置である。
について説明する。
ステムに適用される外部認証システムのハードウエア構
成例を示すブロック図であり、図2と同一部分には同一
符号を付してその説明を省略する。
テム101と同様な計算機システムから構成される。文
書認証システム101との相違点は、ハードディスク装
置128のプログラム格納部130に格納される動作プ
ログラムである。この動作プログラムが呼び出され、R
AM119内に外部認証プログラム134として格納さ
れる。CPU117は、この外部認証プログラム134
に従って各部を制御し、外部認証システム102が実現
される。また、ソフトウエア資源(特に外部認証プログ
ラム134)とハードウエア資源とが結合して機能実現
手段が構成される点も文書認証システム101の場合と
同様である。
ステムの各機能について説明する。図4は本実施形態の
電子文書の改竄防止システムの機能構成及び処理流れの
一例を示す図である。
認証システム101と外部認証システム102とから構
成されている。
子文書1から特徴データ3Dを抽出し暗号化するととも
に、この暗号化データ6について認証を与える外部認証
機関の外部認証システム102から合成データ10を受
け取り、これを上記電子文書1に付与して認証付き電子
文書12を作成する。
出し3Hの取出編集手段(図示せず)と、電子文書1か
ら特徴抽出を行って特徴データ3Dを生成する特徴抽出
手段2と、特徴データ3Dを第1の秘密鍵4(#1)
(以下、複数存在し得る同種類の構成やデータには、場
合により#1,#2,..あるいは第1の、第2
の、..と記して区別する)にて暗号化し暗号化データ
6D(#1)を生成する暗号化手段6と、見出し3Hと
暗号化データ6Dとを結合する手段(図示せず)と、結
合された見出し付き暗号化データ6を外部認証システム
102に送信する通信手段(図示せず)と、外部認証シ
ステム102から受け取った合成データ11を電子文書
1に付与して認証付き電子文書12を作成し電子媒体に
保存する手段(図示せず)を備えている。
証システム101から受け取った見出し付き暗号データ
6を分離手段(図示せず)で分離し、このうちの暗号デ
ータ7Dに外部認証データ7A(#1)を付与しこれを
暗号化手段9を用いて第2の秘密鍵8(#2)にて暗号
化した後、この暗号データ10Dと見出し10Hからな
る合成データ10を結合手段(図示せず)で結合して通
信手段(図示せず)により文書認証システム101に送
信する。
方式として秘密鍵と公開鍵を使用したRSA方式が用い
られるが、他の暗号化方式(DES方式等)を用いても
よい。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図4及び図5を用いて説明する。
ステムの動作を示す流れ図である。
子文書1のデータが読み込まれ(S1)、その文書デー
タから文書タイトルや日付等の見出し3Hのデータに使
用できる部分が取り出され、更に補足説明を追加する為
に編集が行される。こうして見出し3が作成される(S
2)。なお、見出し3には例えば第7実施形態で説明す
る文書作成者の電子印鑑や電子署名等も含まれる。
ら特徴が抽出され特徴データ3Dが作成される(S
3)。ここで、特徴データ3Dは、例えば電子文書の1
ビットが変化しても異なった値となるような電子文書自
体の特徴を示すデータである。一方、見出し3Hは特徴
データ3Dがどの電子文書のものであるかを分かるよう
にする為に追加されるデータである。見出し3Hと特徴
データ3Dは合成データ(見出し付き特徴データ3)と
して対応が取られるようにする。
1)が用いられ、特徴データ3Dが暗号化され第1の暗
号データ6Dが生成される(S4)。なお、第1の秘密
鍵4は電子文書1の作成者が保有する秘密鍵であり、他
人には知らせないようにしたものである。
し見出し付き暗号データ6として対応が取られる(S
5)。なお、見出し6Hは見出し3Hと同じものであ
る。このようにしてできた見出し付き暗号データ6は外
部認証機関の外部認証システム102に送信される(S
6)。なお、この送信は、本実施形態では公衆回線や専
用回線を介し、ネットワーク100に伝送されるが、例
えばフロッピーディスク等の電子媒体に記録して郵送等
してもよい。
ム101からの見出し付き暗号データ6が受信される
(S7)。
号データ6が見出し7Hと暗号データ7Dに分解される
(S8)。このうちの暗号データ7Dに外部認証データ
7Aが結合される(S9)。この外部認証データ7A
は、文書認証システム101が認証を要求してきたデー
タについて第三者である外部認証機関が認証したことを
示す情報であり、認証した日付データが含まれる。
タ7D(#1)と外部認証データ7A(#1)が纏めら
れ、秘密鍵8で暗号化される(S10)。こうして第2
の暗号データ10D#2が生成される。これにより第2
の暗号データ10D(#2)は作成者の秘密鍵4と外部
認証機関の秘密鍵8で二重に鍵が掛けられたデータとな
り、かつそれぞれ独自のデータが含まれる。
10Hと合成されて合成データ10となり、その取り扱
いが容易に形になる(S11)。なお、見出し10Hは
見出し3Hと同じ内容である。そして、合成データ10
は外部認証システム102から第三者認証を要求する作
成者の文書認証システム101にネットワーク100を
介して返信される(S12)。
10が合成データ11として受け取られる(S13)。
そして、この合成データ11は電子文書1と合成されて
認証付き電子文書12が生成される。このような結合を
すればデータ取り扱いが容易になる。生成された認証付
き電子文書12は任意の場所の電子媒体に保管すること
ができ、何れの場所に保管されても認証機能を発揮する
ことになる。なお、ここでいう結合というのは、単に同
一の記録媒体に合成データ11と電子文書1とを記録す
る場合や、両者の関連付けを示す他のデータを作成する
場合等、様々な場合を含むものである。この結合する手
段は、請求項における電子文書の認証データとする手段
の一例でもある。
る電子文書の改竄防止システム及び方法は、本人により
電子署名された文書を外部認証機関が認証する手順を踏
むことにより、外部認証機関の認証日付にはまさしく本
人が文書を作成していたことが証明される。また、たと
え電子署名がない場合であっても、文書作成者本人の秘
密鍵4で特徴データの暗号化がなされ、これに対応する
公開鍵で復号化されることになるので、何れにしても文
書作成者の作成になる文書であることが認証される。
書から抽出されるべき特徴データが変化し、先に認証用
に抽出された特徴データ3Dと異なるものになることに
よって元文書の改竄の事実が検出できる。一方、先に認
証用に抽出された特徴データ3Dは、外部認証機関の認
証データ7Aと共に認証機関の秘密鍵8で暗号化されて
いるので、認証付き電子文書12に付されている暗号デ
ータ11Dの改竄は不可能である。したがって、たとえ
本人であっても外部認証後には文書改竄が不可能にな
る。
できる,証拠能力のある電子文書が生成でき、従来紙で
保存していた重要文書や、証拠書類を電子化する事が可
能となる。また、従来の紙の文書でも改竄の有無を判定
するには高度な技術が必要とされたが、本発明になる電
子文書の改竄防止システムでは電子的な手順を踏むだけ
で改竄の有無を確認できるので、改竄の有無を容易に証
明できる。さらに電子化により保管場所が削減されると
共に、遠隔地への文書電送が瞬時に行えるようになり、
コンピュータによる検索が行えるようになる。こうし
て、商取引の信用向上、取引の迅速化を図ることができ
る。
では、文書認証システム101や外部認証システム10
2においてそれぞれ電送データの暗号化が行われるの
で、ネットワーク100として公衆回線を用いても安全
である。
データを元の電子文書に結合して認証付き電子文書12
の形で管理するようにしたので、電子文書を保存する時
の扱いが楽になる。
の実施形態で認証した認証付き電子文書12が真正なも
のであることを確認し、また外部認証機関の付した認証
日付等の認証情報を取り出すシステムについて説明す
る。
に示した認証文書確認システム103として構成される
ものである。
子文書の改竄防止システムに適用される認証文書確認シ
ステムのハードウエア構成例を示すブロック図であり、
図2と同一部分には同一符号を付してその説明を省略す
る。
システム101と同様な計算機システムから構成され
る。文書認証システム101との相違点は、ハードディ
スク装置128のプログラム格納部130に格納される
動作プログラムである。この動作プログラムが呼び出さ
れ、RAM119内に認証文書確認プログラム135と
して格納される。CPU117は、この認証文書確認プ
ログラム135に従って各部を制御し、認証文書確認シ
ステム103が実現される。また、ソフトウエア資源
(特に認証文書確認プログラム135)とハードウエア
資源とが結合して機能実現手段が構成される点も文書認
証システム101の場合と同様である。
ステムの各機能について説明する。図7は本実施形態の
電子文書の改竄防止システムに適用される認証文書確認
システム103の機能構成及び処理流れの一例を示す図
であり、図4と同一部分には同一符号を付して説明を省
略する。
付き電子文書12から取り出した特徴データ18Dと認
証付き電子文書12から合成データ11を取り除いた電
子文書19から抽出される特徴データ21とを照合し、
電子文書の同一性を行うとともに、認証データ(暗号デ
ータ11D)より取り出された外部認証データ15Aか
ら外部認証機関99による認証の事実及びその認証日付
を確認する。
は、外部記憶装置114やハードディスク装置128に
格納された認証付き電子文書12から見出し11H及び
暗号データ11Dを取り出す手段(図示せず)と、暗号
データ11Dを外部認証システム102の第2の公開鍵
13(#2)により復号化する復号化手段14と、この
復号化により得られたデータのうちの外部認証データ1
5A(#1)により日付認証15A−D及び外部認証機
関99の認証確認を行う手段(図示せず)と、復号化手
段14で復号化されたデータのうちの暗号データ15D
を文書認証システム101の第1の公開鍵16(#1)
で復号化する復号化手段17とが設けられている。さら
に、認証データを取り除いた電子文書19から特徴デー
タ21を取り出す特徴抽出手段20と、この特徴データ
21と,復号化手段17で復号化された見出し付き特徴
データ18から取り出した特徴データ18Dとを照合
し、電子文書19が電子文書1と同一であるか否かの同
一性判定22−Jを行う照合手段とが設けられている。
た暗号としてはRSA方法が用いられるが、他の暗号化
方式(DES方式等)を用いてもよい。なお、図7に示
す認証文書確認システム103は電子文書1の作成者の
システムでも第三者のシステムでもかまわない。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図7及び図8を用いて説明する。
ステムの動作を示す流れ図である。
ク装置128から、あるいはネットワーク100を介し
て電子文書12が読み込まれ(T1)、合成データ11
が取り出される(T2)。
して機能する第2の暗号データ11D(#2)が取り出
される(T3)。第2の公開鍵13(#2)を使用して
復号化手段14で復号が行われる(T4)。なお、第2
の公開鍵13(#2)は外部認証機関99の公開鍵であ
り、第2の秘密鍵8(#2)に対応するものである。こ
れによって第1の暗号データ15D(#1)と外部認証
データ15A(#1)とが取り出される。
データ15Dと外部認証データ15Aとが分離される
(T5)。なお、暗号データ15Dは図4の暗号データ
6Dと内容が同一のものである。また、外部認証データ
15Aは図4の外部認証データ7Aと内容が同一のもの
である。さらに、見出しデータ15Hは図4の見出しデ
ータ3Hと内容が同一のものである。
ら日付認証データ15A−Dが取り出され、外部認証機
関が合成データ6の認証を行った日付が確認される(T
6)。
第1の公開鍵16(#1)で復号化手段17によって復
号され(T6)、第1の特徴データ18Dが生成され
る。第1の公開鍵16(#1)は電子文書の作成者の公
開鍵であり、第1の秘密鍵4(#1)に対応するもので
ある。なお、特徴データ18Dは第1の特徴データ3D
(#1)と内容が同一のものである。
除いた電子文書19が取り出される(T8)。この電子
文書19は元の電子文書1に対応するものである。さら
に、電子文書19から特徴抽出手段20により特徴デー
タ21が取り出される(T9)。特徴抽出手段20は特
徴抽出手段2と同一の手段であり、電子文書19の内容
が電子文書1と同一であれば同一の特徴データが生成さ
れる。
とが照合手段22により照合され(T10)、照合結果
が同一かどうかを示す同一性判定結果22−Jが出力さ
れる。同一性判定結果22−Jが判定良(一致)であれ
ば(T11)、日付認証データ15A−Dの日付で認証
された本人作成の文書である事が証明される。そこで、
ステップT6で取り出した日付認証と共に文書同一であ
る旨が表示装置111に表示される(T13)。
(不一致)であれば(T11)、不一致が表示される。
る電子文書の改竄防止システム及び方法は、暗号化特徴
データの付加、本人電子署名及び外部認証機関の認証が
なされた電子文書から外部認証機関の外部認証データを
取出し、また付加されている特徴データと電子文書本体
からの特徴データとを文書作成者の公開鍵16を用いて
照合することで、外部認証機関の認証日付にはまさしく
本人が文書を作成していたことが証明される。
9から抽出される特徴データ21が変化することによ
り、一方、第1の特徴データ3D,18Dは外部認証機
関99によって改竄を防止される事によって、本人であ
っても外部認証後には文書改竄が不可能になる。これに
より裁判の場で文書の正当性が証明でき、従来紙で保存
していた重要文書や、証拠書類を電子化する事が可能と
なる。
定するには高度な技術が必要とされたが、上記照合処理
により電子文書の改竄防止システムでは容易に改竄の有
無を証明できる。さらに、電子化により保管場所が削減
されると共にネットワークを介して遠隔地への電送が瞬
時に行い得る。したがって、さらに、コンピュータによ
る検索も可能である。
では、文書認証システム101や外部認証システム10
2においてそれぞれ電送データの暗号化が行われるの
で、ネットワーク100として公衆回線を用いても安全
である。
タを元の電子文書に結合する事により、文書を保存する
時の扱いが楽になる。
書の改竄防止システム及び方法では、一旦作成された認
証付き電子文書12に付された合成データ11にさらに
外部認証データを付し、暗号化をかけ直す。これにより
改竄防止を強化した電子文書を生成し、認証付き電子文
書12の作成から長期間を経た認証データの秘匿性を維
持するものである。
書の改竄防止システムの機能構成及び処理流れの一例を
示す図であり、図4及び図7と同一部分には同一符号を
付し、その説明を省略する。また、本実施形態のシステ
ムには、図2及び図3に示す文書認証システム101及
び外部認証システム102が用いられており、本実施形
態の独自な機能部分は、文書認証プログラム133ある
いは外部認証プログラム134に修正が加えられたこと
によるものである。
に示す文書認証システム101と外部認証システム10
2とから構成されている。
から合成データ11を取出し、外部認証システム102
に送付する手段(図示せず)と、電子文書12から認証
データ11を取り除いて元の電子文書としたものに外部
認証システム102から受け取った見出し付き暗号デー
タ27を認証データとして付加して認証付き電子文書2
8とする手段(図示せず)とが加えられる他、第1の実
施形態と同様に構成されている。
証システム101からの合成データ11に外部認証デー
タ23Aを付加するとともに、暗号データ23D(暗号
データ11Dと同一)と外部認証データ23Aとを第3
の秘密鍵24(#3)で暗号化する暗号化手段25と、
この暗号化された暗号データ26Dと見出し26Hから
なる見出し付き暗号データ26を文書認証システム10
1に送信する手段(図示せず)とが加えられる他、第1
の実施形態と同様に構成されている。なお、第3の秘密
鍵24(#3)は、外部認証機関99のもう一つの秘密
鍵である。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図9及び図10を用いて説明する。
システムの動作を示す流れ図である。
外部記憶装置114、ハードディスク装置128から、
あるいはネットワーク100を介して電子文書12が読
み込まれ(U1)、認証データである合成データ11が
取り出される(U2)。この合成データ11が外部認証
機関99の外部認証システム102にネットワーク10
0を介して送信される(U3)。
ステップU3で送信された合成データ11(認証デー
タ)が受信される。次に受け取った合成データ11が見
出し23Dと暗号データ23Dに分離される(U5)。
ここで見出し付き認証データ23に外部認証データ23
Aが追加される。なお、外部認証データ23Aは、第1
の実施形態の外部認証データ7Aと同様なものであり、
認証日等の情報が含まれる。
23Aが結合され(U6)、この結合データが秘密鍵2
4(#3)にて暗号化され暗号データ26Dが生成され
る(U7)。なお、この秘密鍵24は、外部認証機関9
9の秘密鍵であり、例えばRSA方式に対応するもので
ある。
が結合されてなる認証データである暗号データ26が生
成され(U8)、当該データ26が文書認証システム1
01にネットワーク100を介して送信される(U
9)。
タ26が文書認証システム101により受信される(U
10)。これが見出し付き暗号データ27とされ、電子
文書12から暗号データ11を取り除いた元の電子文書
に合成されて認証付き電子文書28が生成される(U1
1)。こうして改竄防止が強化された電子文書が生成さ
れることになる。なお、電子文書28は外部記憶装置1
14やハードディスク装置128、その他の任意の場所
の電子媒体に保管することができる。
る電子文書の改竄防止システム及び方法は、電子文書1
2から取り出した合成データ11に再度外部認証機関9
9の認証を与え、暗号をかけ直して認証付き電子文書2
8を生成するようにしたので、改竄防止を強化した文書
28を作成することができる。
の暗号が解読される恐れがある年数を経過する前に、更
に新しい暗号により文書1の改竄防止を強化することで
き、たとえ長期間の電子文書保管を行っても、裁判の場
で文書の正当性が証明できるようになる。
く1度の認証の電子文書を再認証する場合を説明した
が、本実施形態の手法を用いて電子文書28をさらに再
認証するようにしてもよい。このように再認証を繰り返
し認証の回数を重ねる事によって、電子文書1の保管年
限が延長でき、事実上無限長とすることができる。した
がって、本実施形態では、公開鍵方式(RSA)の暗号
方式で際認証する場合を説明したが、その時々に開発さ
れた最も解読困難な暗号方式で適宜再認証(再暗号化)
することが適当である。
の実施形態で再認証し改竄防止を強化した認証付き電子
文書28が真正なものであることを確認し、また外部認
証機関の付した各認証日付等の認証情報を取り出すシス
テムについて説明する。
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7及び図9と同一部分には同
一符号を付し、その説明を省略する。また、本実施形態
のシステムには、図6に示す認証文書認証システム10
3が用いられており、本実施形態の独自な機能部分は、
認証文書確認プログラム135に修正が加えられたこと
によるものである。
に示した認証文書確認システム103として構成される
ものである。
電子文書28から取り出した認証データについて3回の
復号処理を施して特徴データ18Dを取出し、電子文書
19から取り出した特徴データ21との照合を行うとと
もに、その過程で、外部認証機関99による2回の認証
についてそれぞれの認証日付及び外部認証の旨の確認を
行うようになっている。
には、認証付き電子文書28から見出し付き暗号データ
27を取り出す手段(図示せず)と、外部認証機関99
の公開鍵29(#3)により暗号データ27Dを復号化
する復号化手段30と、復号化された外部認証データ3
1Aから外部認証機関99の認証確認を行い日付認証3
1A−Dを取り出す手段(図示せず)とが設けられる
他、図7に示す第2の実施形態と同様に構成されてい
る。なお、復号化手段14が復号するデータは、暗号デ
ータ31Dである。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図11及び図12を用いて説明する。
システムの動作を示す流れ図である。
て、外部記憶装置114、ハードディスク装置128か
ら、あるいはネットワーク100を介して認証付きの電
子文書28が読み込まれる(V1)。次に、電子文書2
8から認証データである見出し付き暗号データ27が取
出される(V2)。さらに見出し付き暗号データ27か
ら暗号データ27Dが分離される(V3)。復号化手段
30により、この分離された暗号データ27Dが外部認
証機関の公開鍵29(#3)で復号化される(V4)。
これによって、暗号データ31Dと第2の外部認証デー
タ31Aの合成データが生成される。ここで認証データ
に改竄がなければ、暗号データ31Dは、暗号データ1
1D又は10Dと同じものであり、第2の外部認証デー
タ31Aは、外部認証データ23Aと同じものである。
データ31Aとが分離される(V5)。さらに、外部認
証データ31Aから日付認証31A−Dが取出され、こ
の2回目の外部認証機関99の認証が確認される(V
6)。一方、暗号データ31Dは外部認証機関99の公
開鍵13(#2)を使用して復号化手段14により復号
され、暗号データ15Dと外部認証データ15Aの合成
データが生成される(V7)。ここで認証データに改竄
がなければ、暗号データ15Dは、暗号データ6D又は
7Dと同じものであり、外部認証データ15Aは、1回
目の外部認証データ7Aと同じものである。
5Aと暗号データ15Dとに分離され(V8)、外部認
証データ15Aからは日付認証データ15A−Dが取出
される(V9)。これにより1回目の外部認証機関99
による認証が確認される。
16(#1)を使用して復号化手段17により復号化さ
れ、見出し付き特徴データ18が生成される(V1
0)。さらに、見出し18Hと特徴データ18Dとに分
離される(V11)。
付き暗号データ27が取り除され、この元の電子文書1
9から特徴抽出手段20により特徴データ21が抽出さ
れる(V12)。そして、ステップV11で分離された
特徴データ18Dと、特徴データ21とが照合手段22
により照合され、同一性判定データ22−Jが生成され
る(V13)。
により、電子文書19と電子文書1とが同一かどうかが
判定され(V14)、不一致と判断された場合には表示
装置111から不一致が表示される(V15)。一方、
同一と判断された場合には、認証日付31A−D及び1
5A−Dとが表示され、さらに同一である旨の表示が行
われる(V16)。こうして、改竄防止を強化した電子
文書の同一性判定が終了する。
る電子文書の改竄防止システム及び方法は、外部認証機
関99において期間をおいて2度に渡って認証され暗号
化された認証付き電子文書28について、同一性を照合
し外部認証を確認するようにしたので、改竄防止を強化
した電子文書28の同一性の判定を容易に行う事ができ
る。また、暗号解読の恐れが有る年数を経過する前に更
に新しい暗号による文書の改竄防止ができるので、長期
間の電子文書保管を行っても、裁判の場で文書の正当性
が証明できるようになる。
の再認証(合計2回の外部認証)の電子文書28の同一
性判定を行う実施例を説明したが、電子文書28を更に
再認証した文書の同一性判定をしてもよい。認証の回数
を重ねた場合は、復号の回数を重ねる事で電子文書の同
一性判定が行える。
1又は第3の実施形態で説明した電子文書の改竄防止シ
ステムを利用した電子契約書作成システムについて説明
する。
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7、図9及び図11と同一部
分には同一符号を付し、その説明を省略する。また、本
実施形態のシステムには、図2及び図3に示す文書認証
システム101及び外部認証システム102が用いられ
ており、本実施形態の独自な機能部分は、文書認証プロ
グラム133あるいは外部認証プログラム134に修正
が加えられたことによるものである。
者の一方である甲が使用する文書認証システム101
(以下、甲システム101aともいう)と、契約者の他
方である乙が使用する文書認証システム101(以下、
乙システム101bともいう)と、外部認証システム1
02とから構成されている。また、この電子文書の改竄
防止システムは、甲乙間での契約を行うための電子契約
書作成システムともなっている。なお、甲システム10
1aと、乙システム101bと、外部認証システム10
2とは図1に示すようにネットワークで接続されてい
る。
として甲の秘密鍵4(甲)を用い、また見出し付き暗号
データ6を外部認証システム102に代えて乙システム
101bに送信する。さらに、甲システム101aは、
外部認証システム102から受け取る合成データ11と
して見出し付き暗号データ40を受け取り、電子文書1
に付して電子契約書である認証付き電子文書41を作成
する他、第1又は第3の実施形態の文書認証システム1
01と同様に構成されている。
101aから受け取った見出し付き暗号データ6の中の
暗号データ32Dに乙の認証データ32Aを付加した結
合データを生成し、見出し付き認証データ32を作成す
る手段(図示せず)と、この結合データを乙の秘密鍵3
3(乙)で暗号化する暗号化手段34と、見出し付き認
証データ32の見出し32H(35H)と暗号化手段3
4で暗号化された暗号データ35Dとを結合して電子署
名35を作成する手段(図示せず)と、この電子署名3
5を外部認証システムにネットワークを介して送信する
手段(図示せず)とを備える他、第1又は第3の実施形
態の文書認証システム101と同様に構成されている。
01bは上記説明したそれぞれの各機能を組み合わせ、
同一の処理が実行できるシステムとしてもよい。
付き認証データ7に代えて見出し付き認証データ36に
ついて図4と同様な処理を施すように構成され、さらに
見出し付き暗号データを乙システム101bでなく甲シ
ステム101aに送信する他、第1又は第3の実施形態
と同様に構成されている。すなわち、見出し付き認証デ
ータ36は図4の見出し付き認証データ7、暗号データ
36Dは図4の暗号データ7D、外部認証データ36A
は図4の外部認証データ7A、見出し36Hは図4の見
出し7Hに対応する。また、見出し付き暗号データ39
は図4の合成データ10、見出し39Hは図4の見出し
10H、暗号データ39Dは図4の暗号データ10Dに
対応する。さらに、暗号化手段38は図4の暗号化手段
9に対応し、秘密鍵37は図4の秘密鍵8に対応する。
なお、暗号データ36Dは、甲と乙のそれぞれにより暗
号化された甲乙の認証データであり、暗号データ39は
この甲乙の認証データにさらに外部認証が与えられて暗
号化されたものである。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図13及び図14を用いて説明する。
システムの動作を示す流れ図である。
記憶装置114、ハードディスク装置128から、ある
いはネットワーク100を介して電子文書1が読み込ま
れる(W1)。次に電子文書1から見出し部分が取出さ
れ、金額情報と印紙税支払者名が記入され、その他必要
事項を編集して見出し3Hとする(W2)。
って特徴データ3Dが抽出される(W3)。さらに特徴
データ3Dが契約者甲の秘密鍵4(甲)を用いて暗号化
手段5によって暗号化され暗号データ6Dが生成される
(W4)。見出し3H(6H)と暗号データ6Dとが結
合され契約者甲の電子署名データである見出し付き暗号
データ6が生成される(W5)。
ム101aから契約者乙の使用する乙システム101b
に電子文書1と共に送信される(W6)。なお、乙に電
子文書1を送信するのは、乙が認証するに当たりその文
書内容を確認できるようにするためである。
約者甲の電子署名(見出し付き暗号データ6)と電子文
書1が受信される(W7)。この受け取った電子署名デ
ータが見出し32Hと暗号データ32Dとに分離される
(W8)。
32Aが結合されて結合データが生成される(W9)。
この認証データ32Aには乙の名前と日付が含まれる。
次に暗号データ32Dと認証データ32Aが乙の秘密鍵
33を用いて暗号化手段34によって暗号化され、暗号
データ35Dが生成される(W10)。
ータ35Dとが結合されることで甲と乙の電子署名35
(見出し付き暗号データ35)となる(W11)。この
電子署名35は甲の秘密鍵4(甲)で暗号化された部分
と乙の秘密鍵33(乙)で暗号化された部分が含まれ、
更に見出し6H及び認証データ32Aに甲乙の名前が含
まれるため、実質的に両者の電子署名となるものであ
る。また、見出し35Hあるいは暗号データ35Dに甲
乙の正規の電子署名を含ませるようにしてもよい。
は外部認証機関99の外部認証システム102にネット
ワーク100を介して送信される(W12)。
乙の電子署名35が受信される(W13)。次に、甲と
乙の電子署名35が見出し36Hと暗号データ36Dと
に分離される(W14)。さらに暗号データ36Dに外
部認証機関の外部認証データ36Aが結合される(W1
5)。外部認証データ36Aには外部認証機関99の名
前と日付および印紙税支払い済の記事が含まれる。印紙
税の支払については、予め甲が外部認証機関99との間
で契約をしておく。
Aとが外部認証機関99の秘密鍵37を用いた暗号化手
段38によって暗号化され、暗号データ39Dが生成さ
れる(W16)。さらに、見出し36H(39H)と暗
号データ39Dが結合され甲乙及び外部認証機関99の
電子署名である見出し付き暗号データ39が完成する
(W17)。この電子署名がネットワーク経由で甲シス
テム101aに送信される(W18)。
である見出し付き暗号データ39を見出し付き暗号デー
タ40として受け取る(W19)。そして、この電子署
名である見出し付き暗号データ40が電子文書1と合成
されて電子契約書41(認証付き電子文書41)が完成
する。
る電子文書の改竄防止システム及び方法は、甲と乙と外
部認証機関99とでそれぞれ電子文書1について認証を
与え、かつそれぞれの秘密鍵で認証データを暗号化する
ようにしたので、作成された電子契約書に対する改竄を
防止することができ、かつこれを証拠能力のある電子文
書とすることができる。
子文書1の有する特徴データが変化すること、最初に抽
出された特徴データ3Dが契約者の甲乙および外部認証
機関の全員で暗号化されている事によって電子契約書の
改竄を行うと必ず発見できる事から、紙の代わりに電子
文書での契約が可能になるものである。さらに、従来の
紙の文書では改竄の有無を判定するには高度な技術が必
要とされたが、本発明になる電屍文書の改竄防止システ
ムでは容易に改竄の有無を証明できる。また、電子化に
より保管場所が削減されると共に遠隔地への電送が瞬時
に行えるようになり、コンピュータによる検索が行える
ようになる。
る為に捨て印を押す悪習が有ったが、電子化により、契
約者間で瞬時に文書のやり取りが可能になるので、捨て
印を押さなくても直ちに訂正して再署名が可能と成り、
契約者間のトラブルの発生を防止できる。電子署名35
に契約金額、印紙税支払者名が記載されているので、外
部認証機関に電子文書そのものを送る必要が無く、秘密
としたい事項が有る場合でも電子契約書を使用できる。
徴データを取り出して、これに甲乙、外部認証機関の認
証を与えるようにしたが、本発明はこのような場合に限
られるものでない。例えば元の電子文書1自体に文書作
成者の関係者や上司が上司印等に相当するデータを付加
し、当該上司印が付加された電子文書1から特徴データ
3Dを取り出すようにすれば、実質的にその上司の認証
をも付与された電子文書1を取り出すことが可能とな
る。元の電子文書を改竄すれば特徴データが変化するか
らである。
甲と乙の2人である場合を説明したが、本発明はこのよ
うな場合に限られるものではない。例えば契約者が甲、
乙、丙の3者になる場合には、図13での乙のステップ
が丙に付いても繰り返し行われるようにすれば3人が契
約者の認証が入った上記と同様な電子契約書を作成する
ことができる。また、契約者に更に丁がいる場合には丁
に付いてもこの乙のステップを繰り返し行えばよい。従
って、契約者の人数には、かかわらず電子契約書を作成
し使用できることとなる。
の実施形態で作成した電子契約書が真正なものであるこ
とを確認し、また契約者や外部認証機関の付した各認証
日付等の認証情報を取り出すシステムについて説明す
る。
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7、図9、図11及び図13
と同一部分には同一符号を付し、その説明を省略する。
また、本実施形態のシステムには、図6に示す認証文書
認証システム103が用いられており、本実施形態の独
自な機能部分は、認証文書確認プログラム135に修正
が加えられたことによるものである。
に示した認証文書確認システム103として構成される
ものであり、電子契約書の照合システムでもある。
書41(認証付き電子文書41)に付された見出し付き
暗号データ40に対し、外部認証機関99の公開鍵42
(認)、契約者乙の公開鍵45(乙)及び契約者甲の公
開鍵48(甲)による復号を行い、外部認証機関の認証
事実及び認証日付、乙の認証事実及び認証日付を取り出
して認証確認を行うとともに、特徴データ50を取出
し、一方、見出し付き暗号データ40を取り除いた電子
文書1から特徴データ52を取出し、両特徴データ5
0,52を照合して同一性判定を行うようになってい
る。
は、電子契約書41から見出し付き暗号化データ40を
取り出す手段(図示せず)と、これに含まれる暗号デー
タ40Dを外部認証機関の公開鍵42(認)で復号する
復号化手段43と、復号化手段43により復号化された
外部認証データ44Aから外部認証機関の認証事実と認
証日付を日付認証44A−Dとして取り出す手段(図示
せず)と、復号化手段43により復号化された暗号デー
タ44Dを乙の公開鍵45(乙)で復号化する復号化手
段46とが設けられている。さらに、復号化手段46に
より復号化された乙の認証データ47Aから乙の認証事
実と認証日付を日付認証47A−Dとして取り出す手段
(図示せず)と、復号化手段46により復号化された暗
号データ47Dを甲の公開鍵48(甲)で復号化する復
号化手段49とが設けられている。一方、電子契約書4
1から見出し付き暗号化データ40が除かれた元の電子
文書1から特徴抽出を行って特徴データ52を生成する
特徴抽出手段51と、この特徴データ52と復号化手段
49により復号化された特徴データ50Dとを照合して
電子文書の同一性判定53−Jを行う照合手段53とが
設けられている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図15を用いて説明する。
ク装置128から、あるいはネットワーク100を介し
て電子契約書41が読み込まれ、認証データである見出
し付き暗号データ40が取出される。この見出し付き暗
号データ40から暗号データ40Dが取出され、外部認
証機関の公開鍵42を用いて復号化手段43により復号
化され暗号データ44Dと認証データ44Aが生成され
る。暗号データ44Dは図13の暗号データ36Dに対
応するもので、外部認証データ44Aは図13の外部認
証データ36Aに対応するものである。
A−Dが取出される。暗号データ44Dは契約者乙の公
開鍵45を用いて復号化手段46によって復号化され、
暗号データ47Dと認証データ47Aとが取出される。
暗号データ47Dは図13の暗号データ32Dに対応
し、認証データ47Aは図13の乙の認証データ32A
に対応する。
A−Dが取出される。暗号データ47Dは契約者甲の公
開鍵48を用いて復号化手段49によって復号化され特
徴データ50Dが取出される。
り除いたデータは電子文書1のデータに相当する。電子
文書1に相当するデータから特徴抽出手段51によって
特徴を抽出して特徴データ52が得られる。
ータ52とが比較照合され、同一性判定53−Jが得ら
れる。同一性判定53−Jが同一を示していれば電子文
書の改竄は行われていないが、そうでない時には改竄が
行われている。
証機関及び乙の認証事実と、認証日付が表示されること
になり、契約書についての正当性が確認される。
る電子文書の改竄防止システム及び方法は、特徴データ
50D,52による同一性判定及び甲作成の電子文書1
に対する外部認証機関及び乙の認証事実並びに認証日付
が確認されるので、電子契約書の同一性の判定を効果的
に行う事ができ、裁判の場で文書の正当性が証明できる
ようになる。
2者の場合を説明したが、本発明はこの場合に限られる
ものではない。契約者が、甲、乙、丙の3者になる場合
には図15での乙のステップが丙に付いても繰り返し行
われるだけでよい。さらに契約者に更に丁がいる場合は
丁に付いても乙のステップを繰り返し行えばよい。従っ
て、契約者の人数にはかかわらない、複数人の間でかわ
された電子契約書を確認することができる。
各実施形態における例えば図4や図7の見出し11Hの
編集手段の具体的な例を説明するとともに、認証付き電
子文書12を表示あるいは印刷させるときの表示編集手
段について説明する。
書の改竄防止システムの機能構成及び処理流れの一例を
示す図であり、図4、図7、図9、図11、図13及び
図15と同一部分には同一符号を付し、その説明を省略
する。本実施形態のシステムには、図2に示す文書認証
システム101、あるいは図6に示す認証文書確認シス
テム103が用いられている。本実施形態の独自な機能
部分は、文書認証プログラム133あるいは認証文書確
認プログラム135に修正が加えられたことによるもの
である。
に示す文書認証システム101、あるいは認証文書確認
システム103に以下に説明する手段が付加されてな
る。なお、以下、文書認証システム101の場合を例に
とって説明する。
は、第1、第3、第5実施形態と同様な構成の他、表示
印刷手段を備え、また、見出しの編集手段が具体的に示
される。
集する際に、印鑑等が押された表示物をイメージ情報で
ある印影54として取り込むスキャナ115(図2等)
と、この印影54を電子印鑑60の一部に加える手段
(図示せず)と、印影54から特徴抽出して特徴データ
を生成する特徴抽出手段55と、特徴データ56を秘密
鍵4で暗号化する暗号化手段58と、暗号化された暗号
化印影59を電子印鑑60の一部に加える手段(図示せ
ず)と、電子印鑑60に名前等を加える入力手段(入力
装置112)と、完成した電子印鑑60を見出し11H
(3H)として見出し付き特徴データ3(図16では合
成データ11)に加える手段(図示せず)とが設けられ
ている。なお、電子印鑑60は、印影54と暗号化印影
59と所有者の名前を合成してなるものである。
の見出し11Hから日付・署名・印影情報61を取り出
す手段(図示せず)と、これらのデータを表示領域内に
収まるように整形する手段62と、一方、認証付き電子
文書12から電子文書1をと取り出す手段(図示せず)
と、取り出された電子文書1の中に記載されるタグ及び
表示領域情報1Tに整形された日付・署名・印影情報を
重ね合わせる手段(図示せず)と、この重ね合わされた
表示文書63を印刷あるいは表示する手段(表示装置1
11、印刷装置113)とが設けられている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図16、図17、図18及び図19を用いて説明す
る。
および図17により説明する。
システムの電子印鑑生成処理を示す流れ図である。
2により入力される(X1)。次に印影データ54が読
込まれる(X2)。印影データは紙に印鑑を押したもの
をスキャナ115で読み取り電子化したものが用いられ
る。
5で特徴が抽出され特徴データ56が生成される(X
3)。特徴データ56が所有者の秘密鍵4を使用した暗
号化手段58により暗号化され暗号化印影59が生成さ
れる(X4)。印影データ54、暗号化印影59及びス
テップX1で入力した所有者名が一つのデータとして纏
められ電子印鑑60が生成される(X5)。そして、電
子印鑑60が第1の実施の形態の図1の見出しデータ3
Hに入れられる。この結果図16の認証付き電子文書1
2の見出し11Hに電子印鑑60のデータが保存される
こととなる(X6)。
図18により説明する。
システムの電子印鑑照合処理を示す流れ図である。
判定と別途に行われるものであり、見出し11Hに含ま
れる電子印鑑(電子署名)の正当性を評価するものであ
る。なお、この処理の手段は特に図16では示していな
いが、その手段は文書認証プログラム133あるいは認
証文書確認プログラム135とシステムのハードウエア
で実現されるものであり、図18で示される処理を実現
するものである。
有者名に従いその所有者の公開鍵が外部記憶装置11
4、ハードディスク装置128から、あるいはネットワ
ーク100を介して読込まれる(Y2)。次に、電子印
鑑60の中にある暗号化印影が公開鍵を用いて復号化さ
れる(Y3)。
から特徴抽出が行われる(Y4)。次に、ステップY3
で復号化した特徴データとステップY4で抽出した特徴
データとの照合が行われる(Y5)。
鑑が不一致であれば表示装置111にその旨表示され
る。一方、印鑑が一致していればその旨が表示される。
せて表示または印刷できるように、文書及び見出しを編
集する処理を図16および図19により説明する。
システムの文書見出し編集処理を示す流れ図である。
1)。この処理は電子文書1そのものの作成作業であり
システム使用者による作業である。さらに電子文書1に
システム使用者による作業で表示領域が設定される(Z
2)。この段階で日付・署名・印影情報を表示する場所
が決められる。
した表示領域にタグおよび表示領域情報1Tを埋め込む
(Z3)。
印影情報61が編集される(Z4)。さらに見出しデー
タ11Hに埋め込むタイトル情報が入力されるか、もし
くは電子文書内のタイトル部分が指定されその値が見出
し11Hに取り込まれる(Z5)。そして見出し11H
が保存される(Z6)。
なお、電子文書1には見出し11H自体が埋め込まれる
訳ではないので、ステップZ3の電子文書1へのタグお
よび表示領域情報1T埋め込みの後に直ちにステップX
7の文書保存を行ってもよい。
に日付・署名・印影情報61を表示したらよいかが記録
されるので、電子文書1を表示または印刷する時には、
図16で示したように、電子文書上に日付・署名・印影
を重ね合わせて表示文書63とすることができる。
に改竄を防止した電子印鑑60が付けられ、さらにこれ
らを重ね合わせた表示文書63として、表示または印刷
されることになる。
る電子文書の改竄防止システム及び方法は、特徴抽出を
行って暗号化した電子印鑑60を見出し3Hに加えるよ
うにしたので、電子印鑑60の印影改竄の有無が判定で
き、電子文書に改竄を防止した印影を張り付けることが
できる。
改竄を防止しまた改竄の有無判定ができる電子文書と合
わせて、表示や印刷ができるようにしたので、この改竄
防止が保障された表示や印刷によって、従来の紙の文書
と同様な運用が可能となる。従来の紙の文書と同じ運用
が可能でありながら、伝送で文書を瞬時に遠隔地に送る
事ができる為その効果は非常に大である。なお、この場
合、表示文書63に表示される電子文書は、同一性判定
及び認証確認を行ったものを用いればより効果的であ
る。
0を見出し3Hに入れる場合で説明したが、本発明はこ
れに限られるものではない。見出しデータは編集する事
が可能である為、図4や図7における使用の外に、図1
3や図15の使用においても運用する事ができ、電子文
書の中に甲の日付・署名・印影と乙の日付・署名・印影
を入れる事ができる。この場合にも電子文書1そのもの
は改竄される事が無い事は言うまでもない。
ものをスキャナ115で読取り電子化した印影を用いる
としたが、紙に手書きのサインをしてスキャナ115で
読取り電子化した電子サインを用いてもよい。
第1〜第7の実施形態で使用される特徴抽出手段の構成
動作の例を説明する。
文書の改竄防止システムにおける特徴抽出方法を説明す
るための図である。
竄防止システムの機能構成及び処理流れの一例を示す図
であり、図4、図7、図9、図11、図13、図15及
び図16と同一部分には同一符号を付し、その説明を省
略する。また、本実施形態のシステムには、図2に示す
文書認証システム101、あるいは図6に示す認証文書
認証システム103が用いられている。本実施形態の独
自な機能部分は、文書認証プログラム133あるいは認
証文書確認プログラム135に修正が加えられたことに
よるものである。
に示す文書認証システム101、あるいは認証文書確認
システム103における特徴抽出手段として以下に説明
する手段が設けられて構成される。なお、以下、文書認
証システム101の場合を例にとって説明する。
01又は認証文書確認システム103の特徴抽出手段2
(20,51,55)は、電子文書1から特徴データ3
Dを生成する。
mを格納する部分とデータIS_sumを格納する25
6個の配列と、図示しない処理手段とが設けられてい
る。この処理手段は以下に説明する処理を実現する機能
実現手段である。
れを示している。
ータそのもの,すなわちStreamは、電子文書デー
タ並びSをなしている。この電子文書データ並びSは、
256バイトずつに区切られた電子文書データ並び部分
S1、S2、S3、..、Snにより構成される。
m_streamは、合計データ並びS_s_stre
amをなしている。この合計データ並びS_s_str
eamは、合計データ並び部分SS1、SS2、SS
3、..から構成される。SS1は、S1、S2、S
3、..、S256それぞれの合計値を256個のデー
タの並びとしたものである。同様に、SS2は、S25
7〜S512それぞれの合計値をデータの並びとしてい
る。
led Stringとして間隔を置いたデータ並びI
Sが生成される。この間隔を置いたデータ並びISは間
隔を置いたデータ並び部分IS1、IS2、IS
3、..、ISnから構成される。ここで、IS1は、
S1、S2、S3、..、S256の各先頭データを順
次256個並べたものであり、IS2は、S1、S2、
S3、..、S256の各2番目のデータを順次256
個並べたものである。以下同様に、IS3〜IS256
が構成される。IS257は、S257〜S512の各
先頭データを順次256個並べたものである。以下同様
である。
から生成されるIS_sum_streamは、間隔を
置いた合計データ並びIS_s_streamをなして
いる。この間隔を置いた合計データ並びIS_s_st
reamは、間隔を置いた合計データ並び部分ISS
1、ISS2、ISS3、..から構成される。この間
隔を置いた合計データ並び部分ISS1、ISS2、I
SS3、..は、間隔を置いたデータ並び部分IS1〜
ISnから生成され、その生成方法は、S1〜Snから
SS1、SS2、SS3、..を生成する方法と同じで
ある。
_streamと間隔を置いた合計データ並びIS_s
_streamとが特徴データ3Dとなる。
ると以下の通りである。
のS1のデータの合計値が図21のS_sumに格納さ
れ、S_sumの値がS_s_stremに出力され
る。S_s_stremはワード(16ビット)のデー
タの並びで256バイトの合計値を取っても桁落ちは発
生しない。同様にS1に続くデータの並びS2に対して
も合計値がS_s_steramに出力される。以下、
S3からSnに至るまで同様に行われる。
1の先頭1バイト、S2の先頭1バイトS3のい先頭1
バイトと続き、S256の先頭1バイトまでが格納され
る。IS2は同様に256バイトのデータの並びでS1
の2バイト目、S2の2バイト目、S3の2バイト目と
続き、S256の2バイト目までが格納される。同様に
IS3は同様に256バイトのデータの並びでS1の3
バイト目、S2の3バイト目、S3の3バイト目と続
き、S256の3バイト目までが格納される。IS25
6はS1の256バイト目、S2の256バイト目、S
3の256バイト目と続き、S256の256バイト目
までが格納される。IS1からIS256までのデータ
はそれぞれ合計が取られて、図21のIS_sum
[0]からIS_sum[255]に格納され、IS_
sumの並びがIS_s_streamに出力される。
IS_s_streamはワードのデータの並びで25
6バイトの合計値を取っても桁落ちは発生しない。
_streamからなる特徴データが得られるが、次に
この処理のフローを図22で説明する。
システムの特徴データ抽出の処理の一例を示す流れ図で
ある。
1)。次に電子文書データ並びSのデータが有るかどう
かが調べられる(A2)。
り、Sから1バイトが読込まれる。一方、データが無い
場合にはステップA4に移り終了処理が行われる。
は、読んだ値がS_sumとIS_sum[i]に加算
される(A5)。
(A6)。iが255でない場合にはiを1増加させ
(A7)、ステップA2に戻る。一方、iが255の場
合には(A6)、S_sumの値がS_s_strea
mに出力されiがゼロに戻される(A8)。
(A9)。jが255でない場合にはjを1増加させ
(A10)、ステップA2に戻る。一方、jが255の
場合には(A9)、IS_sum[1]からIS_su
m[255]までの値をIS_s_streamに出力
してjをゼロに戻し(A11)、ステップ2に戻る。
が1バイトづつ順次読込まれ、全データが処理されるま
で図20のデータ(S_s_stream,IS_s_
stream)が生成されつづけ、特徴データ3Dとし
て出力される。
streamを特徴データとした場合、電子文書データ
並びS(電子文書1や印影54等)のどの1バイトの値
が変化してもS_s_streamの何処かの1ワード
が変化する。また、電子文書データ並びSのどの2バイ
トを入れ替えてもIS_s_streamの何処かの1
ワードが変化する。
入れ替えを行うと、S1の合計値は変化しないがIS_
sum[0]からIS_sum[255]の何処かの値
は必ず変化する。これによって電子文書1のどのデータ
を改竄しても改竄の事実が発見される。また、S1の2
56バイトのデータが1ワードに圧縮され、IS1の2
56バイトのデータが1ワードに圧縮される事から、元
のデータの1/64のサイズにデータが圧縮される。ま
た、このように生成される特徴データは、データの圧縮
が一方向性であり、特徴データから元のデータを再現す
る事はできない。
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により、図20に示すようなS_s_stream及
びIS_s_streamを特徴データとして生成する
ようにしたので、元のデータのどの部分がどの様に変化
してもその変化を発見することができる。また、特徴デ
ータは元のデータに比較してデータサイズが大幅に小さ
くなり取り扱いが容易である。また、特徴データの取出
し方がシンプルで演算を高速にすることができる。
できない事から、外部認証機関99に電子文書1を開示
したくない場合には、認証対象を不開示のまま電子文書
の認証を行うことができる。特徴データを用いる方法で
は電子文書の認証にその文書自体の引き渡しが必要ない
からである。
第1〜第7の実施形態で使用される特徴抽出手段の構成
動作の他の例を説明する。
文書の改竄防止システムにおける特徴抽出方法を説明す
るための図であり、図20と同一部分には同一符号を付
してその説明を省略する。
ステムには、図2に示す文書認証システム101、ある
いは図6に示す認証文書認証システム103が用いら
れ、特徴抽出手段として以下に説明する手段が設けられ
ている。なお、本実施形態の独自な機能部分は、文書認
証プログラム133あるいは認証文書確認プログラム1
35に修正が加えられたことによるものである。
stream及びIS_s_streamが抽出される
までは第8の実施形態と同様に行われる。また、S_s
_streamからS_s_stream′、IS_s
_streamからIS_s_stream′が生成さ
れ、これらのS_s_stream′及びIS_s_s
tream′が最終的な特徴データ3Dとして使用され
る。なお、S_s_stream′及びIS_s_st
ream′はロングワード(32ビット)で構成され
る。
前までは第8の実施形態と同様である。第8の実施の形
態では実際の処理においてはSS1等とISS1等を2
56ワード単位で区切らずにS_s_stream及び
IS_s_streamとしてそのまま出力していた。
これに対して図23においてはS1、S2、S
3、..、Snを256バイトずつ合計して成る値の列
を256ワードづつSS1、SS2…SS256の合計
値のロングワードの列にしてS_s_stream′に
出力する。また、IS1、IS2、IS3、..、IS
256の合計値のロングワードの列をIS_s_str
eam′に出力する。
は、SS1、SS2、..それぞれの合計値が順次デー
タ並びとして出力され、同様に、IS_s_strea
m′には、ISS1、ISS2、..それぞれの合計値
が順次データ並びとして出力される。
eamはワードのストリームであったが、図23ではS
_s_stream′はロングワードのストリームとな
る。同様に、図20ではIS_s_streamはワー
ドのストリームであったが、図23ではIS_s_st
reamはロングワードのストリームとなる。これによ
りデータ量は更に1/128に圧縮され、最初の1/8
192の大きさになる。
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により、図23に示すようなS_s_stream′
及びIS_s_stream′を特徴データとして生成
するようにしたので、第8の実施形態と同様な効果が得
られる他、第8の実施形態の場合よりも更に特徴データ
をコンパクトなものとすることができる。
に対してデータの256個毎の合計を1回余分に行って
いるが、1回だけでは無く更に繰り返してデータを圧縮
してもよい。このようにすればより一層特徴データをコ
ンパクトなものとすることができる。
記第1〜第7の実施形態で使用される特徴抽出手段の構
成動作のさらに他の例を説明する。
子文書の改竄防止システムにおける特徴抽出方法を説明
するための図である。
竄防止システムの機能構成及び処理流れの一例を示す図
であり、図4、図7、図9、図11、図13、図15及
び図16と同一部分には同一符号を付し、その説明を省
略する。また、本実施形態のシステムには、図2に示す
文書認証システム101、あるいは図6に示す認証文書
認証システム103が用いられている。本実施形態の独
自な機能部分は、文書認証プログラム133あるいは認
証文書確認プログラム135に修正が加えられたことに
よるものである。
に示す文書認証システム101、あるいは認証文書確認
システム103における特徴抽出手段として以下に説明
する手段が設けられて構成される。なお、以下、文書認
証システム101の場合を例にとって説明する。
01又は認証文書確認システム103の特徴抽出手段2
(20,51,55)は、電子文書1から特徴データ3
Dを生成する。
2T及び単語配列2Wが設けられている。
とセパレータの並びで構成される。セパレータというの
は、文書中において空白や句読点等の単語を分離するも
のである。単語配列2Wは単語のデータの並びとその順
番で構成される。一方、特徴データ3Dは単語配列2W
のデータ並びの順番データの並びで構成される。
パレータとして使用するものを登録したものである。一
方、単語配列2Wは、単語を格納する領域と配列の順番
からなっている。
施の形態に係る電子文書の改竄防止システムにおける特
徴抽出処理について説明する。
ータから構成された電子文書1の先頭から順次データが
読み込みまれ、セパレータとセパレータで区切られたデ
ータが単語とみなされる。見つけた単語のうち新しいも
のが単語配列2Wに登録され、その単語の配列番号が特
徴データ3Dに書き出される。すなわちこの配列番号の
並びそのものが特徴データとなる。
た1文字がセパレータテーブル2Tのデータと比較さ
れ、セパレータでなければ次の1文字が読込まれる。順
次読込みが行われ、読み込みを続けて得られた文字列が
単語として検出される。この場合に、当該文字列が新し
い単語であるか否かが判定される。そして新しい単語の
場合には文字配列2Wに登録し登録番号を特徴データ3
Dとして書き出す。既に出てきた単語の場合にはその登
録番号を特徴データ3Dに書き出す。
明する。
システムの特徴データ抽出の処理の一例を示す流れ図で
ある。
1)。次に、電子文書1のデータがあるかどうか調べら
れ(B2)、データがある場合には1文字分が読込まれ
る(B3)。データが無い場合には(B2)終了処理が
行われる(B4)。
かがセパレータテーブル2Tのデータとの比較により行
われる(B5)。読込んだ1文字がセパレータの場合に
は(B5)、セパレータテーブル2Tとセパレータの比
較が行われる(B6)。一方、読込んだ1文字がセパレ
ータでない場合には(B5)、その文字をバッファに入
れてステップB2に戻る(B7)。
ータ(ハッシュテーブル)とバッファデータの比較が行
われる(B8)。なお、ステップB6はセパレータ自体
の種類を決定するものであり、ステップB8はバッファ
の中に構成された単語の種類を決定するものである。
ータ(配列2W)とセパレータが同じでない場合には
(B9)、データがテーブル2Wに登録され(B10)
ステップB11に移る。一方、同じ場合には(B9)、
ステップB10を行わずにステップB11に移る。
列2W)とバッファデータが同じでない場合には、バッ
ファデータがハッシュテーブル2Wに登録され(B1
2)、ステップB13に移動する。一方、同じ場合には
(B11)ステップB12を行わずにステップB13に
移動する。
3DにステップB9〜B12で決定されたセパレータと
単語それぞれのテーブル番号が出力される。その後ステ
ップB2に戻る。
ーブルのテーブル番号並びとして抽出され特徴データ3
Dとして得られる。
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により単語とセパレータのテーブル番号の並びを特徴
データとして抽出するようにしたので、元のデータのど
の部分がどの様に変化してもその変化を発見することが
できる。また、元のデータに比較してデータのサイズが
大幅に小さくなり取り扱いが容易である。さらに特徴デ
ータから元のデータを再現できない事から、外部認証機
関に電子文書を開示したくない場合であっても電子文書
の認証を行うことができる。
1〜第7の実施形態で説明した電子文書の改竄防止シス
テムにおける各文書認証システム101、外部認証シス
テム102及び認証文書確認システム103を使用する
にあたり、そのシステム使用者を確認するための情報を
生成し、また、各システムで用いられる暗号鍵(秘密
鍵、公開鍵等)を生成する手段について説明する。
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15及び図16と同一部分には同一符号を付し、
その説明を省略する。また、本実施形態のシステムに
は、図2に示す文書認証システム101、図3に示す外
部認証システム102あるいは図6に示す認証文書認証
システム103が用いられている。本実施形態の独自な
機能部分は、文書認証プログラム133、外部認証プロ
グラム134あるいは認証文書確認プログラム135に
修正が加えられたことによるものである。
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
システム使用者の指紋を読み取って特徴抽出を行い、こ
の特徴データ67、別途入力されたパスワード68及び
乱数を用いて暗号鍵71,74,75,77S,77K
を生成するとともに、さらに使用者氏名、ID(識別情
報)、パスワード、指紋及び生成した暗号鍵等から本人
認証データ78を生成するものである。この本人認証デ
ータ78は、後述する第12の実施形態においてシステ
ム使用者を確認するのに用いられる。
文書認証システム101には、指紋読取り機64と、イ
メージデータとして読み取られた指紋65から特徴デー
タ67を抽出する特徴抽出手段66と、入力装置112
から入力されたパスワード68及び氏名・ID69のう
ちパスワード68と特徴データ67から暗号鍵71を生
成する暗号鍵生成手段70と、乱数発生器72と、乱数
発生器72から発生した乱数、パスワード68及び特徴
データ67から秘密鍵74及び公開鍵を生成する秘密鍵
公開鍵生成手段73と、暗号鍵71及び秘密鍵74から
暗号化秘密鍵77S及び暗号化暗号鍵77Kを生成する
暗号化手段とが設けられている。さらに、文書認証シス
テム101には、指紋65、暗号化秘密鍵77S、暗号
化暗号鍵77K、パスワード68及び氏名・ID69を
取り込み、指紋78F、暗号化秘密鍵78S、暗号化暗
号鍵78K、パスワード78P及び氏名・ID78Nか
らなる本人認証データ78を作成する手段(図示せず)
とが設けられている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図27及び図28を用いて説明する。
システムの動作を示す流れ図である。
ム起動時等における本人認証用データを作成する手続き
である。
最初に氏名・IDデータ69とパスワード68が入力さ
れてシステムが起動される(C1)。次に、指紋読取り
機64が起動され指紋が読取られる(C2)。これによ
り、指紋データ65が得られる。
6によって特徴データ67が抽出される(C3)。さら
にパスワード68と特徴データ67とが使用され暗号鍵
生成手段70により暗号鍵71が生成される(C4)。
よび特徴データ67が使用され秘密鍵公開鍵生成手段7
3により秘密鍵74と公開鍵75が生成される(C
4)。本実施形態では秘密鍵公開鍵生成手段73として
RSA方式に対応したものを用いている。なお、DES
等を用いてもよい。
手段76により暗号化され暗号化秘密鍵77Sと暗号化
暗号鍵77Kが生成される(C6)。なお、本実施形態
では、暗号化手段76は共通鍵暗号方式の一つであるD
ES方式を用いており、暗号鍵71をその暗号鍵として
いる。暗号鍵71については自分で自分を暗号化する事
(暗号化暗号鍵77Kの生成)になる。
7S、暗号化暗号鍵77K、パスワード68及び氏名・
ID69が本人認証データ78として一つにまとめられ
(C7)、ハードディスク装置128等に格納される
(C8)。また、この情報のうち、公開鍵75は所定の
場所に登録されることになる(C9)。
る電子文書の改竄防止システム及び方法は、指紋データ
を元にして暗号鍵を生成するようにしたので、本人認証
を確実なものとすることができるとともに、本人が暗号
鍵のデータ自体を知る必要がなく、システムの利用を簡
便なものとすることができる。また、暗号鍵そのものが
暗号化されていること、秘密鍵が暗号化されている事か
らたとえ本人認証データ78を盗まれる事が有っても暗
号鍵と秘密鍵の内容を知る事はできず、極めて安全な情
報管理を行うことができる。
にパスワードを必要としたが、本発明はこのような場合
に限られるものではない。例えば特徴データ67のみか
ら暗号鍵を生成しても同様の効果が得ることができる。
また例えば秘密鍵公開鍵生成手段73にパスワード68
と乱数発生器72を必要としていたが、何れか一方が無
くても、また両方が無くても同様の効果が得ることが可
能である。
に指紋を用いることとしたが、本発明は指紋に限られる
ものでなく、声紋や虹彩等、本人を特定できるものであ
れば、種々の生体データを利用することができる。
11の実施形態のシステムで登録したシステム使用者に
当該システムが使用できるようにする。すなわち、第1
〜第7の実施形態で説明した電子文書の改竄防止システ
ムにおける各文書認証システム101、外部認証システ
ム102及び認証文書確認システム103を使用するに
あたり、そのシステム使用者を確認し、また、各システ
ムで用いられる暗号鍵(秘密鍵、公開鍵等)を使用可能
とする手段について説明する。
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15、図16及び図27と同一部分には同一符号
を付し、その説明を省略する。また、本実施形態のシス
テムには、図2に示す文書認証システム101、図3に
示す外部認証システム102あるいは図6に示す認証文
書認証システム103が用いられている。本実施形態の
独自な機能部分は、文書認証プログラム133、外部認
証プログラム134あるいは認証文書確認プログラム1
35に修正が加えられたことによるものである。
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
正当な使用権限を有する者が電子文書の改竄防止システ
ムを使用したい場合に、パスワード68及び指紋65を
入力させ、これと第11の実施形態で生成された本人認
証データ78に予め格納された指紋78F、パスワード
78Pとにより本人確認を行った後、指紋78F、パス
ワード78P及び暗号化暗号鍵78Kから暗号鍵を取出
し、さらにこの暗号鍵により暗号化秘密鍵78Sを復号
して秘密鍵4を取出して、第1〜第7の実施形態の電子
文書の改竄防止システムを使用可能な状態にする。
指紋読取り機64と、読み取られた指紋65と本人認証
データ78内の指紋78Fとを照合する照合手段81
と、入力装置112から入力されたパスワード68と、
本人認証データ78内のパスワード78Pとを照合する
照合手段80と、照合手段80及び81の結果から本人
認証の判定を行う判定ロジック手段82とが設けられて
いる。さらに、文書認証システム101には、判定ロジ
ック手段82から本人が認証された旨を受けると指紋7
8Fから特徴データ67を抽出する特徴抽出手段66
と、特徴データ67及びパスワード78Pから暗号鍵7
1を生成する暗号鍵生成手段70と、暗号化暗号鍵78
Kを暗号鍵71で復号して暗号鍵84を取り出す復号手
段83と、暗号鍵71と暗号鍵84とを照合して正しく
暗号鍵71が取り出されたことを確認する照合手段85
と、取り出された暗号鍵71を用い暗号化秘密鍵78か
ら電子文書の改竄防止システム(図4等)で使用する秘
密鍵4を取り出す復号手段86と、氏名・ID78N等
を表示する表示手段79とが設けられている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図29及び図30を用いて説明する。
システムの動作を示す流れ図である。
証用データに基づいて文書認証システム101のシステ
ム起動時等における本人確認及び秘密鍵生成を行う手続
きである。
為に名前が入力されると、ハードディスク装置128か
ら本人認証データ78が読み込まれ、表示手段111に
より氏名・IDが表示される。システム使用者は、氏名
・IDを確認してパスワード68を入力する(D1)。
78Pと今入力したパスワード68とが照合される(D
2)。この照合が一致すれば指紋読み取り機64で指紋
が読取られ、イメージデータである指紋65が生成され
る(D3)。
読み取った指紋65とが照合される(D4)。照合が一
致すれば(D4)、本人認証データ78から指紋78F
が取り出され特徴抽出手段66により特徴抽出されて特
徴データ67が生成される(D5)。ここで読み取った
指紋65を用いずに本人認証データ78内の指紋78F
を用いるのは、読み取った指紋65は1ビットも違わず
に指紋78Fと一致することは有り得ず、より取るたび
に若干の違いを生じるためである。一方、特徴抽出では
第8〜第10の実施形態で説明したようにわずかな違い
があっても異なる特徴データとして抽出されるので、第
11の実施形態で取り出した指紋そのものを使用して暗
号鍵71を取り出そうとするものである。
78Pが使用され暗号鍵生成手段70により暗号鍵71
が生成される(D6)。次に本人認証データ78から暗
号化暗号鍵78Kが取り出されステップD6で生成した
暗号鍵71によって復号される(D7)。
4とステップST6で生成した暗号鍵71が照合手段8
5で照合される(D8)。照合が一致すれば最終的に本
人の認証ができたとみなされる。そして、本人認証デー
タ78から暗号化秘密鍵78Sが取り出され暗号鍵71
を用いた復号手段86により復号されて秘密鍵4が生成
される(D9)。
用可能になり、文書読取り(D10)、特徴抽出(D1
1)、秘密鍵4による特徴データの暗号化(D12)等
といった各実施形態で説明した処理が行われることとな
る。
る電子文書の改竄防止システム及び方法は、システム使
用者の指紋65を読取り、これと本人認証データ78と
を照合するようにしたので、本人認証データ78から秘
密鍵4を取り出す事ができる。ここで、本人認証データ
78内において秘密鍵と暗号鍵は暗号化されて保存され
ているので、仮に本人認証データを盗まれても秘密鍵と
暗号鍵が知られる事はできず非常に安全である。また、
暗号鍵は本人認証データの中に保存された指紋78Fか
ら生成されるので確実に同じ暗号データを再現できると
共に、暗号データそのものを誰にも知らせる必要が無く
極めて安全である。
にパスワードも使用していたが、第11の実施形態にお
ける変形例に対応させて、特徴データ67だけで暗号鍵
を生成するようにしてもよい。本実施形態では指紋を用
いて暗号化された鍵について取り扱ったが、本発明は指
紋に限られるものでなく、声紋や虹彩等、本人を特定で
きるものであれば、種々の生体データを利用して本人認
証を行うようにしてもよい。
11及び第12の実施形態のシステムにおける指紋読取
り機64で読み取った情報から指紋65を生成する手段
と、指紋65から特徴抽出を行う特徴抽出手段66とに
ついて説明する。
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15、図16、図27及び図29と同一部分には
同一符号を付し、その説明を省略する。また、本実施形
態のシステムには、図2に示す文書認証システム10
1、図3に示す外部認証システム102あるいは図6に
示す認証文書認証システム103が用いられている。本
実施形態の独自な機能部分は、文書認証プログラム13
3、外部認証プログラム134あるいは認証文書確認プ
ログラム135に修正が加えられたことによるものであ
る。
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
指紋読取り機64からの指紋原データ87Fから指紋6
5を生成する指紋データ抽出手段87と、指紋65から
特徴データ67を抽出する特徴抽出手段66とによって
構成されている。
段87Aと、エンボス手段87Eと、輪郭抽出手段87
Lと、2値化手段87Bとが設けられている。
らデータ66SDを切り出す領域切り出し手段66S
と、切り出されたデータ66SDと予め用意されたパタ
ーン66Pとをマッチングさせるマッチング手段66M
と、マッチング手段66Mにより生成された一桁分デー
タ66Dから特徴データ67を生成する手段(図示せ
ず)とが設けられている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図31、図32、図33、図34及び図35を用い
て説明する。
ある。
り出したデータ66SDの一例を示す図である。
一部分を示した図である。
システムの動作を示す流れ図である。
4により指紋についてのデータが読取られ、指紋原デー
タ87Fが得られる(E1)。
の境界が明確にされ(E2)、さらにエンボス手段87
Eにより境界を明確にしたデータのエンボスが取られる
(E3)。次にデータの輪郭抽出が行われ(E4)、さ
らに抽出データが2値化されて指紋データ65を得る
(E5)。図32にこの様にして得た指紋データ65の
サンプルが示される。
域が指定されつつデータ66SDの切り出しが行われる
(E6)。この様にして切り出したデータのサンプルが
図33に示される。
6SDとパターンデータ66Pとのパターンマッチング
が行われる(図35E7)。図34にマッチングを行う
パターンの一例が示される。パターンマッチチングが成
立すると、マッチング手段66Mからマッチングデータ
を取り出してこれを1桁データ66Dとする(E8)。
数が指紋65から読み出されたかが調べられ、まだデー
タが有る場合にはステップE6〜E8が繰り返される
(E9)。必要な桁数を読み終わると(E9)、1桁デ
ータ66Dから生成される特徴データ67が出力され
る。
成する為の特徴データ67の生成が行われる。
る電子文書の改竄防止システム及び方法は、指紋データ
65から暗号鍵を生成する為の特徴データ67を生成す
ることができるので、これを第11及び第12の実施形
態における本人認証及び秘密鍵復号システムに利用で
き、その効果は非常に大きい。
明]上記第1〜第13の実施形態に説明した発明によれ
ば、文書作成した本人以外に外部認証機関の認証を追加
することで、作成した本人による文書改竄をも防止する
ことができ、重要書類を電子化することが可能となる。
更を加えて、新しい文書にする時には、元の作者と新し
い作者及び外部認証機関が再び認証を行なう必要があ
る。
おいては、改竄防止の為に認証を行なった電子文書及び
データの変更に関し、オリジナルの作者以外の変更者に
より電子文書が変更される場合に、当該オリジナル作者
の認証を維持しつつ変更電子文書の再認証を可能とする
方法及びシステムについて説明する。すなわち以下の実
施形態では、複数の作者が複数の時期に渡って作成した
電子文書の変更履歴を明らかにしつつ信用性を付与する
と共に取り扱い性を高め、従来紙でしかできなかった履
歴文書等の変更文書の電子化を実現する。
態における文書変更を含んだ電子文書の改竄防止システ
ム及び方法の全体的な構成を示す図である。
用いたネットワーク1100が構成され、当該ネットワ
ークに文書認証システム1101や外部認証機関109
9の外部認証システム1102、文書変更認証システム
1103、認証文書確認システム1104が接続されて
いる。
3の実施形態で説明した文書認証システム101と同様
に構成されたシステムである。外部認証システム110
2は文書認証システム1101から認証すべき情報を受
信して、認証した結果を返信する。また、外部認証シス
テム1102はネットワーク1100を介して、文書変
更認証システム1103から認証すべき情報を受信し
て、認証した結果を返信する。
システム1103、認証文書確認システム1104は複
数存在してよく、異なった使用者によって使用される。
証システム1102、文書変更認証システム1103、
及び認証文書確認システム1104は、ワークステーシ
ョンやパーソナルコンピュータなどの計算機に表示装
置、入力装置、あるいは例えば指紋読取装置、スキャナ
装置などを付加したものであり、基本的には動作プログ
ラムが異なる事で異なる各機能を実現する。従って、文
書認証システム1101、文書変更認証システム110
3、認証文書確認システム1104は一つの計算機上に
構成される場合も有る。
び外部認証システム1102とを同一計算機、あるいは
LAN等で接続される計算機上に構成させ、外部認証機
関において、認証作業の全てを行うようにする事も可能
である。
ム及び方法は、これらの文書認証システム1101、外
部認証システム1102、文書変更認証システム110
3及び認証文書確認システム1104を適宜組み合わ
せ、あるいはその一部機能を適宜組み合わせて成るもの
である。さらに本明細書では、便宜上、第1〜第13の
実施形態と第14〜第17の実施形態とにわけて説明し
ているが、両実施形態グループに属する各システムを適
宜組み合わせ、あるいはその一部機能を適宜組み合わせ
又組み込むことも可能である。
報の瞬時転送を前提とした場合を説明しているが、図3
6に示す様にフロッピーディスク等の記録媒体97,9
8を介して文書変更認証システム1101〜外部認証シ
ステム1102間、あるいは文書認証システム1101
〜文書変更認証システム1103間、文書変更認証シス
テム1103〜認証文書確認システム1104間で必要
情報の交換を行う事も可能である。
書変更を含んだ電子文書の改竄防止システム及び方法に
ついて、対応する第14〜第17の実施形態を説明す
る。
防止できる電子文書の変更システム及び方法に関するも
のである。
文書変更を含んだ電子文書の改竄防止システムに適用さ
れる文書変更認証システムのハードウェア構成例を示す
ブロック図である。
1110に、表示装置1111、入力装置1112、印
刷装置1113、外部記憶装置1114、指紋読み取り
機1064、スキャナ1115が接続されてなってい
る。
ハードウエア構成は、図2に示す文書認証システム10
1と同様なものであり、ここでは説明を省略する。すな
わち、計算機1110、表示装置1111、入力装置1
112、印刷装置1113、外部記憶装置1114、指
紋読み取り機1064、スキャナ1115が、それぞれ
計算機110、表示装置111、入力装置112、印刷
装置113、外部記憶装置114、指紋読み取り機6
4、スキャナ115に対応する。
同様であり、文書変更認証システム1103の各構成要
素1116〜1133が、文書認証システム101の各
構成要素116〜133に対応している。
AM1119等に格納されるソフトウエア的要素のう
ち、文書変更認証システム1103に対応する部分は本
実施形態独自のものとなる。すなわちプログラム格納部
1130は文書変更認証システム1101を実現するプ
ログラム等を格納し、また、RAM1119は、文書変
更認証プログラム1133を格納する。なお、第1実施
形態と同様に、この文書変更認証プログラム1133
は、ハードディスク装置1128のプログラム格納部1
130から呼び出され、RAM1119内に格納され
る。
内の文書変更認証プログラム1133に従って各部を制
御し、文書変更認証システム1103を実現する。
処理説明図や流れ図などに表現される各手段(各処理)
あるいは図示しない各手段(各処理)は、主として文書
変更認証プログラム1133に従うCPU1117の動
作による機能実現手段である。
について説明する。
子文書の改竄防止システムに適用される外部認証システ
ムのハードウェア構成例を示すブロック図であり、図3
7と同一部分には同一符号を付してその説明を省略す
る。
証システム1103と同様な計算機システムから構成さ
れる。文書変更認証システム1103との相違点は、ハ
ードディスク装置1128のプログラム格納部に格納さ
れる動作プログラムである。この動作プログラムが呼び
出され、RAM1119内に外部認証プログラム113
4として格納される。CPU1117は、この外部認証
プログラムに従って各部を制御し、外部認証システム1
102が実現される。また、ソフトウェア資源(特に外
部認証プログラム1134)とハードウェア資源とが結
合して機能実現手段が構成される点も文書変更認証シス
テム1103の場合と同様である。
含んだ電子文書の改竄防止システムの各構成について説
明する。
を含んだ電子文書の改竄防止システムの機能構成及び処
理流れの一例を示す図である。
システムは文書変更認証システム1103と外部認証シ
ステム1102とから構成されている。
段1005と、変更者#nの変更及び認証手段1006
と、結合手段1009とから構成され、変更履歴付電子
文書1001から変更履歴付電子文書1011を生成す
るようになっている。
去に変更があった電子文書あるいは過去に変更はないが
これから変更を施す電子文書であって、認証付き原電子
文書1002と、1回目変更からn-1回目変更までの認証
付き変更箇所データ1003と、n-1回目の認証付き変
更電子文書1004とから構成されている。
1001を各構成要素に分離する。
n-1回目の認証付き変更電子文書1004を外部認証シ
ステム102に送出し、その応答結果に基づき、変更者
#nによるn回目変更箇所1007、変更者#n によるn回
目変更電子文書1008を出力する。
1002と、1回目変更からn-1回目変更までの認証付き
変更箇所データ1003と、変更者#n によるn回目変更
箇所1007と、変更者#n によるn回目変更電子文書1
008とを結合して変更履歴付電子文書1011を生成
する。ここで、変更履歴付電子文書1011は、認証付
き原電子文書1002と、1回目からn回目までの変更箇
所1010と、n回目変更電子文書1008とから構成
される。
認証手段1006の詳細構成及び外部認証システム11
02の概略構成を説明する。
文書変更手段1021と、差分抽出手段1023と、変
更者認証手段1025A,1025Bと、結合手段10
28とを備えている。
020を変更者#nによる変更電子文書1022に変換す
る。差分抽出手段1023は、変更電子文書1020と
変更者#nによる変更電子文書1022との差分を抽出
し、この差分データから構成されるn回目変更箇所10
24を生成する。
は、それぞれ変更者の認証データで変更電子文書102
2、変更箇所1024を認証し、変更者認証データ10
26A、変更者差分認証データ1026Bを出力する。
と変更者認証データ1026Aとを結合し、結合認証デ
ータ1029を出力する。
証手段1006は、さらに、n-1回目の認証付き変更電
子文書1004から変更電子文書1020及び認証デー
タ1027を取り出す手段と、変更箇所1024と認証
データ1032Bを結合して変更箇所1007を生成す
る手段と、変更電子文書1022と認証データ1032
Aとを結合して変更電子文書8を生成する手段とを備え
ている。
ータ1029に対し、外部認証機関による認証を行って
認証データ1031Aを生成する外部認証手段1030
Aと、変更者差分認証データ1026Bに対し、外部認
証機関による認証を行って認証データ1031Bを生成
する外部認証手段1030Bとを備えている。
認証データ1026Bは、文書変更認証システム110
3から外部認証システム1102に送信され、その認証
結果1031A,1031Bが外部認証システム110
2から返信されるようになっている。
び認証手段1006の変更者認証手段1025Aについ
て説明する。
ける変更者認証手段の構成を示す図である。
密鍵1025A−3及び見出し1026A−Hを保持す
るとともに、特徴抽出手段1025A−1及び暗号化手
段1025A−4を備えている。
文書22から特徴データ1025A−2を抽出して暗号
化手段1025A−4に引き渡す。暗号化手段1025
A−4は、特徴データ1025A−2を変更者#nの秘密
鍵1025A−3で暗号化して暗号データ1026A−
Dを生成する。
026A−Dに見出し1026A−Hを付加して、変更
者の認証データ1026Aを生成する。
は特に図示しないが、変更者認証手段1025Aと同様
に構成される。
証手段の構成を示す図である。
を含む外部認証データ1030A−A及び外部認証機関
の秘密鍵1030A−2を保持するとともに、結合手段
1030A及び暗号化手段1030A−3を備えてい
る。
れる結合認証データ1029は、見出し1026A−H
及び暗号データ1026A−Dからなる変更者の認証デ
ータ1026Aと、認証データ1027とから構成され
ている。この結合認証データ1029は、外部認証手段
1030Aにて、見出し1031A−Hと、暗号データ
1026A−D及び認証データ1027とに分離され
る。
1030A−Aと、暗号データ1026A−D及び認証
データ1027とを結合し、暗号化手段1030A−3
は、この結合結果を秘密鍵1030A−2で暗号化す
る。
成される外部認証機関の認証データ1031Aは、見出
し1031A−Hと、暗号化手段1030A−3により
暗号化された暗号データ1031A−Dからなる。
特に図示及び説明しないが、これは外部認証手段103
0AにおけるAとBとを読み替えたものと同じである。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図39〜図43を用いて説明する。
システムの動作を示す流れ図である。
いて、変更履歴付電子文書1001の読み込みが行われ
る(SS1)。
歴付原電子文書1002、変更履歴付n-1回目までの変
更箇所1003及び変更履歴付n-1回目の変更電子文書
1004に分離される(SS2)。
は変更及び認証手段1006によって行われる。すなわ
ち、図39及び図40に示すように、変更者#n(以下、
複数存在し得る同種類の構成やデータには、場合により
#1、#2、..あるいは第1の、第2の、..と記して区別す
る)が使用する変更及び認証手段6により、取り出された
n-1回目の認証付き変更電子文書1004が変更され及
び変更者#nの認証が行われ、変更者#nの認証データが外
部認証システム1102に送信される。
電子文書1004から、n-1回目変更電子文書1020
が取り出される。さらに。変更者#nの入力操作で変更手
段1021により、n-1回目の変更電子文書1020が
変更され、n回目の変更電子文書1022が生成される
(SS3)。
回目の変更電子文書1020とn回目の変更電子文書1
022と差分の抽出が行なわれ、n回目変更箇所102
4の差分データが抽出される(SS4、図40)。
される。すなわち各電子文書は詰まる所0と1から構成さ
れるバイナリデータである。差分抽出手段1023は、
これらバイナリデータの差分を抽出して、n回目変更箇
所データ1024を出力する。これによりn回目変更箇
所データ1024には、n-1回目変更電子文書1020
とn回目変更電子文書1022の間でどの場所でどのデ
ータが削除されたか、どの場所でどのデータが挿入され
たか、どの場所でどのデータが入れ替えられたかの情報
が保存される。
証行われ、n回目変更電子文書1022とn回目変更箇所
1024からそれぞれn回目変更電子文書の変更者認証
データ1026Aとn回目変更箇所の変更者認証データ
1026Bが生成される(SS5、図40)。
更者認証手段1025Aに与えられ、n回目変更者認証
データ1026Aが生成される。このためにまず、特徴
抽出手段1025A−1によってn回目変更変更電子文
書1022の特徴データ1025A−2が抽出される
(図41)。この特徴データ1025A−2はn回目変
更変更電子文書1022のどの1ビットが変化してもそ
の値が異なった値となる様な電子文書自体の特徴を示す
データである。一方、見出し1026A−Hは、特徴デ
ータ1025A−2がn回目変更変更電子文書1022
に属するデータである事をわかるようにする為に追加さ
れるデータである。
者#nの秘密鍵1025A−3を使用して暗号化手段10
25A−4で暗号化され、暗号データ1026A−Dと
して出力される。変更者#nの秘密鍵1025A−3は、
文字通り、変更者#n以外には知らせない様にした鍵で、
変更者#nの公開鍵と対を成すものである。見出し102
6A−Hと暗号データ1026A−Dとは対応してお
り、まとめて変更者認証データ1026Aとして出力さ
れる。
よってn回目変更箇所データ1024から特徴が抽出さ
れ、 n回目変更者差分認証データ1026Bが生成され
る。
004から取り出したn-1回目の変更電子文書認証デー
タ1027と、n回目の変更電子文書の変更者認証デー
タ1026Aと結合手段28によりが結合され、n回目
の結合認証データ1029が生成される(SS6、図4
0)。
n回目変更箇所の変更者認証データ1026Bとが文書
変更認証システム1103の通信装置1129を介して
ネットワーク1100を通り外部認証システム1102
に送信される(SS7)。
理は外部認証システム1102において行われる。
更認証システム1103から送られたn回目変更文書の
変更者結合認証データ1029とn回目変更者差分認証
データ1026Bを受信する(SS8)。
て、送られたn回目の結合認証データ1029とn回目変
更箇所の変更者認証データ1026Bとがそれぞれ外部
認証手段1030A、1030Bにより認証され、それ
ぞれ認証データ1031A、1031Bが生成される
(SS9、図40)。以下にこの処理を説明する。
によって、n回目変更文書の変更者結合認証データ10
29から見出し1031A−Hが取り出される。引き続
いて、残りの暗号データ/認証データ1026A−D/
1027が結合手段1030A−1に与えられる(図4
2)。
D/1027に、外部認証機関の外部認証データ103
0A−A(認証実行ID)が結合手段1030A−1に
より結合される。なお、この認証実行識別情報としての
認証実行IDは原則として認証毎に異なるものであり、
どの認証に対してとの認証実行IDを付与したかは、外
部認証機関1099に保存される。
秘密鍵1030A−2を用いて暗号化手段1030A−
3により暗号化され、暗号データ1031A−Dが生成
される。
文書変更認証システム1103が認証を要求してきたデ
ータに対して第三者である外部認証機関が認証した事を
示す情報であり、認証した日付データが含まれる。見出
し1031A−Hと暗号データ1031A−Dは、デー
タの関係付けが行われ、n回目変更電子文書認証データ
1031Aとして出力される。
も外部認証手段1030Bによって外部認証が与えら
れ、n回目差分認証データ1031Bとして出力され
る。この場合の外部認証手段1030Bの処理について
は、図42のAをBと読み替えて説明を行なう。
回目変更文書の変更者結合認証データ1029を受け取
る代わりに、 n回目変更者差分認証データ1026Bか
らデータを受け取ると、見出し1031B−Hを取り出
して、残りの暗号データ1026B−Dが結合手段10
30B−1に与えられる。前記暗号データ1026B−
Dに外部認証機関の外部認証データ1030B−Aが結
合手段1030B−1により結合され、外部認証機関の
秘密鍵1030B−2を用いて暗号化手段1030B−
3により暗号化され暗号データ1031B−Dを生成す
る。ここで、外部認証データ1030B−Aは文書変更
認証システム1103が認証を要求してきたデータに対
して第三者である外部認証機関が認証した事を示す情報
であり、認証した日付データが含まれる。見出し103
1B−Hと暗号データ1031B−Dはn回目差分認証
データ1031Bとしてデータの関係付けが行われる。
証データ1031A及びn回目差分認証データ1031
Bは、外部認証システム1102の通信装置1129を
介してネットワーク1100を通り文書変更認証システ
ム1103に送信される(SS10)。
は、外部認証システム1102から送られたデータを認
証データ1032A、1032Bとして受信し、この受
信データを変更及び認証手段1006に与える(SS1
1)。
て、n回目変更電子文書認証データ1031Aはn回目変
更電子文書1022との関係付けが行われ、n回目の認
証付き変更電子文書1008が生成され出力される。同
様に、n回目差分認証データ1031Bはn回目変更箇所
データ1024との関係付けが行われ、n回目の認証付
き差分認証データ1007が生成され出力される(SS
12、図40)。
段1009によって、1回目変更からn-1回目変更までの
認証付き変更箇所データ1003と結合され、各々関係
付けのなされた1回目からn回目までの認証付き変更箇
所データ1010となる。さらに、結合手段1009に
より、認証付き原電子文書1002、1回目からn回目
までの認証付き変更箇所データ1010およびn回目認
証付き変更電子文書1008が関係付けられたn回目変
更履歴付電子文書1011が生成される(SS13、図
39)。
履歴付電子文書1001をn回目の変更履歴付き電子文
書とすると、 n+1回目の変更履歴付き電子文書が変更履
歴付電子文書1011として得られる。
る変更電子文書の改竄防止システム及び方法は、変更者
により電子署名された変更文書を外部認証機関が認証す
る手順を踏んで追加的な認証を行うようにしたので、外
部認証機関の認証日付にはまさしく変更者が変更文書を
作成していた事が証明される。また、電子署名が無い場
合であっても文書変更者本人の秘密鍵で特徴データの暗
号化がなされ、これに対応する公開鍵で復号化される事
になるので、何れにしても文書変更者の変更になる文書
である事が認証される。
後の文書から抽出されるべき特徴データが変化し、先に
認証用に抽出された特徴データ1025A−2と異なる
ものになる事によって、変更文書本体の改竄の事実が検
出できる。一方先に認証用に抽出された特徴データ10
25A−2は外部認証機関の認証データ1030A−A
とともに認証機関の秘密鍵1030A−2で暗号化され
ているので、認証付き変更電子文書1008に付されて
いる認証データ1032Aの改竄は不可能である。従っ
て、たとえ本人であっても外部認証後には文書改竄が不
可能になる。
できる、証拠能力のある変更電子文書が生成できるた
め、従来紙で保存していた重要文書や、証拠書類を電子
化する事が可能となる。また、従来の紙の文書でも改竄
の有無を判定するには高度な技術が必要とされたが、本
発明になる電子文書の改竄防止システムでは電子的な手
順を踏むだけで改竄の有無を確認できるので、改竄の有
無を容易に証明できる。
と共に、遠隔地への文書伝送が瞬時に行なえる様にな
り、コンピュータによる検索が行なえるようになる。こ
うして、商取引の信用向上、取り引きの迅速化を図る事
ができる。
テムでは、文書変更認証システム1103や外部認証シ
ステム1102に於いて伝送データの暗号化が行われる
ので、ネットワーク1100として公衆回線を用いても
安全である。
ステムでは、文書変更認証システム1103と外部認証
システム1102との間でやり取りされるデータは文書
データではなく、文書データの特徴(差分データ等)で
あるので、文書データそのものの内容はネットワーク1
100や外部認証システム1102に流す必要が無く、
文書データの秘密を保つ事ができる。
データを元の変更電子文書と変更箇所に結合して認証付
きの変更履歴付文書1011の形で管理するようにした
ので、電子文書を保存する時の扱いが楽になる。
第14の実施形態で認証した認証付き変更電子文書10
11が真正なものである事を確認し、また外部認証機関
の付した認証日付などの認証情報を取り出すシステムに
ついて説明する。
図36に示した認証文書確認システム1104として構
成されるものである。
る変更電子文書の改竄防止システムに適用される認証文
書確認システムのハードウェア構成例を示すブロック図
であり、図37と同一部分には同一符号を付してその説
明を省略する。
更認証システム1103と同様な計算機システムから構
成される。文書変更認証システム1104との相違点
は、ハードディスク装置1128のプログラム格納部1
130に格納される動作プログラムである。この動作プ
ログラムが呼び出され、RAM1119内に認証文書確
認プログラム1135として格納される。CPU111
7は、この認証文書確認プログラム1135に従って各
部を制御し、認証文書確認システム1104が実現され
る。また、ソフトウェア資源とハードウェア資源とが結
合して機能実現手段が構成される点も文書変更認証シス
テム1103の場合と同様である。
竄防止システムの機能構成について説明する。
防止システムに適用される認証文書確認システムの機能
構成ならびに処理流れの一例を示す図であり、図39と
同一部分には同一符号を付して説明を省略する。
電子文書1011Bは、原電子文書1002Bと、変更
電子文書1008Bと、1回目からn回目までの変更箇所
1007B#1〜1007B#n-1及び1007Bとからな
り、これは第14の実施形態における変更電子文書10
11に対応している。
は、n回目の認証確認手段1040と、n-1回目の認証確
認手段1040#n-1と、日付確認手段1041,104
1#n-1と、同一性判定手段1042,1042#n-1とが
設けられる。さらに、認証文書確認システム1104に
は、繰返し部分となる認証確認手段1040と同様な認
証確認手段1043と、第1〜第13の実施形態におけ
るものと同様な認証確認手段1044,日付確認手段1
045及び同一性判定手段1046とが設けられてい
る。
は、変更履歴付電子文書1011Bから認証付き原電子
文書1002Bと、1回目変更からn回目変更までの認証
付き変更箇所データ1007B#1,1007B#2,…1
007B#n-1,1007Bと、n回目の認証付き変更電
子文書1008Bとを取り出し、認証データと文書デー
タと変更箇所データとに分解する手段(図示せず)が設け
られている。
認システム1104を構成する認証確認手段の各機能構
成について説明する。
を示す図であり、図47は認証確認手段1040#n-1の
詳細構成を示す図である。
き変更電子文書1008Bの認証を確認する認証確認手
段1040Aと、n回目の認証付き変更箇所1007B
の認証を確認する認証確認手段1040Bとから構成さ
れる。
データ1401A、外部認証機関1099の公開鍵14
02A、見出しを含む変更者結合認証データ1404
A、変更者認証データ1406A、以前の認証データ1
407A、変更者の公開鍵1408A、特徴データ14
10A及び特徴データ1412Aが保持されている。ま
た、復号化手段1403A、分離手段1405A、復号
化手段1409A、特徴抽出手段1411A及び照合手
段1413Aが設けられている。
タ1404Aは、見出し1401A−Hと暗号データ1
401A−Dから構成される。また、見出しを含む変更
者結合認証データ1404Aは、見出し1404A−H
と変更者結合認証データ1404A−Dとから構成さ
れ、変更者結合認証データ1404A−Dはさらに変更
者結合認証データ1404A−D1と外部認証機関10
99の認証データ1404A−D2とから構成される。
以前の認証データ1407Aは見出しと認証データ本体
とから構成される。
は、認証データ1401B、外部認証機関1099の公
開鍵1402B、見出しを含む変更者認証データ140
4B、変更者の公開鍵1408B、特徴データ1410
B、特徴データ1412Bが保持されている。また、復
号化手段1403B、復号化手段1409B、特徴抽出
手段1411B、照合手段1413Bが設けられてい
る。
401Bは見出し1401B−Hと暗号データ1401
B−Dから構成される。見出しを含む変更者認証データ
1404Bは見出し1404B−Hと変更者認証データ
1404B−Dとから構成され、変更者認証データ14
04B−Dはさらに変更者認証データ1404B−D1
と外部認証機関1099の認証データ1404B−D2
とから構成される。
#n-1を説明する。
証データ1027の認証を確認する認証確認手段104
0Aと、n-1回目の認証付き変更箇所1007B#n-1の
認証を確認する認証確認手段1040Bとから構成され
る。
40A及び1040Bと図46における認証確認手段1
040A及び1040Bとは同一の手段を使用するが、
n-1回以前の認証データ1027の認証確認で使用しな
い機能は図示を省略している。
施の形態に係る電子文書の改竄防止システムの動作につ
いて図45〜図50を用いて説明する。
ては、変更履歴付電子文書1011B内のn回目の認証
付き変更電子文書1008Bからスタートしてn回目の
側から原文書の方向に向って順次認証の確認が繰返さ
れ、原文書と最終文書、および全ての変更箇所の電子文
書の同一性確認が行われる。また、認証データから取り
出された外部認証データから外部認証機関1099によ
る認証の事実及びその認証日付1045,1041#1,
1041#2,…1041#n-1,1041が確認され
る。
システムの動作を示す流れ図である。
114、ハードディスク装置1128から、あるいはネ
ットワーク1100を介して変更履歴付電子文書101
1Bが読み込まれる(TT1)。この変更履歴付電子文
書1011Bからは、認証付き原電子文書1002B
と、1回目変更からn回目変更までの認証付き変更箇所デ
ータ1007B#1,1007B#2,…1007B#n-1,
1007Bと、n回目の認証付き変更電子文書1008
Bとが取り出され、さらに認証データと文書データ、変
更箇所データに分解される(TT2)。
回に設定され、認証確認初回フラグが設定される(TT
3)。
れる(TT5)。初回の場合にはN回目変更文書データ
1008Bの認証データ、N回目変更文書1008Bの
文書データ、N回目変更箇所1007Bの変更認証デー
タ、及びN回目変更箇所1007Bの変更箇所データが
認証確認手段1040に読み込まれる(TT6)。
認が実行され、認証データ1027が出力され、少なく
とも外部認証機関の日付と認証実行IDを含んだ日付認
証データ1041が生成される(TT8)。
は、Nの数に応じてn-1回目変更箇所1007B#N-1か
ら1回目変更箇所1007B#1までのどれかが認証確認
手段1040に読み込まれる(TT7)。
0#n-2…により認証確認が実行され、認証データ102
7が出力され、日付認証データ1041#n-1,1041
#n-2…が生成される(TT8)。ここで認証確認手段1
041#n-1,1041#n-2…は同じ認証確認手段が繰り
返し呼び出される。
1回目におけるステップTT8の認定内容について簡単
に説明する。
文書1008B及びn回目の認証付き変更箇所1007
Bの認証確認が認証確認手段1040により行われる。
これにより、n-1回目までの認証データ1027が出力
され、外部認証機関の認証日付1041が出力される。
さらに、n回目変更電子文書1008Bとn回目認証付き
変更箇所1007Bが、変更履歴付電子文書1011の
n回目変更電子文書1008とn回目認証付き変更箇所1
007と同一であるか否かの同一性判定1042が行わ
れる。
7B#n-1の認証確認は、認証確認手段1004#n-1によ
り行われる。すなわち、n-2回目までの認証データ10
27#n-1が出力され、外部認証機関の認証日付1041
#n-1が出力される。さらに、n-1回目認証付き変更箇所
1007B#n-1が変更履歴付電子文書1011のn-1回
目認証付き変更箇所1007#n-1と同一であるか否かの
同一性判定1042#n-1が行われる。
り、n-2回目から1回目の認証付き変更箇所1007B#1
から1007B#n-2に基づき、それぞれの回の認証デー
タ及び外部認証機関の認証日付が出力される。さらに、
認証付き変更箇所1007B#1…1007B#n-2が変更
履歴付電子文書1011の認証付き変更箇所1007#1
…1007#n-2と同一であるか否かの同一性判定が行わ
れる。
された後、認証実行IDの不一致または同一性判定手段
1042の判定が否の場合(TT9)は、N回目文書の
不一致が表示装置1111に表示されて終了する。な
お、外部記憶装置1114に出力したり、ハードディス
ク装置1128に出力したり、ネットワーク1100に
出力したりして終了してもよい(TT10)。
定手段1042の判定が真の場合(TT9)には、認証
確認初回フラグがクリアされ、変更回数Nを1減じる
(TT11)。
(TT12)、Nが1より大きい場合にはステップTT
4に戻り、初回の認証確認かどうかが判断されて(TT
5)、ステップTT5〜ステップTT12が繰り返され
る。
2)、認証付き原電子文書1002Bの認証データと文
書データが認証確認手段1044に読み込まれる(TT
13)。なお、ここで与えられる認証データは認証確認
手段1043から出力されるものであり、文書データ
は、認証付き原電子文書1002Bから認証部分を除い
たものである。
確認が実行され、原文書の外部認証機関の日付認証デー
タ1045が出力され、原電子文書1002Bと原電子
文書1002とが同一であるか否かの同一性判定104
6が行われる(TT14)。なお、認証確認手段104
4により認証確認処理は、先の実施形態におけるものと
同様であるので説明を省略する。
の場合(TT15)には、原電子文書1002Bが不一
致である旨が表示装置1111に表示されて終了する。
なお、外部記憶装置1114に出力したり、ハードディ
スク装置1128に出力したり、ネットワーク1100
に出力したりして終了してもよい(TT16)。
の場合(TT15)には、文書一致である旨と、原電子
文書の作成日付からn回目変更文書までの変更日付とが
表示装置1111に表示されて終了する。また、外部記
憶装置1114に出力したり、ハードディスク装置11
28に出力したり、ネットワーク1100に出力したり
して終了してもよい(TT17)。なお、認証日付は、
認証確認手段1040A,Bで得られた両者を表示して
もよいし、片方を表示してもよい。また、両者の日付が
一致している事を判定するようにしてもよい。
者、各回の変更者の名前などを出力する様にしてもよ
い。
ステム1104の全体的な処理流れである。ここで次に
図48におけるステップTT8の処理、つまり、認証確
認手段1040及び1040#n-1の処理についてより具
体的に説明する。
おける認証確認手段1040Aの処理を示す流れ図であ
る。
0#n-1の処理の双方を示しているが、ここでは認証確認
手段1040の処理の場合を例にとって説明する。
認証付き変更電子文書1008Bから認証データの部分
が入力される。この認証データ1401Aは、n回目の
認証付き変更電子文書1008Bである事を分かる様に
した見出し1401A−Hと、暗号データ1401A−
Dとに分離される(T801、図46)。なお、n-1…
1回目変更の場合にあっては、後述するステップT81
1及びT812にて出力される以前の認証データ及び見
出しが上記各データとして用いられる。
部認証機関1099の公開鍵1402Aを用いた復号化
手段1403Aにより復号され、変更者結合認証データ
1404A−Dが出力される(T802、図46)。こ
のとき、変更者結合認証データ1404A−Dと見出し
1401A−Hとは関係付けられ、認証データ1404
Aとなる(T803、図46)。
Dにある外部認証データ1404A−D2から少なくと
も日付データと認証実行IDが取り出され、日付認証手
段1041に与えられる(T804、図46)。
Dの中の変更者認証データ1404A−D1は分離手段
1405Aに与えられ、変更者認証データ1406Aと
以前の認証データ1407A分離される(T805、図
46)。ここで、以前の認証データ1407Aは原文書
の認証からn-1回までの変更文書の認証を含むデータで
ある。以前の認証データ1407Aは認証確認手段10
40#n-1に与える認証データ1027として出力され
る。
回の場合にはステップT807が実行され、初回でない
場合には、ステップT810に移動する(T806)。
復号化手段1409Aにより、変更者認証データ140
6Aが変更者のn回目の公開鍵1408Aで復号化されn
回目の特徴データ1410Aが生成される(T807、
図46)。
更電子文書データ1008Bから文書データの部分を受
け取り、文書データの特徴が特徴抽出手段1411Aに
より抽出され、特徴データ1412Aが出力される(T
808、図46)。なお、n-1 … 1回目変更にあっては
認証データ1027,1027#n-1, …1027#2か
ら特徴データが抽出される。
と認証確認の為に特徴抽出された特徴データ1412A
とが照合手段1413Aにより照合され、その結果が同
一性判定手段1042に出力される(T809)。同一
性判定手段1042にて照合結果が一致と判定された場
合には、変更電子文書1008と変更電子文書1008
Bとが一致していると証明される。
以前の認証データ1407Aが認証データ1027とし
て出力され(T811)、今回の変更に関する見出し1
404A−Hが出力される(T812)。これらは、n-
1 … 1回目変更の認証に用いられることになる。
認手段1040B部分の処理を説明する。
おける認証確認手段1040Bの処理を示す流れ図であ
る。
0#n-1の処理の双方を示しているが、ここでは認証確認
手段1040の処理の場合を例にとって説明する。
Bから認証データの部分が認証確認手段1040Bに入
力される。この入力された認証データ1401Bは、n
回目の認証付き変更箇所1007Bである事を分かる様
にした見出し1401B−Hと暗号データ1401B−
Dとに分離される(T821、図46)。
化手段1403Bに与えられ、外部認証機関1099の
公開鍵1402Bが用いられて復号され、変更者認証デ
ータ1404B−Dが生成される(T822、図4
6)。ここで公開鍵1402Bは公開鍵1402Aと同
じ内容のものである。
見出し1404B−Hとが関係付けられ、認証データ1
404Bとされる(T823、図46)。
部認証データ1404B−D2から少なくとも外部認証
機関1099の日付データと認証実行IDとが取り出さ
れ、日付認証手段1041に与えられる(T824、図
46)。
中の変更者認証データ1404B−D1は、復号化手段
1409Bに与えられる。復号化手段1409Bにおい
ては、n回目の変更者の公開鍵1408Bが使用され
て、変更者認証データ1404B−D1が復号化されて
n回目の変更箇所の特徴データ1401Bが取り出され
る(T827、図46)。ここで公開鍵1408Bは公
開鍵1408Aと同じ内容のものである。
更箇所データ1007Bから変更箇所データの部分を受
け取り、変更箇所データの特徴が特徴抽出手段1411
Bにより抽出され、特徴データ1412Bが出力される
(T828、図46)。なお、n-1 … 1回目変更にあっ
ては変更箇所データ1007,1007#n-1, …10
07#2から特徴データが抽出される。
と認証確認の為に特徴抽出された特徴データ1412B
とが照合手段1413Bにより照合され、その結果が同
一性判定手段1042に出力される(T829)。同一
性判定手段1042にて照合結果が一致と判定された場
合には、変更箇所1007と変更箇所1007Bとが一
致していると証明される。なお、より具体的には、認証
確認手段1040A,Bにおける両方の照合手段の結果
が両方とも同一の判定である時にn-1回目からn回目の文
書変更での文書改竄が無い事が証明されるものである。
今回の変更に関する見出し1404B−Hが出力される
(T832)。
認証確認処理(図48:ステップT8)を説明した。し
かし、認証確認手段1040#n-1及び1043による認
証確認処理ではこれと多少異なる部分があるので、その
部分について図47、図48及び図49を用いて説明す
る。
処理について説明する。
回の認証データ1027が、図47における認証データ
1401Aとして認証確認手段1040#n-1の認証確認
手段1040Aに与えられる。同一性判定手段1042
#n-1に与えられる比較照合結果がただ一つである点を除
けば、以下の処理は、認証確認手段1040の場合と同
様である。なお、図47における認証データ1407A
は、認証データ1027として次の認証確認手段104
3に与えられる。
認手段1040#n-1と同様な処理が繰り返され、n-2回
目から1回目までの認証確認が行われる。
る変更電子文書の改竄防止システム及び方法は、原文及
び変更#1から変更#nまでの暗号化特徴データの付加と、
原文作成者及び変更者#1から#nまでの本人認証及び外部
認証機関の認証とがなされた変更電子文書から、nから1
に向かって順次外部認証機関の認証データを取り出し、
また付加されている文書データの特徴データ及び変更箇
所の特徴データと確認対象の電子文書本体からの特徴デ
ータ及び変更箇所の特徴データとを文書変更者#nから#1
までの公開鍵を用いて照合するようにしたので、変更毎
の外部認証機関の認証日付には、まさしく変更者#1から
#nが文書変更を行なっていた事を証明することができ
る。
子文書1008Bから抽出される特徴データ1411A
が変化する事により、一方、特徴データ1410Aは外
部認証機関1099によって改竄を防止される事によっ
て、変更者本人であっても外部認証後には文書改竄が不
可能になる。
し替えを行うと、外部認証機関1099が外部認証手段
1030A及び外部認証手段1030Bにより付加した
認証実行IDデータが変更若しくは消失していることが
日付認証1041で発見される。したがって、当該差し
替えは不可能である。また、原文1002Bの認証は認
証データ1027#1を使用するので、原文1002B自
体の改竄、差し替えも不可能である。
は変更者自身のみならず、外部認証機関、その他何人足
りとも改竄をする事はできない。
変更履歴全ての段階に於いて文書の正当性が証明でき、
製造記録や検査記録等の同じ利害関係を持った複数人の
変更記録に対しても証拠書類の電子化が可能となる。
対して行なわれるので、外部に対して秘密を保持する事
が必要な文書に対してもネットワーク1100として公
衆回線を使用しても安全である。
変更箇所、最終文書を結合する事により文書を保存する
時の扱いが楽になる。
最終文書から順次溯って復元を行なう必要が無いので、
認証の確認が高速で行なえる。
第14の実施形態の変形例である変更文書の認証システ
ムについて説明する。より正確には、図39における変
更者#nの変更及び認証手段1006に関する変形例であ
る。
変更を含んだ電子文書の改竄防止システムにおける変更
及び認証手段の機能構成及び処理流れを示す図であり、
図40と同一部分には同一の符号を付して説明を省略す
る。
改竄防止システムは、変更者#nの変更及び認証手段10
06において、図40の変更者認証手段1025Aに代
えて特徴抽出手段1033及び変更者認証手段1034
が設けられる他、第14の実施形態と同様に構成されて
いる。
書1022の特徴を抽出する手段である。また、変更者
認証手段1034は、結合手段1028から出力される
結合データを変更者の暗号鍵で暗号化して認証し、認証
データ1029を出力する手段である。なお、変更者認
証手段1034は、図40の変更者認証手段1025A
と類似するものであって、特徴データ1025A−2の
代わりに、結合手段1028により出力される結合デー
タを特徴抽出することなく暗号化するものである。
施の形態に係る電子文書の改竄防止システムの動作につ
いて説明する。
れたn-1回目の認証付き変更電子文書1004から、n回
目変更変更電子文書1022及び認証データ1027が
得られるところまでは第14の実施形態と同様である。
抽出手段1033に入力される。この特徴抽出手段10
33により生成された特徴データは結合手段1028に
よって、認証データ1027と結合される。この結合手
段1028によって結合されたデータは、変更者認証手
段1034に与えられ暗号化されて、n回目変更文書の
変更者結合認証データ1029が作成される。
われる。
る変更電子文書の改竄防止システム及び方法は、第14
の実施形態と同様な構成を有する他、特徴抽出手段10
33及び変更者認証手段1034を設けたので、第14
の実施形態と同様な効果が得られる他、変更文書本体の
改竄を行なうと改竄後の文書から抽出されるべき特徴デ
ータが変化し、先に認証用に抽出された特徴データ10
33と異なるものになる事によって、変更文書本体の改
竄の事実を検出することができる。
ータ1033は外部認証機関の認証データ1030A−
Aとともに認証機関の秘密鍵1030A−2で暗号化さ
れているので、認証付き変更電子文書1008に付され
ている認証データ1032Aの改竄は不可能である。従
って、たとえ本人であっても外部認証後には文書改竄が
不可能になる。
15の実施形態の変形例である変更文書の認証確認シス
テムについて説明する。より正確には、図45の認証確
認手段1040及び1040#n-1に関する変形例であ
る。
変更を含んだ電子文書の改竄防止システムにおける認証
確認手段の機能構成及び処理流れを示す図であり、図4
5と同一部分には同一の符号を付して説明を省略する。
改竄防止システムは、認証確認手段1040、1040
#n-1及び1043において、分離手段1405Aに代え
て分離手段1414Aが設けられる他、第15の実施形
態と同様に構成されている。
施の形態に係る電子文書の改竄防止システムの動作につ
いて説明する。
変更結合認証データ1404Aが得られるところまで
は、第15の実施形態と同様である。
−Dは、復号化手段1409Aに与えられ、n回目の変
更者の公開鍵1408Aにより変更者結合認証データ復
号される。復号データはさらに分離手段1414Aによ
って分離され、特徴データ1410Aと認証データ14
07Aとなる。
43においても、同様な処理が行われる。
る変更電子文書の改竄防止システム及び方法は、第15
の実施形態と同様な構成を有する他、分離手段1405
Aに代えて分離手段1414Aを設けたので、第15の
実施形態と同様な効果を得ることができる。
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。
み表現するが、この電子文書なるものは電子情報ならば
文書に限らず何でもよい。例えば映像データ、音声デー
タ、プログラムソースファイル、プログラム実行ファイ
ル等のバイナリデータをも含む。
方式の場合を説明しているが、本発明はこれに限られる
ものではなく、例えば秘密鍵暗号方式を用いてもよい。
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
成者本人自身による改竄をも防止した電子文書が提供で
きるので、重要文書や公的文書など従来は紙でなければ
運用出来なかったものに対しても電子文書での運用が可
能になり真の意味での電子化を実現させることを可能と
した電子文書の改竄防止システム及び方法を提供するこ
とができる。
り、遠隔地でも重要文書を瞬時のうちに送達する事がで
きるようになる。また、電子契約書の実現により、契約
書にサインを行う場合でも離れた場所で瞬時のうちにサ
インを交わす事ができる。電子文書化により文書の保管
場所を取らなくなる。電子文書化により文書の検索が可
能になる等、その効果は極めて大である。
ータからは電子文書の内容を伺い知る事ができないの
で、企業の秘密文書について外部認証機関の認証を行う
事ができ、機密漏洩の危険から免れる事ができる電子文
書の改竄防止システム及び方法を提供することができ
る。
データを高速で作成でき、また圧縮率も高いので、特徴
データ抽出時間とデータの伝送時間の短縮ができる電子
文書の改竄防止システム及び方法を提供することができ
る。
を使用し暗号鍵および秘密鍵を暗号化する事により本人
認証データを盗まれる事が有っても他人にはそのデータ
を利用できないので、本人認証データの信頼性を非常に
高くすることができる電子文書の改竄防止システム及び
方法を提供することができる。
に渡って一つの電子文書を作成する場合でも、変更文書
を関係者全員で再承認する必要をなくしかつ文書改竄を
防止して、紙文書の証拠能力以上の証拠能力を有する電
子文書を作成可能とした電子文書の改竄防止システム及
び方法を提供することができる。
した変更電子文書が提供できるので、重要文書や公的文
書など従来は紙でなければ運用できなかったものに対し
ても電子文書上での部分変更の運用が可能となる。ま
た、各種設計資料や、設計図面、製作資料や製作図、試
験資料や試験データ、試験結果、検査資料や検査結果な
ど、企業の中で使用される文書で社外に開示をしたくな
い資料について、それらのドキュメントの内容と製作時
期、変更内容と変更時期が証明されるので、製品事故な
どが発生した時の非常に有力な裁判資料として使用でき
る。とくに、設計工程、製造工程、検査工程の中等で、
1枚の紙に複数の時期にわたって内容が追記されていく
チェックシート等が裁判の場で正当性を証明できる資料
としての電子化を実現する。
ステム及び方法の全体的な構成を示す図。
竄防止システムに適用される文書認証システムのハード
ウエア構成例を示すブロック図。
用される外部認証システムのハードウエア構成例を示す
ブロック図。
能構成及び処理流れの一例を示す図。
作を示す流れ図。
竄防止システムに適用される認証文書確認システムのハ
ードウエア構成例を示すブロック図。
用される認証文書確認システムの機能構成及び処理流れ
の一例を示す図。
作を示す流れ図。
止システムの機能構成及び処理流れの一例を示す図。
動作を示す流れ図。
防止システムの機能構成及び処理流れの一例を示す図。
動作を示す流れ図。
防止システムの機能構成及び処理流れの一例を示す図。
動作を示す流れ図。
防止システムの機能構成及び処理流れの一例を示す図。
止システムの機能構成及び処理流れの一例を示す図。
電子印鑑生成処理を示す流れ図。
電子印鑑照合処理を示す流れ図。
文書見出し編集処理を示す流れ図。
防止システムにおける特徴抽出方法を説明するための
図。
機能構成及び処理流れの一例を示す図。
特徴データ抽出の処理の一例を示す流れ図。
防止システムにおける特徴抽出方法を説明するための
図。
竄防止システムにおける特徴抽出方法を説明するための
図。
機能構成及び処理流れの一例を示す図。
特徴データ抽出の処理の一例を示す流れ図。
竄防止システムの機能構成及び処理流れの一例を示す
図。
動作を示す流れ図。
竄防止システムの機能構成及び処理流れの一例を示す
図。
動作を示す流れ図。
竄防止システムの機能構成及び処理流れの一例を示す
図。
の一例を示す図。
した図。
動作を示す流れ図。
文書変更を含んだ電子文書の改竄防止システム及び方法
の全体的な構成を示す図。
含んだ電子文書の改竄防止システムに適用される文書変
更認証システムのハードウェア構成例を示すブロック
図。
竄防止システムに適用される外部認証システムのハード
ウェア構成例を示すブロック図。
竄防止システムの機能構成及び処理流れの一例を示す
図。
竄防止システムの機能構成及び処理流れの一例を示す
図。
認証手段の構成を示す図。
成を示す図。
動作を示す流れ図。
文書の改竄防止システムに適用される認証文書確認シス
テムのハードウェア構成例を示すブロック図。
ムに適用される認証文書確認システムの機能構成ならび
に処理流れの一例を示す図。
図。
動作を示す流れ図。
確認手段1040Aの処理を示す流れ図。
確認手段1040Bの処理を示す流れ図。
だ電子文書の改竄防止システムにおける変更及び認証手
段の機能構成及び処理流れを示す図。
だ電子文書の改竄防止システムにおける認証確認手段の
機能構成及び処理流れを示す図。
来の方法を示す図。
26,127…インターフェース手段 128…ハードディスク装置 129…通信装置 130…プログラム格納部 131…データ格納部 132…作業領域 133…文書認証プログラム 134…外部認証プログラム 135…認証文書確認プログラム 1001…変更履歴付電子文書 1002…原電子文書 1002B…認証確認対象の原電子文書 1003…変更箇所 1004…変更電子文書 1005…分離手段 1006…変更及び認証手段 1007…変更箇所 1007B…n回変更箇所 1007B#n-1…n-1回変更箇所 1008…変更電子文書 1008B…認証確認対象の変更電子文書 1009…結合手段 1010…変更箇所 1011…変更履歴付電子文書 1011B…認証確認対象の変更履歴付電子文書 1020…変更電子文書 1021…変更手段 1022…変更電子文書 1023…差分抽出手段 1024…変更箇所 1025A,1025B…変更者認証手段 1025A−1…特徴抽出手段 1025A−2…特徴データ 1025A−3…変更者#n秘密鍵 1025A−4…暗号化手段 1026A,1026B…変更者認証データ 1026A−H…見出し 1026A−D…暗号データ 1027…認証データ 1027#n-1…認証データ 1028…結合手段 1029…結合認証データ 1030A,1030B…外部認証手段 1030A−A…外部認証データ 1030A−1…結合手段 1030A−2…外部秘密鍵 1030A−3…暗号化手段 1031A,1031B…認証データ 1031A−D…暗号データ 1031A−H…見出し 1032A,1032B…認証データ 1033…特徴抽出手段 1034…変更者認証手段 1040…認証確認手段 1040A,1040B…認証確認手段 1040#n-1…認証確認手段 1041…日付認証 1041#n-1…日付認証 1042…同一性判定 1042#n-1…同一性判定 1043…認証確認(繰返し) 1044…認証確認手段 1045…日付認証 1046…同一性判定 1097,1098…記録媒体 1099…外部認証機関 1100…ネットワーク 1101…文書認証システム 1102…外部認証システム 1103…文書変更認証システム 1104…認証文書確認システム 1110…計算機 1111…表示装置 1112…入力装置 1113…印刷装置 1114…外部記憶装置 1115…スキャナ 1116…CPUバス 1117…CPU 1118…ROM 1119…RAM 1120〜1127…インターフェイス手段 1128…ハードディスク装置 1129…通信装置 1130…プログラム格納部 1131…データ格納部 1132…作業領域 1133…文書変更認証プログラム 1134…外部認証プログラム 1135…認証文書確認プログラム 1401A…認証データ 1401A−D…暗号データ 1401A−H…見出し 1402A…外部認証機関の公開鍵 1403A…復号化手段 1404A…変更者結合認証データ 1404A−D…変更者結合認証データ 1404A−D1…変更者認証データ 1404A−D2…外部認証データ 1404A−H…見出し 1405A…分離手段 1406A…変更者認証データ 1407A…以前の認証データ 1408A…変更者の公開鍵 1410A…特徴データ 1411A…特徴抽出手段 1412A…特徴データ 1413A,1413B…照合手段 1414A…分離手段 S…電子文書データ並び S1,S2,S3…電子文書データ並び部分 S_sum…合計値 S_s_stream…合計データ並び IS…間隔を置いたデータ並び IS1,IS2,IS3…間隔を置いたデータ並び部分 IS_sum[0],..,IS_sum[255]…
間隔を置いたデータの合計値の配列 IS_s_stream…間隔を置いた合計データ並び i,j…カウンタ
Claims (37)
- 【請求項1】 電子文書から特徴を抽出して特徴データ
を生成する特徴抽出手段と、 前記特徴データを第1の暗号鍵で暗号化して第1の暗号
化データを生成する第1の暗号化手段と、 前記第1の暗号化データに、外部認証データを付加し、
これを第2の暗号鍵で暗号化して第2の暗号化データを
生成する第2の暗号化手段と、 前記第2の暗号化データを前記電子文書の認証データと
する手段とを備える電子文書の改竄防止システム。 - 【請求項2】 電子文書から特徴を抽出して特徴データ
を生成する特徴抽出手段、前記特徴データを第1の暗号
鍵で暗号化して第1の暗号化データを生成する第1の暗
号化手段、前記第1の暗号化データを送信するとともに
認証データを受信する第1の通信手段、および前記認証
データを前記電子文書に対応させる手段とを備える文書
認証システムと、 前記第1の通信手段にて送信される前記第1の暗号化デ
ータに、少なくとも日付を含む外部認証データを付加
し、これを第2の暗号鍵で暗号化して第2の暗号化デー
タを生成する第2の暗号化手段、および前記第1の暗号
化データを受信するとともに前記第2の暗号化データを
認証データとして前記文書認証システムに送信する第2
の通信手段を備える外部認証システムと、を備えた電子
文書の改竄防止システム。 - 【請求項3】 前記第1の暗号化データを第3の暗号鍵
で暗号化して第3の暗号化データを生成する第3の暗号
化手段を備え、前記第2の暗号化手段は、前記第1の暗
号化データに代えて、前記第3の暗号化データに外部認
証データを付加して第2の暗号鍵で暗号化して第2の暗
号化データを生成することを特徴とする請求項1又は2
記載の電子文書の改竄防止システム。 - 【請求項4】 前記第2の暗号化データを、前記第2の
暗号鍵とは異なる第4の暗号鍵で暗号化して第4の暗号
化データを生成し、前記認証データとする第4の暗号化
手段をを備えることを特徴とする請求項1,2又は3記
載の電子文書の改竄防止システム。 - 【請求項5】 認証対象の電子文書に対応する認証デー
タから第2の暗号化データを取り出し、これを第2の暗
号鍵に対応する第2の公開鍵で復号化する第2の復号化
手段と、 前記第2の復号化手段により復号化されたデータから第
1の暗号化データを取り出し、これを第1の暗号鍵に対
応する第1の公開鍵で復号化する第1の復号化手段と、 前記電子文書から特徴を抽出して照会用特徴データを生
成する特徴抽出手段と、 前記第1の復号化手段により復号化されたデータから特
徴データを取り出し、前記照会用特徴データと照合する
照合手段とを備えたことを特徴とする認証文書確認シス
テム。 - 【請求項6】 請求項5において、前記第2の復号化手
段により復号化されたデータから第3の暗号化データを
取り出し、これを第3の暗号鍵に対応する第3の公開鍵
で復号化する第3の復号化手段を設け、 前記第1の復号化手段は前記第3の復号化手段により復
号化されたデータから第1の暗号化データを取り出し、
これを第1の暗号鍵に対応する第1の公開鍵で復号化す
ることを特徴とする認証文書確認システム。 - 【請求項7】 特徴抽出対象データを1単位づつ読み出
して、読み出した値を順に規定の単位数だけ加算してな
る合計値を順次並べて第1の合計値列とする第1列生成
手段と、 この1単位づつ読み出した値に対して前記規定の単位数
だけ隔てた関係となる1単位づつ読み出した値を加算
し、この加算した値に対して前記関係となる1単位づつ
読み出した値を加算し、この加算を繰り返し、合計加算
回数として前記規定の単位数回の加算を行って得られる
合計値を順次並べて第2の合計値列とする第2列生成手
段と、 前記第1の合計値列及び前記第2の合計値列を特徴デー
タとして出力する手段とを備えたことを特徴とする特徴
抽出装置。 - 【請求項8】 前記第1の合計値列を1単位づつ読み出
して、読み出した値を順に規定の単位数だけ加算してな
る合計値を順次並べて第3の合計値列とする第3列生成
手段と、 前記第2の合計値列を1単位づつ読み出して、読み出し
た値を順に規定の単位数だけ加算してなる合計値を順次
並べて第4の合計値列とする第4列生成手段と、 前記第3の合計値列及び前記第4の合計値列を特徴デー
タとして出力する手段とを備えたことを特徴とする請求
項7記載の特徴抽出装置。 - 【請求項9】 指紋読取手段と、 前記指紋読取手段で読み取った指紋データから特徴抽出
を行い指紋特徴データを生成する指紋特徴抽出手段と、 前記指紋特徴データ及びパスワードから暗号鍵を生成す
る暗号鍵生成手段と、 前記指紋特徴データ、パスワード及び乱数値から秘密鍵
及び公開鍵を生成する秘密鍵公開鍵生成手段と、 前記暗号鍵で前記暗号鍵自身と前記秘密鍵をそれぞれ暗
号化する暗号化手段と、 前記暗号化手段で暗号化したデータ、指紋データ及びパ
スワードを本人認証データとする手段とを備えたことを
特徴とする本人認証データ生成システム。 - 【請求項10】 前記請求項9に記載された本人認証デ
ータ生成システムで生成した前記本人認証データ中のパ
スワードと、入力されたパスワードとを照合するパスワ
ード照合手段と、 指紋読取手段と、 両パスワードが一致した場合には、前記指紋読取手段で
指紋読み取りを行い、前記本人認証データ中の指紋デー
タと、前記指紋読取手段にて読み取られた指紋データと
を照合する指紋照合手段と、 指紋照合が一致した場合には、前記本人認証データ中の
指紋データから特徴抽出を行い指紋特徴データを生成す
る指紋特徴抽出手段と、 前記指紋特徴抽出手段にて生成された指紋特徴データ及
びパスワードから暗号鍵を生成する暗号鍵生成手段と、 この生成された暗号鍵により本人認証データ内の暗号化
された暗号鍵を復号して、前記生成された暗号鍵と復号
した暗号鍵とを照合する暗号鍵照合手段と、 暗号鍵照合が一致した場合には、この暗号鍵を用いて前
記本人認証データ中の暗号化した秘密鍵を復号する秘密
鍵復号手段とを備えた秘密鍵復号システム。 - 【請求項11】 指紋読取手段と、 前記指紋読取手段から読み取られる指紋データの境界を
検出する境界検出手段と、 前記境界検出手段により境界検出された指紋データをエ
ンボス処理するエンボス手段と、 前記エンボス手段によりエンボス処理された指紋データ
を輪郭トレースする輪郭トレース手段とを備えたことを
特徴とする指紋データ抽出装置。 - 【請求項12】 前記請求項11に記載された指紋デー
タ抽出装置から抽出された指紋データから複数の矩形領
域を取り出す領域取出手段と、 前記矩形領域のデータと予め登録した複数パターンとを
比較し、何れかのパターンとマッチングするか否かを判
定するパターンマッチング手段と、 マッチングしたパターンに対応する数値を数列として並
べ、当該数列を指紋特徴データとする手段とを備えたこ
とを特徴とする指紋特徴抽出装置。 - 【請求項13】 電子文書から特徴を抽出して特徴デー
タを生成する特徴抽出ステップと、 前記特徴データを第1の当事者の第1の暗号鍵で暗号化
し、第1の暗号化データを生成する第1の暗号化ステッ
プと、 前記第1の暗号化データに、少なくとも日付を含む外部
認証データを付加し、これを外部認証者の第2の暗号鍵
で暗号化して第2の暗号化データを生成する第2の暗号
化ステップと、 前記第2の暗号化データを前記電子文書の認証データと
するステップとを有することを特徴とする電子文書の改
竄防止方法。 - 【請求項14】 電子文書から抽出したデータを第1の
暗号鍵で暗号化して第1の暗号化データを生成する文書
認証システムと、受信データを第2の暗号鍵で暗号化し
て第2の暗号化データを生成する外部認証システムとが
通信回線で接続される電子文書の改竄防止システムであ
って、 文書認証システムにて生成した前記第1の暗号化データ
を、前記通信回線を介して前記外部認証システムに送信
し、 外部認証システムでは、受信した前記第1の暗号化デー
タに、少なくとも日付を含む外部認証データを付加し、
これを第2の暗号鍵で暗号化して第2の暗号化データを
生成し、この第2の暗号化データを認証データとして前
記文書認証システムに送信し、 文書認証システムでは、受信した前記第2の暗号化デー
タを認証データとして前記電子文書に対応させることを
特徴とする電子文書の改竄防止方法。 - 【請求項15】 第1の文書認証システムにて、電子文
書から抽出したデータを第1の暗号鍵で暗号化して第1
の暗号化データを生成し、第2の文書認証システムに送
信し、 第2の文書認証システムにて、前記第1の文書認証シス
テムより送信された前記第1の暗号化データを第3の暗
号鍵で暗号化して第3の暗号化データを生成し、外部認
証システムに送信し、 外部認証システムにて、前記第2の文書認証システムよ
り送信された前記第3の暗号化データに外部認証データ
を付加し、これを第2の暗号鍵で暗号化して第2の暗号
化データを生成し、少なくとも前記第1の文書認証シス
テムに送信し、 当該第1の文書認証システムにて、受信した前記第2の
暗号化データを認証データとして前記電子文書に対応さ
せることを特徴とする電子文書の改竄防止方法。 - 【請求項16】 前記請求項1,2又は3記載の電子文
書の改竄防止システムにて生成された前記認証データか
ら前記第2の暗号化データを取出し、これを前記第2の
秘密鍵に対応する第2の公開鍵で復号化する第2の復号
化ステップと、 前記第2の復号化ステップにより復号化されたデータか
ら前記第1の暗号化データを取出し、これを前記第1の
秘密鍵に対応する第1の公開鍵で復号化する第1の復号
化ステップと、 前記電子文書から特徴を抽出して照合用特徴データを生
成する特徴抽出ステップと、 前記第1の復号化ステップにより復号化されたデータか
ら前記特徴データを取出し、これを前記照合用特徴デー
タと照合する照合ステップと、 前記照合ステップによる照合結果と、前記第2の復号化
手段により復号化されたデータから取り出された前記外
部認証データによって、外部認証者による認証の事実及
び認証の日付を出力するステップとを有することを特徴
とする認証文書確認方法。 - 【請求項17】 電子文書から特徴を抽出して特徴デー
タを生成する特徴抽出手段と、 前記特徴データを第1の当事者の第1の暗号鍵で暗号化
し、第1の暗号化データを生成する第1の暗号化手段
と、 前記第1の暗号化データに、少なくとも日付を含む外部
認証データが付加され、これが外部認証者の第2の暗号
鍵によって暗号化されてなる第2の暗号化データが入力
されるとともに、この第2の暗号化データを前記電子文
書の認証データとする手段として、コンピュータを機能
させるためのプログラムを記録したコンピュータ読み取
り可能な記録媒体。 - 【請求項18】 前記請求項1,2又は3記載の電子文
書の改竄防止システムにて生成された前記認証データか
ら前記第2の暗号化データを取出し、これを前記第2の
秘密鍵に対応する第2の公開鍵で復号化する第2の復号
化手段と、 前記第2の復号化手段により復号化されたデータから前
記第1の暗号化データを取出し、これを前記第1の秘密
鍵に対応する第1の公開鍵で復号化する第1の復号化手
段と、 前記電子文書から特徴を抽出して照合用特徴データを生
成する特徴抽出手段と、 前記第1の復号化手段により復号化されたデータから前
記特徴データを取出し、これを前記照合用特徴データと
照合する照合手段と、 前記照合手段による照合結果と、前記第2の復号化手段
により復号化されたデータから取り出された前記外部認
証データによって、外部認証者による認証の事実及び認
証の日付を出力する手段として、コンピュータを機能さ
せるためのプログラムを記録したコンピュータ読み取り
可能な記録媒体。 - 【請求項19】 電子文書から特徴が抽出されて特徴デ
ータが生成され、 次に、前記特徴データが第1の当事者の第1の暗号鍵で
暗号化され、第1の暗号化データが生成され、 次に、前記第1の暗号化データに、少なくとも日付を含
む外部認証データが付加されて、これが外部認証者の第
2の暗号鍵で暗号化して第2の暗号化データが生成さ
れ、 最終的に、前記第2の暗号化データからなる構造を有す
るデータが記録されたコンピュータ読み取り可能な記録
媒体。 - 【請求項20】 電子文書から特徴が抽出されて特徴デ
ータが生成され、 次に、前記特徴データが第1の当事者の第1の暗号鍵で
暗号化され、第1の暗号化データが生成され、 次に、前記第1の暗号化データが第2の当事者の第3の
暗号鍵で暗号化され、第3の暗号化データが生成され、 次に、前記第3の暗号化データに、少なくとも日付を含
む外部認証データが付加されて、これが外部認証者の第
2の暗号鍵で暗号化して第2の暗号化データが生成さ
れ、 最終的に、前記第2の暗号化データからなる構造を有す
るデータが記録されたコンピュータ読み取り可能な記録
媒体。 - 【請求項21】 認証付き電子文書から電子文書を取り
出して、これに変更を加えて、新たな電子文書を生成す
る文書変更手段と、 前記認証付き電子文書から取り出された元の電子文書と
前記新たな電子文書との変更点を抽出して変更箇所デー
タを取得する差分抽出手段と、 前記変更箇所データと前記新たな電子文書とをそれぞれ
変更者認証する変更者認証手段と、 前記変更者認証手段により認証された各データを外部の
認証システムに送出するとともに、それぞれを外部認証
された認証データを受け取って、受け取った各認証デー
タ及び前記新たな電子文書に基づいて、認証付き変更箇
所データと新たな認証付き電子文書を生成する認証手段
とを備えたことを特徴とする電子文書の改竄防止システ
ム。 - 【請求項22】 前記変更者認証手段は、 前記変更箇所データ及び又は前記新たな電子文書から特
徴抽出して特徴データを出力する特徴抽出手段と、 前記特徴データを、前記新たな電子文書を生成した変更
者の暗号化鍵で暗号化して出力する暗号化手段とを備え
たことを特徴とする請求項21記載の電子文書の改竄防
止システム。 - 【請求項23】 前記変更者認証手段は、 前記暗号化手段から出力されかつ前記新たな電子文書に
対応する暗号化特徴データと、元の認証付き電子文書か
ら取り出された以前の認証データとを結合して出力する
結合手段を備えたことを特徴とする請求項22記載の電
子文書の改竄防止システム。 - 【請求項24】 前記変更者認証手段は、 前記特徴抽出手段により特徴抽出された特徴データと、
元の認証付き電子文書から取り出された以前の認証デー
タとを結合して出力する結合手段を備え、 前記暗号化手段の暗号化対象として、前記結合手段から
の出力データを前記特徴データに代えて入力することを
特徴とする請求項22記載の電子文書の改竄防止システ
ム。 - 【請求項25】 前記請求項21乃至24のうち何れか
1項に記載された認証手段により生成された認証付き変
更箇所データと認証付き電子文書とを含む変更済電子文
書から、前記認証付き変更箇所データ及び前記認証付き
電子文書を取り出す分離手段と、 前記請求項21乃至24のうち何れか1項に記載された
文書変更手段、差分抽出手段、変更者認証手段及び認証
手段と、 前記認証手段により生成された新たな認証付き変更箇所
データ及び新たな認証付き電子文書と、前記分離手段で
分離された元の認証付き変更箇所データとに基づき、新
たな変更済電子文書を生成する結合手段とを備えたこと
を特徴とする電子文書の改竄防止システム。 - 【請求項26】 前記請求項21乃至24のうち何れか
1項に記載された前記変更者認証手段により認証された
各データを受け取る受入手段と、 前記各データそれぞれに、少なくとも日付データ及び認
証実行識別情報を結合する結合手段と、 この結合手段により結合された各データを外部認証機関
の暗号鍵によって暗号化して、外部認証された認証デー
タを作成する暗号化手段とを備えたことを特徴とする電
子文書の外部認証システム。 - 【請求項27】 前記請求項26に記載の外部認証シス
テムにより外部認証された認証データを、外部認証機関
の復号鍵で復号する復号化手段と、 前記復号化手段により復号された認証データから、前記
日付データ及び前記認証実行識別情報を取り出すデータ
取出手段とを備えたことを特徴とする認証文書確認シス
テム。 - 【請求項28】 前記請求項26に記載の外部認証シス
テムにより外部認証された認証データが前記請求項23
に対応しかつ電子文書に対応するものである場合に、 前記復号化手段により復号された認証データから、前記
以前の認証データを取り出す認証データ取出手段を備え
たことを特徴とする請求項27記載の認証文書確認シス
テム。 - 【請求項29】 前記復号化手段により復号された認証
データのうち、前記請求項22の暗号化手段で暗号化さ
れた暗号データが入力されるとともに、当該暗号データ
を変更者の復号鍵で復号して特徴データを取り出す第2
の復号化手段と、 前記請求項21の文書変更手段で得られた新たな電子文
書から特徴抽出して比較用特徴データを出力する特徴抽
出手段と、 前記第2の復号化手段で得られた特徴データと、前記特
徴抽出手段で得られた比較用特徴データとを比較する照
合手段とを備えたことを特徴とする請求項28記載の認
証文書確認システム。 - 【請求項30】 前記請求項26に記載の外部認証シス
テムにより外部認証された認証データが前記請求項24
に対応しかつ電子文書に対応するものである場合に、 前記復号化手段により復号された認証データを変更者の
復号鍵で復号する第2の復号化手段と、 前記第2の復号化手段で復号化された認証データから、
前記以前の認証データを取り出す認証データ取出手段と
を備えたことを特徴とする請求項27記載の認証文書確
認システム。 - 【請求項31】 前記第2の復号化手段で復号化された
認証データから、特徴データを取り出す分離手段と、 前記請求項21の文書変更手段で得られた新たな電子文
書から特徴抽出して比較用特徴データを出力する特徴抽
出手段と、 前記分離手段で得られた特徴データと、前記特徴抽出手
段で得られた比較用特徴データとを比較する照合手段と
を備えたことを特徴とする請求項30記載の認証文書確
認システム。 - 【請求項32】 前記請求項26に記載の外部認証シス
テムにより外部認証された認証データが前記請求項22
に対応しかつ前記変更箇所データに対応するものである
場合に、 前記復号化された認証データのうち、前記請求項22の
暗号化手段で暗号化された暗号データが入力されるとと
もに、当該暗号データを変更者の復号鍵で復号して特徴
データを取り出す第2の復号化手段と、 前記請求項21の差分抽出手段で得られた変更箇所デー
タから特徴抽出して比較用特徴データを出力する特徴抽
出手段と、 前記第2の復号化手段で得られた特徴データと、前記特
徴抽出手段で得られた比較用特徴データとを比較する照
合手段とを備えたことを特徴とする請求項27記載の認
証文書確認システム。 - 【請求項33】 前記請求項25に記載された電子文書
の改竄防止システムにより作成された変更済電子文書の
変更部分についての認証確認を行うシステムであって、 前記請求項28又は30の認証文書確認システムと、前
記請求項32の認証文書確認システムとを備えるととも
に、 複数回の変更を受けた最終的な変更済電子文書における
認証付き電子文書から、最終変更回に関する認証データ
を取り出し、まずこれを前記請求項26に記載の外部認
証システムにより外部認証された認証データとして前記
請求項28又は30の認証文書確認システムに入力し、 最終変更回以外の各回については、前記請求項28又は
30の認証文書確認システムから出力される前記以前の
認証データを、前記請求項26に記載の外部認証システ
ムにより外部認証された認証データとして、順次、前記
請求項28又は30の認証文書確認システムに入力し、 また、複数回の変更を受けた最終的な変更済電子文書か
ら、各回の認証付き変更箇所データを取り出し、この認
証付き変更箇所データを変更箇所データ及び前記請求項
26に記載の外部認証システムにより外部認証された認
証データに分離して、前記請求項32の認証文書確認シ
ステムに入力し、 前記請求項28又は30の認証文書確認システムから得
られた日付データ及び認証実行識別情報と、前記請求項
32の認証文書確認システムから得られた日付データ及
び認証実行識別情報とを各変更回毎に照合することを特
徴とする変更済電子文書の認証確認システム。 - 【請求項34】 前記請求項29又は31の認証文書確
認システムを備えるとともに、 最終的な変更済電子文書に包含される認証付き電子文書
から取り出された認証データ及び新たな電子文書を、前
記請求項28又は30の認証文書確認システムに代えて
前記請求項29又は31の認証文書確認システムに入力
することを特徴とする請求項33記載の変更済電子文書
の認証確認システム。 - 【請求項35】 認証付き電子文書から電子文書を取り
出して、これに変更を加えて、新たな電子文書を生成す
る文書変更手段と、 前記認証付き電子文書から取り出された元の電子文書と
前記新たな電子文書との変更点を抽出して変更箇所デー
タを取得する差分抽出手段と、 前記変更箇所データと前記新たな電子文書とをそれぞれ
変更者認証する変更者認証手段と、 前記変更者認証手段により認証された各データを外部の
認証システムに送出するとともに、それぞれを外部認証
された認証データを受け取って、受け取った各認証デー
タ及び前記新たな電子文書に基づいて、認証付き変更箇
所データと新たな認証付き電子文書を生成する認証手段
として、コンピュータを機能させるためのプログラムを
記録したコンピュータ読み取り可能な記録媒体。 - 【請求項36】 前記変更者認証手段は、 前記変更箇所データ及び又は前記新たな電子文書から特
徴抽出して特徴データを出力する特徴抽出手段と、 前記特徴データを、前記新たな電子文書を生成した変更
者の暗号化鍵で暗号化して出力する暗号化手段として、
コンピュータを機能させるためのプログラムを記録した
コンピュータ読み取り可能な請求項35記載の記録媒
体。 - 【請求項37】 前記請求項26に記載の外部認証シス
テムにより外部認証された認証データを、外部認証機関
の復号鍵で復号する復号化手段と、 前記復号化手段により復号された認証データから、前記
日付データ及び前記認証実行識別情報を取り出すデータ
取出手段として、コンピュータを機能させるためのプロ
グラムを記録したコンピュータ読み取り可能な記録媒
体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27154198A JP3819608B2 (ja) | 1998-01-06 | 1998-09-25 | 電子文書の改竄防止システム及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP71798 | 1998-01-06 | ||
JP10-717 | 1998-01-06 | ||
JP27154198A JP3819608B2 (ja) | 1998-01-06 | 1998-09-25 | 電子文書の改竄防止システム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11261550A true JPH11261550A (ja) | 1999-09-24 |
JP3819608B2 JP3819608B2 (ja) | 2006-09-13 |
Family
ID=26333764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27154198A Expired - Fee Related JP3819608B2 (ja) | 1998-01-06 | 1998-09-25 | 電子文書の改竄防止システム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3819608B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001144748A (ja) * | 1999-11-11 | 2001-05-25 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
JP2001236323A (ja) * | 2000-02-21 | 2001-08-31 | Sanyo Electric Co Ltd | 診療支援システム |
JP2001244925A (ja) * | 2000-03-01 | 2001-09-07 | Canon Inc | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002109125A (ja) * | 2000-09-29 | 2002-04-12 | Sansei R & D:Kk | 遊技場ネットワーク管理システム |
WO2002044973A1 (fr) * | 2000-12-01 | 2002-06-06 | Fujitsu Fip Corporation | Serveur accueillant un controle de donnees |
JP2002182963A (ja) * | 2000-12-19 | 2002-06-28 | Ricoh Co Ltd | セキュア電子メディア管理方法 |
JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
JP2005502927A (ja) * | 1999-12-01 | 2005-01-27 | イーオリジナル インコーポレイテッド | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 |
JP2005508037A (ja) * | 2001-10-31 | 2005-03-24 | クロス マッチ テクノロジーズ, インコーポレイテッド | アイデンティティの信頼性を確立するための方法およびシステム |
US7093131B1 (en) | 2000-09-29 | 2006-08-15 | Seiko Epson Corporation | Information authenticating apparatus and authenticating station |
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
JP2007034979A (ja) * | 2005-07-29 | 2007-02-08 | Oki Data Corp | 画像形成システム、情報処理装置及び画像形成装置 |
CN100377112C (zh) * | 2004-06-04 | 2008-03-26 | 日立环球储存科技荷兰有限公司 | 磁盘驱动器、其控制方法以及磁盘伪造的探测方法 |
JPWO2006137124A1 (ja) * | 2005-06-20 | 2009-01-08 | 富士通株式会社 | 文書管理装置 |
US7533267B2 (en) | 2002-07-10 | 2009-05-12 | Sharp Kabushiki Kaisha | Anti-tampering signature method for rewritable media, anti-tampering signature apparatus for executing the method, anti-tampering signature system provided with the apparatus, and computer-readable recording medium storing anti-tampering signature program for achieving the method |
JP2022020603A (ja) * | 2020-07-20 | 2022-02-01 | 江蘇傲為控股有限公司 | 取引方式に基づく電子契約証拠保存システム |
-
1998
- 1998-09-25 JP JP27154198A patent/JP3819608B2/ja not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
JP4819269B2 (ja) * | 1999-08-25 | 2011-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001144748A (ja) * | 1999-11-11 | 2001-05-25 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
JP2005502927A (ja) * | 1999-12-01 | 2005-01-27 | イーオリジナル インコーポレイテッド | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 |
JP4686092B2 (ja) * | 1999-12-01 | 2011-05-18 | イーオリジナル インコーポレイテッド | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 |
JP2011087323A (ja) * | 1999-12-01 | 2011-04-28 | Eoriginal Inc | 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 |
JP2001236323A (ja) * | 2000-02-21 | 2001-08-31 | Sanyo Electric Co Ltd | 診療支援システム |
JP2001244925A (ja) * | 2000-03-01 | 2001-09-07 | Canon Inc | 暗号化データ管理システム及び方法、記憶媒体 |
JP4614377B2 (ja) * | 2000-03-01 | 2011-01-19 | キヤノン株式会社 | 暗号化データ管理システム及び方法、記憶媒体 |
JP2002109125A (ja) * | 2000-09-29 | 2002-04-12 | Sansei R & D:Kk | 遊技場ネットワーク管理システム |
US7093131B1 (en) | 2000-09-29 | 2006-08-15 | Seiko Epson Corporation | Information authenticating apparatus and authenticating station |
WO2002044973A1 (fr) * | 2000-12-01 | 2002-06-06 | Fujitsu Fip Corporation | Serveur accueillant un controle de donnees |
US8005708B2 (en) | 2000-12-01 | 2011-08-23 | Fujitsu Fip Corporation | Data verification progress managing and supporting server |
JP2002182963A (ja) * | 2000-12-19 | 2002-06-28 | Ricoh Co Ltd | セキュア電子メディア管理方法 |
JP2005508037A (ja) * | 2001-10-31 | 2005-03-24 | クロス マッチ テクノロジーズ, インコーポレイテッド | アイデンティティの信頼性を確立するための方法およびシステム |
US7533267B2 (en) | 2002-07-10 | 2009-05-12 | Sharp Kabushiki Kaisha | Anti-tampering signature method for rewritable media, anti-tampering signature apparatus for executing the method, anti-tampering signature system provided with the apparatus, and computer-readable recording medium storing anti-tampering signature program for achieving the method |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
US7624275B2 (en) | 2004-06-04 | 2009-11-24 | Hitachi Global Storage Technologies Netherlands B.V. | Disk drive, control method thereof and disk-falsification detection method |
CN100377112C (zh) * | 2004-06-04 | 2008-03-26 | 日立环球储存科技荷兰有限公司 | 磁盘驱动器、其控制方法以及磁盘伪造的探测方法 |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
US8166541B2 (en) | 2005-02-18 | 2012-04-24 | Canon Kabushiki Kaisha | Information processing apparatus and data management system |
JPWO2006137124A1 (ja) * | 2005-06-20 | 2009-01-08 | 富士通株式会社 | 文書管理装置 |
JP2007034979A (ja) * | 2005-07-29 | 2007-02-08 | Oki Data Corp | 画像形成システム、情報処理装置及び画像形成装置 |
JP2022020603A (ja) * | 2020-07-20 | 2022-02-01 | 江蘇傲為控股有限公司 | 取引方式に基づく電子契約証拠保存システム |
Also Published As
Publication number | Publication date |
---|---|
JP3819608B2 (ja) | 2006-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3819608B2 (ja) | 電子文書の改竄防止システム及び記録媒体 | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
KR100727453B1 (ko) | 전자정보 백업시스템 | |
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
JP3957130B2 (ja) | ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体 | |
JP2005010826A (ja) | 認証端末装置、生体情報認証システム、及び生体情報取得システム | |
US20050033956A1 (en) | Method and system for the authorised decoding of encoded data | |
EP1030282A1 (en) | Digital signature generating server and digital signature generating method | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
JPH10107787A (ja) | データ管理システム | |
JPH09247141A (ja) | グループ暗号方法 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
EP0891053B1 (en) | Key recovery condition encryption and decryption apparatuses | |
JP2004527818A (ja) | 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法 | |
JP3331552B2 (ja) | ディジタル情報通信システム及びその方法 | |
JP2000215280A (ja) | 本人認証システム | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JP4719950B2 (ja) | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 | |
JP2010020524A (ja) | Dna認証システム | |
JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
JP2003006361A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
WO2019124164A1 (ja) | 暗号データ処理システム、及びプログラム | |
US9779256B2 (en) | Iamnotanumber© card system: an image-based technique for the creation and deployment of numberless card systems | |
JPS62134679A (ja) | 暗号文書作成読出装置 | |
UA126912C2 (uk) | Система та спосіб встановлення справжності сертифікатів безпеки |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060615 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090623 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100623 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100623 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110623 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120623 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130623 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |