JP4795048B2 - Electronic data verification system - Google Patents

Electronic data verification system Download PDF

Info

Publication number
JP4795048B2
JP4795048B2 JP2006039896A JP2006039896A JP4795048B2 JP 4795048 B2 JP4795048 B2 JP 4795048B2 JP 2006039896 A JP2006039896 A JP 2006039896A JP 2006039896 A JP2006039896 A JP 2006039896A JP 4795048 B2 JP4795048 B2 JP 4795048B2
Authority
JP
Japan
Prior art keywords
electronic data
token
interface
main body
computer main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006039896A
Other languages
Japanese (ja)
Other versions
JP2007219858A (en
Inventor
重行 大久保
良太 秋山
孝興 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2006039896A priority Critical patent/JP4795048B2/en
Priority to PCT/JP2006/311791 priority patent/WO2007094091A1/en
Publication of JP2007219858A publication Critical patent/JP2007219858A/en
Application granted granted Critical
Publication of JP4795048B2 publication Critical patent/JP4795048B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/36Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators characterised by the display of a graphic pattern, e.g. using an all-points-addressable [APA] memory
    • G09G5/39Control of the bit-mapped memory
    • G09G5/395Arrangements specially adapted for transferring the contents of the bit-mapped memory to the screen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • G09G5/006Details of the interface to the display terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えばコンピュータネットワーク上で送受信される電子文書等の電子データの真性を検証するために用いられる電子データ検証システムに関する。   The present invention relates to an electronic data verification system used for verifying the authenticity of electronic data such as an electronic document transmitted and received on a computer network.

近年、ネットワーク技術の普及や関係法整備を背景に、従来有体媒体に化体された形態で関係者間で授受されていた文書等の情報を、電子データとして、インターネット等のコンピュータネットワークを通じて、各関係者の管理する端末間で送受信されるようになっている。例えば、電子商取引の場面においては、見積書・契約書等の文書情報が、送受信され、事実上及び法律上、「書面」の「原本」として取り扱われている。このような取り扱いに対する関係者の信頼及び法的効果を担保するには、どのような電子文書を送信(受信)したかという事実を、証明可能とする技術が不可欠である。   In recent years, with the spread of network technology and the development of related laws, information such as documents that have been exchanged between related parties in the form of a tangible medium in the past, as electronic data, through computer networks such as the Internet, It is transmitted and received between terminals managed by each related party. For example, in the scene of electronic commerce, document information such as an estimate and a contract is transmitted and received, and is treated as “original” of “document” in practice and legally. In order to ensure the trust and legal effect of the parties involved in such handling, it is essential to have a technology that can prove the fact of what electronic document was sent (received).

そこで、従来、例えばRSA秘密鍵方式等の暗号化技術を用いた電子署名のシステムが実現されている。これは、電子文書の全体から抽出したハッシュ値(及びデジタル証明機関が発行したデジタル証明書)を当該電子文書作成者の秘密鍵を用いて暗号化することによって電子署名を作成し、電子文書に添付して相手方に送信する。相手方は、受け取った電子署名を作成者の公開鍵を用いて復号化することによってハッシュ値を復元するとともに、別途電子文書からハッシュ値を抽出して、両ハッシュ値を比較する。そして、当該相手方は、両ハッシュ値が合致した場合に、当該電子文書が真性なもの(即ち、作成者が自ら認識したと認識している電子文書そのもの)であって、偽造されたものや改竄されたものではないと、確認することができるのである。   Therefore, conventionally, an electronic signature system using an encryption technique such as an RSA private key method has been realized. This is to create an electronic signature by encrypting a hash value extracted from the entire electronic document (and a digital certificate issued by a digital certificate authority) using the private key of the electronic document creator, Attach and send to the other party. The other party decrypts the received electronic signature using the creator's public key to restore the hash value, and separately extracts the hash value from the electronic document and compares the two hash values. Then, when the two hash values match, the other party authenticates the electronic document (that is, the electronic document itself recognized by the creator itself) and has been forged or altered. It can be confirmed that it was not done.

同様の検証技術は、電子文書に限らず、絵画や印影のイメージデータ,音楽データ等、あらゆる電子データの真性を証明するために、用いられている。   The same verification technique is used not only for electronic documents but also for verifying the authenticity of all electronic data such as image data of paintings and seals, music data, and the like.

上述した従来の検証技術は、電子署名を作成するコンピュータ(図9参照)内のメインメモリの作業領域に格納されている電子データの真性を証明することは可能であるが、厳密に言えば、当該コンピュータのディスプレイ上に表示されている内容と電子データの内容とが合致することまでを、保証することができなかった。   The conventional verification technique described above can prove the authenticity of the electronic data stored in the work area of the main memory in the computer that creates the electronic signature (see FIG. 9). Strictly speaking, It cannot be guaranteed that the contents displayed on the display of the computer match the contents of the electronic data.

即ち、メインメモリの作業領域に格納されている電子データは、この電子データを編集し又は閲覧させるアプリケーションによってCPU(中央処理ユニット)に取り込まれ、このアプリケーションによって呼び出されるオペレーティングシステムの機能により、画像データに変換され、グラフィックカードへ出力される。そして、グラフィックカードのエンジンにより、ビデオメモリに描画されてからビデオ信号に変換され、ディスプレイ101へ送信され、可視画像として表示される。   That is, the electronic data stored in the work area of the main memory is taken into the CPU (Central Processing Unit) by an application for editing or viewing the electronic data, and the image data is obtained by the function of the operating system called by the application. And output to the graphics card. Then, the graphic card engine draws the video memory, converts it to a video signal, transmits it to the display 101, and displays it as a visible image.

しかしながら、このコンピュータ内にある種のスパイウェアやウィルスが潜んでいる場合には、このスパイウェアやウィルスは、CPUに対して、アプリケーション又はオペレーティングシステムに基づかない動作を行わせ、アプリケーションがオペレーティングシステムに渡す画像データをラッチしつつ作業領域上の電子データを勝手に改変させたり、アプリケーションがオペレーティングシステムに渡す画像データを勝手に改変させることができてしまうので、作業領域上の電子データの内容とディスプレイ101に表示された内容とが齟齬してしまうことがあるのである。   However, if some kind of spyware or virus is lurking in the computer, the spyware or virus causes the CPU to perform an operation that is not based on the application or operating system, and the image that the application passes to the operating system. Since the electronic data on the work area can be arbitrarily modified while the data is latched, or the image data that the application passes to the operating system can be arbitrarily modified, the contents of the electronic data on the work area and the display 101 can be changed. The displayed content may be confused.

このような場合においても、電子データの作成者は、ディスプレイ101に表示された内容に基づいて電子データの内容を認識する以外にない。よって、作成者が、自ら作成し電子署名したと認識している電子データの内容(ディスプレイ101に表示されている内容)と、実際に作業領上にて電子署名の処理がなされ相手方の端末(110)へ送信された電子データの内容とが、齟齬してしまうことになる。このような齟齬は、それが法律行為に関する電子文書であったならば、法律上錯誤(内心の効果意思と表示意思との不一致)の問題として扱われることになるが、電子データの信頼性を著しく損なうものである。   Even in such a case, the creator of the electronic data has no choice but to recognize the contents of the electronic data based on the contents displayed on the display 101. Therefore, the content of the electronic data that the creator has created and recognized as the electronic signature (the content displayed on the display 101), and the electronic signature is actually processed on the work area, and the other party's terminal ( 110), the contents of the electronic data transmitted to 110) are deceived. If such a trap is an electronic document related to a legal act, it will be treated as a matter of legal error (inconsistency between the intentional effect intention and the intention to display), but the reliability of electronic data will be reduced. It is a serious loss.

なお、従来の商品として、コンピュータのUSBインタフェースやメモリスロットに着脱可能なデバイス(所謂「検証トークン」)に、秘密鍵を保存可能とするとともに、電子署名の作成を行う機能を搭載したものがある。このような検証トークンによれば、端末110に潜むウィルスやスパイウェアによって秘密鍵が端末110から外部へ漏洩することは防止できる。しかしながら、上述した電子データの内容の齟齬の問題に対しては、検証トークンも無力である。   As a conventional product, there is a device equipped with a function for creating a digital signature while allowing a private key to be stored in a device (so-called “verification token”) detachable from a USB interface or a memory slot of a computer. . According to such a verification token, it is possible to prevent the secret key from leaking from the terminal 110 to the outside due to a virus or spyware lurking in the terminal 110. However, the verification token is also ineffective against the above-described problem of the content of the electronic data.

このような従来の問題に鑑み、本発明は、コンピュータの作業領域上に存在する電子データの内容をコンピュータのCPUを用いることなく人間が認識可能な情報として出力することが可能であり、もって、作成者が認識した通りの内容を持つ電子データを作成して確実に相手方に了知させることができる電子データ検証システムの提供を、課題とする。   In view of such a conventional problem, the present invention can output the contents of electronic data existing on the work area of a computer as information that can be recognized by a human without using the CPU of the computer. It is an object of the present invention to provide an electronic data verification system that can create electronic data having the contents as recognized by the creator so that the other party can be surely notified.

このような課題を解決するために案出された本発明による電子データ検証システムの第1の態様は、リムーバブルメディアのインタフェースを有するコンピュータ本体の作業メモリ上に存在する電子データの内容を人間が認識可能な情報として出力する電子データ検証システムであって、前記コンピュータ本体の前記インターフェースに接続可能なインタフェース,プログラムに従って動作するプロセッサ,このプロセッサによって処理される電子データを一時記憶する作業メモリ,及び、前記プログラムを保存するデータメモリを有するトークンと、前記トークンの前記インタフェースが接続されうるインタフェース,及び、このインタフェースを通じて受信した電子データを人間が認識可能な情報に変換して外部出力する変換機構を有する出力装置とを備え、前記プログラムは、前記トークンのプロセッサに対して、前記トークンのインタフェースが前記コンピュータ本体のインタフェースに接続されている間に、前記コンピュータ本体の作業メモリ上に存在する電子データを、前記トークンのインタフェースを介して受信させて、前記トークンの作業メモリに格納させ、その後、前記トークンのインタフェースが前記出力装置のインタフェースに接続された時に、前記トークンの作業メモリに格納されている電子データを、前記トークンのインタフェースを介して前記出力装置の変換機構へ送信することを、特徴とする。   The first aspect of the electronic data verification system according to the present invention devised to solve such a problem is that a human recognizes the contents of electronic data existing on the working memory of a computer main body having a removable media interface. An electronic data verification system that outputs as possible information, an interface connectable to the interface of the computer main body, a processor that operates according to a program, a working memory that temporarily stores electronic data processed by the processor, and A token having a data memory for storing a program; an interface to which the interface of the token can be connected; and a conversion mechanism for converting electronic data received through the interface into information that can be recognized by a human and outputting the information externally An output device, and for the token processor, while the token interface is connected to the interface of the computer main body, the program stores electronic data existing on the working memory of the computer main body, Electronic data stored in the token working memory when received via the token interface and stored in the token working memory, and then when the token interface is connected to the output device interface. Is transmitted to the conversion mechanism of the output device via the token interface.

このように構成された本発明による電子データ検証システムによると、トークンのインタフェースがコンピュータ本体のインタフェースに接続されている間に、プロセッサが、コンピュータ本体の作業メモリ上に存在する電子データそのものを、インタフェースを介して読み込んで、自己の作業メモリに格納する。その後、トークンがコンピュータ本体のインタフェースから取り外されて出力装置のインタフェースに接続されると、プロセッサが、作業メモリに格納されている電子データを出力装置の変換機構へ送信する。すると、変換機構は、受信した電子データを、人間が認識可能な情報に変換して外部出力する。その結果、作業者は、コンピュータ本体の作業メモリ上に存在する電子データの内容を、コンピュータ本体のCPUや、変換機構を介することなく、トークン及び出力装置を経由して、直接認識することができる。よって、電子データの作成者は、コンピュータ本体の作業メモリ上の電子情報の内容が、自らが認識している通りであるか否かを確認することができ、電子データの受取人は、作成者が意図した電子データの内容を確認することができる。   According to the electronic data verification system according to the present invention configured as described above, while the token interface is connected to the interface of the computer main body, the processor converts the electronic data itself existing in the working memory of the computer main body to the interface. And store it in its own working memory. Thereafter, when the token is detached from the interface of the computer main body and connected to the interface of the output device, the processor transmits the electronic data stored in the working memory to the conversion mechanism of the output device. Then, the conversion mechanism converts the received electronic data into information that can be recognized by a human and outputs the information externally. As a result, the operator can directly recognize the contents of the electronic data existing in the work memory of the computer main body via the token and the output device without going through the CPU of the computer main body or the conversion mechanism. . Therefore, the creator of the electronic data can confirm whether or not the content of the electronic information on the working memory of the computer main body is as perceived by himself / herself. Can confirm the contents of the electronic data intended.

本発明において、電子データは、人間が視覚的又は聴覚的に認識して理解することができる内容を表すものである。よって、電子データは、ディスプレイを通じて視覚的に表示される内容を表すもの(文書データ,イメージデータ,表データ,等)であっても良いし、スピーカーを通じて音声出力される内容を表すもの(音声データ,音楽データ,等)であっても良い。出力装置の変換機構は、電子データの種類に応じて、ディスプレイやスピーカーや、電子データをこれらディスプレイやスピーカーを駆動する信号に変換する変換機構を含む。   In the present invention, electronic data represents contents that can be recognized and understood by humans visually or audibly. Therefore, the electronic data may be one that represents contents visually displayed on the display (document data, image data, table data, etc.), or one that represents contents that are output as sound through a speaker (audio data). , Music data, etc.). The conversion mechanism of the output device includes a display and a speaker and a conversion mechanism that converts the electronic data into a signal for driving the display and the speaker according to the type of the electronic data.

本発明において、電子データは、暗号化された状態で、コンピュータ本体からトークンへ読み込まれても良い。この場合、トークンのプロセッサが、電子データを復号化した状態で作業メモリに格納する。   In the present invention, electronic data may be read from a computer main body into a token in an encrypted state. In this case, the token processor stores the electronic data in the working memory in a decrypted state.

また、本発明において、トークンのプロセッサは、従来の電子署名を用いた検証を行っても良い。   In the present invention, the token processor may perform verification using a conventional electronic signature.

以上のように構成された本発明によると、コンピュータ本体の作業メモリ上に存在する電子データの内容を、コンピュータ本体のCPUを用いることなく、トークン及び出力装置を通じて、人間が認識可能な情報に変換して出力することが可能である。その結果、作成者が認識した通りの内容を持つ電子データを作成して確実に相手方に了知させることができるのである。   According to the present invention configured as described above, the contents of electronic data existing in the working memory of the computer main body are converted into information that can be recognized by humans through a token and an output device without using the CPU of the computer main body. Can be output. As a result, electronic data having the contents as recognized by the creator can be created and surely notified to the other party.

以下、本発明の実施の形態を、図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

<システム構成>
図1は、本発明の一実施例である電子データ検証システムを構成する端末1の外観図であり、図2は、その内部回路構成を示すブロック図である。これら図1及び図2に示されるように、端末1は、コンピュータ本体10,ディスプレイ20,これらコンピュータ本体10とディスプレイ20との間に介在するビデオ切換装置30,検証トークン40,コンピュータ本体10に接続されたキーボード50から、構成されている。
<System configuration>
FIG. 1 is an external view of a terminal 1 constituting an electronic data verification system according to an embodiment of the present invention, and FIG. 2 is a block diagram showing an internal circuit configuration thereof. As shown in FIGS. 1 and 2, the terminal 1 is connected to a computer main body 10, a display 20, a video switching device 30, a verification token 40, and a computer main body 10 interposed between the computer main body 10 and the display 20. The keyboard 50 is made up of.

コンピュータ本体10は、インターネット等のコンピュータネットワークを通じた通信又はオフラインにて他の端末とデータ交換をすることができる一般的な構成を有するコンピュータであり、図2に示すように、データ処理を実行するCPU11と、バスBを通じてこのCPU11と相互に接続されたROM12,RAM13,通信カード14,ディスク装置15,グラフィックカード16,ビデオインタフェース17,及びUSBインタフェース18とから、構成されている。   The computer main body 10 is a computer having a general configuration capable of exchanging data with other terminals through communication via a computer network such as the Internet or offline, and executes data processing as shown in FIG. The CPU 11 is composed of a ROM 12, a RAM 13, a communication card 14, a disk device 15, a graphic card 16, a video interface 17, and a USB interface 18 connected to the CPU 11 through a bus B.

ディスク装置15には、CPU11により読み取られて実行されるプログラム群及び各種データが格納されているハードディスク装置や、リムーバブルディスクのドライブ装置が、含まれている。上述したプログラム群には、上述した各種のハードウェアを制御したり通信を実行するためのオペレーティングシステムや、検証対象電子データを作成したり閲覧するための各種アプリケーションが、含まれている。更に、このプログラム群には、電子データの検証を実行するためのプログラム(図5及び図6のフローチャートを用いて後で詳しく説明する「外部プログラム」)が、含まれている。   The disk device 15 includes a hard disk device that stores a program group that is read and executed by the CPU 11 and various data, and a removable disk drive device. The above-described program group includes an operating system for controlling the above-described various hardware and executing communication, and various applications for creating and browsing verification target electronic data. Further, this program group includes a program for executing verification of electronic data (an “external program” described in detail later using the flowcharts of FIGS. 5 and 6).

RAM13は、CPU11が各種プログラムを実行する際の作業領域が展開される主記憶装置(作業メモリ)であり、アプリケーションによって作成され又閲覧される電子データは、このRAM13上の作業領域に存在する。   The RAM 13 is a main storage device (work memory) in which a work area when the CPU 11 executes various programs is developed. Electronic data created and viewed by an application exists in the work area on the RAM 13.

通信カード14はインターネット等のコンピュータネットワークに接続される通信インタフェースである。ビデオカード16は、CPU11からの制御に従って内部のビデオメモリ(図示略)に画面のイメージを描画し、ビデオ信号に変換して、ビデオインタフェース17を通じて出力する。   The communication card 14 is a communication interface connected to a computer network such as the Internet. The video card 16 draws a screen image in an internal video memory (not shown) under the control of the CPU 11, converts the image into a video signal, and outputs the video signal through the video interface 17.

検証トークン40は、上述した既存のものに、本発明による機能を追加したものである(但し、暗号化の方式として、事前に当事者間で合意した共通鍵を、暗号鍵及び署名鍵として用いる「共通鍵方式」を採用している)。具体的には、検証トークン40は、データ処理を実行するCPU41と、バスBを通じてこのCPU41と相互に接続されたROM42,RAM43,及びUSBインタフェース45とから、構成されている。ROM42は、書き換え可能な不揮発性メモリ(データメモリ)であり、予め相手方との間で共通鍵として合意された暗号鍵及び署名鍵を保存するとともに、CPU41が読み込んで実行するプログラム(図5及び図6のフローチャートを用いて後で詳しく説明する「トークンモジュールプログラム」)を、格納している。RAM43は、CPU41が各種プログラムを実行する際の作業領域が展開される主記憶装置(作業メモリ)であり、USBインタフェース45が、コンピュータ本体10のUSBインタフェース18に接続されて検証処理が実行される際には、コンピュータ本体10のRAM13上から検証対象電子データ(や電子署名)がコピーされる。   The verification token 40 is obtained by adding the function according to the present invention to the above-described existing token (however, as an encryption method, a common key agreed in advance between the parties is used as an encryption key and a signature key. "Common key method" is adopted). Specifically, the verification token 40 includes a CPU 41 that executes data processing, and a ROM 42, a RAM 43, and a USB interface 45 that are interconnected to the CPU 41 through the bus B. The ROM 42 is a rewritable non-volatile memory (data memory) that stores an encryption key and a signature key that have been agreed in advance with the other party as a common key, and is read and executed by the CPU 41 (FIGS. 5 and 5). 6 (token module program), which will be described in detail later using the flowchart of FIG. The RAM 43 is a main storage device (work memory) in which a work area when the CPU 41 executes various programs is developed, and the USB interface 45 is connected to the USB interface 18 of the computer main body 10 to perform verification processing. At this time, verification target electronic data (or an electronic signature) is copied from the RAM 13 of the computer main body 10.

ビデオ切換装置(出力装置)30は、図3の斜視図に示すように、コンピュータ本体10のUSBインタフェース18から引き抜かれた検証トークン40が、選択的に接続されるUSBインタフェース31及び、コンピュータ本体10のビデオインタフェース17に接続されたケーブルの出力端が接続されるビデオ入力インタフェース31が埋め込まれた箱形の筐体を、有している。   As shown in the perspective view of FIG. 3, the video switching device (output device) 30 includes a USB interface 31 to which the verification token 40 pulled out from the USB interface 18 of the computer main body 10 is selectively connected, and the computer main body 10. A box-shaped housing in which a video input interface 31 to which an output terminal of a cable connected to the video interface 17 is connected is embedded.

ビデオ切換装置30の内部には、更に、ディスプレイ20の入力ケーブルが接続されるビデオ出力インタフェース32,USBインタフェース33に繋がるグラフィックカード34,USBインタフェース33に検証トークン40のUSBインタフェース45が接続されたか否かを検知するトークンモジュール接続検出器34,及び、トークンモジュール接続検出器35による検出結果に応じて切り換えを行うビデオスイッチ36が、内蔵されている。   In the video switching device 30, the video output interface 32 to which the input cable of the display 20 is connected, the graphic card 34 connected to the USB interface 33, and the USB interface 45 of the verification token 40 are connected to the USB interface 33. A token module connection detector 34 for detecting the above and a video switch 36 for switching according to a detection result by the token module connection detector 35 are incorporated.

グラフィックカード34は、コンピュータ本体10に内蔵されたもの16と同等の構成及び機能を有しており、検証トークン40から受信した電子データを内部のビデオメモリ(図示略)に画面のイメージとして描画し、ビデオ信号に変換して、その出力端から出力する(変換機構中のグラフィック回路に相当)。   The graphic card 34 has the same configuration and function as the one built in the computer main body 10, and draws electronic data received from the verification token 40 as an image of a screen in an internal video memory (not shown). The video signal is converted into a video signal and output from the output terminal (corresponding to a graphic circuit in the conversion mechanism).

ビデオスイッチ36は、USBインタフェース33に検証トークン40のUSBインタフェース45が接続されていない事をトークンモジュールモジュール接続検出器35が検出した時には、ビデオ入力インタフェース31をビデオ出力インタフェース32に接続することにより、コンピュータ本体10のグラフィックカード16が生成したビデオ信号を、ディスプレイ20に出力する。他方、USBインタフェース33に検証トークン40のUSBインタフェース45が接続されている事をトークンモジュール接続検出器35が検出した時には、グラフィックカード34の出力端をビデオ出力インタフェース32に接続することにより、ビデオ切換装置30のグラフィックカード34が生成したビデオ信号を、ディスプレイ20に出力する。   The video switch 36 connects the video input interface 31 to the video output interface 32 when the token module module connection detector 35 detects that the USB interface 45 of the verification token 40 is not connected to the USB interface 33. The video signal generated by the graphic card 16 of the computer main body 10 is output to the display 20. On the other hand, when the token module connection detector 35 detects that the USB interface 45 of the verification token 40 is connected to the USB interface 33, the video switching is performed by connecting the output terminal of the graphic card 34 to the video output interface 32. The video signal generated by the graphic card 34 of the device 30 is output to the display 20.

ディスプレイ20は、通常のアナログ又はデジタルディスプレイである(出力装置を構成する変換機構に相当)。各グラフィックカード34は、このディスプレイ20の仕様に合わせた形式のビデオ信号を出力する。従って、ビデオ切換装置30のUSBインタフェース33に検証トークン40が接続されていない間は、ディスプレイ20は、コンピュータ本体10のビデオインタフェース17から出力されたビデオ信号による画面表示を行う、通常の外部ディスプレイとして機能する。   The display 20 is a normal analog or digital display (corresponding to a conversion mechanism constituting an output device). Each graphic card 34 outputs a video signal in a format that matches the specifications of the display 20. Therefore, while the verification token 40 is not connected to the USB interface 33 of the video switching device 30, the display 20 is a normal external display that performs screen display using the video signal output from the video interface 17 of the computer body 10. Function.

なお、図1及び図2に示すコンピュータ本体10は、所謂タワー型の筐体を有するものであるが、図4に示すように、ノート型の筐体を有するものであっても良い。この場合、コンピュータ本体10’にディスプレイが備えられているので、コンピュータ本体10’においてアプリケーションによる処理を実行する際には、ディスプレイ12は、必ずしも必要ではない。しかし、後述する検証処理を実行するには、コンピュータ本体10’の外部ディスプレイ用ビデオインタフェース17に、ケーブルを介してビデオ切換装置30を接続し、更に、ディスプレイ12を接続する必要がある。   The computer main body 10 shown in FIGS. 1 and 2 has a so-called tower-type casing, but may have a notebook-type casing as shown in FIG. In this case, since the computer main body 10 'is provided with a display, the display 12 is not necessarily required when the computer main body 10' executes processing by an application. However, in order to execute the verification process described later, it is necessary to connect the video switching device 30 to the external display video interface 17 of the computer main body 10 ′ via the cable and to connect the display 12.

<検証処理>
次に、上述した外部プログラムに従って動作するコンピュータ本体10のCPU11及び上述したトークンモジュールプログラムに従って動作する検証トークン40のCPU41が実行する検証処理の内容を、図5及び図6のフローチャートに従って説明する。図5は、対象電子データに対する電子署名作成時における検証処理の内容を示すフローチャートである。
<Verification process>
Next, the contents of the verification process executed by the CPU 11 of the computer main body 10 that operates according to the above-described external program and the CPU 41 of the verification token 40 that operates according to the above-described token module program will be described with reference to the flowcharts of FIGS. FIG. 5 is a flowchart showing the contents of verification processing at the time of creating an electronic signature for the target electronic data.

図示せぬアプリケーションを用いて対象電子データを作成又は閲覧した作業者は、自己が保有するトークンモジュール40をコンピュータ本体10のUSBインタフェース18に接続するとともに、所定のコマンド(電子署名作成を命じるコマンド)を入力することにより、外部プログラムを起動する。   An operator who creates or browses the target electronic data using an application (not shown) connects the token module 40 held by the user to the USB interface 18 of the computer main body 10 and also sends a predetermined command (command for creating an electronic signature). The external program is started by inputting.

すると、図5に示すように、検証トークン40のCPU41は、USBインタフェース45を通じて電源供給を受けることによりトークンモジュールプログラムを起動して、S001において所定の初期化処理を実行した後に、S002において、コンピュータ本体10からコマンドが送信されてくるのを待つ。一方、コンピュータ本体10のCPU11は、外部プログラムを起動して最初のS101において初期化処理を実行した後に、S102において、コマンド(電子署名作成を命じるコマンド)を検証トークン40へ送信し、続く、S103において、RAM13の作業領域上に存在する対象電子データの複製を、検証トークン40へ送信する。   Then, as shown in FIG. 5, the CPU 41 of the verification token 40 activates the token module program by receiving power supply through the USB interface 45, executes a predetermined initialization process in S001, and then executes a computer in S002. It waits for a command to be transmitted from the main body 10. On the other hand, after starting the external program and executing the initialization process in the first S101, the CPU 11 of the computer main body 10 transmits a command (command for creating an electronic signature) to the verification token 40 in S102, and then continues to S103. Then, a copy of the target electronic data existing on the work area of the RAM 13 is transmitted to the verification token 40.

検証トークン40のCPU41は、S002にてコマンド(電子署名作成を命じるコマンド)を受信すると、続くS003において、コンピュータ本体10から送信されてくる対象電子データを受信する。次のS004では、検証トークン40のCPU41は、S003にて受信した対象電子データに基づいて電子署名を作成する。この電子署名作成は、ROM42に保存されている署名鍵を用いて、上述した既存の手法に従って行われる。次のS005では、検証トークン40のCPU41は、対象電子データの全体に対応した電子署名を作成し終えたか否かをチェックし、未だ対象電子データの全体に対応した電子署名を作成できていない場合には、処理をS003に戻す。これに対して、対象電子データの全体に対応した電子署名を作成し終えている場合には、検証トークン40のCPU41は、S006において、完成した電子署名を、コンピュータ本体10へ送信する。コンピュータ本体10のCPU11は、S104において、検証トークン40から受信した電子署名をRAM13の作業領域上に一時保存する。   When the CPU 41 of the verification token 40 receives a command (command for creating an electronic signature) in S002, the CPU 41 of the verification token 40 receives target electronic data transmitted from the computer main body 10 in subsequent S003. In next step S004, the CPU 41 of the verification token 40 creates an electronic signature based on the target electronic data received in step S003. This electronic signature creation is performed according to the existing method described above using the signature key stored in the ROM 42. In the next S005, the CPU 41 of the verification token 40 checks whether or not creation of an electronic signature corresponding to the entire target electronic data has been completed, and if the electronic signature corresponding to the entire target electronic data has not yet been generated. The process returns to S003. On the other hand, if the creation of the electronic signature corresponding to the entire target electronic data has been completed, the CPU 41 of the verification token 40 transmits the completed electronic signature to the computer main body 10 in S006. In step S <b> 104, the CPU 11 of the computer main body 10 temporarily stores the electronic signature received from the verification token 40 on the work area of the RAM 13.

次に、コンピュータ本体10のCPU11は、RAM13の作業領域上に存在する対象電子データを、検証トークン40へ送信する。   Next, the CPU 11 of the computer main body 10 transmits the target electronic data existing on the work area of the RAM 13 to the verification token 40.

検証トークン40のCPU41は、S007において、コンピュータ本体10から送信されてくる対象電子データを受信する。次のS008では、検証トークン40のCPU41は、S007にて受信した対象電子データに対して、ROM42に保存されている暗号鍵を用いて、既存の手法に従って暗号化する。次のS009では、検証トークン40のCPU41は、S008の処理によって得た暗号文を、コンピュータ本体10へ送信する。次のS010では、検証トークン40のCPU41は、対象電子データの全体に対して暗号化を完了したか否かをチェックし、未だ対象電子データ全体に対して暗号化を完了していない場合には、処理をS007へ戻す。これに対して、対象電子データの全体に対して暗号化を完了している場合には、検証トークン40のCPU41は、この検証処理を終了する。コンピュータ本体10のCPU11は、S106において、対象電子データ全体に対応した暗号文を受信すると、これを作業領域上に一時記憶する。   The CPU 41 of the verification token 40 receives the target electronic data transmitted from the computer main body 10 in S007. In the next S008, the CPU 41 of the verification token 40 encrypts the target electronic data received in S007 using an encryption key stored in the ROM 42 according to an existing method. In next S009, the CPU 41 of the verification token 40 transmits the ciphertext obtained by the processing in S008 to the computer main body 10. In next S010, the CPU 41 of the verification token 40 checks whether or not the encryption of the entire target electronic data has been completed, and if the encryption of the entire target electronic data has not been completed yet. The process returns to S007. On the other hand, when the encryption of the entire target electronic data has been completed, the CPU 41 of the verification token 40 ends this verification process. When receiving the ciphertext corresponding to the entire target electronic data in S106, the CPU 11 of the computer main body 10 temporarily stores it in the work area.

コンピュータ本体10を操作している作業者は、RAM13の作業領域上の暗号文及び電子署名に対して、適宜、後述する検証確認を行った後に、これら暗号文及び電子署名を、ディスク装置15からリムーバブルメディアに書き込んで、相手先へ渡すか、通信カード14からネットワーク経由で相手先へ送信する。何れかの手段で暗号文及び電子署名を受け取った相手方作業者は、受け取った暗号文及び電子署名を、自己の端末1’のコンピュータ本体10のRAM13の作業領域上に読み込んで、後述する検証確認を行う。   The operator who operates the computer main body 10 performs verification check described later on the ciphertext and electronic signature on the work area of the RAM 13 as appropriate, and then sends these ciphertext and electronic signature from the disk device 15. Write to the removable media and hand it over to the other party or send it from the communication card 14 to the other party via the network. The counterpart worker who has received the ciphertext and the electronic signature by any means reads the received ciphertext and the electronic signature onto the work area of the RAM 13 of the computer main body 10 of his / her terminal 1 ′ and performs verification confirmation described later. I do.

検証確認を行う場合には、作業者は、自己が保有するトークンモジュール40をコンピュータ本体10のUSBインタフェース18に接続するとともに、所定のコマンド(検証確認を命じるコマンド)を入力することにより、外部プログラムを起動する。すると、図6に示すように、コンピュータ本体10のCPU11は、外部プログラムを起動して最初のS101において初期化処理を実行した後に、S102において、コマンド(検証確認を命じるコマンド)を検証トークン40へ送信し、続くS107において、RAM13の作業領域上に存在する暗号文を検証トークン40へ送信し、続くS108において、RAM13の作業領域上に存在する電子署名を検証トークン40へ送信する。   When performing verification confirmation, the operator connects the token module 40 owned by the user to the USB interface 18 of the computer main body 10 and inputs a predetermined command (command for commanding verification verification) to thereby execute an external program. Start up. Then, as shown in FIG. 6, the CPU 11 of the computer main body 10 activates the external program and executes the initialization process in the first S101, and then in S102 sends a command (command for verifying confirmation) to the verification token 40. In step S107, the ciphertext existing on the work area of the RAM 13 is transmitted to the verification token 40, and in step S108, the electronic signature existing on the work area of the RAM 13 is transmitted to the verification token 40.

検証トークン40のCPU41は、S002にてコマンド(検証確認を命じるコマンド)を受信すると、続くS011において、コンピュータ本体10から送信されてくる暗号文を受信する。次のS012では、検証トークン40のCPU41は、S011にて受信した暗号文に対する復号処理を実行する。この復号処理は、ROM42に保存されている暗号鍵を用いて、既存の手法に従って行い、復号された電子データをRAM43の作業領域上に書き出す。次のS013では、検証トークン40のCPU41は、対象暗号文の全体を復号し終えたか否かをチェックし、未だ対象暗号文の全体を復号し終えていない場合には、処理をS011に戻す。   When the CPU 41 of the verification token 40 receives the command (command for verifying verification) in S002, it receives the ciphertext transmitted from the computer main body 10 in subsequent S011. In the next S012, the CPU 41 of the verification token 40 executes a decryption process on the ciphertext received in S011. This decryption process is performed according to an existing method using the encryption key stored in the ROM 42, and the decrypted electronic data is written on the work area of the RAM 43. In next S013, the CPU 41 of the verification token 40 checks whether or not the entire target ciphertext has been decrypted. If the entire target ciphertext has not yet been decrypted, the process returns to S011.

これに対して、対象暗号文の全体を復号し終えている場合には、検証トークン40のCPU41は、S014において、RAM43の作業領域上に書き出した電子データを読み込む。次のS015では、検証トークン40のCPU41は、S014にて読み込んだ電子データに基づいて電子署名を作成する。この電子署名作成は、ROM42に保存されている署名鍵を用いて、上述した既存の手法に従って行われる。次のS016では、検証トークン40のCPU41は、電子データの全体に対応した電子署名を作成し終えたか否かをチェックし、未だ電子データの全体に対応した電子署名を作成できていない場合には、処理をS014に戻す。   On the other hand, when the entire target ciphertext has been decrypted, the CPU 41 of the verification token 40 reads the electronic data written on the work area of the RAM 43 in S014. In the next S015, the CPU 41 of the verification token 40 creates an electronic signature based on the electronic data read in S014. This electronic signature creation is performed according to the existing method described above using the signature key stored in the ROM 42. In the next S016, the CPU 41 of the verification token 40 checks whether or not the electronic signature corresponding to the entire electronic data has been created, and if the electronic signature corresponding to the entire electronic data has not yet been created. The process returns to S014.

これに対して、電子データの全体に対応した電子署名を作成し終えている場合には、検証トークン40のCPU41は、コンピュータ本体10から送信されてくる電子署名を受信する。   On the other hand, when the electronic signature corresponding to the entire electronic data has been created, the CPU 41 of the verification token 40 receives the electronic signature transmitted from the computer main body 10.

次のS018では、検証トークン40のCPU41は、S015にて自ら作成した電子署名とS017にてコンピュータ本体10から受信した電子署名とを比較し、両者が一致しているか否かをチェックする。そして、両者が一致していない場合には、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子データが、電子署名によって検証され得ないとして、S019において、署名不一致エラー処理を実行する。即ち、コンピュータ本体10に対して、不一致の旨を示すエラーメッセージを送信し、そのエラーメッセージをディスプレイ12上に表示させる。   In next S018, the CPU 41 of the verification token 40 compares the electronic signature created in S015 with the electronic signature received from the computer main body 10 in S017, and checks whether or not they match. If the two do not match, it is assumed that the encrypted electronic data existing in the work area of the RAM 13 of the computer main body 10 cannot be verified by the electronic signature, and signature mismatch error processing is executed in S019. That is, an error message indicating a mismatch is transmitted to the computer main body 10 and the error message is displayed on the display 12.

これに対して、両者が一致しているとS018にて判断したならば、検証トークン40のCPU41は、S017において、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子データが、電子署名によって検証されたとして、S020において、署名一致処理を実行する。即ち、コンピュータ本体10に対して、一致の旨を示すメッセージを送信し、そのメッセージをディスプレイ12上に表示させる。   On the other hand, if it is determined in S018 that the two match, the CPU 41 of the verification token 40 determines in S017 that the encrypted electronic data existing in the work area of the RAM 13 of the computer main body 10 is an electronic signature. In step S020, the signature matching process is executed. That is, a message indicating a match is transmitted to the computer main body 10 and the message is displayed on the display 12.

何れの場合においても、検証トークン40のCPU41は、次のS021において、表示処理を実行する。即ち、作業者によって検証トークン40がコンピュータ本体10のUSBインタフェース18から引き抜かれ、ビデオ切換装置30のUSBインタフェース33に接続された場合には、S012にてRAM43の作業領域上に書き出した電子データを、USBインタフェース45,33を通じてビデオ切換装置30のグラフィックカード34へ送信する。すると、このグラフィックカード34は、上述したように、受信した電子データをビデオ信号に変換して、ビデオスイッチ36及びビデオ出力インタフェース32を通じて、ディスプレイ20に表示させる。この場合、S019又はS020にてコンピュータ本体10に対してディスプレイ12上に表示させたメッセージを、改めて、グラフィックカード34に対してディスプレイ12上に表示させても良い。   In any case, the CPU 41 of the verification token 40 executes display processing in the next S021. That is, when the verification token 40 is pulled out from the USB interface 18 of the computer main body 10 and connected to the USB interface 33 of the video switching device 30, the electronic data written on the work area of the RAM 43 in S012 is stored. Then, the data is transmitted to the graphic card 34 of the video switching device 30 through the USB interfaces 45 and 33. Then, as described above, the graphic card 34 converts the received electronic data into a video signal and displays it on the display 20 through the video switch 36 and the video output interface 32. In this case, the message displayed on the display 12 on the computer main body 10 in S019 or S020 may be displayed on the display 12 on the graphic card 34 again.

<作用>
次に、本実施形態による電子データ検証システムを用いた電子データの検証の手順について、図7を参照して、説明を行う。例えば、検証対象電子データが電子文書である場合、作成者は、自己が管理する端末1のコンピュータ本体10において、ワードプロセッサ,テキストエディタ,表計算ソフト等のアプリケーションを用いて、電子文書を作成する。この際には、作成者は、ビデオ切換装置30には検証トークン40を接続させない。従って、アプリケーションによって作成された電子文書がディスプレイ20上に表示されるので、作業者は、その内容を確認しつつ、文書作成の作業を進めることができる。
<Action>
Next, an electronic data verification procedure using the electronic data verification system according to the present embodiment will be described with reference to FIG. For example, when the verification target electronic data is an electronic document, the creator creates an electronic document using an application such as a word processor, a text editor, or spreadsheet software in the computer main body 10 of the terminal 1 managed by the creator. At this time, the creator does not connect the verification token 40 to the video switching device 30. Therefore, since the electronic document created by the application is displayed on the display 20, the worker can proceed with the document creation work while confirming the contents.

ところが、コンピュータ本体10にスパイウェアやウィルスが潜んでいる場合には、上述したように、RAM13の作業領域上に存在する電子文書自体の内容と、ディスプレイ20上に表示された内容とが、齟齬している可能性がある。   However, when spyware or a virus is lurking in the computer main body 10, as described above, the contents of the electronic document itself existing on the work area of the RAM 13 and the contents displayed on the display 20 are hesitant. There is a possibility.

そこで、作成者は、一旦電子文書を完成させると、自己保有の検証トークン40をコンピュータ本体10のUSBインタフェース18に接続して、電子署名作成を命じるコマンドを入力する。すると、図5に示す処理が実行されることにより、コンピュータ本体10のRAM13の作業領域上に存在する電子文書に基づいて、同作業領域上に、暗号化電子文書及びそれに対する電子署名が作成される(S104,S106)。   Therefore, once the electronic document is completed, the creator connects the self-contained verification token 40 to the USB interface 18 of the computer main body 10 and inputs a command for instructing creation of an electronic signature. Then, by executing the processing shown in FIG. 5, an encrypted electronic document and an electronic signature for the encrypted electronic document are created on the work area based on the electronic document existing on the work area of the RAM 13 of the computer main body 10. (S104, S106).

続いて、作成者は、コンピュータ本体10に対して、検証確認を命じるコマンドを入力する。すると、図6に示す処理が実行されることにより、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子文書に暗号化された電子文書の内容と、電子署名に対応する電子文書の内容とが、対応するものであるか否かがチェックされ(S018)、そのチェック結果が、ディスプレイ12上に表示される(S019,S020)。   Subsequently, the creator inputs a command for instructing verification to the computer main body 10. 6 is executed, the contents of the electronic document encrypted in the encrypted electronic document existing in the work area of the RAM 13 of the computer main body 10 and the contents of the electronic document corresponding to the electronic signature are processed. Are corresponding to each other (S018), and the check result is displayed on the display 12 (S019, S020).

もっとも、この一致/不一致の結果は、アプリケーションによってディスプレイ12上に表示された電子文書の内容と暗号化された電子文書の内容とが一致することまでを、保証するものではない。   However, this match / mismatch result does not guarantee that the content of the electronic document displayed on the display 12 by the application matches the content of the encrypted electronic document.

そこで、作成者は、検証トークン40をコンピュータ本体10のUSBインタフェース18から引き抜いて、ビデオ切換装置30のUSBインタフェース33に接続する。すると、トークンモジュール接続検出器35がビデオスイッチ36をグラフィックカード34側に切り換えるとともに、検証トークン40のCPU41が、電子文書(即ち、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子文書に暗号化されている電子文書そのもの)を、グラフィックカード34に入力する。グラフィックカード34は、入力された電子文書の内容を、図示せぬ画像メモリ上に描画し、ビデオ信号に変換して、ビデオスイッチ36を経てディスプレイ20上に表示させる。   Therefore, the creator pulls out the verification token 40 from the USB interface 18 of the computer main body 10 and connects it to the USB interface 33 of the video switching device 30. Then, the token module connection detector 35 switches the video switch 36 to the graphic card 34 side, and the CPU 41 of the verification token 40 converts the electronic document (that is, the encrypted electronic document existing in the work area of the RAM 13 of the computer main body 10). The encrypted electronic document itself is input to the graphic card 34. The graphic card 34 draws the content of the input electronic document on an image memory (not shown), converts it into a video signal, and displays it on the display 20 via the video switch 36.

これにより、作成者は、相手先へ渡される(送信される)電子文書の内容そのものを、直接に確認することができる。この時、アプリケーションによって表示されていた電子文書の内容と齟齬していることが判明すれば、作成者は、コンピュータ本体10にスパイウェア又はウィルスが潜んでいることを疑い、必要な駆逐措置を執ることができる。他方、アプリケーションによって表示されていた電子文書の内容と合致していることを確信できれば、検証トークン40をビデオ切換装置30のUSBインタフェース33から取り外して、コンピュータ本体10による作業内容をディスプレイ12に表示させ、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子文書及び電子署名を相手方に渡す(送信する)ための処理を実行する。   Thereby, the creator can directly confirm the contents of the electronic document delivered (transmitted) to the other party. At this time, if it is found that the content of the electronic document displayed by the application is inconsistent with the contents, the creator suspects that the computer main body 10 has spyware or a virus, and takes necessary measures to eliminate it. Can do. On the other hand, if the user can be sure that the content of the electronic document displayed by the application matches, the verification token 40 is removed from the USB interface 33 of the video switching device 30 and the content of work performed by the computer main body 10 is displayed on the display 12. Then, a process for transferring (transmitting) the encrypted electronic document and electronic signature existing in the work area of the RAM 13 of the computer main body 10 to the other party is executed.

一方、作成者から暗号化電子文書及び電子署名を受け取った(受信した)受取人は、これら暗号化電子文書及び電子署名を、自己の端末1’のコンピュータ本体10のRAM13の作業領域上に読み込み、閲覧ソフトを用いて、その内容を読む。そして、自己保有の検証トークン40を、コンピュータ本体10のUSBインタフェース18に接続して、検証確認を命じるコマンドを入力する。すると、図6に示す処理が実行されることにより、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子文書が復号化され、その電子文書の内容と電子署名に対応する電子文書の内容とが、対応するものであるか否かがチェックされ(S018)、そのチェック結果が、ディスプレイ12上に表示される(S019,S020)。不一致が生じた場合には、暗号化電子文書に暗号化された電子文書が暗号化の前若しくは後において改竄されたか、電子署名が改竄された可能性がある。その場合には、受取人は、別途作成者に連絡を取り、電子文書の再送を要求すれば良い。   On the other hand, the recipient who has received (received) the encrypted electronic document and electronic signature from the creator reads the encrypted electronic document and electronic signature onto the work area of the RAM 13 of the computer main body 10 of his / her terminal 1 ′. Read the contents using browsing software. Then, the self-contained verification token 40 is connected to the USB interface 18 of the computer main body 10 and a command for instructing verification is input. 6 is executed, the encrypted electronic document existing in the work area of the RAM 13 of the computer main body 10 is decrypted, and the contents of the electronic document and the contents of the electronic document corresponding to the electronic signature are obtained. Are corresponding to each other (S018), and the check result is displayed on the display 12 (S019, S020). When a mismatch occurs, there is a possibility that the electronic document encrypted in the encrypted electronic document has been falsified before or after the encryption, or the electronic signature has been falsified. In that case, the recipient may contact the creator separately and request retransmission of the electronic document.

これに対して、チェック結果が一致を示すものであった場合には、検証トークン40ののRAM43の作業領域上の電子文書をコンピュータ本体10に転送して、そのRAM13の作業領域上に展開した後に、閲覧プログラムにより、その内容をディスプレイ20に表示させることができる。   On the other hand, if the check result indicates a match, the electronic document on the work area of the RAM 43 of the verification token 40 is transferred to the computer main body 10 and developed on the work area of the RAM 13. Later, the contents can be displayed on the display 20 by the browsing program.

しかしならが、コンピュータ本体10にスパイウェアやウィルスが潜んでいる場合には、上述したように、RAM13の作業領域上に存在する電子文書自体の内容と、ディスプレイ20上に表示された内容とが、齟齬している可能性がある。   However, when spyware or a virus is lurking in the computer main body 10, as described above, the contents of the electronic document itself existing on the work area of the RAM 13 and the contents displayed on the display 20 are: There is a possibility of hesitation.

そこで、受取人は、検証トークン40をコンピュータ本体10のUSBインタフェース18から引き抜いて、ビデオ切換装置30のUSBインタフェース33に接続する。すると、トークンモジュール接続検出器35がビデオスイッチ36をグラフィックカード34側に切り換えるとともに、検証トークン40のCPU41が、電子文書(即ち、コンピュータ本体10のRAM13の作業領域上に存在する暗号化電子文書に暗号化されている電子文書そのもの)を、グラフィックカード34に入力する。グラフィックカード34は、入力された電子文書の内容を、図示せぬ画像メモリ上に描画し、ビデオ信号に変換して、ビデオスイッチ36を経てディスプレイ20上に表示させる。   Therefore, the recipient pulls out the verification token 40 from the USB interface 18 of the computer main body 10 and connects it to the USB interface 33 of the video switching device 30. Then, the token module connection detector 35 switches the video switch 36 to the graphic card 34 side, and the CPU 41 of the verification token 40 converts the electronic document (that is, the encrypted electronic document existing in the work area of the RAM 13 of the computer main body 10). The encrypted electronic document itself is input to the graphic card 34. The graphic card 34 draws the content of the input electronic document on an image memory (not shown), converts it into a video signal, and displays it on the display 20 via the video switch 36.

これにより、受取人は、復号化された電子文書の内容そのものを、直接に確認することができる。この後、アプリケーションによって表示される電子文書の内容と齟齬していることが判明すれば、作業者は、コンピュータ本体10にスパイウェア又はウィルスが潜んでいることを疑い、必要な駆逐措置を執ることができる。他方、アプリケーションによって表示される電子文書の内容と合致していることを確信できれば、復号化された電子文書が正当なものであると確信して、原本として扱うことができる。   Thereby, the recipient can directly confirm the contents of the decrypted electronic document. Thereafter, if it is found that the content of the electronic document displayed by the application is inconsistent, the worker may suspect that spyware or a virus is lurking in the computer main body 10 and may take necessary extermination measures. it can. On the other hand, if the user can be confident that the contents of the electronic document displayed by the application match, the user can be confident that the decrypted electronic document is valid and treat it as the original.

以上から明らかなように、本発明においては、文書の原本性を保証できることが重要なのであるから、電子文書を暗号化することは必須の要件ではなく、秘匿性を必要としないのであれば、暗号化を行う必然性はない。また、電子署名の方式も上述したものに限るものではなく、例えば、電子データの受取人のみが検証確認を行うのであれば、RSA秘密鍵方式の電子署名を採用することができる。もっとも、電子署名を作成することは、本発明に必須の要件ではない。本発明において重要なことは、コンピュータ本体10の作業領域上にある電子文書を検証トークン40のRAM43上に複製し、これを、コンピュータ本体10のCPU11やグラフィックカード16を用いることなく、直接ディスプレイ20上に表示させることである。よって、コンピュータ本体10に接続されたディスプレイ12とは別のディスプレイ12に、検証トークン40内に複製された電子文書の内容を表示させても良い。その場合には、ビデオ切換装置30は、不要である。   As is clear from the above, in the present invention, it is important to be able to guarantee the originality of the document. Therefore, it is not an essential requirement to encrypt an electronic document. There is no necessity to make it. Also, the electronic signature method is not limited to the above-described one. For example, if only the recipient of the electronic data performs verification and confirmation, an electronic signature of the RSA private key method can be adopted. However, creating an electronic signature is not an essential requirement of the present invention. What is important in the present invention is that the electronic document on the work area of the computer main body 10 is copied onto the RAM 43 of the verification token 40 and directly copied to the display 20 without using the CPU 11 or the graphic card 16 of the computer main body 10. It is to be displayed on the top. Therefore, the content of the electronic document copied in the verification token 40 may be displayed on a display 12 different from the display 12 connected to the computer main body 10. In that case, the video switching device 30 is unnecessary.

また、本発明において、処理対象とする電子データは、電子文書に限るもではなく、例えば、音楽データであっても良い。コンピュータ本体10のサウンドカードが、スパイウェアやウィルスによって誤動作することにより、電子データ(音楽データ)通りの音楽が再生されない場合もあるからである。この場合、図8に示されたように、グラフィックカード34の代わりに、音楽データをアナログオーディオ信号に変換するサウンドカード(サウンド回路)が内蔵され、ビデオ出力インタフェース32の代わりにヘッドホン(スピーカー)37が接続されるヘッドホンジャッ32’が設けられ、他の構成をビデオ切換装置30と共通する外部装置30’が、ビデオ切換装置30の代わりに用いられる。   In the present invention, the electronic data to be processed is not limited to an electronic document, and may be music data, for example. This is because the music card according to the electronic data (music data) may not be reproduced due to malfunction of the sound card of the computer main body 10 due to spyware or a virus. In this case, as shown in FIG. 8, a sound card (sound circuit) for converting music data into an analog audio signal is incorporated instead of the graphic card 34, and headphones (speakers) 37 instead of the video output interface 32. Is connected to the headphone jack 32 ′, and an external device 30 ′ having the same configuration as that of the video switching device 30 is used instead of the video switching device 30.

本発明の実施の形態である検証システムを構成する端末の構成図Configuration diagram of terminals constituting a verification system according to an embodiment of the present invention 端末を構成する各装置の内部回路を示すブロック図The block diagram which shows the internal circuit of each device which constitutes the terminal ビデオ切換装置の斜視図Perspective view of video switching device コンピュータ本体をノートパソコンに変更した例を示す端末の構成図Configuration diagram of a terminal showing an example of changing the computer body to a notebook computer 電子署名作成を命じるコマンド入力時における外部プログラム及びトークンモジュールプログラムによる処理内容を示すフローチャートFlowchart showing processing contents by external program and token module program at the time of command input for creating electronic signature 検証確認を命じるコマンド入力時における外部プログラム及びトークンモジュールプログラムによる処理内容を示すフローチャートFlowchart showing processing contents by external program and token module program at the time of command input for verification confirmation 検証システムの動作を示す説明図Explanatory diagram showing the operation of the verification system 対象電子データが音楽データである場合に用いられる装置の構成図Configuration diagram of device used when target electronic data is music data 従来における検証処理を示す説明図Explanatory drawing which shows conventional verification processing

符号の説明Explanation of symbols

1 端末
10 コンピュータ本体
11 CPU
13 RAM
18 USBインタフェースカード
20 ディスプレイ
30 ビデオ切換装置
32 ビデオ出力インタフェース
33 USBインタフェース
34 グラフィックカード
40 検証トークン
41 CPU
42 ROM
43 RAM
45 USBインタフェース
1 terminal 10 computer main body 11 CPU
13 RAM
18 USB Interface Card 20 Display 30 Video Switching Device 32 Video Output Interface 33 USB Interface 34 Graphic Card 40 Verification Token 41 CPU
42 ROM
43 RAM
45 USB interface

Claims (4)

リムーバブルメディアのインタフェースを有するコンピュータ本体の作業メモリ上に存在する電子データの内容を人間が認識可能な情報として出力する電子データ検証システムであって、
前記コンピュータ本体の前記インターフェースに接続可能なインタフェース,プログラムに従って動作するプロセッサ,このプロセッサによって処理される電子データを一時記憶する作業メモリ,及び、前記プログラムを保存するデータメモリを有するトークンと、
前記トークンの前記インタフェースが接続されうるインタフェース,及び、このインタフェースを通じて受信した電子データを人間が認識可能な情報に変換して外部出力する変換機構を有する出力装置とを備え、
前記プログラムは、前記トークンのプロセッサに対して、前記トークンのインタフェースが前記コンピュータ本体のインタフェースに接続されている間に、前記コンピュータ本体の作業メモリ上に存在する電子データを、前記トークンのインタフェースを介して受信させて、前記トークンの作業メモリに格納させ、その後、前記トークンのインタフェースが前記出力装置のインタフェースに接続された時に、前記トークンの作業メモリに格納されている電子データを、前記トークンのインタフェースを介して前記出力装置の変換機構へ送信する
ことを特徴とする電子データ検証システム
An electronic data verification system for outputting the contents of electronic data existing on a working memory of a computer main body having a removable media interface as human-recognizable information,
An interface connectable to the interface of the computer main body, a processor operating according to a program, a working memory for temporarily storing electronic data processed by the processor, and a token having a data memory for storing the program;
An interface to which the interface of the token can be connected, and an output device having a conversion mechanism for converting electronic data received through the interface into information that can be recognized by humans and outputting the information externally,
While the token interface is connected to the computer main body interface, the program transmits electronic data existing in the working memory of the computer main body to the token processor via the token interface. The electronic data stored in the token working memory when the token interface is connected to the output device interface. An electronic data verification system for transmitting to a conversion mechanism of the output device via
前記電子データは電子文書であり、
前記出力装置の変換機構は、電子文書をビデオ信号に変換するグラフィック回路と、このグラフィック回路によって変換されたビデオ信号を映像として出力するディスプレイとを有する
ことを特徴とする請求項1記載の電子データ検証システム。
The electronic data is an electronic document;
2. The electronic data according to claim 1, wherein the conversion mechanism of the output device includes a graphic circuit that converts the electronic document into a video signal, and a display that outputs the video signal converted by the graphic circuit as an image. Verification system.
前記電子データは音楽データであり、
前記出力装置の変換機構は、音楽データをアナログオーディオ信号に変換するサウンド回路と、このサウンド回路によって変換されたアナログオーディオ信号を音声として出力するスピーカとを有する
ことを特徴とする請求項1記載の電子データ検証システム。
The electronic data is music data;
The conversion mechanism of the output device includes a sound circuit that converts music data into an analog audio signal, and a speaker that outputs the analog audio signal converted by the sound circuit as sound. Electronic data verification system.
前記プログラムは、前記トークンのプロセッサに対して、前記コンピュータ本体から受信した電子データが暗号化データである場合には、元の電子データに復号化させて、前記トークンの作業メモリに格納させる
ことを特徴とする請求項1記載の電子データ検証システム。
When the electronic data received from the computer main body is encrypted data, the program causes the token processor to decrypt the original electronic data and store the decrypted electronic data in the token working memory. The electronic data verification system according to claim 1, wherein:
JP2006039896A 2006-02-16 2006-02-16 Electronic data verification system Expired - Fee Related JP4795048B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006039896A JP4795048B2 (en) 2006-02-16 2006-02-16 Electronic data verification system
PCT/JP2006/311791 WO2007094091A1 (en) 2006-02-16 2006-06-13 Electronic data verifying system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006039896A JP4795048B2 (en) 2006-02-16 2006-02-16 Electronic data verification system

Publications (2)

Publication Number Publication Date
JP2007219858A JP2007219858A (en) 2007-08-30
JP4795048B2 true JP4795048B2 (en) 2011-10-19

Family

ID=38371281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006039896A Expired - Fee Related JP4795048B2 (en) 2006-02-16 2006-02-16 Electronic data verification system

Country Status (2)

Country Link
JP (1) JP4795048B2 (en)
WO (1) WO2007094091A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200079835A (en) * 2018-12-26 2020-07-06 삼성전자주식회사 Display system for calculating advertising costs

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362516A (en) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb encryption device and program
JP4710232B2 (en) * 2004-02-18 2011-06-29 富士電機株式会社 Electronic data storage system that stores electronic data while guaranteeing the evidence

Also Published As

Publication number Publication date
WO2007094091A1 (en) 2007-08-23
JP2007219858A (en) 2007-08-30

Similar Documents

Publication Publication Date Title
JP5129121B2 (en) Hard disk authentication
EP3198498B1 (en) A challenge-response method and associated computing device
JPH08166879A (en) Method and apparatus for reinforcement of safety of softwarefor distribution
KR20050058488A (en) Apparatus, system and method for securing digital documents in a digital appliance
JP2006211349A (en) Encryption of file, composite program, and program storage medium
US8010804B2 (en) Method to protect secrets against encrypted section attack
KR20080024192A (en) Transcryption of digital content between content protection systems
JP2008059561A (en) Information processing apparatus, data processing apparatus, and methods thereof
JP2007096817A (en) Content data management system and apparatus
KR20140000352A (en) Device and method for a backup of rights objects
JP2008009631A (en) Storage device and storage method
TWI486808B (en) System for validating electronic insurance policy with certificate and method thereof
CN107124277B (en) Hard copy control system based on national commercial cryptographic algorithm
JP2018022985A (en) Information processing apparatus, control method of the same, and program
CN114996666A (en) Method for encrypting and decrypting neural network model, electronic device and storage medium
JP6333956B2 (en) Method and apparatus for embedding a watermark in uncompressed video data
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JP4795048B2 (en) Electronic data verification system
TW201738802A (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
JP4703668B2 (en) Content transfer method
JP2006129441A (en) Method for transmission of contents usage right information, contents usage right information providing device capable of utilizing the method, and contents usage right information receiving device
JP2003110544A (en) Device and method for enciphering and deciphering
GB2540138A (en) Method of exchanging digital content
KR20030039347A (en) Apparatus and Method for Protecting Copyrighted Contents
CN112039852B (en) Method, storage medium, electronic device and system for protecting core interface

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110727

R150 Certificate of patent or registration of utility model

Ref document number: 4795048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees