JP2003337875A - 電子承認システム、電子承認方法及び端末装置 - Google Patents

電子承認システム、電子承認方法及び端末装置

Info

Publication number
JP2003337875A
JP2003337875A JP2002144773A JP2002144773A JP2003337875A JP 2003337875 A JP2003337875 A JP 2003337875A JP 2002144773 A JP2002144773 A JP 2002144773A JP 2002144773 A JP2002144773 A JP 2002144773A JP 2003337875 A JP2003337875 A JP 2003337875A
Authority
JP
Japan
Prior art keywords
document
public key
terminal device
document data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002144773A
Other languages
English (en)
Other versions
JP4660053B2 (ja
Inventor
Takeshi Funabashi
武 船橋
Takeshi Koyama
武志 小山
Yasuyoshi Suzuki
康義 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002144773A priority Critical patent/JP4660053B2/ja
Publication of JP2003337875A publication Critical patent/JP2003337875A/ja
Application granted granted Critical
Publication of JP4660053B2 publication Critical patent/JP4660053B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、作成された書類に対して承認行為を
行う際に、当該書類が作成者本人に基づくものであるこ
との確証を承認者側が容易に得ることができる電子承認
システム、電子承認方法及び端末装置を実現するもので
ある。 【解決手段】第1の端末装置のユーザが作成した書類を
ネットワークを介して第2の端末装置に送信して当該第
2の端末装置のユーザの承認行為を受ける際に、第1及
び第2の端末装置のユーザが共に本人認証を行った場合
のみ、表示手段に表示された書類上にそれぞれ固有の証
明用印を表示させるようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子承認システム、
電子承認方法及び端末装置に関し、例えばインターネッ
ト等のネットワークシステムに適用して好適なものであ
る。
【0002】
【従来の技術】従来、決済申請書や契約書等の重要書類
は、その申請者又は契約者等(以下、単に書類作成者と
呼ぶ)によって書面で作成され、その際、承認行為を証
明するための押印やサインが記入されるようになされて
いる。
【0003】かかる重要書類は、書類作成者によって承
認行為として記入された押印やサインの信憑性を証明す
る必要があり、そのためには書類作成者への回覧及びそ
の後の保管に供することが不可欠であることから、例え
ば図20のように、当該書類P1を書面PWで作成され
るのが一般的である。
【0004】ところで、近年では、インターネット上に
分散する各サーバ内の各種情報を相互に関連付けて検索
可能にした情報網であるWeb(すなわちWWW:Worl
d Wide Web)が、情報サービスとして幅広く利用されて
おり、かかるWebを利用して、申請書又は契約書の認
証側のサーバが、書類作成者がもつ個人端末との間で申
請書又は契約書の記載内容に関する各種データのやり取
りを行うことにより、当該各個人端末を使用する書類作
成者が実際に押印やサイン等を行った場合と同様の効果
を得ることができると共に、それに加えて回覧に要する
時間を短縮化することができると考えられる。
【0005】
【発明が解決しようとする課題】しかしながら、かかる
インターネットを利用した電子承認システムでは、書類
作成者の申請や契約を承認する側(以下、これを単に書
類承認者と呼ぶ)は、実際に押印した書類作成者が正規
に申請又は契約した申請者又は契約者であるか否かを、
当該書類作成者が所有する個人端末から得られるデータ
内容を見た場合でも、正しく判断することは非常に困難
であった。
【0006】この問題を解決すべく、例えば公開鍵暗号
法を用いた指紋認証システムを構築する方法が考えられ
るが、書類承認者が書類作成者が記述したデータ内容の
承認行為、保管及び後々これを確認する行為等を全て電
子的に確認する必要があるため、実用上未だ不十分な問
題があった。
【0007】本発明は以上の点を考慮してなされたもの
で、作成された書類に対して承認行為を行う際に、当該
書類が作成者本人に基づくものであることの確証を承認
者側が容易に得ることができる電子承認システム、電子
承認方法及び端末装置を提案しようとするものである。
【0008】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、第1及び第2の端末装置がネット
ワークを介して相互に接続された電子承認システムにお
いて、第1及び第2の端末装置は、所定フォーマットで
作成された書類を表示する表示手段と、ユーザの人体的
特徴に基づいて認証処理を行い、肯定結果が得られた場
合のみ当該ユーザに固有の第1の証明用印を表示手段に
表示させる認証制御手段と、表示手段に表示された証明
用印及び書類を表す書類データを、ネットワークを介し
て送信する通信手段とを設け、第1の端末装置から送信
された書類データを受信した第2の端末装置では、当該
書類データに基づく書類に対して承認行為を行う場合、
該当するユーザの操作に応じて、認証制御手段により固
有の第2の証明用印を当該書類と共に表示手段に表示さ
せるようにした。
【0009】このように電子承認システムでは、第1の
端末装置のユーザが作成した書類をネットワークを介し
て第2の端末装置に送信して当該第2の端末装置のユー
ザの承認行為を受ける際に、第1及び第2の端末装置の
ユーザが共に本人認証を行った場合のみ、表示手段に表
示された書類上にそれぞれ固有の証明用印(第1及び第
2の証明用印)を表示させることができ、この結果、当
該自己の証明用印をあたかも実際の印鑑のごとく信憑性
の高い押印やサイン等としての効果を与えることができ
る。
【0010】また本発明においては、第1及び第2の端
末装置がネットワークを介して相互に接続された電子承
認方法において、第1の端末装置では、所定フォーマッ
トで作成された書類を表示した状態で、ユーザの人体的
特徴に基づいて認証処理を行い、肯定結果が得られた場
合のみ当該ユーザに固有の第1の証明用印を書類と共に
表示させることにより書類データを生成し、当該書類デ
ータをネットワークを介して第2の端末装置に送信する
第1のステップと、第2の端末装置では、第1の端末装
置から送信された書類データを受信し、当該書類データ
に基づく書類に対して承認行為を行う場合、該当するユ
ーザの操作に応じて、固有の第2の証明用印を書面と共
に表示させる第2のステップとを設けるようにした。
【0011】このように電子承認方法では、第1の端末
装置のユーザが作成した書類をネットワークを介して第
2の端末装置に送信して当該第2の端末装置のユーザの
承認行為を受ける際に、第1及び第2の端末装置のユー
ザが共に本人認証を行った場合のみ、表示された書類上
にそれぞれ固有の証明用印(第1及び第2の証明用印)
を表示させることができ、この結果、当該自己の証明用
印をあたかも実際の印鑑のごとく信憑性の高い押印やサ
イン等としての効果を与えることができる。
【0012】さらに本発明においては、所定フォーマッ
トで作成された書類を表示する表示手段と、ユーザの人
体的特徴に基づいて認証処理を行い、肯定結果が得られ
た場合のみ当該ユーザに固有の証明用印を表示手段に表
示させる認証制御手段と、表示手段に表示された証明用
印及び書類を表す書類データを、ネットワークを介して
外部に送信する通信手段とを設けるようにした。
【0013】このように端末装置では、ユーザが作成し
た書類を承認行為を受けるためにネットワークを介して
外部に送信する際に、ユーザが本人認証を行った場合の
み、表示された書類上に固有の証明用印を表示させるこ
とができ、この結果、当該自己の証明用印をあたかも実
際の印鑑のごとく信憑性の高い押印やサイン等としての
効果を与えることができる。
【0014】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0015】(1)本実施の形態による電子承認システ
ムの構成 図1において、1は全体として本実施の形態による電子
承認システムを示し、書類作成者及び書類承認者が使用
する複数の個人端末2(2 〜2)と、認証局3側
が配置した認証用サーバ4及びファイルサーバ5とが社
内LAN(Local Area Network)等の有線通信回線網か
らなるネットワーク6を介して接続されることにより構
成されている。
【0016】各個人端末2においては、一般家庭や会社
内に設置された通常のパーソナルコンピュータであり、
他の個人端末2や認証用サーバ4とネットワーク6を介
して通信することにより必要なデータを送受信したり、
当該通信により得られた画面データに基づくWebペー
ジ画面等をディスプレイ表示することができるようにな
されている。
【0017】かかる各個人端末2には、図2に示すよう
に、パーソナルコンピュータの本体部2Hと別体に、指
紋照合を行う指紋照合装置2Fが設けられ、当該本体部
2Hと例えばUSB(Universal Serial Bus)等のイン
ターフェイスを介して接続されている。
【0018】また認証用サーバ4は、認証局3側が提供
する後述のような各種サービスに関する各種処理を行う
Webサーバ及びデータベースサーバであり、ネットワ
ーク6を介してアクセスしてきた個人端末2と通信して
必要なデータを送受信することができるようになされて
いる。
【0019】さらにファイルサーバ5は、書類作成者に
よって作成されかつ書類承認者によって承認された申請
書や契約書を表すデータを登録するためのサーバであ
り、ネットワーク6を介してアクセスしてきた個人端末
2に対して認証局3が指定された申請書又は契約書を表
すデータを送信するようになされている。
【0020】図2に、各個人端末2における本体部2H
の内部構成を示す。各個人端末2の本体部2Hは、全体
の制御を司るCPU(Central Processing Unit )10
と、各種ソフトウェアが格納されたROM(Read Only
Memory)11と、CPU10のワークメモリとしてのR
AM(Random Access Memory)12と、各種データが格
納されたハードディスク装置13と、CPU10がネッ
トワーク6を介して外部と通信するためのインターフェ
ースであるネットワークインターフェース部14と、U
SBコントローラ15と、ディスプレイ16が接続され
た画像処理部17と、キーボード18及びマウス19が
接続されたインターフェース部20とを有し、これらが
バス21を介して相互に接続されることにより構成され
ている。
【0021】この場合CPU10は、ネットワーク6
(図1)を介してアクセスしてきた個人端末2から与え
られるデータやコマンドをネットワークインターフェー
ス部14を介して取り込み、当該データやコマンドと、
ROM11に格納されているソフトウェアとに基づいて
各種処理を実行する。
【0022】そしてCPU10は、この処理結果とし
て、例えばハードディスク装置13から読み出した所定
のWebページの画面データや、他のプログラム又はコ
マンドなどのデータをネットワークインターフェース部
14を介して対応する個人端末2に送出する。
【0023】このようにして個人端末2においては、ア
クセスしてきた認証用サーバ4に対してWebページの
画面データや、この他の必要なデータを送受信すること
ができるようになされている。なお個人端末2内のハー
ドディスク装置13内にはそれぞれ複数のデータベース
(図示せず)が格納されており、各種処理を実行すると
きに対応するデータベースから必要な情報を読み出し得
るようになされている。
【0024】かかる構成に加えて、各個人端末2の指紋
照合装置2Fは、指紋照合部(FIU:Fingerprint Id
entification Unit)21と、当該指紋照合部21とバ
ス22を介して接続されたフラッシュメモリ23と、プ
ログラム用ROM及びRAM24と、全体の制御を司る
CPU25と、当該CPU25とバス22を介して接続
されたPKI(Public-key Infrastructure)用LSI
(Large Scale Integration)26と、USBコントロ
ーラ27とからなり、当該USBコントラーラ27が本
体部2H内のUSBコントローラ15とUSB28を介
して接続されている。
【0025】指紋照合部21は、人間の指の指紋を採取
するための指紋照合センサ21Aと、当該指紋照合セン
サ21Aから得られた検出結果を処理するための指紋照
合用LSI21Bとからなる。
【0026】この指紋照合センサ21Aは、極小サイズ
の半導体が縦横所定数ずつ(例えば縦192個、横128個)
所定ピッチ(例えば80〔μm〕)でマトリクス状に配置
された半導体センサ(いわゆるシリコンセンサ)でな
り、センサ面に指が当接押圧されたとき、当該指の指紋
の凹凸に応じてそれぞれ対応する半導体のキャパシタン
ス(静電容量)が変化することにより、全体として当該
指紋を採取できるようになされている。
【0027】かくして指紋照合センサ21Aは、半導体
センサの中央における所定の検出範囲内に位置する複数
の半導体のキャパシタンスをそれぞれ検出して、これを
検出データD1として指紋照合用LSI21Bに送出す
る。
【0028】指紋照合用LSI21Bは、指紋照合セン
サ21Aから得られる検出データD1に基づいて、各半
導体のキャパシタンスの変化状態をグレー画像に変換し
た後、当該グレー画像を指紋の凹凸に応じた2値化デー
タ(以下、これを指紋データと呼ぶ)D2に変換する。
【0029】続いて指紋照合用LSI21Bは、プログ
ラム用RAM及びROM24をワークメモリをして使い
ながら、指紋データD2から指紋の特徴点(以下、これ
をテンプレートと呼ぶ)に当たる一部分(以下、これを
テンプレートデータと呼ぶ)D3を抽出してこれをフラ
ッシュメモリ23に格納し、又はこの指紋データD2を
フラッシュメモリ23に予め記録されている各テンプレ
ートデータD3と照合する。
【0030】なおフラッシュメモリ23におけるデータ
フォーマットを図3に示す。この図3に示すように、フ
ラッシュメモリ23には1つの指紋に対して1つのイン
デックスIX1〜IXnが設けられる。そして各インデ
ックスIX1〜IXnは、それぞれテンプレートエリア
及びアトリビュートエリアAの2つのエリアに分
割されており、登録されたテンプレートデータD3がテ
ンプレートエリアAに格納され、それに付随した各種
データ(後述する各種の公開鍵及び秘密鍵等)がアトリ
ビュートエリアAに格納される。
【0031】そしてCPU25は、指紋照合用LSI2
1Bからのデータ入力に応じて、フラッシュメモリ23
内に格納されている各種プログラムの中から対応するプ
ログラムを読み出してこれをプログラム用ROM及びR
AM24に展開し、このプログラムに従って各種制御処
理を実行する。
【0032】またCPU25は、指紋照合用LSI21
Bからのデータ入力に応じて、必要時には後述のように
フラッシュメモリ23に格納された暗号エンジン(プロ
グラム)により各種暗号鍵を作成する。
【0033】なお認証用サーバ4の構成を図4に示す。
この図4からも明らかなように、認証用サーバ4は、認
証用サーバ4全体の制御を司るCPU30と、各種ソフ
トウェアが格納されたROM31と、CPU30のワー
クメモリとしてのRAM32と、各種データが格納され
たハードディスク装置33と、CPU30がネットワー
ク6(図1)を介して外部と通信するためのインターフ
ェースであるネットワークインターフェース部34と、
PKI用LSI35と、フラッシュメモリ36と、乱数
発生器37とを有し、これらがバス38を介して相互に
接続されることにより構成されている。
【0034】なおフラッシュメモリ36におけるデータ
フォーマットを図5に示す。この図5に示すように、フ
ラッシュメモリ36には1つの指紋に対して1つのイン
デックスIY1〜IYnが設けられる。そして各インデ
ックスIY1〜IYnは、それぞれアトリビュートエリ
アAを有し、各種データ(後述する各種の公開鍵及び
秘密鍵等)が当該アトリビュートエリアA格納され
る。
【0035】この場合CPU30は、ネットワーク6
(図1)を介してアクセスしてきた個人端末2から与え
られるデータやコマンドをネットワークインターフェー
ス部34を介して取り込み、当該データやコマンドと、
ROM31に格納されているソフトウェアとに基づいて
各種処理を実行する。
【0036】そしてCPU30は、この処理結果とし
て、例えばハードディスク装置33から読み出した所定
のWebページの画面データや、他のプログラム又はコ
マンドなどのデータをネットワークインターフェース部
34を介して対応する個人端末2に送出する。
【0037】このようにして認証用サーバ4において
は、アクセスしてきた個人端末2に対してWebページ
の画面データや、この他の必要なデータを送受信するこ
とができるようになされている。なお認証用サーバ4内
のハードディスク装置33内にはそれぞれ複数のデータ
ベース(図示せず)が格納されており、各種処理を実行
するときに対応するデータベースから必要な情報を読み
出し得るようになされている。
【0038】(2)指紋照合装置の各種機能 ここで指紋照合装置2F(図2)には、書類作成者及び
書類承認者の指紋を登録する機能と、書類作成者及び書
類承認者の指紋を登録された指紋と照合する機能と、指
紋登録した書類作成者及び書類承認者に対する暗号鍵を
作成する機能と、指紋登録した書類作成者及び書類承認
者に固有の印鑑をビットマップデータとして登録する機
能とが搭載されている。
【0039】まず指紋照合装置2Fでは、書類作成者及
び書類承認者の認証局3側での本人登録時において、指
紋照合センサ21Aのセンサ面に指が当接押圧される
と、CPU25は、指紋を採取して、得られた検出デー
タD1を指紋照合用LSI21Bに与える。
【0040】指紋照合用LSI21Bは、供給される検
出データD1に基づく指紋データD2からテンプレート
データD3を生成し、これをフラッシュメモリ23の指
定されたインデックスIX1〜IXn内のテンプレート
エリアATに格納する。このようにして各個人端末2で
は、書類作成者及び書類承認者の指紋を登録する。
【0041】また指紋照合装置2Fでは、指紋照合セン
サ21Aのセンサ面に指が当接押圧されると、CPU2
5は、指紋を採取して、得られた検出データD1を指紋
照合用LSI21Bに与える。
【0042】指紋照合用LSI21Bは、供給される検
出データD1に基づく指紋データD2と、フラッシュメ
モリ23の全てのインデックスIX1〜IXnのテンプ
レートエリアA内に格納されているテンプレートデー
タD3とを順次照合し、当該照合結果をCPU25に送
出する。
【0043】このようにして指紋照合装置2Fは、書類
作成者及び書類承認者の指紋を登録された指紋と照合す
る。
【0044】さらに指紋照合装置2Fでは、指紋照合に
よってその書類作成者及び書類承認者が登録された書類
作成者及び書類承認者であることを認証した直後の1回
のみ、その書類作成者及び書類承認者の暗号鍵の作成及
びその登録を行うことができるようになされている。
【0045】この指紋照合装置2Fでは、暗号鍵とし
て、認証用サーバ4側に送る指紋の認証結果を暗号化及
び復号化するための一対の秘密鍵及び公開鍵(以下、こ
れらをそれぞれ認証用秘密鍵及び認証用公開鍵と呼ぶ)
Fd、Feだけでなく、後述のように認証用公開鍵を秘
密裏に特定の相手に配送するための一対の秘密鍵及び公
開鍵(以下、これらをそれぞれ配送用秘密鍵及び配送用
公開鍵と呼ぶ)Hd、Hdをも作成でき、これを登録す
ることができるようになされている。
【0046】実際上、指紋照合装置2Fでは、指紋照合
センサ21Aのセンサ面に指が当接押圧されると、CP
U25は、当該指紋が予め登録されたいずれかの書類作
成者及び書類承認者のものであると認証した場合には、
フラッシュメモリ23内の対応するインデックスIX1
〜IXnに付属しているアトリビュートエリアAに対
するアクセスを1回だけ許可する。
【0047】一方、認証用サーバ4のCPU30は、各
個人端末2からの認証結果に基づいて、その書類作成者
及び書類承認者が登録された書類作成者及び書類承認者
であることを認証できたか否かを判断し、認証できなか
った場合にはこの処理を終了し、これに対して認証でき
た場合には暗号鍵作成登録コマンドD5を、個人端末2
における指紋照合装置2FのCPU25に発行する。
【0048】そして指紋照合装置2FのCPU25は、
この暗号鍵作成登録コマンドD5が与えられると、暗号
エンジンにより認証用秘密鍵Fd及び認証用公開鍵Fe
を作成し、これを指紋照合用LSI21Bを介して上述
の対応するインデックスIX1〜IXnに付属している
アトリビュートエリアAに格納する。
【0049】また認証用サーバ4のCPU30は、これ
と同様にして配送用秘密鍵Hd及び配送用公開鍵Heを
も作成することができ、これら作成した配送用秘密鍵H
d及び配送用公開鍵Heも同様にしてフラッシュメモリ
36内の対応するインデックスIY1〜IYnに付属す
るアトリビュートエリアAに格納する。
【0050】このようにしてこの個人端末2における指
紋照合装置2Fでは、指紋登録された書類作成者及び書
類承認者に対して認証用秘密鍵Fd及び認証用公開鍵F
e並びに配送用秘密鍵Hd及び配送用公開鍵Heを作成
し、これらを当該書類作成者と対応付けてフラッシュメ
モリ23に保存する。
【0051】なおこの実施の形態の場合、上述のように
してアトリビュートエリアAに格納された認証用秘密
鍵Fd及び認証用公開鍵Fe並びに配送用秘密鍵Hd及
び配送用公開鍵Heのうち、認証用公開鍵Fe及び配送
用公開鍵Heについては認証用サーバ4のCPU30が
フラッシュメモリ36から自在に読み出すことができる
のに対して、認証用秘密鍵Fd及び配送用秘密鍵Hdに
ついては認証用サーバ4のCPU30がフラッシュメモ
リ36から読み出すことができないようになされてい
る。
【0052】ここで公開鍵暗号法の基本的な原理と使い
方について説明する。公開鍵暗号法では、情報を暗号化
したり、暗号化された情報を復号化するための暗号鍵と
して、公開鍵及び秘密鍵と呼ばれる2つの鍵が作製され
る。これら公開鍵及び暗号鍵は、一方の鍵で暗号化した
情報を他方の鍵によってのみ復号化できるといった関係
を有するものである。そして公開鍵はそのシステム(例
えば電子マネーシステム)を使用する全ての人に公開さ
れ、秘密鍵は各個人で管理される。
【0053】このような公開鍵暗号法において、各人は
自己の秘密鍵を用いて情報を暗号化してこれを相手側に
送出すると共に、相手側はその人の公開鍵を用いてその
情報を復号化する。また相手側からその人に情報を送る
場合には、その人の公開鍵を用いて情報を暗号化してこ
れをその人に送ると共に、その人は自分の秘密鍵を用い
てその情報を復号化する。
【0054】これを具体的にA氏からB氏に電子メール
を送信する場合を例にとって説明する。この場合、A氏
本人が間違いなく作成したメールであることを証明する
と共に、B氏以外の人が盗み読みすることができないよ
うな仕組みを構築することを条件とする。
【0055】まずA氏は、作成したメールを自分の秘密
鍵によって暗号化してこれを認証局3側に送り、認証局
3側は、送られてきた暗号化されたメールを当該A氏が
もつ公開鍵によって復号化する。
【0056】このときメールが正しく復号化できれば、
原理的にそのA氏しか暗号化できないメールが送られて
きたことが確認できることから、本当にA氏本人が作成
したメールであることが証明される。
【0057】また認証局3側は、この証明結果に基づい
てB氏の公開鍵で暗号化したメールをB氏に送り、B氏
は、そのメールを自分の秘密鍵で復号化する。
【0058】そしてこのような公開鍵暗号法によると、
原理的にある人の公開鍵で復号化できるのはその人の秘
密鍵で暗号化した場合のみであることから、他人になり
すました犯罪や、注文したにもかかわらずこれを否認す
る犯罪を防止できる利点がある。
【0059】また公開鍵暗号法によると、原理的にある
人の公開鍵で暗号化した情報はその人の秘密鍵でしか復
号化することができないことから、例えば上述のメール
がイントラネットやインターネット上の種々のポイント
を通過している間に当該メール内容を変更するような犯
罪を有効かつ確実に防止できる利点がある。
【0060】これに加えて、指紋照合装置2Fでは、本
人登録した書類作成者及び書類承認者が作成した印鑑に
ついて、当該印鑑の絵柄をビットマップデータD6とし
て、フラッシュメモリ23の対応するインデックスIX
1〜IXnに付属しているアトリビュートエリアA
とに登録するようになされている。
【0061】また指紋照合装置2Fにおける当該フラッ
シュメモリ23には、対応するインデックスIX1〜I
Xnに付属しているアトリビュートエリアAごとに、
図6に示すように、「証明書形式のバージョン」、「証明
書のシリアル番号」、「認証局が使う電子書名のアルゴリ
ズム」、「認証局の識別名」、「有効期限(開始日時/終了
日時)」、「被証明者(すなわち書類作成者又書類承認
者)の識別名」、「被証明者が使う公開鍵のアルゴリズ
ム」及び「認証局の電子署名」を表すデータが順次記述さ
れると共に、選択可能なオプションとして「認証局のユ
ニークな識別名」、「被証明者のユニークな識別名」及び
「拡張」を表すデータが記述され、これらのデータ群が所
定の規格に基づく公開鍵証明書データD7として格納さ
れている。
【0062】書類作成者及び書類承認者は、自己の個人
端末2における指紋照合装置2Fを用いて作成した認証
用公開鍵Feを、上述の公開鍵証明書データD7として
認証用サーバ4に登録することができる。この結果、認
証用サーバ4では、登録した認証用公開鍵Feが当該書
類作成者及び書類承認者が作成した本物であることを証
明することができる。
【0063】かかる公開鍵証明書データD7は、指紋照
合装置2Fにおいて所定のハッシュ(Hash)関数に
よる演算方法で圧縮処理され、得られたハッシュコード
(以下、これをメッセージダイジェストデータと呼ぶ)
D8が自己の認証用秘密鍵Fdで暗号化された後、フラ
ッシュメモリ23に格納されるようになされている。
【0064】(3)電子承認システムにおける書類作成
者及び書類承認者の本人登録 実際にかかる電子承認システム1では、まず書類作成者
及び書類承認者は、認証局3側の業務窓口に直接出向い
て、例えば運転免許証等の自己の証明書となるものを提
出することによって本人登録を行った後、上述した指紋
照合装置2Fに本人の指紋登録すると共に、認証用サー
バ4に対して自己の電子メール及びユーザIDの登録を
行う。
【0065】また認証局3側は、指紋照合装置2Fに配
送用公開鍵Heを予め登録しておく一方、当該指紋照合
装置2Fに登録された書類作成者側及び書類承認者側の
認証用公開鍵Feを認証用サーバ4のCPU30が読み
出して、当該認証用サーバ4内のフラッシュメモリ36
に記憶しておく。この後、認証局3側は、かかる指紋照
合装置2Fを該当する書類作成者及び書類承認者に貸与
することにより初期設定を終了する。
【0066】この後、本人登録が行われた書類作成者及
び書類承認者の個人端末2では、認証局3側から貸与さ
れた指紋照合装置2Fを本体部2Hに接続すれば良く、
このとき当該指紋照合装置2F内のフラッシュメモリ2
3には認証用サーバ4がもつ配送用公開鍵Heが既に格
納された状態にある。
【0067】一方、認証用サーバ4においても、本人登
録時に既に書類作成者及び書類承認者がもつ認証用公開
鍵Feが内部のフラッシュメモリ36に既に格納された
状態にある。
【0068】(4)電子承認システムにおける初期設定
処理 この後、この電子承認システム1では、図7に示す初期
設定処理手順RT1をステップSP0から開始し、続く
ステップSP1において、個人端末2では、指紋照合装
置2Fの指紋照合センサ21Aのセンサ面に当接押圧さ
れた書類作成者(又は書類承認者)の指紋と予め登録さ
れた指紋とが照合された後、ステップSP2に進む。
【0069】このステップSP2において、当該照合結
果がOKであると判断されると、ステップSP3に進ん
で、当該指紋照合装置2F内のCPU25は、書類作成
者(又は書類承認者)の認証結果がOKである旨を示す
データ(以下、これを合格認証データと呼ぶ)D10を
ネットワーク6を介して認証用サーバ4側に発信する。
【0070】続いてステップSP4において、認証用サ
ーバ4では、CPU30は、受信した合格認証データD
10に基づいて、乱数発生器37を制御して、共通鍵暗
号方式の暗号アルゴリズムであるDES(Data Encrypt
ion Standard)の鍵として所定の乱数(例えば“RN”
とする)を発生すると共に、フラッシュメモリ36から
予め定めた所定の認証ID(以下、これを認証局側認証
IDと呼ぶ)(例えば“ABC”とする)を読み出し
て、当該乱数及び認証局側認証IDを個人端末2側の認
証用公開鍵Feで暗号化(“RN”+“ABC”)Fe
した後、ネットワーク6を介して対応する個人端末2側
に送信する。
【0071】やがてステップSP5において、個人端末
2では、指紋照合装置2F内のCPU25は、受信した
乱数及び認証局側認証ID(“RN”+“ABC”)
Feを自己の認証用秘密鍵Fdで復号し、この結果とし
て得られた認証局側認証ID(“RN”+“ABC”)
Fdを確認する。この際、認証局側認証IDとして“A
BC”を正確に認識することができれば、当該個人端末
2が正しく認証用サーバ4の配送用公開鍵Heを受け取
れたことになる。
【0072】続いて指紋照合装置2F内のCPU25
は、復号した乱数及び認証局側認証ID(“RN”+
“ABC”)Fdを、認証用サーバ4側の配送用公開鍵
Heで暗号化〔(“RN”+“ABC”)FdHe
た後、ネットワーク6を介して認証用サーバ4側に送り
返す。
【0073】かくしてステップSP6において、認証用
サーバ4では、CPU30は、受信した乱数及び認証局
側認証ID〔(“RN”+“ABC”)FdHeを自
己の配送用秘密鍵Hdで復号し、この結果として得られ
た乱数及び認証局側認証ID〔(“RN”+“AB
C”)FdHdのうちの乱数を確認する。
【0074】この際、ステップSP7において、乱数と
して“RN”を正確に認識することができれば、認証用
サーバ4において既に登録されている書類作成者(又は
書類承認者)が自己の個人端末2を操作したことが確認
されたことになる。
【0075】このステップSP7において肯定結果が得
られた場合、認証用サーバ4内のCPU30は、かかる
正当な書類作成者(又は書類承認者)の認証結果に基づ
いて、認証用サーバ4及び対応する個人端末2間におけ
る通信を、乱数“RN”を共通鍵暗号方式の暗号アルゴ
リズムであるDESの鍵とすることによって安全に行う
ことができ、そのままステップSP8に進む。
【0076】この後、指紋照合装置2F内のCPU25
は、ステップSP8に進んで、書類作成者(又は書類承
認者)が個人端末2を用いて作成した自己の印鑑につい
て、当該印鑑の絵柄をビットマップデータD6として生
成する。
【0077】そして指紋照合装置2F内のCPU25
は、ビットマップデータD6を所定のハッシュ(Has
h)関数による演算方法で圧縮処理してハッシュコード
を生成し、当該ハッシュコードを自己の認証用秘密鍵F
dで暗号化した後(以下、これをディジタル印鑑データ
と呼ぶ)D11、元のビットマップデータD6と共に、
フラッシュメモリ23内で対応するインデックスIX1
〜IXnに付属しているアトリビュートエリアAに格
納した後、ステップSP9に進んで当該処理手順RT1
を終了する。
【0078】これに対してステップSP7において、乱
数として“RN”を正確に認識することができなかった
場合、再度ステップSP4に戻って、認証用サーバ4に
おいて上述と同様の処理を実行する。
【0079】なおステップSP4からステップSP7ま
での処理が所定回数以上繰り返された場合又は所定時間
経過した場合には、認証用サーバ4は、個人端末2のデ
ィスプレイ16上にエラー表示させるようにして、個人
端末2を操作する書類作成者(又は書類承認者)にエラ
ー通知を行う。
【0080】(5)電子承認システムにおける書類作成
者による書類の作成 電子承認システム1では、例えば書類作成者であるA氏
が起案した新しいプロジェクトを、A氏本人であること
の自己証明を行って書類として作成し、当該書類を書類
承認者であるB氏に送信することができるようになされ
ている。
【0081】この電子承認システム1では、図8に示す
書類作成処理手順RT2をステップSP10から開始
し、続くステップSP11において、書類作成者(A
氏)の操作に応じて、本体部2H内のCPU10は、ハ
ードディスク装置13から自己の印鑑を用いたディジタ
ル署名を行うための所定のアプリケーションプログラム
(以下、これを承認アプリケーションと呼ぶ)を、所定
のワープロソフト(例えば米マイクロソフト社が提供す
るWORDシリーズ等)と共に読み出して起動させる。
【0082】具体的には、図9のように、ディスプレイ
16上に表示された承認アプリケーションに応じたアイ
コンIAに、書類作成者がマウス19を用いて、ワープ
ロソフトに応じたアイコンIWを重ねるようにすること
によって、当該起動が開始される。
【0083】かかる承認アプリケーションは、個人端末
2のディスプレイ16上に、書類作成者(A氏)によっ
て指定された書類を上述のワープロソフトに基づく文書
フォーマットで表示すると共に、当該書類の近傍の所定
欄に上述した書類作成者(A氏)及び書類承認者(B
氏)がそれぞれもつ自己の印鑑の絵柄を表示するための
応用プログラムである。
【0084】この結果、個人端末2のディスプレイ16
上には、上述のワープロソフトに基づく文書フォーマッ
トの書類(例えば決済申請書)が表示される。
【0085】続いてステップSP12において、書類作
成者(A氏)が必要に応じて、指紋照合装置2Fの指紋
照合センサ21Aのセンサ面に予め登録しておいた指を
当接押圧すると、当該指紋照合センサ21Aのセンサ面
に当接押圧された書類作成者(A氏)の指紋と予め登録
された指紋とが照合され、ステップSP13に進む。
【0086】このステップSP13において当該照合結
果がOKであると判断されると、ステップSP14に進
んで、当該指紋照合装置2F内のCPU25は、本体部
2H内のCPU10に対して、ディスプレイ16上に上
述のワープロソフトに基づく文書フォーマットの書類
(例えば決済申請書)の近傍に自己の印鑑の絵柄を表示
させる。
【0087】具体的には図10に示すように、個人端末
2のディスプレイ16上に表示された書類(例えば決済
申請書)P1内の作成者欄P1A又は承認者欄P1B
に、書類作成者(A氏)及び書類認証者(B氏)がそれ
ぞれ自己の印鑑の絵柄(例えば「佐藤」及び「鈴木」等)P
S(PS、PS)を、マウス19を用いてドラッグ
及びドロップするか、又は所定のGUI(Graphical Us
er Interface)からなる上下左右キーK1を画面表示さ
せて当該上下左右キーK1を用いて移動させて貼り付け
ることができるようになされている。
【0088】この場合の貼り付けとは、かかるワープロ
ソフトに基づく文書フォーマットでなる書類P1を表す
書類データD12に、自己の印鑑の絵柄PS(PS
PS )を表すビットマップデータD6と、当該絵柄P
S(PS、PS)のディスプレイ16上の位置デー
タD13とを加えることである。
【0089】やがてステップSP15において、個人端
末2のディスプレイ16上に表示された書類P1内の作
成者欄P1Aに、当該書類P1の近傍に表示された自己
の印鑑の絵柄PSが書類作成者の操作に応じて位置決
めされたか否かを判断する。
【0090】かかるステップSP15において、肯定結
果が得られた場合には、ステップSP16に進んで、書
類作成者が書類P1の所定欄にディジタル署名を行うの
を待った後、上述したステップSP12及びSP13と
同様の処理を行うことにより、書類作成者の指紋照合結
果が有効であるか否かを判断する。
【0091】このステップSP16において肯定結果が
得られた場合のみ、ステップSP17に進んで、上述し
た公開鍵証明書データD7を圧縮処理したメッセージダ
イジェストデータD8と、書類作成者のディジタル署名
を表すディジタル署名データD14とを自己の認証用秘
密鍵Ad(すなわちA氏に固有の認証用秘密鍵Fd)で
暗号化する(以下、これを自己作成証明データD15と
呼ぶ)。
【0092】実際には書類作成者は、個人端末2のディ
スプレイ16上に表示された書類P1内の作成者欄P1
Aに位置決めされた印鑑の絵柄PSに、マウス19等
を用いてカーソルを合わせてクリックすると、図11に
示すように、当該印鑑の絵柄PSから引き出されるよ
うにして所定のウインドウ(以下、これを署名情報領域
と呼ぶ)PXがポップアップ表示され、当該署名情報領
域PXには「作成者氏名」及び「署名日」の記入欄が表
示される。かかる署名情報領域PXに書類作成者が自分
の氏名及び現在日を記入することにより、本体部2Hの
CPU10が上述のディジタル署名データD14を生成
するようになされている。
【0093】そして個人端末2では、図12に示すよう
に、得られた自己作成証明データD15と、自己の印鑑
の絵柄PSのビッマップデータD6と、当該印鑑の絵
柄PSの位置データD13と、当該ビットマップデー
タD6を圧縮処理及び暗号化したディジタル印鑑データ
D11とを、書類P1を表す書類データD12に追加す
ることによりまとめたデータ(以下、これを書類作成決
定データと呼ぶ)D16をネットワーク6を介して書類
承認者であるB氏が所有する個人端末2に送信した後、
ステップSP18に進んで当該書類作成処理手順RT2
を終了する。
【0094】(6)電子承認システムにおける書類承認
者による承認行為 電子承認システム1では、書類作成者であるA氏から送
信された書類P1を、書類承認者であるB氏のみが承認
することができるようになされている。
【0095】この電子承認システム1では、上述した書
類作成処理手順RT2(図7)において、書類承認者
(B氏)は、自己の個人端末2を用いて、書類作成者
(A氏)が自己証明を行って作成した書類P1等に基づ
く書類作成決定データD16を受け取ると、図13に示
す書類承認処理手順RT3をステップSP20から開始
する。
【0096】続くステップSP21において、書類承認
者(B氏)の操作に応じて、本体部2H内のCPU10
は、ハードディスク装置13から自己の印鑑を用いたデ
ィジタル署名を行うための承認アプリケーションを、所
定のワープロソフトと共に読み出して起動させると共
に、かかる書類作成決定データD16を書類承認者の認
証用公開鍵Be(すなわちB氏に固有の認証用公開鍵F
e)で復号化する。
【0097】この結果、個人端末2のディスプレイ16
上には、書類作成決定データD16に基づいて、書類作
成者が作成した書類と同一内容の書類が当該ワープロソ
フトに基づく文書フォーマットで表示される。
【0098】続いてステップSP22において、書類承
認者(B氏)が必要に応じて、指紋照合装置2Fの指紋
照合センサ21Aのセンサ面に予め登録しておいた指を
当接押圧すると、当該指紋照合センサ21Aのセンサ面
に当接押圧された書類承認者(B氏)の指紋と予め登録
された指紋とが照合され、ステップSP23に進む。
【0099】このステップSP23において当該照合結
果がOKであると判断されると、ステップSP24に進
んで、当該指紋照合装置2F内のCPU25は、書類作
成決定データD16に応じてそれぞれハッシュコードを
生成し、自己が生成した各ハッシュコードと書類作成者
から受信した各ハッシュコードとが同値であるか否かを
判断する。
【0100】このステップSP24における判断結果が
肯定的である場合、指紋照合装置2F内のCPU25
は、間違いなく書類作成者本人から送信された書類作成
決定データD16であり、かつ、送信途中で書類P1の
内容が改ざんされなかった事実を実証することができ
る。
【0101】そしてステップSP25に進んで、当該指
紋照合装置2F内のCPU25は、本体部2H内のCP
U10に対して、ディスプレイ16上に当該書類P1の
近傍に自己の印鑑の絵柄PSを表示させる。
【0102】これに対してステップSP24における判
断結果が否定的である場合、かかる書類承認者には書類
作成者が作成した書類に対する承認行為を行う資格がな
いと判断して、必要に応じてその旨をディスプレイ上に
表示させるようにした後、ステップSP26に進んで当
該処理手順RT3を終了する。
【0103】やがてステップSP27において、個人端
末2のディスプレイ16上に表示された書類P1内の承
認者欄P1Bに、当該書類P1の近傍に表示された自己
の印鑑の絵柄PSが書類承認者の操作に応じて位置決
めされたか否かを判断する。
【0104】かかるステップSP27において、肯定結
果が得られた場合には、このことは書類承認者が書類作
成者が作成した書類の内容を承認することを表してお
り、このときステップSP28に進んで、書類承認者が
書類の所定欄にディジタル署名を行うのを待った後、上
述したステップSP22及びSP23と同様の処理を行
うことにより、書類承認者の指紋照合結果が有効である
か否かを判断する。
【0105】このステップSP28において肯定結果が
得られた場合のみ、ステップSP29に進んで、図14
に示すように、書類承認者のディジタル署名を表すディ
ジタル署名データD20を自己の認証用秘密鍵Bd(す
なわちB氏に固有の認証用秘密鍵Fd)で暗号化したも
の(以下、これを自己承認証明データD21と呼ぶ)
と、自己の印鑑の絵柄PSのビッマップデータD22
と、当該印鑑の絵柄PS の位置データD23と、当該
ビットマップデータD22を圧縮処理及び暗号化したデ
ィジタル印鑑データD24とを、上述した書類作成決定
データD16(図12)に追加することによりまとめた
データ(以下、これを書類承認決定データと呼ぶ)D2
5をネットワーク6を介してファイルサーバ5(図1)
に送信して保管させた後、ステップSP26に進んで当
該書類承認処理手順RT3を終了する。
【0106】実際には書類承認者は、個人端末2のディ
スプレイ16上に表示された書類P1内の承認者欄P1
Bに位置決めされた印鑑の絵柄PSに、マウス19等
を用いてカーソルを合わせてクリックすると、図15に
示すように、当該印鑑の絵柄PSから引き出されるよ
うにして所定のウインドウ(以下、これを承認者名情報
領域と呼ぶ)PYがポップアップ表示され、当該承認者
名情報領域PYには「承認者氏名」、「承認日」及び
「承認箇所」の記入欄が表示される。かかる承認者名情報
領域PYに書類承認者が自分の氏名、現在日及び承認箇
所を記入することにより、本体部2HのCPU10が上
述のディジタル署名データD20を生成するようになさ
れている。
【0107】このようにして作成された書類承認決定デ
ータD25に基づく書類P1は、図16に示すように、
個人端末2のディスプレイ16上に表示された状態にお
いては、当該書類P1内の作成者欄P1A及び承認者欄
P1Bに位置決めされた印鑑の絵柄PS(PS、PS
)に、マウス19等を用いてカーソルを合わせてクリ
ックすると、当該印鑑の絵柄PS(PS、PS)か
ら引き出されるようにして、それぞれ作成者名情報領域
PX´及び承認者名情報領域PY´がポップアップ表示
され、当該各ウインドウ内の記入内容を容易に目視確認
することができるようになされている。かかる表示機能
は、当該書類P1がファイルサーバ5に登録された後に
おいても有効である。
【0108】(7)本実施の形態による動作及び効果 以上の構成において、電子承認システム1では、書類作
成者が例えば企画書等の書類P1を自己の個人端末2を
用いて作成し、ネットワーク6を介して当該書類P1を
書類承認者の個人端末2に送信して承認行為を受ける場
合、まずその前提として、本人登録が行われた書類作成
者及び書類承認者の個人端末2と、認証局3側の認証用
サーバ4との間で、予め互いにそれぞれ認証用公開鍵F
e(Ae、Be)及び配送用公開鍵Heを持たせてお
く。また書類作成者と書類承認者との間においても認証
局3側の認証用サーバ4を介して互いに自己の認証用公
開鍵Ae、Beを相手方に持たせておく。
【0109】そして書類作成者が個人端末2を用いて所
定のワープロソフト及び承認アプリケーションを起動さ
せて、ディスプレイ16上に自己の書類P1を所定の文
書フォーマットで画面表示させる。
【0110】続いて書類作成者が個人端末2における指
紋照合装置2Fを用いて指紋照合を行った際、当該指紋
照合の結果が予め登録された書類作成者の指紋と一致し
た場合のみ、個人端末2及び認証用サーバ4間で公開鍵
暗号方式によるディジタル認証を行うと共に、個人端末
2のディスプレイ16上に書類作成者が所有する自己の
印鑑の絵柄PSを書類P1の近傍に表示させる。
【0111】書類作成者は、ディスプレイ16上に画面
表示された印鑑の絵柄PSをマウス19等を用いて画
面上を移動させながら、書類P1内の作成者欄P1Aに
位置決めすることにより、あたかも書面上に実際の印鑑
を押印したような印象を書類作成者に与えることができ
る。
【0112】やがて書類作成者は、書類P1上に位置決
めした印鑑の絵柄PSを確認すべく、ディジタル署名
及び指紋照合を行った後、書類承認者の認証用公開鍵B
eで暗号化してなる書類作成決定データD16をネット
ワーク6を介して書類承認者の個人端末2に送信する。
【0113】書類承認者は、個人端末2を用いて所定の
ワープロソフト及び承認アプリケーションを起動させる
と共に、書類作成者から受け取った書類作成決定データ
D16を自己の認証用秘密鍵Bdで復号化して、書類作
成者が作成した書類P1をディスプレイ16上に画面表
示させる。
【0114】続いて書類承認者が個人端末2における指
紋照合装置2Fを用いて指紋照合を行った際、当該指紋
照合の結果が予め登録された書類承認者の指紋と一致し
た場合のみ、個人端末2及び認証用サーバ4間で公開鍵
暗号方式によるディジタル認証を行うと共に、個人端末
2のディスプレイ16上に書類承認者が所有する自己の
印鑑の絵柄PSを書類P1の近傍に表示させる。
【0115】書類作成者は、書類作成者が作成した書類
P1の内容を目視確認して、承認行為を行うことを決め
た場合には、ディスプレイ16上に画面表示された印鑑
の絵柄PSをマウス19等を用いて画面上を移動させ
ながら、書類P1内の承認者欄P1Bに位置決めするこ
とにより、あたかも書面上に実際の印鑑を押印したよう
な印象を書類承認者に与えることができる。
【0116】やがて書類承認者は、書類P1上に位置決
めした印鑑の絵柄PSを確認すべく、ディジタル署名
及び指紋照合を行った後、書類作成者及び書類承認者の
印鑑の絵柄PS(PS、PS)が押印された書類P
1を含む書類承認決定データD17をネットワーク6を
介して認証局3側のファイルサーバ5に登録することに
より保管させる。
【0117】このようにして書類作成者が自己の個人端
末2を用いて作成した企画書等の書類P1を、ネットワ
ーク6を介して書類承認者の個人端末2に送信して承認
行為を受ける際に、書類作成者及び書類承認者が共に本
人認証を行った場合のみ、それぞれ固有の印鑑の絵柄P
S(PS、PS)を書類P1上に表示するようにし
たことにより、ディスプレイ16上に表示された自己の
印鑑の絵柄PS(PS 、PS)を、あたかも実際の
印鑑のごとく信憑性の高い押印やサイン等としての効果
を与えることができる。
【0118】さらに電子承認システム1では、書類作成
者及び書類承認者がもつ自己の印鑑の絵柄PS(P
、PS)を表すビットマップデータや、ディジタ
ル署名データ等をハッシュコードを用いて暗号化した状
態で、書類作成者が書類承認者に書類P1を送信した
り、書類承認者の承認行為が済んだ書類をファイルサー
バ5に登録させるようにしたことにより、当該書類P1
を外部からのデータ改ざんを防止して確実に書類作成者
本人から書類承認者に送信させることができると共に、
書類承認者からファイルサーバ5に登録させることがで
きる。
【0119】以上の構成によれば、この電子承認システ
ム1において、個人端末2側に指紋照合装置2Fを搭載
しておき、当該個人端末2を用いて書類作成者及び書類
承認者がそれぞれ指紋照合を行った後、個人端末2及び
認証用サーバ4間で公開鍵暗号方式によるディジタル認
証を行っておき、書類作成者が自己の個人端末2を用い
て作成した企画書等の書類をネットワーク6を介して書
類承認者の個人端末2に送信して承認行為を受ける際
に、書類作成者及び書類承認者が共に本人認証を行った
場合のみ、それぞれ固有の印鑑の絵柄PS(PS、P
)を書類P1上に表示するようにしたことにより、
ディスプレイ16上に表示された自己の印鑑の絵柄PS
(PS、PS)を、あたかも実際の印鑑のごとく信
憑性の高い押印やサイン等としての効果を与えることが
でき、かくして書類作成者が作成した書類P1に対して
書類承認者が承認行為を行う際に、当該書類が書類作成
者に基づくものであることの確証を書類承認者が容易に
得ることができる電子承認システム1を実現することが
できる。
【0120】(8)他の実施の形態 なお上述の本実施の形態においては、本発明を図1のよ
うに構成された各個人端末(端末装置)2及び認証用サ
ーバ4からなる電子承認1に適用するようにした場合に
ついて述べたが、本発明はこれに限らず、これ以外の形
態のこの他種々の構成の通信システムに広く適用するこ
とができる。
【0121】また上述の本実施の形態においては、書類
作成者の人体的特徴に基づいて当該書類作成者の認証処
理を行った後、肯定結果が得られた場合のみ当該ユーザ
に固有の印鑑の絵柄(証明用印)PS(PS、P
)をディスプレイ(表示手段)16に表示させる認
証制御手段として、図2に示すような個人端末2の指紋
照合装置2Fを適用するようにした場合について述べた
が、本発明はこれに限らず、この他種々の構成からなる
認証制御手段に広く適用することができる。
【0122】この個人端末2の指紋照合装置2Fでは、
書類作成者の人体的特徴に基づいて当該書類作成者の認
証処理を行った後、肯定的が得られた場合のみ合格認証
データ(認証信号)D6を認証局3の認証用サーバ4で
登録することにより当該書類作成者の本人認証を行った
後、かかる指紋照合装置2Fを書類作成者に貸与するよ
うにした場合について述べたが、この場合に限らず、書
類作成者が人体的特徴に基づく認証処理を行うごとにネ
ットワーク6を介して認証局3側で本人認証を行うよう
にしても良い。
【0123】また書類作成者の人体的特徴に基づいて当
該書類作成者の認証処理を行う認証制御手段としては、
書類作成者の指に指紋を予め登録された指紋と照合する
指紋照合部21を適用したが、この他種々のバイオメト
リック認証(Biometric Identification)を行う種々の
構成のものに広く適用することができる。その際使われ
る書類作成者の人体的特徴として、指紋、声紋、網膜の
パターン、虹彩のパターン、手の大きさ、署名をすると
きのペンの速度や筆圧、などが挙げられる。
【0124】さらに上述の本実施の形態においては、各
個人端末(端末装置)間と、当該各個人端末2及び認証
用サーバ4間とでは、社内LAN等のネットワーク6を
介して相互に接続するようにした場合について述べた
が、本発明はこれに限らず、これ以外にも一般公衆回線
等の有線通信回線網のみならず無線通信回線網からなる
ネットワークに広く適用することができる。
【0125】さらに上述の本実施の形態においては、第
1及び第2の個人端末(端末装置)2間において、第1
の個人端末2側が作成する認証用秘密鍵(第1の秘密
鍵)Ad及び認証用公開鍵(第1の公開鍵)Aeと、第
2の個人端末2側が作成する認証用秘密鍵(第2の秘密
鍵)Bd及び認証用公開鍵(第2の公開鍵)Beとを用
いた公開鍵暗号方式によるディジタル認証を、各々のC
PU25によって行うようにした場合について述べた
が、本発明はこれに限らず、これ以外の他の暗号方式を
利用したディジタル認証に広く適用することができる。
【0126】さらに上述の本実施の形態においては、書
類作成者が本人登録する際、書類作成者が認証局3側の
業務窓口に直接出向いて、例えば運転免許証等の自己の
証明書となるものを提出することによって本人登録を行
うようにした場合について述べたが、認証局3側が自宅
に出向いて在宅中の書類作成者の本人登録を行うように
しても良い。
【0127】さらに上述のように本実施の形態において
は、個人端末2のディスプレイ16上に表示された書類
承認決定データD25に基づく書類P1について、当該
ディスプレイ16上に表示された状態において、単に作
成者名情報領域PX及び承認者名情報領域PYをポップ
アップ表示させて各ウインドウ内の記入内容を容易に目
視確認することができるようにしたが、本発明はこれに
限らず、画面表示された書類P1の記入内容とポップア
ップ表示されたウインドウとを関連付けて表示させるよ
うにしても良い。
【0128】この場合、例えば図17に示すように、個
人端末2のディスプレイ16上に表示された書類P1内
で書類作成者が記入した企画内容のうち、書類承認者が
自分で承認できる範囲をマウス19等を用いて領域指定
することにより(以下、この領域を指定領域P1Cと呼
ぶ)、承認者欄P1B内の印鑑の絵柄PSに対応する
承認者名情報領域PY´がポップアップ表示されたとき
に、当該承認者名情報領域PY´内の記入内容のうち当
該指定領域P1Cに対応する部分(図の一点鎖線部分)
が、枠や色等で他の記入部分よりも明確に表示されるよ
うにすれば良い。この結果、書類承認者が指定領域P1
Cの内容を承認者名情報領域PY´内に記入する手間を
省くことができると共に、当該書類P1がファイルサー
バ5に保管された後においても、容易に書類承認者が承
認した内容を目視確認することができる。
【0129】さらに上述のように本実施の形態において
は、書類承認者によって承認行為が行われた後の書類P
1を、書類承認決定データD17としてファイルサーバ
5から読み出し、個人端末2のディスプレイ16上に表
示させるようにした場合について述べたが、本発明はこ
れに限らず、当該書類承認決定データD17に基づく書
類P1を当該個人端末2を利用してプリントアウトする
ようにしても良く、さらには当該書類承認決定データD
17を種々のデータに変換してそのデータを紙面に印刷
するようにしても良い。
【0130】この場合、図18に示すように、書類承認
決定データD17を種々のプログラミング言語等の電子
コードEC1に変換するようしても良く、又は図19に
示すように、書類承認決定データD17を種々のプログ
ラミング言語等に基づく文字や記号をバーコードEC2
に変換するようにしても良い。このように書類承認決定
データD17を電子コードEC1やバーコードEC2に
変換したものをプリントアウトした書面は、外部の他人
が見られても秘匿性を保持できるという利点があると共
に、当該電子コードEC1やバーコードEC2の変換方
式を知る者のみが元の書類承認決定データD17に戻す
ことができるため、かかる書類承認決定データD17に
基づく書類の信憑性をより一層向上させることが可能と
なる。
【0131】
【発明の効果】上述のように本発明によれば、第1及び
第2の端末装置がネットワークを介して相互に接続され
た電子承認システムにおいて、第1の端末装置のユーザ
が作成した書類をネットワークを介して第2の端末装置
に送信して当該第2の端末装置のユーザの承認行為を受
ける際に、第1及び第2の端末装置のユーザが共に本人
認証を行った場合のみ、表示手段に表示された書類上に
それぞれ固有の証明用印を表示させるようにしたことに
より、当該自己の証明用印をあたかも実際の印鑑のごと
く信憑性の高い押印やサイン等としての効果を与えるこ
とができ、かくして作成された書類に対して承認行為を
行う際に、当該書類が作成者本人に基づくものであるこ
との確証を承認者側が容易に得ることができる電子承認
システムを実現できる。
【0132】また本発明によれば、第1及び第2の端末
装置がネットワークを介して相互に接続された電子承認
方法において、第1の端末装置のユーザが作成した書類
をネットワークを介して第2の端末装置に送信して当該
第2の端末装置のユーザの承認行為を受ける際に、第1
及び第2の端末装置のユーザが共に本人認証を行った場
合のみ、表示された書類上にそれぞれ固有の証明用印を
表示させるようにしたことにより、当該自己の証明用印
をあたかも実際の印鑑のごとく信憑性の高い押印やサイ
ン等としての効果を与えることができ、かくして作成さ
れた書類に対して承認行為を行う際に、当該書類が作成
者本人に基づくものであることの確証を承認者側が容易
に得ることができる電子承認方法を実現できる。
【0133】さらに本発明においては、所定フォーマッ
トで作成された書類を表示する表示手段と、ユーザの人
体的特徴に基づいて認証処理を行い、肯定結果が得られ
た場合のみ当該ユーザに固有の証明用印を表示手段に表
示させる認証制御手段と、表示手段に表示された証明用
印を、ユーザの操作に応じて画面上で移動させる操作手
段と、操作手段によって証明用印が書類内の所定欄に位
置決めされた当該書類を表す書類データを、ネットワー
クを介して送信する通信手段とを設け、ユーザが作成し
た書類を承認行為を受けるためにネットワークを介して
外部に送信する際に、ユーザが本人認証を行った場合の
み、表示された書類上に固有の証明用印を表示させるよ
うにしたことにより、当該自己の証明用印をあたかも実
際の印鑑のごとく信憑性の高い押印やサイン等としての
効果を与えることができ、かくして作成された書類に対
して承認行為を行う際に、当該書類が作成者本人に基づ
くものであることの確証を承認者側が容易に得ることが
できる端末装置を実現できる。
【図面の簡単な説明】
【図1】本実施の形態による電子承認システムの構成を
示す略線図である。
【図2】図1に示す個人端末の内部構成を示すブロック
図である。
【図3】指紋照合装置内のフラッシュメモリのデータフ
ォーマットの説明に供する概念図である。
【図4】図1に示す認証用サーバの構成を示すブロック
図である。
【図5】認証用サーバ内のフラッシュメモリのデータフ
ォーマットの説明に供する概念図である。
【図6】公開鍵証明書データの構成の説明に供する概念
図である。
【図7】初期設定処理手順の説明に供するフローチャー
トである。
【図8】書類作成処理手順の説明に供するフローチャー
トである。
【図9】承認アプリケーション及びワープロソフトの起
動開始状態の説明に供する略線図である。
【図10】個人端末のディスプレイ上の書類及び印鑑の
絵柄の表示状態を示す平面図である。
【図11】書類作成者によるディジタル書名の説明に供
する略線的な平面図である。
【図12】書類作成決定データの構成の説明に供する概
念図である。
【図13】書類承認処理手順の説明に供するフローチャ
ートである。
【図14】書類承認決定データの構成の説明に供する概
念図である。
【図15】書類承認者による承認行為の説明に供する略
線的な平面図である。
【図16】承認後の書類の表示状態の説明に供する略線
的な平面図である。
【図17】他の実施の形態による書類の記入内容とウイ
ンドウとの関連表示の説明に供する略線的な平面図であ
る。
【図18】他の実施の形態による書類承認決定データの
データ変換の説明に供する略線的な平面図である。
【図19】他の実施の形態による書類承認決定データの
データ変換の説明に供する略線的な平面図である。
【図20】従来の書面により作成された書面を表す平面
図である。
【符号の説明】
1……電子承認システム、2……個人端末、2F……指
紋照合装置、2H……本体部、3……認証局、4……認
証用サーバ、5……ファイルサーバ、6……ネットワー
ク、10、25、30……CPU、16……ディスプレ
イ、Fe(Ae、Be)……認証用公開鍵、Fd(A
e、Be)……公開用秘密鍵、He……配送用秘密鍵、
Hd……配送用秘密鍵、P1……書類、PS(PS
PS)……印鑑の絵柄、RT1……初期設定処理手
順、RT2……書類作成処理手順、RT3……書類承認
処理手順。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鈴木 康義 東京都品川区北品川6丁目7番35号ソニー 株式会社内 Fターム(参考) 5B085 AA08 AE03 AE15 AE23 AE25 AE29 BC01 BE01 BE04 BG02 BG07 5J104 AA09 EA19 KA16 NA02 PA13

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】第1及び第2の端末装置がネットワークを
    介して相互に接続された電子承認システムにおいて、 上記第1及び第2の端末装置は、 所定フォーマットで作成された書類を表示する表示手段
    と、 ユーザの人体的特徴に基づいて認証処理を行い、肯定結
    果が得られた場合のみ当該ユーザに固有の第1の証明用
    印を上記表示手段に表示させる認証制御手段と、 上記表示手段に表示された上記証明用印及び上記書類を
    表す書類データを、上記ネットワークを介して送信する
    通信手段とを具え、 上記第1の端末装置から送信された上記書類データを受
    信した上記第2の端末装置では、当該書類データに基づ
    く書類に対して承認行為を行う場合、該当するユーザの
    操作に応じて、上記認証制御手段により固有の第2の証
    明用印を当該書類と共に上記表示手段に表示させること
    を特徴とする電子承認システム。
  2. 【請求項2】上記第1の端末装置は、公開鍵暗号方式に
    よる第1の公開鍵及び秘密鍵を作成した後、当該第1の
    公開鍵を上記第2の端末装置に与えておく一方、上記第
    2の端末装置は、上記公開鍵暗号方式による第2の公開
    鍵及び暗号鍵を作成した後、当該第2の公開鍵を上記第
    1の端末装置に与えておき、 上記第1の端末装置は、上記書類データを上記第1の秘
    密鍵及び続く上記第2の公開鍵で暗号化して、当該書類
    データを上記第2の端末装置に送信し、 上記第2の端末装置は、上記第1の秘密鍵及び続く上記
    第2の公開鍵で暗号化された書類データを、上記第2の
    秘密鍵及び続く上記第1の公開鍵で復号化して上記書類
    データを抽出することを特徴とする請求項1に記載の電
    子承認システム。
  3. 【請求項3】第1及び第2の端末装置がネットワークを
    介して相互に接続された電子承認方法において、 上記第1の端末装置では、所定フォーマットで作成され
    た書類を表示した状態で、ユーザの人体的特徴に基づい
    て認証処理を行い、肯定結果が得られた場合のみ当該ユ
    ーザに固有の第1の証明用印を上記書類と共に表示させ
    ることにより書類データを生成し、当該書類データを上
    記ネットワークを介して上記第2の端末装置に送信する
    第1のステップと、 上記第2の端末装置では、上記第1の端末装置から送信
    された上記書類データを受信し、当該書類データに基づ
    く書類に対して承認行為を行う場合、該当するユーザの
    操作に応じて、固有の第2の証明用印を上記書面と共に
    表示させる第2のステップとを具えることを特徴とする
    電子承認方法。
  4. 【請求項4】上記第1の端末装置は、公開鍵暗号方式に
    よる第1の公開鍵及び秘密鍵を作成した後、当該第1の
    公開鍵を上記第2の端末装置に与えておく一方、上記第
    2の端末装置は、上記公開鍵暗号方式による第2の公開
    鍵及び暗号鍵を作成した後、当該第2の公開鍵を上記第
    1の端末装置に与えておき、 上記第1のステップでは、上記書類データを上記第1の
    秘密鍵及び続く上記第2の公開鍵で暗号化して、当該書
    類データを上記第2の端末装置に送信し、 上記第2のステップでは、上記第1の秘密鍵及び続く上
    記第2の公開鍵で暗号化された書類データを、上記第2
    の秘密鍵及び続く上記第1の公開鍵で復号化して上記書
    類データを抽出することを特徴とする請求項3に記載の
    電子承認方法。
  5. 【請求項5】所定フォーマットで作成された書類を表示
    する表示手段と、 ユーザの人体的特徴に基づいて認証処理を行い、肯定結
    果が得られた場合のみ当該ユーザに固有の証明用印を表
    示手段に表示させる認証制御手段と、 上記表示手段に表示された上記証明用印及び上記書類を
    表す書類データを、上記ネットワークを介して外部に送
    信する通信手段とを具えることを特徴とする端末装置。
  6. 【請求項6】上記端末装置は、 公開鍵暗号方式による第1の公開鍵及び秘密鍵を作成し
    た後、当該第1の公開鍵を上記外部に出力する一方、当
    該外部から上記公開鍵暗号方式による第2の公開鍵を受
    け取っておき、 上記書類データを上記第1の秘密鍵及び続く上記第2の
    公開鍵で暗号化して、当該書類データを上記外部に送信
    することにより、当該外部において上記第2の秘密鍵及
    び続く上記第1の公開鍵で復号化して上記書類データを
    抽出させるようにしたことを特徴とする請求項4に記載
    の端末装置。
JP2002144773A 2002-05-20 2002-05-20 人的特徴照合装置 Expired - Fee Related JP4660053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002144773A JP4660053B2 (ja) 2002-05-20 2002-05-20 人的特徴照合装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144773A JP4660053B2 (ja) 2002-05-20 2002-05-20 人的特徴照合装置

Publications (2)

Publication Number Publication Date
JP2003337875A true JP2003337875A (ja) 2003-11-28
JP4660053B2 JP4660053B2 (ja) 2011-03-30

Family

ID=29704353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002144773A Expired - Fee Related JP4660053B2 (ja) 2002-05-20 2002-05-20 人的特徴照合装置

Country Status (1)

Country Link
JP (1) JP4660053B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110431803A (zh) * 2019-03-29 2019-11-08 阿里巴巴集团控股有限公司 基于身份信息管理加密密钥
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
CN114444129A (zh) * 2021-12-28 2022-05-06 航天信息股份有限公司 一种对电子印章进行动态控制的方法及系统
JP7465479B2 (ja) 2020-08-28 2024-04-11 株式会社サテライトオフィス デジタル印鑑システム、デジタル印鑑システムのプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110431803A (zh) * 2019-03-29 2019-11-08 阿里巴巴集团控股有限公司 基于身份信息管理加密密钥
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN110431803B (zh) * 2019-03-29 2022-11-18 创新先进技术有限公司 基于身份信息管理加密密钥
JP7465479B2 (ja) 2020-08-28 2024-04-11 株式会社サテライトオフィス デジタル印鑑システム、デジタル印鑑システムのプログラム
CN114444129A (zh) * 2021-12-28 2022-05-06 航天信息股份有限公司 一种对电子印章进行动态控制的方法及系统
CN114444129B (zh) * 2021-12-28 2024-04-19 航天信息股份有限公司 一种对电子印章进行动态控制的方法及系统

Also Published As

Publication number Publication date
JP4660053B2 (ja) 2011-03-30

Similar Documents

Publication Publication Date Title
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP4619119B2 (ja) 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
JP5397917B2 (ja) Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム
JP3754565B2 (ja) 電子印鑑マーク認証システム
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
CN102035654B (zh) 身份认证方法、设备、服务器及基于身份认证的加密方法
US20030012374A1 (en) Electronic signing of documents
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
KR20030032423A (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP2017117301A (ja) チケット発行システム
JPH1188321A (ja) ディジタル署名生成サーバ
CN104899737B (zh) 指纹irlrd特征加密方法及基于该方法的移动支付系统和方法
JP2018139078A (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP2000215280A (ja) 本人認証システム
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
JP4660053B2 (ja) 人的特徴照合装置
JP2005333596A (ja) 電子申請システム、電子申請装置
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP4693285B2 (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP2011088330A (ja) ラベルプリントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080521

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees