JP4124936B2 - 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 - Google Patents

電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4124936B2
JP4124936B2 JP2000011957A JP2000011957A JP4124936B2 JP 4124936 B2 JP4124936 B2 JP 4124936B2 JP 2000011957 A JP2000011957 A JP 2000011957A JP 2000011957 A JP2000011957 A JP 2000011957A JP 4124936 B2 JP4124936 B2 JP 4124936B2
Authority
JP
Japan
Prior art keywords
document
public key
detection code
list
compressed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000011957A
Other languages
English (en)
Other versions
JP2001202436A (ja
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000011957A priority Critical patent/JP4124936B2/ja
Publication of JP2001202436A publication Critical patent/JP2001202436A/ja
Application granted granted Critical
Publication of JP4124936B2 publication Critical patent/JP4124936B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は電子文書の原本性を保証するための技術に関し、特に、申請人から受け付けた書類を保存する技術に関する。
【0002】
【従来の技術】
電子政府の実現に向けて様々な行政関連の申請手続きをインターネット経由で電子的に行うための実証実験が盛んに行われてきている。行政機関に対して申請された電子文書(申請書類)に対し、受け取った側の行政機関において、それを原本として扱うことができるようにするために、様々なセキュリティ技術が適用されている。
【0003】
電子申請を実現するシステムにおける従来技術として、例えば、特開平11−175607「書類送付システムおよび方法」に記載された技術では、代理人が作成した申請書類に対して、まず代理人が電子署名を付与し、更に申請人が支払い証明書を申請書類に付与した上で電子署名を付与する。そして、できあがった支払い証明書付き書類を書類受付サーバに送付し、書類受付サーバは受け付けた書類をデータベースに格納して管理するようにしている。
【0004】
この技術を利用することにより、インターネット経由で安全に申請書類を送付することができるようになっており、途中で申請書類に対して不正な改ざんなどが行われると、その改ざんを検出できる仕組みになっている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記の従来の技術においては、改ざんを検出する仕組みは基本的にインターネット経由で書類をやり取りしている最中に重点をおいており、書類受付サーバ側で受け付けた後に書類が改ざんされてしまう可能性があることについては何ら対策を講じていない。
【0006】
インターネット上を申請書類が伝送されている時点では最適な暗号技術を利用して電子署名を施し、改ざんを検出できるようにしているため、伝送中の申請書類の安全性は確保されていると考えられる。しかし、書類受付サーバ側で書類を受け付けた後、その書類は例えば10年という長期間に渡って保存されることを考えると、長期にわたって受け付け書類の安全性を確保するには、申請人や代理人によって書類に付与された電子署名だけでは十分ではなく、後になって申請書類を改ざんできてしまう可能性があるという問題がある。すなわち、電子署名に用いられる暗号鍵の強度は一般的に時の経過とともに弱くなり、解読される可能性が高まるため、電子署名だけで書類を安全に長期間保存することは困難である。
【0007】
上述したように、申請人や代理人の電子署名を、書類作成の責任の所在を表す「印鑑」として扱うのは問題ないが、それを改ざん検知のためにも同時に利用してしまうという方針は長期にわたる安全性確保という観点からは望ましくない。
【0008】
本発明は上記の点に鑑みてなされたものであり、書類受付サーバ側において申請書類の安全性を長期にわたって確保する電子申請システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
請求項1に記載の発明は、端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムであって、前記電子申請システムは、ネットワークを介して互いに接続された書類受付装置と書類保存装置とを有し、前記書類受付装置は、前記端末からネットワークを介して前記書類を受信し、当該書類と当該書類の受付番号を含む受付情報とを受付書類として前記書類保存装置に送信する手段を有し、前記書類保存装置は、前記書類受付装置から前記受付書類を受信する手段と、前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記書類保存装置が保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手段と、前記受付書類を前記改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段と、前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手段と、前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記書類保存装置の記録手段に保存する手段とを有することを特徴とする電子申請システムである。
【0010】
従来技術では、電子署名の付いた書類を書誌事項を付してそのまま保存していあたため、例えば、署名に使用された秘密鍵の有効期限が切れた後は、書類の内容の原本性を保証することはできなかったが、本発明によれば、書類の保存の際に改ざん検知コードを付与するため、書類保存中の改ざんを検知することが可能となる。従って、長期間に亘って安全に書類を保存することが可能となり、長期に亘って保存書類の原本性を保証する電子申請システムを提供することが可能となる。
【0015】
請求項に記載の発明は、前記書類保存装置が、前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手段と、前記受付書類を前記更新された改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項1に記載の電子申請システムである。
【0016】
本発明によれば、改ざん検知コードが自動的に更新されるため、長期に亘る書類の保存が可能となる。
【0017】
請求項に記載の発明は、前記書類保存装置が、前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手段と、前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項1又は2に記載の電子申請システムである
【0021】
請求項に記載の発明は、前記書類保存装置が、前記書類保存装置が保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手段と、前記更新前の公開鍵証明書と前記新規の公開鍵とネットワークを介して認証局装置に送信する手段と、前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手段と、前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手段とを更に有することを特徴とする請求項2又は3に記載の電子申請システムである
【0023】
前記書類保存装置として原本性保証電子保存システムを用いることとしてもよい
【0024】
原本性保証電子保存システムにおいては、CPUと記録媒体を物理的にパッケージ化した保存装置を用いて、電子原本の安全性を高めている。従って、本発明によれば、保存してある書類に対する外部からのアクセスが制限されるため、改ざんの脅威に対して更にセキュリティレベルが向上する。
【0025】
請求項5に記載の発明は、端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムにおける書類保存装置であって、前記書類保存装置にネットワークを介して接続された書類受付装置から、前記書類と当該書類の受付番号を含む受付情報とを受付書類として受信する手段と、前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記書類保存装置が保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手段と、前記受付書類を前記改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段と、前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手段と、前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記書類保存装置の記録手段に保存する手段とを有することを特徴とする書類保存装置である。
【0026】
本発明の書類保存装置を用いることによって、請求項1に記載の発明と同様の作用効果を得ることができる。
【0028】
請求項に記載の発明は、前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手段と、前記受付書類を前記更新された改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項5に記載の書類保存装置である
請求項7に記載の発明は、前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手段と、前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項5又は6に記載の書類保存装置である
請求項8に記載の発明は、前記書類保存装置が保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手段と、前記更新前の公開鍵証明書と前記新規の公開鍵とをネットワークを介して認証局装置に送信する手段と、前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手段と、前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手段とを更に有することを特徴とする請求項6又は7に記載の書類保存装置である。
【0029】
本発明は、請求項2、3、4に記載された発明と同様の作用効果を有する。
【0030】
請求項9に記載の発明は、コンピュータを、端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムにおける書類保存装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記コンピュータにネットワークを介して接続された書類受付装置から、前記書類と当該書類の受付番号を含む受付情報とを受付書類として受信する手順と、前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記コンピュータが保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手順と、前記受付書類を前記改ざん検知コードとともに前記コンピュータの記録手段に保存する手順と、前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手順と、前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記コンピュータの記録手段に保存する手順とを前記コンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0033】
請求項10に記載の発明は、前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手順と、前記判定する手順により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手順と、前記受付書類を前記更新された改ざん検知コードとともに前記コンピュータの記録手段に保存する手順とを更に前記コンピュータに実行させる請求項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である
【0035】
請求項11に記載の発明は、前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手順と、前記判定する手順により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手順と、前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記コンピュータの記録手段に保存する手順とを更にコンピュータに実行させる請求項9又は10に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である
請求項12に記載の発明は、前記コンピュータが保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手順と、前記更新前の公開鍵証明書と前記新規の公開鍵とをネットワークを介して認証局装置に送信する手順と、前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手順と、前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手順とを更にコンピュータに実行させる請求項10又は11に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0036】
【発明の実施の形態】
以下、図を参照して本発明における実施例を説明する。図1は本発明の電子申請システムの構成図である。同図に示すように、本発明における電子申請システムは申請人の端末1、書類受付サーバ3、書類保存サーバ5、認証局サーバ7、業務サーバ9を有し、インターネット等のネットワーク11を介して各装置は接続されている。書類受付サーバ3、書類保存サーバ5、及び業務サーバ9は例えば行政機関における業務システムを構成し、LANにより接続されるが、書類受付サーバ3、書類保存サーバ5、及び業務サーバ9の各々がインターネット等の広域ネットワークに接続されていてもよい。認証局サーバ7はデジタル証明書の発行を行う第3者機関におけるサーバである。
【0037】
上記の構成において、端末1は申請人の作成した申請書類を書類受付サーバ3に送信する。書類受付サーバ3は申請書類を受け付け、書類保存サーバ5に保存したり、業務サーバ9に申請書類を送信する。書類保存サーバ5において書類の保存を行う。業務サーバ9は行政機関としての業務を行うためのサーバであり、例えば、住民票の処理等を行う。図1には、書類受付サーバ3と書類保存サーバ5を有する構成を示したが、書類保存サーバ5を備えず、書類受付サーバ3が書類保存も行うような構成としてもよい。この場合、書類受付サーバ3を書類保存サーバと称することができる。また、処理負荷や、求められる信頼性に応じて、書類受付サーバ3と書類保存サーバ5のそれぞれを複数台のサーバで構成することもできる。
【0038】
上述した書類保存サーバ5のハードウェア構成の一例を図2に示す。書類保存サーバ5は、CPU(中央処理装置)100、メモリ101、通信制御装置102、入力装置103、表示装置104、コンパクトディスク・ドライブユニット105、ハードディスク106を有する。ハードディスク106は書類保存サーバ5の外部装置として接続してもよいし、内部装置として有していてもよい。CPU100は書類保存サーバの全体を制御する。メモリ101はCPU100で処理するデータやプログラムを保持する。通信制御装置102は書類保存サーバをLAN等のネットワークに接続するための制御を行う。入力装置103はキーボードやマウス等、データを入力する装置である。コンパクトディスク・ドライブユニット104はCD−ROM等を駆動し、読み書きを行う。本発明における後述する処理を実行するプログラムは、例えばCD−ROMに格納され、コンパクトディスク・ドライブユニット104を介してハードディスク106にロードされる。プログラムが起動されると、所定のプログラム部分がメモリ101に展開され、処理が実行される。また、情報の保存のためのMO(光磁気ディスク)ドライブやDVD(大容量光ディスク)ドライブを備えてもよい。ハードディスク、CD−ROM、MO、DVD等を書類保存サーバ5における記録媒体と称し、特に、CD−ROM、MO、DVDについては書類保存サーバとはオフラインの状態で存在するので、オフライン記録媒体と称する。
【0039】
また、図3は書類保存サーバ5におけるソフトウェア構成の概略図である。OS107上に、書類保存アプリケーション108、他のアプリケーション109を有する構成をとる。書類保存アプリケーション108は、後述する書類保存処理、オフライン記録媒体への保存処理、改ざん検知コードの更新処理等を行い、他のアプリケーション109は、例えば、認証局との情報のやりとり等を行う。
【0040】
なお、本発明は書類保存サーバもしくは書類受付サーバ側での書類保存方法に特徴があるため、書類送付側の処理については概要のみを説明する。課金方法や代理人の取り扱いを含めたより実際的な方法については従来技術である特開平11−175607「書類送付システムおよび方法」などを参照されたい。
【0041】
以下、上記の電子申請システムにおける下記の処理に関する動作を説明する。
(1)書類送付・受付処理
(2)受付書類利用処理
(3)書類保存処理
(4)秘密鍵・公開鍵証明書更新処理
(5)既存受付書類の改ざん検知コード更新処理
(6)受付書類のオフライン記録媒体への書き出し処理
(7)オフライン記録媒体上の受付書類の改ざん検知コード更新処理
これらの処理は長期間の書類の保存を可能とするために必要な処理である。
【0042】
(1)書類送付・受付処理
まず、書類の送付・受付処理における動作を図4及び図5を用いて説明する。図4は書類の送付・受付処理におけるフローチャートであり、図5はその処理における申請書類、受付書類の構成を示す図である。(1)書類送付・受付処理の説明においては、書類受付サーバ3が書類を保存する例を用いる。
【0043】
ステップS1において申請人は申請のための書類13を端末1において作成する。次に、ステップS2において、作成した書類に対して端末1は電子署名を計算し、その電子署名と書類をあわせて申請書類15とする。そして、ステップS3として申請人は端末1からその申請書類15を書類受付サーバ3に送付する。ステップS4では書類受付サーバ3が受け付けた申請書類15に含まれている電子署名の正当性を確認する。ステップS4において電子署名が正しいことが確認されれば、ステップS5として書類受付サーバ3は受け付けた申請書類15と、その受付日時や受付番号などの受付情報とを合わせて受付書類17とする。
【0044】
ステップS6として書類受付サーバ3は自身が保有する秘密鍵を用いて、受付書類に対する改ざん検知コードを計算し、ステップS7としてその改ざん検知コード19を受付書類17とともに書類受付サーバ3が有する受付書類データベースに格納する。上記の改ざん検知コードは、保存書類の改ざんを検知するためのコードであり、次のようにして求められる。すなわち、まず、受付書類に対して一方向関数を適用して圧縮データを作成し、その圧縮データを、書類保存サーバ内部に保持している秘密鍵で暗号化する。なお、改ざん検知コードの取得方法は、従来の電子署名の取得方法と同様である。
【0045】
このように、受付日時や受付番号などの受付情報(書誌事項とも称される)と書類を合わせたものを暗号化するため、電子署名が付されていない書誌事項だけが改ざんされるようなことが防止できる。
【0046】
(2)受付書類利用処理
次に、書類受付サーバ3における受付書類データベースに格納された受付書類を後で業務サーバ9が利用する際における処理を図6のフローチャートを用いて説明する。
【0047】
最初に、ステップS11として業務サーバ9は処理する受付書類とその改ざん検知コードを受付書類データベースから取得し、ステップS12にて改ざん検知コードの正当性を確認する。必要であればステップS13として受付書類に含まれる申請書類に含まれている電子署名の正当性を確認する。そして、正当性の確認された受付書類を利用する(ステップS14)。
【0048】
上述の通り、書類受付サーバ3が計算して付与した改ざん検知コードは誰かの印鑑の役割を果たしているのではなく、書類の改ざんを検知するために付与される。従って、長期にわたって受付書類を保存しなければならない場合には、その改ざん検知コードを定期的に例えば別の秘密鍵を使用した改ざん検知コードに付け替えたり、新しい改ざん検知アルゴリズムを使用した改ざん検知コードに付け替えることにより効果的に改ざんを防止できる。
【0049】
このような長期に渡って安全性を確保する機能は、上記の書類受付サーバ3もしくは書類保存サーバ5のどちらに設けても良いが、以降の説明においては書類保存サーバ5が書類を長期に渡って安全に保存する機能を有するものとする。
【0050】
なお、改ざん検知コードの付与には秘密鍵を使用するため、書類保存サーバ5のような書類保存専用のサーバを設けることがセキュリティ上好ましい。
【0051】
(3)書類保存処理
書類保存サーバ5が、書類受付サーバ3が受付けた書類を保存する場合の動作について図7のフローチャートを参照して説明する。書類保存サーバ5が下記の処理を行う場合、書類受付サーバ3は書類の受付処理を行うだけであり、書類受付サーバ3は上記の書類送付・受付処理のステップS5までを行った後、受付書類を書類保存サーバ5に渡すこととなる。
【0052】
ステップS21として書類保存サーバ5は書類受付サーバ3から受付書類を受け取る。そして、ステップS22として受付書類に対して一方向関数を適用して圧縮データを作成し、ステップS23において、その圧縮データを、書類保存サーバ5内部に保持している秘密鍵で暗号化し、上述した改ざん検知コードとする。ステップS24として、その改ざん検知コードと受付書類と書類保存サーバの公開鍵証明書を書類保存サーバ5の記録媒体に保存する。
【0053】
(4)秘密鍵・公開鍵証明書更新処理
上記の書類保存サーバ5内部に保持している秘密鍵と公開鍵証明書には一般的に有効期限が設定されている。有効期限が切れた場合に、その秘密鍵と公開鍵証明書を書類保存サーバ管理者が手動で更新しても良いが、自動的に更新するようにしても良い。自動的に更新することによって確実に更新を行うことが可能となる。これにより書類を安全に長期間保存することが可能となる。
【0054】
自動的に更新する場合の処理について図8のフローチャートを用いて説明する。図8に示す秘密鍵・公開鍵証明書更新処理を実行するタイミングは、前記書類保存処理におけるステップS21の直後に毎回実行しても良いし、日々既定の時刻に実行するようにスケジュールしても良い。
【0055】
まず、ステップS31として書類保存サーバ5は内部に保持している公開鍵証明書に記載されている有効期限を読み取り、有効期限が切れていなければ終了(ステップS32、ステップS33)する。有効期限が切れている場合には、新規に秘密鍵と公開鍵の組を生成する(ステップS32、ステップS34)。
【0056】
次に、ステップS35として、生成した公開鍵を、書類保存サーバ5内に保持している既存の公開鍵証明書とともに認証局サーバ7に送付する。ステップS36として認証局サーバ7内では、受け取った公開鍵証明書の正当性を確認し、正当性が確認されたらステップS37にて新しい公開鍵に対して認証局としての証明書を作成し、ステップS38として、作成された新しい公開鍵証明書を、先に受け取った公開鍵証明書に含まれる公開鍵で暗号化する。これは、もともとの公開鍵証明書の持ち主に新しい公開鍵証明書が送られるようにするために行われる。そして、暗号化した新しい公開鍵証明書を、書類保存サーバ5に返送する(ステップS39)。なお、公開鍵証明書とは、公開鍵とそれがだれのものかを示す属性情報とを合わせた情報に署名を付したものであり、公開鍵証明書の正当性を確認することは、その署名の正当性を確認することに相当する。
【0057】
ステップS40として、書類保存サーバ5は、受け取った暗号化された新しい公開鍵証明書を、書類保存サーバ5内部に保持している既存の秘密鍵で復号し、ステップS41として復号して得られた公開鍵証明書を新しい公開鍵証明書、先に生成した秘密鍵を新しい秘密鍵として書類保存サーバ5内部に保持する。
【0058】
このような処理を行うことによって、次に書類受付サーバ3に送付された申請書類からは新しい秘密鍵を使用して改ざん検知コードを計算するようになる。
【0059】
(5)既存受付書類の改ざん検知コード更新処理
上記の処理を行っても、以前に受け付けて書類保存サーバ5においてすでに保存している受付書類については改ざん検出コードが更新されない。そこで、すでに保存している受付書類の改ざん検出コードを更新することによってより効果的に改ざんを防止することが可能となる。その例について図9のフローチャートを用いて次に説明する。以下の説明においては、上述のようにして更新した秘密鍵、公開鍵、公開鍵証明書のことを新秘密鍵、新公開鍵、新公開鍵証明書と称し、更新前のものを旧秘密鍵、旧公開鍵、旧公開鍵証明書と称する。
【0060】
ステップS51として、書類保存サーバ5は、内部に保存している既存の受付書類と、それとともに保存されている改ざん検知コードを読み出し、ステップS52として、既存の受付書類に対して一方向関数を適用して圧縮データを作成する。そして、ステップS53として先に読み出した改ざん検知コードを、旧公開鍵証明書に含まれる旧公開鍵で復号し、ステップS54として、その復号した改ざん検知コードが先の圧縮データと一致するかどうか検査する。一致しなければ既存の受付書類はすでに改ざんされているものとしてエラー終了する(ステップS55、ステップS56)。
【0061】
一致していれば、先に計算した圧縮データを、新秘密鍵により暗号化して改ざん検知コードとし(ステップS55、ステップS57)、その改ざん検知コードと新公開鍵証明書とを、対象とした既存の受付書類とともに書類保存サーバ内部に保存する(ステップS58)。
【0062】
具体的にはすべての既存の受付書類に対して上記処理を繰り返すことになる。この処理は秘密鍵・公開鍵証明書更新処理の直後に行っても良いが、受付書類が大量になると非常に処理に時間がかかることが予想されるため、例えば夜間の決められた時間に処理を行うようにスケジュールしても良い。
【0063】
(6)受付書類のオフライン記録媒体への書き出し処理
受付書類が更に大量になると、例えばCD−ROMやMO、DVDといったオフラインの記録媒体に受付書類を記録する。そのような場合に、オフラインの記録媒体に保存されているすべての受付書類の改ざん検知コードを更新することは現実的でない。そこで、受付書類をオフライン記録媒体に保存する場合には以下のように処理することができる。
【0064】
書類保存サーバ5内部に保存されている受付書類を複数一括してオフライン記録媒体に書き出す処理について図10のフローチャートを用いて説明する。また、図11に上記の処理における各データの具体例を示す。
【0065】
ステップS61として、書類保存サーバ5は、書類保存サーバ5内に保存されている受付書類の中で、オフライン記録媒体に書き出す受付書類のリスト21を作成する。図11に示すように、リストの各要素には受付書類名と受付書類とともに保存されている改ざん検知コードを含む。次に、ステップS62として、作成したリストに一方向関数を適用して圧縮データ23を作成し、ステップS63にて、その圧縮データ23を書類保存サーバ5内に保持している秘密鍵で暗号化し、リスト改ざん検知コード25とする。
【0066】
次に、ステップS64として、オフライン記録媒体に固有のオフライン記録媒体識別番号27を生成し、ステップS65において、作成したオフライン記録媒体書き出しリスト21、リスト改ざん検知コード25、オフライン記録媒体識別番号27を合わせてオフライン記録媒体管理情報29とする。そのオフライン記録媒体管理情報29を書類保存サーバ5内に保存する(ステップS66)。ステップS67として、書類保存サーバ5は、書き出し対象となった受付書類とその受付書類の改ざん検知コード、オフライン記録媒体識別番号をオフライン記録媒体に書き出す。
【0067】
(7)オフライン記録媒体上の受付書類の改ざん検知コード更新処理
上記のようにして書き出されたオフライン記録媒体上の受付書類について、後に書類保存サーバ5の秘密鍵、公開鍵証明書を更新した際には、図12のフローチャートに示すような改ざん検知コード更新処理を行う。
【0068】
ステップS71として、書類保存サーバ5は、内部に記録しているオフライン記録媒体管理情報29を読み出し、ステップS72として、オフライン記録媒体管理情報29からオフライン記録媒体書き出しリスト21、リスト改ざん検知コード25、オフライン記録媒体識別番号27を取り出す。次に、ステップS73としてオフライン記録媒体書き出しリスト21に一方向関数を適用して圧縮データを作成する。また、ステップS74として、リスト改ざん検知コード25を書類保存サーバの旧公開鍵証明書に含まれる旧公開鍵を用いて復号する。
【0069】
ステップS75において、復号したリスト改ざん検知コードが先の圧縮データと一致するかどうか検査する。一致しなければすでにオフライン記録媒体書き出しリスト21が改ざんされているものとしてエラー終了し(ステップS76、ステップS77)、一致していれば、先の圧縮データを新秘密鍵で暗号化し、新しいリスト改ざん検知コードとする(ステップS76、ステップS78)。そして、ステップS79において、新しいリスト改ざん検知コードと、先のオフライン記録媒体書き出しリスト21、オフライン記録媒体識別番号を合わせて新しいオフライン記録媒体管理情報とし、新しいオフライン記録媒体情報を書類保存サーバ5内に保存する(ステップS80)。
【0070】
上記の処理を、書類保存サーバ5内部に記録しているオフライン記録媒体管理情報ごとに実行することになる。
【0071】
上記の処理においては、オフライン記録媒体上の受付書類すべてについて改ざん検知コードを更新せずとも、オフライン記録媒体全体としての改ざん検知コードを更新することで、長期間に渡る安全性を確保するようにしている。
【0072】
一方向関数を適用したときに、もともとの受付書類と同じ圧縮データを生成するような、意味のある別の文書を作成されてしまうリスクは低く、むしろ、複数の受付書類に付与されている改ざん検知コードを集めてくることでその改ざん検知コードを生成する際に使用した秘密鍵が解読されるリスクが高いということが脅威として想定されるため、上記の処理が有効である。
【0073】
上記の書類保存サーバ5は、以下の(1)〜(4)の文献に示す従来技術における原本性保証電子保存システムを適用することによって実現するようにしても良い。原本性保証電子保存システムにおいては、CPUと記録媒体を物理的にパッケージ化した保存装置を用いて、電子原本の安全性を高めている。原本性保証電子保存システムを適用すれば、原本性保証電子保存システム内部に保存してある書類に対する外部からのアクセスが制限されるため、改ざんの脅威に対して更にセキュリティレベルが向上する。
(1)小尾他:原本性保証電子保存システムの開発−基本機能の実現、Medical Imaging Technology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98(1998)
(2)金井他:原本性保証電子保存システムの開発−システムの構築−,Medical Imaging Technology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98(1998)
(3)国分他:原本性保証電子保存システムの開発、(特)情報処理振興事業協会発行 創造的ソフトウェア育成事業及びエレクトロニック・コマース推進事業
最終成果発表会論文集 創造的ソフトウェア育成事業編(1998)
(4)金井:原本性保証電子保存システムについて, Vol.34,No.8, 行政&ADP(1998)
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。例えば、上記の実施例では、改ざん検知コードを電子署名の手法を用いて付与したが、電子公証情報を改ざん検知コードとして使用することも可能である。
【0074】
【発明の効果】
本発明によれば、申請書類と書誌事項とを合わせた情報に改ざん検知コードを付与して保存し、その改ざん検知コードを更新することができるので、書類受付サーバで受け付けた申請書類を長期に渡って安全に保存することが可能になる。それにより、電子政府に必要不可欠となる電子申請システムの構築が実現できることとなる。
【図面の簡単な説明】
【図1】本発明の実施例における電子申請システムの構成図である。
【図2】書類保存サーバ5のハードウェア構成の一例を示す図である。
【図3】書類保存サーバ5におけるソフトウェア構成の概略図である。
【図4】書類の送付・受付処理の流れを示すフローチャートである。
【図5】書類の送付・受付処理における申請書類、受付書類の構成を示す図である。
【図6】受付書類利用処理の流れを示すフローチャートである。
【図7】書類保存処理の流れを示すフローチャートである。
【図8】秘密鍵・公開鍵証明書更新処理の流れを示すフローチャートである。
【図9】既存受付書類の改ざん検知コード更新処理の流れを示すフローチャートである。
【図10】受付書類のオフライン記録媒体への書き出し処理の流れを示すフローチャートである。
【図11】受付書類のオフライン記録媒体への書き出し処理における各データの具体例を示す図である。
【図12】オフライン記録媒体上の受付書類の改ざん検知コード更新処理の流れを示すフローチャートである。
【符号の説明】
1 端末
3 書類受付サーバ
5 書類保存サーバ
7 認証局サーバ
9 業務サーバ
11 ネットワーク
13 書類
15 申請書類
17 受付書類
19 改ざん検知コード
21 オフライン記録媒体に書き出す受付書類のリスト
23 圧縮データ
25 リスト改ざん検知コード
27 オフライン記録媒体識別番号
29 オフライン記録媒体管理情報
100 CPU(中央処理装置)
101 メモリ
102 通信制御装置
103 入力装置
104 表示装置
105 コンパクトディスク・ドライブユニット
106 ハードディスク
107 OS(オペレーティングシステム)
108 書類保存アプリケーション
109 他のアプリケーション

Claims (12)

  1. 端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムであって、
    前記電子申請システムは、ネットワークを介して互いに接続された書類受付装置と書類保存装置とを有し、
    前記書類受付装置は、
    前記端末からネットワークを介して前記書類を受信し、当該書類と当該書類の受付番号を含む受付情報とを受付書類として前記書類保存装置に送信する手段を有し、
    前記書類保存装置は、
    前記書類受付装置から前記受付書類を受信する手段と、
    前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記書類保存装置が保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手段と、
    前記受付書類を前記改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段と、
    前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手段と、
    前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記書類保存装置の記録手段に保存する手段とを有することを特徴とする電子申請システム。
  2. 前記書類保存装置は、
    前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、
    前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手段と、
    前記受付書類を前記更新された改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項1に記載の電子申請システム。
  3. 前記書類保存装置は、
    前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、
    前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手段と、
    前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項1又は2に記載の電子申請システム。
  4. 前記書類保存装置は、
    前記書類保存装置が保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手段と、
    前記更新前の公開鍵証明書と前記新規の公開鍵とをネットワークを介して認証局装置に送信する手段と、
    前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手段と、
    前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手段とを更に有することを特徴とする請求項2又は3に記載の電子申請システム。
  5. 端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムにおける書類保存装置であって、
    前記書類保存装置にネットワークを介して接続された書類受付装置から、前記書類と当該書類の受付番号を含む受付情報とを受付書類として受信する手段と、
    前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記書類保存装置が保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手段と、
    前記受付書類を前記改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段と、
    前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手段と、
    前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記書類保存装置の記録手段に保存する手段と
    を有することを特徴とする書類保存装置。
  6. 前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、
    前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手段と、
    前記受付書類を前記更新された改ざん検知コードとともに前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項5に記載の書類保存装置。
  7. 前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手段と、
    前記判定する手段により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手段と、
    前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記書類保存装置の記録手段に保存する手段とを更に有することを特徴とする請求項5又は6に記載の書類保存装置。
  8. 前記書類保存装置が保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手段と、
    前記更新前の公開鍵証明書と前記新規の公開鍵とをネットワークを介して認証局装置に送信する手段と、
    前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手段と、
    前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手段とを更に有することを特徴とする請求項6又は7に記載の書類保存装置。
  9. コンピュータを、端末からネットワーク経由で電子的な書類の申請を行うための電子申請システムにおける書類保存装置として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    前記コンピュータにネットワークを介して接続された書類受付装置から、前記書類と当該書類の受付番号を含む受付情報とを受付書類として受信する手順と、
    前記受付書類に一方向関数を適用して圧縮データを作成し、当該圧縮データを前記コンピュータが保持する秘密鍵で暗号化することにより改ざん検知コードを作成する手順と、
    前記受付書類を前記改ざん検知コードとともに前記コンピュータの記録手段に保存する手順と、
    前記記録手段に格納されている複数の受付書類のうち、オフライン記録媒体に書き出す受付書類のみの識別情報を含むデータとして作成されたリストに一方向性関数を適用して圧縮データを作成し、当該圧縮データを前記秘密鍵で暗号化することによりリスト改ざん検知コードを作成する手順と、
    前記リストと当該リストの前記リスト改ざん検知コードとを含む管理情報を前記コンピュータの記録手段に保存する手順と
    を前記コンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
  10. 前記記録手段から前記受付書類と前記改ざん検知コードを読み出し、当該受付書類に前記一方向関数を適用して得られた圧縮データと、前記改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手順と、
    前記判定する手順により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新された改ざん検知コードを作成する手順と、
    前記受付書類を前記更新された改ざん検知コードとともに前記コンピュータの記録手段に保存する手順とを更に前記コンピュータに実行させる請求項9に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  11. 前記記録手段から前記管理情報を読み出し、当該管理情報に含まれる前記リストに前記一方向性関数を適用して得られた圧縮データと、前記リスト改ざん検知コードを前記秘密鍵に対応する公開鍵を用いて復号して得られたデータとを比較し、両者が一致するか否かを判定する手順と、
    前記判定する手順により前記圧縮データと前記データとが一致すると判定された場合に、前記秘密鍵を更新した更新後の秘密鍵を用いて前記圧縮データを暗号化することにより、更新されたリスト改ざん検知コードを作成する手順と、
    前記リストと前記更新されたリスト改ざん検知コードとを含む管理情報を、更新された管理情報として前記コンピュータの記録手段に保存する手順とを更にコンピュータに実行させる請求項9又は10に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  12. 前記コンピュータが保持している更新前の公開鍵証明書に記載されている有効期限が切れているか否かを判定し、有効期限が切れていると判定された場合に、新規に秘密鍵と公開鍵の組を生成する手順と、
    前記更新前の公開鍵証明書と前記新規の公開鍵とをネットワークを介して認証局装置に送信する手順と、
    前記認証局装置から、前記更新前の公開鍵証明書に含まれる公開鍵により暗号化された更新後の公開鍵証明書をネットワークを介して受信する手順と、
    前記暗号化された更新後の公開鍵証明書を前記更新前の公開鍵証明書に対応する秘密鍵で復号し、前記更新後の公開鍵証明書を取得する手順とを更にコンピュータに実行させる請求項10又は11に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2000011957A 2000-01-20 2000-01-20 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4124936B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000011957A JP4124936B2 (ja) 2000-01-20 2000-01-20 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000011957A JP4124936B2 (ja) 2000-01-20 2000-01-20 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001202436A JP2001202436A (ja) 2001-07-27
JP4124936B2 true JP4124936B2 (ja) 2008-07-23

Family

ID=18539747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000011957A Expired - Fee Related JP4124936B2 (ja) 2000-01-20 2000-01-20 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4124936B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0912035A (ja) * 1995-06-30 1997-01-14 Miyauchi Seisakusho:Kk 持運び装置
WO2012024352A3 (en) * 2010-08-16 2012-05-10 Extegrity Inc. Systems and methods for detecting substitution of high-value electronic documents

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4909474B2 (ja) * 2001-09-13 2012-04-04 株式会社リコー セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP3997197B2 (ja) 2003-12-02 2007-10-24 キヤノン株式会社 画像処理システム
KR100667820B1 (ko) 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US8014693B2 (en) 2008-10-06 2011-09-06 Ricoh Company, Ltd Image forming apparatus having improved serviceability

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0912035A (ja) * 1995-06-30 1997-01-14 Miyauchi Seisakusho:Kk 持運び装置
WO2012024352A3 (en) * 2010-08-16 2012-05-10 Extegrity Inc. Systems and methods for detecting substitution of high-value electronic documents

Also Published As

Publication number Publication date
JP2001202436A (ja) 2001-07-27

Similar Documents

Publication Publication Date Title
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
JP3272283B2 (ja) 電子データ保管装置
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US8213620B1 (en) Method for managing cryptographic information
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US20070219917A1 (en) Digital License Sharing System and Method
JP2005537559A (ja) トランザクションの安全な記録
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
BRPI0016079B1 (pt) método de revalidar objetos originais eletrônicos armazenados e método de processar objetos originais eletrônicos armazenados
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
KR102107438B1 (ko) 블록체인을 이용한 전자 문서 관리 장치 및 이의 동작 방법
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
US20130219165A1 (en) System and method for processing feedback entries received from software
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JPWO2004068350A1 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
CN115913560B (zh) 一种密件授权和使用的系统
JP4765262B2 (ja) 電子データ保管装置、プログラム
US20070192589A1 (en) System and method for encrypting webpage logs
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140516

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees