JPH06334648A - Communicating method for electronic document with electronic sealing and terminal equipment for same - Google Patents
Communicating method for electronic document with electronic sealing and terminal equipment for sameInfo
- Publication number
- JPH06334648A JPH06334648A JP14014693A JP14014693A JPH06334648A JP H06334648 A JPH06334648 A JP H06334648A JP 14014693 A JP14014693 A JP 14014693A JP 14014693 A JP14014693 A JP 14014693A JP H06334648 A JPH06334648 A JP H06334648A
- Authority
- JP
- Japan
- Prior art keywords
- data
- document
- seal
- terminal device
- confirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 138
- 238000007789 sealing Methods 0.000 title abstract 7
- 238000012790 confirmation Methods 0.000 claims abstract description 96
- 230000006835 compression Effects 0.000 claims abstract description 17
- 238000007906 compression Methods 0.000 claims abstract description 17
- 238000004891 communication Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 54
- 238000011084 recovery Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 22
- 230000004048 modification Effects 0.000 description 22
- 238000012937 correction Methods 0.000 description 15
- 238000007689 inspection Methods 0.000 description 9
- 238000002360 preparation method Methods 0.000 description 6
- 238000012805 post-processing Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、電子捺印を伴う電子化
文書の通信方法およびそのような電子化文書を通信する
ための端末装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of communicating an electronic document with an electronic seal and a terminal device for communicating such an electronic document.
【0002】[0002]
【従来の技術】電気的な通信路等を介して送受される電
子化文書の正当性を確認するための技術として、電子捺
印(ディジタル署名)技術が提示されている(例えば、
名称:暗号と情報セキュリティ、編者:辻井重男/笠原
正雄、発行:昭晃堂、記載ページ:127〜147)。
それらは、一般にRSA暗号等の公開鍵暗号を用いた方
式により実現されている。公開鍵暗号は、暗号化鍵と復
号化鍵とがペアとなっており、暗号化鍵を公開し、復号
化鍵を秘密に保持する方式である。2. Description of the Related Art An electronic marking (digital signature) technique has been proposed as a technique for confirming the legitimacy of an electronic document transmitted and received via an electric communication path or the like (for example,
Name: Cryptography and information security, Editor: Shigeo Tsujii / Masao Kasahara, Publisher: Shokodo, pages 127-147).
They are generally realized by a method using public key encryption such as RSA encryption. Public key cryptography is a method in which an encryption key and a decryption key are paired, the encryption key is made public, and the decryption key is kept secret.
【0003】しかし、公開した暗号鍵に対し、利用者の
結託による不正等が生じる可能性がある。そこで、より
高い安全性を求めるために、上記暗号で使用される公開
鍵が正当なものであるかどうかを認証する必要が生じ
る。これらを解決するために、図16に示す公開鍵証明
方式が提示されている。However, there is a possibility that a fraud or the like will occur due to the collusion of the user with respect to the disclosed encryption key. Therefore, it is necessary to authenticate whether or not the public key used in the above encryption is legitimate in order to demand higher security. In order to solve these problems, the public key certification method shown in FIG. 16 is presented.
【0004】図16において、センタ1601は一方向
性関数fを公開し、その逆関数f-1をセンタの秘密とす
る。ある利用者の公開鍵を登録するときには、公開鍵
(PK)1603と個人情報(ID)1604に逆関数
(f-1)1605を施し、その値を公開鍵証明(X)1
606とし、利用者に公開する。In FIG. 16, the center 1601 publishes the one-way function f, and its inverse function f -1 is the secret of the center. When registering the public key of a certain user, the inverse function (f −1 ) 1605 is applied to the public key (PK) 1603 and the personal information (ID) 1604, and the value is public key proof (X) 1
It is set to 606 and is disclosed to the user.
【0005】利用者端末1602では、公開鍵を使用す
る前に、公開鍵証明(X)1606に一方向性関数fを
施して得られる結果f(X)と、公開鍵(PK)160
3および個人情報(ID)1604とを比較し、公開鍵
の正当性の判断を行なう。公開鍵の正当性が確認された
後、その公開鍵を用いて電子捺印の確認などを行なう。In the user terminal 1602, the public key (PK) 160 and the result f (X) obtained by applying the one-way function f to the public key proof (X) 1606 before using the public key.
3 and personal information (ID) 1604 are compared to determine the validity of the public key. After the validity of the public key is confirmed, the electronic seal is confirmed using the public key.
【0006】[0006]
【発明が解決しようとする課題】ところで、一般的なシ
ステムにおいては、ハードディスク等の媒体上での物理
的なエラー、通信路上での雑音等によるデータエラー、
および人為的な不正行為等の発生が考えられ、電子捺印
システムにおいてもこれらを防止する対策が求められ
る。By the way, in a general system, a physical error on a medium such as a hard disk or a data error due to noise on a communication path,
Moreover, artificial fraud and the like may occur, and electronic marking systems are required to take measures to prevent them.
【0007】しかし、従来の電子捺印システムでは、上
述したような公開鍵の正当性の判断は行なっているが、
捺印データ等の公開鍵以外のデータに対しては対策が施
されていなかった。すなわち、従来の電子捺印システム
では、捺印データ等に対して、上述したようなエラーや
人為的な不正行為等を防止する対策が施されていなかっ
た。また、このようなエラーが発生したときには、それ
を検出するだけではなく、ある程度のデータ復旧を行な
うことができる必要もある。However, in the conventional electronic marking system, although the validity of the public key is judged as described above,
No measures were taken for data other than the public key, such as the seal data. That is, in the conventional electronic marking system, no measures have been taken for the marking data and the like to prevent the above-mentioned errors and artificial fraud. Further, when such an error occurs, it is necessary not only to detect it but also to recover data to some extent.
【0008】本発明の第1の目的は、電子捺印を伴う電
子化文書を送受するときに、捺印データ等に対するデー
タエラーや不正行為等の発生を検出することのできる通
信方法および端末装置を提供することにある。A first object of the present invention is to provide a communication method and a terminal device capable of detecting the occurrence of a data error or fraudulent activity with respect to marking data when transmitting and receiving a digitized document accompanied by an electronic marking. To do.
【0009】また、本発明の第2の目的は、捺印データ
等に対するデータエラーを検出したとき、それらのデー
タをデータ復旧することのできる通信方法および端末装
置を提供することにある。A second object of the present invention is to provide a communication method and a terminal device capable of recovering the data when the data error with respect to the stamp data or the like is detected.
【0010】[0010]
【課題を解決するための手段】本発明は、従来の電子捺
印技術に対し、捺印データなどのデータに対するエラー
または不正が生じた場合にも対策できるように次の手法
を使う。The present invention uses the following technique in contrast to the conventional electronic marking technique so as to be able to take measures even when an error or illegality occurs in data such as marking data.
【0011】まず、捺印者側で捺印作成時に、通信の対
象である電子化文書及び捺印データ(ディジタル署名)
のバックアップを行なう。確認者側では、受信した捺印
データの正当性を確認して、その確認の結果および受信
した捺印データを返送する。確認者側における捺印デー
タの正当性の確認は、例えば次のように行なう。First, at the time of creating a seal on the side of a sealer, an electronic document and seal data (digital signature) to be communicated
Backup. The confirmer side confirms the validity of the received seal data, and returns the confirmation result and the received seal data. Confirmation of the validity of the seal data on the confirmer side is performed as follows, for example.
【0012】捺印者側で、通信の対象である電子化文
書を圧縮して圧縮データを得る。 捺印者側で、その圧縮データにシステム固有の固定値
データを連結する。 捺印者側で、その連結したデータから、秘密鍵を用い
て捺印データを作成する。 確認者側で、捺印データを公開鍵を用いて復号する。 確認者側で、その復号結果中の固定値データの部分を
システム固有の固定値データと比較する。一致すれば、
秘密鍵と公開鍵の対応が取れており、捺印者側から確認
者側に送られた捺印データのデータエラーなどもなかっ
たと見ることができる。一致しないときは、データエラ
ーまたは不正による改ざんがあったと見ることができ
る。一致したときは確認終了のコードを、一致しないと
きは捺印エラーのコードを、捺印データの正当性の確認
結果として捺印者側に返送する。The stamper side compresses the electronic document to be communicated to obtain compressed data. The stamper side connects the fixed value data unique to the system to the compressed data. The sealer creates seal data from the linked data using the private key. The confirmer side decrypts the seal data using the public key. The confirmer compares the fixed value data portion in the decryption result with the fixed value data unique to the system. If they match,
It can be considered that the private key and the public key correspond to each other, and there was no data error in the stamp data sent from the stamper side to the confirmer side. If they do not match, it can be considered that there has been tampering due to a data error or fraud. When they match, the confirmation end code is returned, and when they do not match, the seal error code is returned to the sealer as the confirmation result of the validity of the seal data.
【0013】確認者側から確認終了のコードが送られて
きたときは、正常に捺印データが送られたと見ることが
できるから、捺印者側でバックアップしてあった捺印デ
ータは削除する。When the confirmation end code is sent from the confirmer side, it can be considered that the seal stamp data has been normally transmitted, so the seal stamp data backed up by the seal stamper side is deleted.
【0014】確認者側から捺印データエラーのコードが
送られてきたとき、捺印者側では、確認者側から返送さ
れた捺印データとバックアップしてあった捺印データと
を比較する。一致しないときは、捺印データが正常に送
られなかったということであるから、バックアップして
あった捺印データを再送する。一致したときは、秘密鍵
と公開鍵との対応が取れていないことが分かる。When the stamper error code is sent from the confirmer side, the stamper side compares the stamp data returned from the confirmer side with the backup stamp data. If they do not match, it means that the stamp data has not been sent normally, so the backup seal data is retransmitted. When they match, it is understood that the private key and the public key do not correspond to each other.
【0015】秘密鍵と公開鍵との対応が取れていない場
合は、適宜、秘密鍵の交換処理などを行なうようにして
もよい。If the private key and the public key do not correspond to each other, a private key exchange process may be appropriately performed.
【0016】さらに、確認者側で、受信した電子化文書
の正当性を確認し、確認の結果として文書エラーの有無
を捺印者側へ伝達するようにしてもよい。電子化文書の
正当性の確認は、例えば次のように行なう。Further, the confirmer side may confirm the legitimacy of the received electronic document, and as a result of the confirmation, the presence or absence of a document error may be transmitted to the stamper side. The legitimacy of the electronic document is confirmed, for example, as follows.
【0017】上記捺印データの正当性の確認のから
と同様にして捺印データを作成し、確認者側に送る。 確認者側で、受信した電子化文書を圧縮して圧縮デー
タを得る。 確認者側で、受信した捺印データを公開鍵を用いて復
号する。 確認者側で、その復号結果中の圧縮データの部分を上
記で得た圧縮データと比較する。一致すれば、電子化
文書は正常に送られたと見ることができる。一致しない
ときは、データエラーまたは不正による改ざんがあった
と見ることができる。一致したときは確認終了のコード
を、一致しないときは文書エラーのコードを、電子化文
書の正当性の確認結果として捺印者側に返送する。The stamp data is created and sent to the confirmer side in the same manner as in the case of confirming the validity of the stamp data. The confirmer side compresses the received electronic document to obtain compressed data. The confirmer side decrypts the received seal data using the public key. The confirmer compares the compressed data portion in the decoding result with the compressed data obtained above. If they match, the electronic document can be considered to have been successfully sent. If they do not match, it can be considered that there has been tampering due to a data error or fraud. If they match, a confirmation end code is returned, and if they do not match, a document error code is returned to the stamper side as a result of confirmation of the legitimacy of the electronic document.
【0018】確認者側から確認終了のコードが送られて
きたときは、正常に電子化文書が送られたと見ることが
できるから、捺印者側でバックアップしてあった電子化
文書は削除する。確認者側から文書データエラーのコー
ドが送られてきたときは、電子化文書が正常に送られな
かったということであるから、バックアップしてあった
電子化文書を再送する。When the confirmation end code is sent from the confirmer side, it can be considered that the electronic document has been normally transmitted, and therefore the electronic document backed up by the stamper side is deleted. When the document data error code is sent from the confirmer side, it means that the electronic document has not been normally sent. Therefore, the backup electronic document is retransmitted.
【0019】捺印データの作成時に、通信の対象である
電子化文書を複数の部分文書に分割し、該部分文書のそ
れぞれを圧縮して複数の圧縮データを得、該複数の圧縮
データから1つの圧縮子を作成し、該圧縮子にシステム
固有の固定値データを連結し、秘密鍵を用いて該連結し
たデータから捺印データを作成するようにしてもよい。At the time of creating the stamp data, the electronic document to be communicated is divided into a plurality of partial documents, each of the partial documents is compressed to obtain a plurality of compressed data, and one compressed data is obtained. A compressor may be created, fixed value data unique to the system may be connected to the compressor, and the seal data may be created from the combined data using a secret key.
【0020】この場合、確認者側では、受信した電子化
文書を複数の部分文書に分割し(分割の仕方は捺印デー
タ作成時と同じとする)、該部分文書のそれぞれを圧縮
して複数の圧縮データを得、該複数の圧縮データから1
つの圧縮子を作成し、公開鍵を用いて受信した捺印デー
タを復号し、復号結果中の圧縮子と上記作成した圧縮子
とを比較することにより、受信した電子化文書の正当性
を確認するようにする。In this case, the confirmer side divides the received electronic document into a plurality of partial documents (the dividing method is the same as that at the time of creating the seal data), and compresses each of the partial documents to obtain a plurality of partial documents. Obtains compressed data, 1 from the plurality of compressed data
Verify the legitimacy of the received electronic document by creating two compressors, decrypting the received seal data using the public key, and comparing the compressor in the decryption result with the compressor created above. To do so.
【0021】また、圧縮子の比較に基づいて、どの部分
文書が改ざんされたのか、その部分文書の部位を検出す
るようにするとよい。捺印者側には、文書エラーととも
に、改ざんされた部分文書の部位を送り、捺印者側はそ
の部分文書を再送する。Further, it is preferable to detect which partial document has been tampered with and the part of the partial document based on the comparison of the compressors. A part of the falsified partial document is sent to the stamper side together with the document error, and the stamper side resends the partial document.
【0022】確認者側における電子化文書の正当性確認
の後、文書エラーが有ったときは、その電子化文書の自
動修正を行なうようにしてもよい。上述の電子化文書を
複数の部分文書に分割する方式を採ったときは、改ざん
を検出した部分文書を自動修正することとなる。After the confirmation of the legitimacy of the electronic document, if there is a document error, the electronic document may be automatically corrected. When the method of dividing the above-mentioned digitized document into a plurality of partial documents is adopted, the partial document in which falsification is detected is automatically corrected.
【0023】なお本発明は、通信網を介して電子化文書
を授受する場合だけでなく、例えば1台の端末装置内で
電子化文書を授受する場合にも適用できる。その場合、
捺印者は電子化文書と捺印データとを所定の書込み領域
(例えば、端末装置内に備えられているハードディスク
など)に書込み、確認者はその書込み領域からそれらの
データを読み出す。確認者から捺印者へのデータの送受
も同様に行なわれる。The present invention can be applied not only when exchanging an electronic document via a communication network, but also when exchanging an electronic document within one terminal device. In that case,
The stamper writes the digitized document and the stamp data in a predetermined writing area (for example, a hard disk provided in the terminal device), and the confirmer reads the data from the writing area. Data is also sent and received from the confirmer to the stamper.
【0024】さらに、この場合には、捺印者がバックア
ップしたデータを確認者が直接読み出すようにもでき
る。確認者は、バックアップしてある捺印データと書き
込み領域から読出した捺印データとを比較して、秘密鍵
の正当性確認を行なうことができる。Further, in this case, the confirmer can directly read the data backed up by the stamper. The confirmer can confirm the validity of the secret key by comparing the stamped data that has been backed up with the stamped data read from the writing area.
【0025】捺印データなどのバックアップは、端末に
備えられているハードディスクやフロッピーディスクな
どを用いればよい。電子捺印を伴う電子化文書の授受に
おいては、秘密鍵や公開鍵を記憶した着脱可能な記憶媒
体(例えば、ICカード)を各利用者に配布することも
多いので、この記憶媒体に上記バックアップデータを格
納するようにしてもよい。For backing up the stamp data and the like, a hard disk or a floppy disk provided in the terminal may be used. When exchanging electronic documents accompanied by an electronic seal, a removable storage medium (for example, an IC card) storing a private key or a public key is often distributed to each user. Therefore, the backup data is stored in the storage medium. May be stored.
【0026】[0026]
【作用】上述の本発明によれば、電子捺印システム内で
発生するデータの不正及びエラーを検出することができ
る。また、データの損失等を防ぐことができる。この発
明により電子捺印の安全性が損なわれることはない。According to the present invention described above, it is possible to detect the illegality and error of the data generated in the electronic marking system. In addition, data loss can be prevented. The invention does not impair the safety of the electronic marking.
【0027】[0027]
【実施例】以下、図面を用いて本発明の実施例を説明す
る。Embodiments of the present invention will be described below with reference to the drawings.
【0028】図14は、本発明の一実施例に係る電子捺
印を伴う電子化文書の通信システムのシステム構成を示
すブロック図である。FIG. 14 is a block diagram showing a system configuration of a communication system for a digitized document with an electronic seal according to an embodiment of the present invention.
【0029】図において、利用者端末1402、140
3、1404は通信網1401により相互に接続されて
いる。各端末は、通信網1401を介して、互いに電子
化文書などのデータのやり取りを行うことが出来る。各
利用者端末は、ディスプレイ1417、キーボード14
18、リーダライタ1419、プログラムエリア140
6、データエリア1405、R/W(リード/ライト)
制御部1407、CPU(中央処理装置)1408、通
信制御部1409、およびI/O(入出力)制御部14
10を備えている。In the figure, user terminals 1402, 140
3, 1404 are mutually connected by a communication network 1401. Each terminal can exchange data such as an electronic document with each other via the communication network 1401. Each user terminal has a display 1417 and a keyboard 14.
18, reader / writer 1419, program area 140
6, data area 1405, R / W (read / write)
Control unit 1407, CPU (central processing unit) 1408, communication control unit 1409, and I / O (input / output) control unit 14
Equipped with 10.
【0030】プログラムエリア1406には、捺印処理
関数1415と確認処理関数1416を含む各種プログ
ラムが格納されている。捺印処理関数1415は、捺印
データを作成するために用いる暗号関数である。確認処
理関数1416は、受信した捺印データを復号するため
の復号関数である。The program area 1406 stores various programs including a marking processing function 1415 and a confirmation processing function 1416. The seal processing function 1415 is an encryption function used to create seal data. The confirmation processing function 1416 is a decoding function for decoding the received stamp data.
【0031】データエリア1405には、修正データ1
411、全利用者の公開鍵1412、個人の秘密鍵14
13、およびバックアップデータ1414を含む各種デ
ータが格納されている。修正データ1411とバックア
ップデータ1414については後述する。In the data area 1405, the correction data 1
411, public key 1412 of all users, private key 14 of individual
13 and various data including backup data 1414 are stored. The modified data 1411 and the backup data 1414 will be described later.
【0032】R/W制御部1407は、リーダライタ1
419への入出力の制御を行う。これにより、ICカー
ド等の利用者専用の媒体との接続を行う。CPU140
8は、端末1402における処理全体を実行制御する。
通信制御部1409は、通信網1401を介した通信の
制御を行う。I/O制御部1410は、ディスプレイ1
417、およびキーボード1418等の入出力の制御を
行う。The R / W control unit 1407 is used by the reader / writer 1
The input / output to / from 419 is controlled. As a result, the connection with the user-dedicated medium such as the IC card is established. CPU140
Reference numeral 8 controls execution of the entire process in the terminal 1402.
The communication control unit 1409 controls communication via the communication network 1401. The I / O control unit 1410 is used for the display 1
Input / output control of the keyboard 417 and the keyboard 1418 is performed.
【0033】なお、この図の利用者端末1402は、一
台の端末をパーソナルに一個人(あるいは何人かのグル
ープ)で使用することを前提としているので、個人の秘
密鍵1413とバックアップデータ1414はデータエ
リア1405上に設けられている。これに対し、任意の
利用者がICカード等の利用者専用の媒体を所持し、そ
の媒体内に利用者個人の秘密鍵とバックアップデータを
記憶するようにしてもよい。Since the user terminal 1402 in this figure is based on the premise that one terminal is used personally by one individual (or a group of several people), the private key 1413 and backup data 1414 of the individual are the data. It is provided on the area 1405. On the other hand, an arbitrary user may own a medium for exclusive use of the user, such as an IC card, and store the user's private key and backup data in the medium.
【0034】この場合、利用者は、自分専用の媒体、例
えばICカードを、リーダライタ1419に挿入し、シ
ステムはICカード内の秘密鍵とバックアップデータを
用いて後述する処理を実行するから、その個人の秘密鍵
とバックアップデータをデータエリア1405上に設け
る必要はない。もちろん、データエリア1405内のデ
ータを用いるか、ICカード内のデータを用いるかを、
利用者が指定できるようにしてもよい。In this case, the user inserts his or her own medium, for example, an IC card, into the reader / writer 1419, and the system executes the processing described later using the private key and backup data in the IC card. It is not necessary to provide the private key and backup data of the individual on the data area 1405. Of course, whether to use the data in the data area 1405 or the data in the IC card,
The user may specify it.
【0035】図15は、利用者専用の媒体の例であるI
Cカードの構成を示すブロック図である。FIG. 15 shows an example of a medium dedicated to the user I
It is a block diagram which shows the structure of a C card.
【0036】ICカード1501は、予め利用者専用の
媒体として各利用者に配布されており、それらは捺印作
成時に使用される。その内部は、プログラムエリア15
03、データエリア1502、CPU1505、および
R/W制御部1504で構成されている。The IC card 1501 is distributed to each user in advance as a medium exclusively for the user, and they are used when creating a seal. The inside is the program area 15
03, data area 1502, CPU 1505, and R / W control unit 1504.
【0037】プログラムエリア1503には、CPU1
505が実行する各種プログラムが格納されている。デ
ータエリア1502には、上述したように、個人の秘密
鍵1506とバックアップデータ1507を含む各種デ
ータが格納されている。R/W制御部1504は、この
ICカードが挿入されるリーダライタへの入出力の制御
を行う。CPU1505は、ICカード1501におけ
る処理全体を実行制御する。In the program area 1503, the CPU 1
Various programs executed by 505 are stored. As described above, the data area 1502 stores various data including the private key 1506 of the individual and the backup data 1507. The R / W control unit 1504 controls input / output to / from a reader / writer into which this IC card is inserted. The CPU 1505 controls execution of the entire processing in the IC card 1501.
【0038】次に、図14のシステムにおける(ICカ
ードを用いる場合は図15のICカードも用いて)、動
作手順を説明する。動作は、捺印者が捺印を作成して確
認者に送信し、確認者がその捺印を確認し、さらに捺印
者で後処理を行なう、という手順で進む。Next, an operation procedure in the system of FIG. 14 (when the IC card is used, the IC card of FIG. 15 is also used) will be described. The operation proceeds by a procedure in which the stamper creates a stamp, sends it to the confirmer, the confirmer confirms the stamp, and the stamper performs post-processing.
【0039】図1は、捺印作成処理を示す図である。捺
印者は、次に示す手順で捺印データの作成を行い、確認
者に送信する。FIG. 1 is a diagram showing a stamp creating process. The stamper creates the stamp data by the following procedure and sends it to the confirmer.
【0040】まず、捺印者は、捺印の対象であるメッセ
ージ101に圧縮関数103を施す。これにより、圧縮
データ105を得る。そして、圧縮データ105にシス
テム固有の固定値104を結合する。次に、捺印者用エ
リア106から秘密鍵110を読み込む。First, the stamper applies the compression function 103 to the message 101 to be stamped. As a result, the compressed data 105 is obtained. Then, the fixed value 104 unique to the system is combined with the compressed data 105. Next, the private key 110 is read from the stamper area 106.
【0041】なお、捺印者用エリア106は個人情報を
格納する利用者専用の媒体(または媒体の一部)であ
り、ICカード107、フロッピーディスク108、ハ
ードディスク109などを使用する。具体的に図14の
利用者端末1402では、データエリア1405上の個
人の秘密鍵1413を読み込むこととなる。また、図1
5のICカード1501では、データエリア1502上
の個人の秘密鍵1506を読み込むこととなる。The stamper's area 106 is a medium (or a part of the medium) dedicated to the user that stores personal information, and uses an IC card 107, a floppy disk 108, a hard disk 109, or the like. Specifically, the user terminal 1402 of FIG. 14 reads the private key 1413 of the individual in the data area 1405. Also, FIG.
In the IC card 1501 of No. 5, the private key 1506 of the individual in the data area 1502 is read.
【0042】次に、固定値104と圧縮データ105と
を結合したデータに秘密鍵110を鍵とする暗号関数1
11を施す。暗号関数111は、図14の捺印処理関数
1415である。これにより、捺印データ112を得
る。Next, a cryptographic function 1 using the secret key 110 as a key to the data obtained by combining the fixed value 104 and the compressed data 105.
Apply 11. The encryption function 111 is the marking processing function 1415 of FIG. As a result, the stamp data 112 is obtained.
【0043】次に、メッセージ101と捺印データ11
2に対しバックアップ処理113を施す。バックアップ
処理113とは、捺印者用エリア106に、メッセージ
101と捺印データ112とを格納(バックアップ)す
る処理である。バックアップしたデータが、図14に示
すバックアップデータ1414(またはICカードを用
いた場合は図15のバックアップデータ1507)に相
当する。このとき格納位置を示すメッセージ番号102
を得る。Next, the message 101 and the stamp data 11
The backup process 113 is applied to the second item. The backup process 113 is a process of storing (backing up) the message 101 and the stamp data 112 in the stamper area 106. The backed up data corresponds to the backup data 1414 shown in FIG. 14 (or the backup data 1507 shown in FIG. 15 when an IC card is used). Message number 102 indicating the storage location at this time
To get
【0044】図4は、バックアップデータの構成を示
す。バックアップされたメッセージと捺印データとが対
応して格納されており、それぞれにメッセージ番号が付
されている。FIG. 4 shows the structure of backup data. The backed up message and the stamp data are stored in correspondence with each other, and a message number is attached to each.
【0045】再び図1を参照して、最後に送信処理11
4により、メッセージ101とメッセージ番号102と
捺印データ112とを確認者に送信する。Referring again to FIG. 1, finally, the transmission processing 11
4, the message 101, the message number 102, and the stamp data 112 are transmitted to the confirmer.
【0046】図2は、確認者側における捺印確認処理を
示す図である。確認者は次に示す手順で処理を行う。FIG. 2 is a diagram showing a seal confirmation process on the confirmer side. The confirmer performs the processing according to the following procedure.
【0047】まず、確認者は、受信処理201によりメ
ッセージ204とメッセージ番号202と捺印データ2
03とを受け取る。First, the confirmer performs the message 204, the message number 202, and the stamp data 2 by the receiving process 201.
03 and receive.
【0048】次に、予めセンタから配布されている全利
用者の公開鍵206に対し、センタの公開鍵208と公
開鍵捺印207を使った公開鍵確認処理209を行な
う。これらの公開鍵情報205は、図14のデータエリ
ア1405の全利用者の公開鍵1412に格納されてい
るものである。公開鍵確認処理209により公開鍵の正
当性が認められた場合には、捺印者に対応する公開鍵2
11を読み込むことができる。逆に、不当であると判断
された場合には、公開鍵の交換処理210を行なう。Next, public key confirmation processing 209 using the public key 208 of the center and the public key seal 207 is performed on the public keys 206 of all users distributed in advance from the center. The public key information 205 is stored in the public keys 1412 of all users in the data area 1405 of FIG. If the public key confirmation processing 209 confirms the validity of the public key, the public key 2 corresponding to the stamper
11 can be read. On the contrary, when it is determined that the public key is invalid, public key exchange processing 210 is performed.
【0049】捺印者に対応する公開鍵211が得られた
ときは、捺印データ203に公開鍵211を鍵とする復
号化処理212を施す。これにより、結果A213と結
果B214を結合したデータが得られる。復号化処理2
12で用いる復号関数は、図14の確認処理関数141
6に相当する。When the public key 211 corresponding to the stamper is obtained, the stamping data 203 is subjected to a decryption process 212 using the public key 211 as a key. As a result, data obtained by combining the result A213 and the result B214 is obtained. Decryption process 2
The decryption function used in 12 is the confirmation processing function 141 in FIG.
Equivalent to 6.
【0050】次に、結果A213とシステムに固有の固
定値215とを比較する固定値確認処理216を行な
う。上記値が一致しない場合は捺印エラーと判断し、捺
印者に捺印エラーコードとメッセージ番号と捺印データ
とを送信する処理217を行なう。送信後、本確認処理
を終了する。Next, a fixed value confirmation process 216 for comparing the result A 213 with a fixed value 215 unique to the system is performed. If the above values do not match, it is determined that a marking error has occurred, and a processing 217 for transmitting the marking error code, the message number, and the marking data to the marking person. After the transmission, this confirmation processing is ended.
【0051】逆に、固定値確認処理216において、結
果A213と固定値215とが一致する場合には、更に
メッセージ204に圧縮関数218を施す。これによ
り、圧縮データ219を得る。そして、結果B214と
圧縮データ219とを比較する圧縮データ確認処理22
0を行なう。上記値が一致する場合は、メッセージ20
4及び捺印203は正当であると判断し、確認終了コー
ドとメッセージ番号を送信する処理222を行なう。逆
に、上記値が一致しない場合には、メッセージエラーと
判断し、捺印者にメッセージエラーコードとメッセージ
番号を送信する処理221を行なう。On the contrary, in the fixed value confirmation processing 216, when the result A 213 and the fixed value 215 match, the compression function 218 is further applied to the message 204. As a result, compressed data 219 is obtained. Then, the compressed data confirmation processing 22 for comparing the result B 214 with the compressed data 219
Perform 0. If the above values match, message 20
4 and the seal 203 are judged to be valid, and the processing 222 for transmitting the confirmation end code and the message number is performed. On the contrary, if the above values do not match, it is determined that a message error has occurred, and processing 221 for transmitting the message error code and the message number to the stamper is performed.
【0052】図3は、捺印者側における捺印作成の後処
理を示す図である。捺印者は、次に示す手順で処理を行
う。FIG. 3 is a diagram showing the post-processing of the stamp creation on the stamper side. The stamper performs the processing in the following procedure.
【0053】まず、捺印者は、受信処理301により、
メッセージ番号302とコード304と捺印データ30
3とを受け取る。First, the stamper performs the receiving process 301 to
Message number 302, code 304, and stamp data 30
Receive 3 and.
【0054】次に、コード検査処理305を行なう。コ
ード検査処理305は、確認者から受けとったコード3
04が、捺印エラーコードか、文書エラーコードか、確
認終了コードかを、検査する処理である。検査の結果、
次の3つの処理のいずれかを行なう。Next, the code inspection process 305 is performed. The code inspection process 305 is the code 3 received from the confirmer.
Reference numeral 04 is a process for inspecting a marking error code, a document error code, or a confirmation end code. Test results,
One of the following three processes is performed.
【0055】まず、コード304が捺印エラーを示す場
合には、メッセージ番号302に基づいて、捺印者用エ
リア306(図1の捺印者用エリア106と同じもの)
から、捺印時にバックアップしておいた捺印データ30
7を検索し、読み込む。さらに、その捺印データと受信
した捺印データ303とを比較する捺印データ比較処理
308を行なう。これらのデータが一致する場合には、
公開鍵と秘密鍵との対応が取れていなかったということ
であるから、秘密鍵の交換処理309を行なう。逆に、
一致しない場合には、通信路上でエラーが発生したこと
等が考えられるから、バックアップ捺印データ307を
確認者に再送する(処理310)。First, when the code 304 indicates a marking error, based on the message number 302, the stamper's area 306 (the same as the stamper's area 106 in FIG. 1).
From the stamp data 30 that was backed up at the time of stamping
Search for 7 and read. Further, a seal data comparison process 308 for comparing the seal data with the received seal data 303 is performed. If these data match,
Since it means that the public key and the private key are not associated with each other, the private key exchange processing 309 is performed. vice versa,
If they do not match, it is considered that an error has occurred on the communication path, and so the backup seal stamp data 307 is retransmitted to the confirmer (process 310).
【0056】コード検査処理305における検査の結
果、コード304が文書エラーを示す場合には、メッセ
ージ番号302に基づいて、捺印者用エリア306か
ら、捺印時にバックアップしておいたメッセージデータ
312を検索し読み込む。そして、そのメッセージデー
タ312を確認者に再送する(処理311)。When the code 304 indicates a document error as a result of the check in the code check processing 305, the message data 312 backed up at the time of printing is searched from the stamper's area 306 based on the message number 302. Read. Then, the message data 312 is retransmitted to the confirmer (process 311).
【0057】さらに、コード検査処理305における検
査の結果、コード304が確認終了を示す場合には、メ
ッセージ番号302に基づいて捺印者用エリア306か
ら対応するメッセージと捺印データを検索し、それらの
データを消去する。Further, as a result of the inspection in the code inspection processing 305, when the code 304 indicates the confirmation end, the corresponding message and the seal data are retrieved from the sealer area 306 based on the message number 302, and those data are retrieved. Erase.
【0058】次に、フローチャートを参照して、上述し
た捺印作成処理、捺印確認処理、および捺印作成後処理
の詳細な手順を説明する。Next, with reference to the flow charts, detailed procedures of the above-mentioned marking creation processing, marking confirmation processing, and marking creation post-processing will be described.
【0059】図5は、図1で説明した捺印作成処理のフ
ローチャートである。FIG. 5 is a flowchart of the stamp creating process described with reference to FIG.
【0060】ステップ501で捺印作成処理を開始す
る。ステップ502では、メッセージMを圧縮し、圧縮
子h(M)を得る。ステップ503では、捺印者用エリ
アから秘密鍵SKを読み込む。そして、ステップ504
で、(固定値F|h(M))を秘密鍵SKで暗号化し、
捺印データTを得る。但し、|は連結を示す。At step 501, the stamp creating process is started. In step 502, the message M is compressed to obtain the compressor h (M). In step 503, the secret key SK is read from the stamper area. And step 504
Then, (fixed value F | h (M)) is encrypted with the secret key SK,
The stamp data T is obtained. However, | indicates connection.
【0061】次に、ステップ505で、捺印者用エリア
に対し、格納位置の検索を行なう。その位置を示す情報
をメッセージ番号Nとする。ステップ506で、メッセ
ージMと捺印データTとを上記格納位置に格納する。ス
テップ507で、メッセージMとメッセージ番号Nと捺
印データTとを確認者に送信する。ステップ508で、
捺印作成処理を終了する。Next, in step 505, the storage area is searched for in the sealer's area. The information indicating the position is set as the message number N. In step 506, the message M and the seal data T are stored in the storage location. In step 507, the message M, the message number N, and the stamp data T are transmitted to the confirmer. In step 508,
The seal marking process ends.
【0062】図6は、図2で説明した捺印確認処理のフ
ローチャートである。FIG. 6 is a flowchart of the marking confirmation process described with reference to FIG.
【0063】ステップ601で捺印確認処理を開始す
る。ステップ602では、捺印者よりメッセージMとメ
ッセージ番号Nと捺印データTとを受信する。ステップ
603では、公開鍵捺印Sをセンタの公開鍵CKで復号
し、復号文Qを得る。ステップ604で、全利用者の公
開鍵Pを圧縮し、圧縮子h(P)を得る。At step 601, the stamp confirmation process is started. In step 602, the message M, the message number N, and the stamp data T are received from the stamper. In step 603, the public key seal S is decrypted with the public key CK of the center to obtain the decrypted text Q. In step 604, the public keys P of all users are compressed to obtain a compressor h (P).
【0064】次に、ステップ605で、復号文Qと圧縮
子h(P)とを比較する。Q=h(P)ならば公開鍵P
が正当であると判定し、ステップ607に進む。そうで
なければ公開鍵Pが不正であると判定し、ステップ60
6に進む。ステップ606では公開鍵Pの交換処理を行
ない、その後、ステップ615に進む。Next, in step 605, the decrypted text Q is compared with the compressor h (P). If Q = h (P), public key P
Is determined to be valid, and the process proceeds to step 607. Otherwise, it is determined that the public key P is invalid, and step 60
Go to 6. In step 606, the public key P is exchanged, and then the process proceeds to step 615.
【0065】ステップ607では、公開鍵Pより捺印者
の公開鍵PKを読み込む。そして、ステップ608で、
捺印データTを公開鍵PKで復号し、(結果A|結果
B)を得る。ステップ609では、結果Aとシステム固
有の固定値Fとを比較する。結果Aが固定値Fに等しい
ならば捺印データTが正当であると判定し、ステップ6
11に進む。そうでなければ捺印データTが不正である
と判定し、ステップ610に進む。ステップ610で
は、捺印者に捺印エラーコードとメッセージ番号Nと捺
印データTを送信し、その後、ステップ615に進む。At step 607, the public key PK of the stamper is read from the public key P. Then, in step 608,
The seal data T is decrypted with the public key PK to obtain (result A | result B). In step 609, the result A is compared with the fixed value F unique to the system. If the result A is equal to the fixed value F, it is judged that the marking data T is valid, and step 6
Proceed to 11. If not, it is determined that the stamp data T is invalid and the process proceeds to step 610. In step 610, the stamp error code, the message number N, and the stamp data T are transmitted to the stamper, and then the process proceeds to step 615.
【0066】ステップ611では、メッセージMを圧縮
し、圧縮子h(M)を得る。ステップ612では、結果
Bと圧縮子h(M)とを比較する。結果Bが圧縮子h
(M)に等しいならばメッセージMが正当であると判定
し、ステップ614に進む。そうでなければメッセージ
Mが不正であると判定し、ステップ613に進む。In step 611, the message M is compressed to obtain the compressor h (M). In step 612, the result B is compared with the compressor h (M). Result B is compressor h
If it is equal to (M), it is determined that the message M is valid, and the process proceeds to step 614. Otherwise, it is determined that the message M is invalid and the process proceeds to step 613.
【0067】ステップ613では、捺印者にメッセージ
エラーコードとメッセージ番号Nを送信し、その後、ス
テップ615に進む。ステップ614では、捺印者に確
認終了コードとメッセージ番号Nを送信し、その後、ス
テップ615に進む。ステップ615で、捺印確認処理
を終了する。In step 613, the message error code and the message number N are transmitted to the stamper, and then the process proceeds to step 615. In step 614, the confirmation end code and the message number N are transmitted to the stamper, and then the process proceeds to step 615. In step 615, the marking confirmation process ends.
【0068】図7は、図3で説明した捺印作成後処理の
フローチャートである。FIG. 7 is a flowchart of the post-marking preparation process described with reference to FIG.
【0069】ステップ701で捺印作成後処理を開始す
る。ステップ702では、確認者よりメッセージ番号N
とコードCと捺印データTを受信する。次に、ステップ
703で、コードCが確認終了コードであるか否か判定
する。コードCが確認終了コードであるならば、ステッ
プ704に進む。そうでなければ、ステップ705に進
む。In step 701, post-marking preparation processing is started. In step 702, the message number N
And the code C and the seal data T are received. Next, in step 703, it is determined whether the code C is a confirmation end code. If the code C is the confirmation end code, the process proceeds to step 704. Otherwise, go to step 705.
【0070】ステップ704では、捺印者用エリアか
ら、メッセージ番号Nで示される位置にあるメッセージ
Mと捺印データTを消去する。その後、ステップ712
に進む。At step 704, the message M and the stamp data T at the position indicated by the message number N is erased from the stamper area. Then, step 712
Proceed to.
【0071】ステップ705では、コードCが文書エラ
ーコードであるか否か判定する。コードCが文書エラー
コードであるならば、ステップ706に進む。そうでな
ければ、ステップ708に進む。ステップ706では、
捺印者用エリアから、メッセージ番号Nで示される位置
にあるメッセージMを読み込む。そして、ステップ70
7でメッセージMを確認者に再送する。その後、ステッ
プ712に進む。In step 705, it is determined whether the code C is a document error code. If code C is a document error code, go to step 706. Otherwise, proceed to step 708. In step 706,
The message M at the position indicated by the message number N is read from the stamper area. And step 70
In step 7, the message M is retransmitted to the confirmer. Then, it progresses to step 712.
【0072】ステップ708では、捺印者用エリアか
ら、メッセージ番号Nで示される位置にある捺印データ
T′を読み込む。そして、ステップ709で、捺印デー
タTとT′とを比較する。T=T′ならば秘密鍵が不正
であると判定し、ステップ710に進む。そうでなけれ
ば秘密鍵が正当であると判定し、ステップ711に進
む。At step 708, the stamp data T'at the position indicated by the message number N is read from the stamper area. Then, in step 709, the marking data T and T'are compared. If T = T ', it is determined that the secret key is invalid, and the process proceeds to step 710. Otherwise, it is determined that the secret key is valid, and the process proceeds to step 711.
【0073】ステップ710では秘密鍵を交換し、ステ
ップ712に進む。ステップ711では捺印データTを
確認者に再送し、ステップ712に進む。ステップ71
2で捺印作成後処理を終了する。In step 710, secret keys are exchanged, and the process proceeds to step 712. In step 711, the stamp data T is retransmitted to the confirmer, and the process proceeds to step 712. Step 71
In step 2, the process after stamping is completed.
【0074】(変形例1)次に、上記実施例の第1の変
形例を示す。本変形例は、上記実施例での圧縮データ生
成及びそれに伴う確認方法を変形したものである。な
お、システム構成は上記で説明した図14、および図1
5と同様であるので、説明を省略する。(Modification 1) Next, a first modification of the above embodiment will be described. This modification is a modification of the compressed data generation and the confirmation method associated therewith in the above embodiment. The system configuration is shown in FIG. 14 and FIG. 1 described above.
Since it is the same as that of 5, the description is omitted.
【0075】図8は、本変形例における捺印作成処理を
示す図である。捺印者は、次に示す手順で捺印データの
作成を行い、確認者に送信する。FIG. 8 is a diagram showing a stamp creating process in this modification. The stamper creates the stamp data by the following procedure and sends it to the confirmer.
【0076】まず、捺印者は、捺印の対象であるメッセ
ージ801を分割し、複数個の分割メッセージ803を
得る。次に、各分割メッセージごとに圧縮関数804を
施す。これにより、圧縮データ群805を得る。そし
て、圧縮データ群805に対し、図11で示される圧縮
子作成処理806(後に詳述する)を施し、圧縮子80
7を得る。First, the stamper divides the message 801 to be stamped, and obtains a plurality of split messages 803. Next, the compression function 804 is applied to each divided message. As a result, the compressed data group 805 is obtained. Then, the compressed data group 805 is subjected to the compressor creation processing 806 (described in detail later) shown in FIG.
Get 7.
【0077】次に、捺印者用エリア809から秘密鍵8
10を読み込む。そして、固定値808と圧縮子807
とを結合したデータに秘密鍵810を鍵とする暗号関数
811を施す。これにより、捺印データ812を得る。
さらに、メッセージ801と捺印データ812にバック
アップ処理813を施し、捺印者用エリア809に、図
4に示したようにバックアップデータを格納する。この
とき、格納位置を示すメッセージ番号802を得る。Next, the private key 8 is transferred from the sealer area 809.
Read 10. Then, the fixed value 808 and the compressor 807
An encryption function 811 having the secret key 810 as a key is applied to the data obtained by combining and. As a result, the stamp data 812 is obtained.
Further, a backup process 813 is performed on the message 801 and the stamp data 812, and the backup data is stored in the stamper area 809 as shown in FIG. At this time, the message number 802 indicating the storage position is obtained.
【0078】最後に、送信処理814により、メッセー
ジ801とメッセージ番号802と捺印データ812と
を確認者に送信する。Finally, the sending process 814 sends the message 801, the message number 802, and the stamp data 812 to the confirmer.
【0079】図9は、本変形例における捺印確認処理を
示す図である。確認者は次に示す手順で処理を行う。FIG. 9 is a diagram showing a marking confirmation process in this modification. The confirmer performs the processing according to the following procedure.
【0080】まず、確認者は、受信処理901によりメ
ッセージ904とメッセージ番号902と捺印データ9
03とを受け取る。First, the confirmer performs the message 904, the message number 902, and the stamp data 9 by the receiving process 901.
03 and receive.
【0081】次に、図2と同様にして公開鍵確認処理を
行なった後、公開鍵の中から捺印者に対応する公開鍵9
05を読み込む。そして、捺印データ903に公開鍵9
05を鍵とする復号化処理906を施す。これにより、
結果A907と結果B908を結合したデータが得られ
る。Next, after the public key confirmation processing is performed in the same manner as in FIG. 2, the public key 9 corresponding to the stamper is selected from the public keys.
05 is read. Then, the public key 9 is added to the stamp data 903.
A decryption process 906 is performed using 05 as a key. This allows
Data obtained by combining the result A907 and the result B908 is obtained.
【0082】次に、結果A907と固定値909とを比
較する固定値確認処理910を行なう。上記値が一致し
ない場合には、捺印者に、捺印エラーコードとメッセー
ジ番号と捺印データとを送信する送信処理911を行な
う。送信後、本確認処理を終了する。Next, a fixed value confirmation process 910 for comparing the result A907 with the fixed value 909 is performed. If the above values do not match, a transmission process 911 for transmitting the stamp error code, the message number, and the stamp data to the stamper is performed. After the transmission, this confirmation processing is ended.
【0083】逆に、固定値確認処理910において、結
果A907と固定値909とが一致する場合には、メッ
セージ904を分割し、複数個の分割メッセージ912
を得る。次に、各分割メッセージ912ごとに圧縮関数
913を施す。これにより、圧縮データ群914を得
る。そして、圧縮データ群914に対し、図11で示さ
れる圧縮子作成処理915(後述)を施し、圧縮子91
6を得る。次に、結果B908と圧縮子916とを比較
する圧縮データ確認処理917を行なう。On the contrary, in the fixed value confirmation processing 910, when the result A 907 and the fixed value 909 match, the message 904 is divided into a plurality of divided messages 912.
To get Next, the compression function 913 is applied to each divided message 912. As a result, the compressed data group 914 is obtained. Then, the compressed data group 914 is subjected to the compressor creation processing 915 (described later) shown in FIG.
Get 6. Next, a compressed data confirmation process 917 for comparing the result B 908 and the compressor 916 is performed.
【0084】圧縮データ確認処理917において結果B
908と圧縮子916とが一致する場合には、確認終了
コードとメッセージ番号とを送信する(処理920)。
逆に、上記値が一致しない場合には、図11で示される
改ざん部位検出処理918(後述)を施し、部位識別子
を得る。ここでの部位識別子は複数の分割メッセージの
中のあるメッセージを特定するのに使用される。そし
て、捺印者にメッセージエラーコードとメッセージ番号
と部位識別子を送信する(処理919)。Result B in the compressed data confirmation processing 917
When 908 and the compressor 916 match, the confirmation end code and the message number are transmitted (process 920).
On the contrary, when the above values do not match, the alteration part detection process 918 (described later) shown in FIG. 11 is performed to obtain the part identifier. The part identifier here is used to identify a certain message among a plurality of divided messages. Then, the message error code, the message number, and the site identifier are transmitted to the stamper (process 919).
【0085】図10は、本変形例における捺印作成後処
理を示す図である。捺印者は次に示す手順で処理を行
う。FIG. 10 is a diagram showing a post-marking preparation process in this modification. The stamper performs the processing according to the following procedure.
【0086】まず、捺印者は、受信処理1001によ
り、メッセージ番号1002とコード1003と捺印デ
ータ1004と部位識別子1005とを受け取る。次
に、コード検査処理1006を行ない、コード1003
を検査する。その結果、次の3つの処理のいずれかを行
なう。First, the stamper receives the message number 1002, the code 1003, the stamp data 1004, and the part identifier 1005 by the receiving process 1001. Next, the code inspection processing 1006 is performed, and the code 1003 is executed.
To inspect. As a result, one of the following three processes is performed.
【0087】まず、コード1003が捺印エラーを示す
場合には、メッセージ番号1002に基づいて、捺印者
用エリア1007から、捺印時にバックアップしておい
た捺印データ1008を検索し、読み込む。さらに、そ
の捺印データと受信した捺印データ1008とを比較す
る捺印データ比較処理1010を行なう。これらのデー
タが一致する場合には、秘密鍵の交換処理1011を行
なう。逆に、一致しない場合には、バックアップ捺印デ
ータ1012を確認者に再送する。First, when the code 1003 indicates a marking error, the marking data 1008 backed up at the time of marking is retrieved and read from the marking person area 1007 based on the message number 1002. Further, a seal data comparison process 1010 for comparing the seal data with the received seal data 1008 is performed. If these data match, private key exchange processing 1011 is performed. On the contrary, if they do not match, the backup seal stamp data 1012 is retransmitted to the confirmer.
【0088】コード検査処理1006における検査の結
果、コード1003が文書エラーを示す場合には、メッ
セージ番号1002に基づいて、捺印者用エリア100
7から、捺印時にバックアップしておいたメッセージ1
009を検索し、読み込む。さらに、メッセージ100
9を分割し、部位識別子1005に対応する分割メッセ
ージのみを確認者に再送する。As a result of the inspection in the code inspection processing 1006, when the code 1003 indicates a document error, the sealer's area 100 is determined based on the message number 1002.
Message 1 backed up from 7
009 is searched and read. In addition, message 100
9 is divided, and only the divided message corresponding to the part identifier 1005 is retransmitted to the confirmer.
【0089】さらに、コード検査処理1006における
検査の結果、コード1003が確認終了を示す場合に
は、メッセージ番号1002に基づいて捺印者用エリア
1007から対応するメッセージと捺印データを検索
し、それらのデータを消去する。Furthermore, as a result of the inspection in the code inspection processing 1006, when the code 1003 indicates the confirmation end, the corresponding message and the seal data are retrieved from the sealer area 1007 based on the message number 1002, and those data are retrieved. Erase.
【0090】図11は、図8,9の圧縮子作成処理80
6,915及び図9の改ざん部位検出処理918の処理
方式を示す図である。FIG. 11 shows the compressor creation process 80 of FIGS.
FIG. 10 is a diagram showing a processing method of the tampered part detection processing 918 of FIGS.
【0091】圧縮データ群1101は、メッセージを分
割したものにそれぞれ圧縮処理を施し、得られたもので
ある。圧縮子作成処理のときには、それぞれの圧縮デー
タを特定ビットずつずらして排他的論理和を求め、その
結果を圧縮子1102とする。The compressed data group 1101 is obtained by compressing each of the divided messages. In the compressor creation processing, each compressed data is shifted by a specific bit to obtain an exclusive OR, and the result is used as a compressor 1102.
【0092】改ざん部位検出処理のときには、圧縮子の
比較により不一致位置を調べ、それによりメッセージの
改ざん部位を検出する。例えば、圧縮子1102内の特
定箇所1104が変化していた場合には、影響するデー
タはi番目の圧縮データ1103であるから、それに対
応するi番目の分割メッセージがエラー若しくは不正に
より変更されていると判断できる。In the tampered part detecting process, the mismatched position is checked by comparing the compressors, and the tampered part of the message is detected. For example, when the specific portion 1104 in the compressor 1102 has changed, the affected data is the i-th compressed data 1103, so the i-th divided message corresponding to it has been changed due to an error or fraud. Can be judged.
【0093】(変形例2)次に、上記実施例の第2の変
形例を示す。本変形例は、上記変形例1でのメッセージ
エラー処理を変形したものである。なお、システム構成
は上記で説明した図14、および図15と同様であるの
で、説明を省略する。また、捺印作成処理及び捺印作成
後処理は変形例2と同様の手順で行なうので、説明を省
略する。(Modification 2) Next, a second modification of the above embodiment will be described. This modification is a modification of the message error processing in Modification 1 described above. Note that the system configuration is the same as in FIG. 14 and FIG. 15 described above, so description will be omitted. Further, since the marking creation processing and the marking creation post-processing are performed in the same procedure as in the second modification, description thereof will be omitted.
【0094】図12は、本変形例における捺印確認処理
を示す図である。確認者は次に示す手順で処理を行う。
ただし、変形例1において説明した手順で固定値確認処
理および各分割メッセージごとの圧縮処理まで終了して
いるとする。FIG. 12 is a diagram showing a marking confirmation process in this modification. The confirmer performs the processing according to the following procedure.
However, it is assumed that the fixed value confirmation processing and the compression processing for each divided message have been completed in the procedure described in the first modification.
【0095】圧縮データ群1203に対し、図11で示
される圧縮子作成処理1204を施し、圧縮子1205
を得る。次に、捺印データの復号結果の一部である結果
B1202と圧縮子1205とを比較する圧縮データ確
認処理1206を行なう。上記値が一致する場合には、
確認終了コードとメッセージ番号を送信し、確認処理を
終了する(処理1207)。The compressed data group 1203 is subjected to the compressor creation processing 1204 shown in FIG.
To get Next, a compressed data confirmation process 1206 for comparing the result B1202 which is a part of the decoding result of the stamp data and the compressor 1205 is performed. If the above values match,
The confirmation end code and the message number are transmitted, and the confirmation process ends (process 1207).
【0096】逆に、上記値が一致しない場合には、図1
1で示される改ざん部位検出処理1208を施し、部位
識別子を得る。ここで部位識別子をiと仮定する。そし
て、i番目の分割メッセージMiに対し自動修正処理1
210を行なう。ここでの自動修正処理1210は、図
13で示される自動修正データ1209に基づいて、i
番目の分割メッセージMiの変更(自動修正)を行なう
ものである。自動修正処理1210については、後に詳
述する。On the other hand, if the above values do not match,
The tampered part detection process 1208 shown by 1 is performed to obtain the part identifier. Here, it is assumed that the part identifier is i. Then, the automatic correction process 1 for the i-th divided message Mi
Perform 210. The automatic correction processing 1210 here is based on the automatic correction data 1209 shown in FIG.
The third divided message Mi is changed (automatically corrected). The automatic correction process 1210 will be described in detail later.
【0097】次に、修正された分割メッセージMiに圧
縮処理1211を施し、圧縮データを得る。そして、得
られた圧縮データを、元の圧縮データ群の中のi番目の
圧縮データと交換し(処理1212)、圧縮子作成処理
1204以下の一連の処理を再度実行する。Next, compression processing 1211 is applied to the modified divided message Mi to obtain compressed data. Then, the obtained compressed data is exchanged with the i-th compressed data in the original compressed data group (process 1212), and the series of processes following the compressor creation process 1204 are executed again.
【0098】以上を、圧縮子が一致するか又は自動修正
データをすべて終えるまで繰り返す。圧縮子が一切一致
せず、自動修正データがすべて終えたときには、自動修
正不可と判断し、捺印者にメッセージエラーコードとメ
ッセージ番号と部位識別子を送信する(処理121
3)。The above is repeated until the compressors match each other or the automatic correction data is completed. When the compressors do not match at all and the automatic correction data are all finished, it is determined that the automatic correction is impossible and the message error code, the message number, and the site identifier are transmitted to the stamper (process 121).
3).
【0099】図13は、図12の自動修正処理1210
において用いる自動修正データ1209を示す図であ
る。図に示すように、自動修正データ1209はパター
ン番号と修正パターンから構成されている。FIG. 13 shows the automatic correction process 1210 of FIG.
It is a figure which shows the automatic correction data 1209 used in. As shown in the figure, the automatic correction data 1209 is composed of a pattern number and a correction pattern.
【0100】これらのデータは、分割メッセージの変更
方法を示すものである。これらのシステムに想定される
エラーに対応したものであり、その内容はシステムごと
に異なる。These data show the method of changing the divided message. It corresponds to the error expected in these systems, and the contents differ from system to system.
【0101】1行目は、自動修正処理において、分割メ
ッセージのすべてのビットを反転させることを意味して
いる。つまり、分割メッセージをバイナリデータに置き
換え、そのデータの0を1に、1を0に変形する。2行
目は、分割メッセージの上位1ビット目だけのビットを
反転させることを意味している。3行目は、分割メッセ
ージの上位2ビット目だけのビットを反転させることを
意味している。The first line means that all bits of the divided message are inverted in the automatic correction process. That is, the divided message is replaced with binary data, and 0 of the data is transformed into 1 and 1 is transformed into 0. The second line means that only the upper first bit of the fragment message is inverted. The third line means to invert only the upper 2 bits of the fragment message.
【0102】65行目は、分割メッセージの上位64ビ
ット目だけのビットを反転させることを意味している。
66行目は、分割メッセージのASCIIコードで表現
されているデータをEBCDICコードに変更すること
を意味している。このような修正パターンに基づいて分
割メッセージを修正し、図12のように差し替えて確認
を行なっていく。The 65th line means that only the upper 64 bits of the fragment message are inverted.
The 66th line means that the data expressed by the ASCII code of the divided message is changed to the EBCDIC code. The divided message is corrected based on such a correction pattern and replaced as shown in FIG. 12 for confirmation.
【0103】なお、上記実施例及び変形例では、電子化
文書を通信回線を介して授受するシステムを説明した
が、文書の授受は通信回線を介する方式に限らない。例
えば、1台の装置中に所定の書込み領域(例えば、ハー
ドディスク上の所定の領域)を設けておいて、捺印者は
メッセージや捺印データをその書込み領域に書込み、確
認者はその領域からそれらのデータを読み出すことによ
り文書の授受を行なう場合でも本発明は適用可能であ
る。In the above embodiments and modifications, the system for exchanging electronic documents via a communication line has been described, but the exchange of documents is not limited to the system via a communication line. For example, a predetermined writing area (for example, a predetermined area on a hard disk) is provided in one device, and a stamper writes a message or stamp data in the writing area, and a confirmer writes those messages from the area. The present invention can be applied even when a document is exchanged by reading data.
【0104】さらにこの場合は、確認者が、捺印者のバ
ックアップしたデータを直接にアクセスして、バックア
ップしてある捺印データと上記書込み領域から読出した
捺印データとを比較して、秘密鍵の正当性確認を行なう
ことができる。Further, in this case, the confirmer directly accesses the data backed up by the stamper, compares the stamped data which has been backed up with the stamp data read from the writing area, and confirms the validity of the secret key. Sex confirmation can be performed.
【0105】[0105]
【発明の効果】本発明によれば、電子捺印システム内で
発生するデータの不正またはエラーを検出することがで
き、なおかつエラーが発生したときはデータ復旧して、
上記事象によるデータの損失等を防ぐことができる。According to the present invention, it is possible to detect an illegality or an error of data occurring in the electronic marking system, and when the error occurs, recover the data,
It is possible to prevent data loss due to the above event.
【図1】本発明の実施例での捺印作成処理を示す図であ
る。FIG. 1 is a diagram showing a marking creation process according to an embodiment of the present invention.
【図2】本発明の実施例での捺印確認処理を示す図であ
る。FIG. 2 is a diagram showing a marking confirmation process in the embodiment of the present invention.
【図3】本発明の実施例での捺印作成後処理を示す図で
ある。FIG. 3 is a diagram showing a post-marking preparation process in an example of the present invention.
【図4】本発明の実施例でのバックアップデータを示す
図である。FIG. 4 is a diagram showing backup data according to the embodiment of this invention.
【図5】本発明の実施例での捺印作成処理のフローチャ
ートである。FIG. 5 is a flowchart of a stamp creating process according to the embodiment of the present invention.
【図6】本発明の実施例での捺印確認処理のフローチャ
ートである。FIG. 6 is a flowchart of a seal confirmation process according to the embodiment of the present invention.
【図7】本発明の実施例での捺印作成後処理のフローチ
ャートである。FIG. 7 is a flowchart of post-marking preparation processing according to the embodiment of the present invention.
【図8】本発明の変形例1での捺印作成処理を示す図で
ある。FIG. 8 is a diagram showing a marking creation process in a first modification of the present invention.
【図9】本発明の変形例1での捺印確認処理を示す図で
ある。FIG. 9 is a diagram showing a marking confirmation process in a first modification of the present invention.
【図10】本発明の変形例1での捺印作成後処理を示す
図である。FIG. 10 is a diagram showing a post-marking preparation process in a first modification of the present invention.
【図11】本発明の変形例2での圧縮子作成および改ざ
ん部位検出方式を示す図である。FIG. 11 is a diagram showing a method of creating a compressor and detecting a falsified portion in a second modification of the present invention.
【図12】本発明の変形例2での捺印確認処理を示す図
である。FIG. 12 is a diagram showing a marking confirmation process in a second modification of the present invention.
【図13】本発明の変形例2での自動修正パターンデー
タを示す図である。FIG. 13 is a diagram showing automatic correction pattern data in Modification 2 of the present invention.
【図14】本発明のシステム構成を示すブロック図であ
る。FIG. 14 is a block diagram showing a system configuration of the present invention.
【図15】本発明のICカードの内部構成を示すブロッ
ク図である。FIG. 15 is a block diagram showing an internal configuration of an IC card of the present invention.
【図16】従来の公開鍵証明方式を示す図である。FIG. 16 is a diagram showing a conventional public key certification method.
101…メッセージ 102…メッセー
ジ番号 103…圧縮関数 104…固定値 105…圧縮データ 106…捺印者用
エリア 107…ICカード 108…フロッピ
ーディスク 109…ハードディスク 110…秘密鍵 111…暗号関数 112…捺印デー
タ 113…バックアップ処理 114…送信処理 1401…通信網 1402…利用者
端末 1403…利用者端末 1404…利用者
端末 1405…データエリア 1406…プログ
ラムエリア 1407…R/W制御部 1408…CPU 1409…通信制御部 1410…I/O
制御部 1411…修正データ 1412…全利用
者の公開鍵 1413…個人の秘密鍵 1414…バック
アップデータ 1415…捺印処理関数 1416…確認処
理関数 1417…ディスプレイ 1418…キーボ
ード 1419…リーダライタ101 ... Message 102 ... Message number 103 ... Compression function 104 ... Fixed value 105 ... Compressed data 106 ... Marker area 107 ... IC card 108 ... Floppy disk 109 ... Hard disk 110 ... Private key 111 ... Cryptographic function 112 ... Mark data 113 ... Backup process 114 ... Transmission process 1401 ... Communication network 1402 ... User terminal 1403 ... User terminal 1404 ... User terminal 1405 ... Data area 1406 ... Program area 1407 ... R / W control unit 1408 ... CPU 1409 ... Communication control unit 1410 ... I / O
Control unit 1411 ... Modified data 1412 ... Public key of all users 1413 ... Private key of individual 1414 ... Backup data 1415 ... Stamp processing function 1416 ... Confirmation processing function 1417 ... Display 1418 ... Keyboard 1419 ... Reader / writer
───────────────────────────────────────────────────── フロントページの続き (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Seiichi Suzaki, 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa, Ltd. System Development Laboratory, Hitachi, Ltd. (72) Ryoichi Sasaki, 1099, Ozen-ji, Aso-ku, Kawasaki, Kanagawa Hitachi Systems Development Laboratory
Claims (30)
タを使った電子捺印システムにおける電子化文書の通信
方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
化文書に付与する捺印データを作成する捺印作成ステッ
プと、 捺印者側にて、該電子化文書と捺印データとをバックア
ップするバックアップステップと、 捺印者側から確認者側に、該電子化文書と捺印データと
を送信する送信ステップと、 確認者側にて、該電子化文書と捺印データとを受信する
受信ステップと、 確認者側にて、公開鍵を用いて、受信した捺印データの
正当性を確認する捺印確認ステップと、 確認者側から捺印者側に、該確認ステップにおける確認
の結果および捺印データを返送する返送ステップと、 捺印者側にて、該返送ステップにより返送された確認の
結果および捺印データを受信するステップと、 上記確認の結果が捺印データエラーである場合は、捺印
者側にて、受信した捺印データと上記バックアップステ
ップによりバックアップしておいた捺印データとを比較
することにより、秘密鍵の正当性を確認する秘密鍵確認
ステップとを備えたことを特徴とする電子捺印を伴う電
子化文書の通信方法。1. A method of communicating an electronic document in an electronic marking system using marking data created by a public key cryptosystem, wherein the marking person uses a private key to communicate with an electronic document. A stamp creating step of creating the stamp data to be added to the document, a backup step of backing up the digitized document and the stamp data on the stamper side, and a digitizing document from the stamper side to the confirmer side. The step of transmitting the stamp data, the step of receiving the digitized document and the stamp data on the confirmer side, and the validity of the stamp data received by the confirmer using the public key. A confirmation step for confirming the confirmation result, a return step for returning the confirmation result and the seal data in the confirmation step from the confirmer side to the sealer side, and the sealer side for the return step. The step of receiving the returned confirmation result and the seal data, and if the result of the above confirmation is a seal data error, the seal stamper has backed up the received seal data and the seal data backed up by the above backup step. And a secret key confirmation step for confirming the legitimacy of the secret key by comparing with.
タを使った電子捺印システムにおける電子化文書の通信
方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
化文書に付与する捺印データを作成する捺印作成ステッ
プと、 捺印者側にて、該電子化文書と捺印データとをバックア
ップするバックアップステップと、 捺印者側にて、該電子化文書と捺印データとを所定の書
込み領域に書込むステップと、 確認者側にて、該書込み領域から電子化文書と捺印デー
タとを読出すステップと、 確認者側にて、公開鍵を用いて、読出した捺印データの
正当性を確認する捺印確認ステップと、 確認者側にて、該確認ステップにおける確認の結果およ
び捺印データを所定の領域に書込むステップと、 捺印者側にて、該所定の領域に書込まれた確認の結果お
よび捺印データを読出すステップと、 上記確認の結果が捺印データエラーである場合は、捺印
者側にて、該読出した捺印データと上記バックアップス
テップによりバックアップしておいた捺印データとを比
較することにより、秘密鍵の正当性を確認する秘密鍵確
認ステップとを備えたことを特徴とする電子捺印を伴う
電子化文書の通信方法。2. A method of communicating an electronic document in an electronic marking system using marking data created by a public key cryptosystem, wherein the marking person uses a private key to communicate with the electronic document. The stamp creating step of creating the stamp data to be attached to the document, the backup step of backing up the digitized document and the stamp data on the stamper side, and the digitized document and the stamp data on the stamper side. In the specified writing area, the confirmer side reads the digitized document and the seal data from the writing area, and the confirmer side reads the seal data using the public key. The confirmation step for confirming the validity of the confirmation, the step of writing the confirmation result and the stamp data in the confirmation step in a predetermined area on the side of the confirmation, and the step of writing the confirmation data in the predetermined area on the side of the sealer. The step of reading the written confirmation result and the seal data, and if the result of the confirmation is a seal data error, the sealer backed up the read seal data and the backup step. A method of communicating a digitized document with an electronic seal, comprising: a secret key confirmation step of confirming the validity of the secret key by comparing with the seal data.
タを使った電子捺印システムにおける電子化文書の通信
方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
化文書に付与する捺印データを作成する捺印作成ステッ
プと、 捺印者側にて、該電子化文書と捺印データとを所定のバ
ックアップ領域にバックアップするバックアップステッ
プと、 捺印者側にて、該電子化文書と捺印データとを所定の書
込み領域に書込むステップと、 確認者側にて、該書込み領域から電子化文書と捺印デー
タとを読出すステップと、 確認者側にて、公開鍵を用いて、読出した捺印データの
正当性を確認する捺印確認ステップと、 確認者側にて、上記バックアップ領域から、バックアッ
プしておいた捺印データを読出すステップと、 上記確認の結果が捺印データエラーである場合は、確認
者側にて、上記書込み領域から読出した捺印データと上
記バックアップ領域から読出した捺印データとを比較す
ることにより、秘密鍵の正当性を確認する秘密鍵確認ス
テップとを備えたことを特徴とする電子捺印を伴う電子
化文書の通信方法。3. A method of communicating an electronic document in an electronic marking system using marking data created by a public key cryptosystem, wherein the marking person uses a private key to communicate with an electronic document. A stamp creation step of creating the stamp data to be added to the document, a backup step of backing up the digitized document and the stamp data in a predetermined backup area on the side of the stamper, and a digitization on the side of the stamper. The step of writing the document and the seal data in a predetermined writing area, the step of reading the digitized document and the seal data from the writing area on the confirmer side, and the step of using the public key on the confirmer side. , A confirmation step of confirming the validity of the read seal data, a step of reading backed up seal data from the backup area on the confirmer side, If the confirmation result is a seal data error, the confirmer side confirms the validity of the secret key by comparing the seal data read from the writing area with the seal data read from the backup area. A method of communicating an electronic document with an electronic seal, comprising: a secret key confirmation step.
書の通信方法において、 前記捺印作成ステップは、 通信の対象である電子化文書を圧縮して圧縮データを得
るステップと、 該圧縮データにシステム固有の固定値データを連結する
ステップと、 秘密鍵を用いて、該連結したデータから捺印データを作
成するステップとを備え、 前記捺印確認ステップは、 公開鍵を用いて、前記受信した捺印データを復号するス
テップと、 該復号の結果中の固定値データをシステム固有の固定値
データと比較することにより、前記受信した捺印データ
の正当性を確認するステップとを備えたことを特徴とす
る電子化文書の通信方法。4. The method of communicating an electronic document according to any one of claims 1 to 3, wherein the stamp creating step includes a step of compressing an electronic document to be communicated to obtain compressed data. The method further comprises the step of concatenating the fixed value data unique to the system with the compressed data, and the step of creating the imprinted data from the concatenated data using a secret key, wherein the imprinting confirmation step uses the public key to receive the received data. And a step of verifying the validity of the received stamp data by comparing the fixed value data in the result of the decoding with the fixed value data unique to the system. Communication method for electronic documents.
書の通信方法において、 前記捺印作成ステップは、 通信の対象である電子化文書を複数の部分文書に分割す
るステップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
得、該複数の圧縮データから1つの圧縮子を作成するス
テップと、 該圧縮子にシステム固有の固定値データを連結するステ
ップと、 秘密鍵を用いて、該連結したデータから捺印データを作
成するステップとを備え、 前記捺印確認ステップは、 公開鍵を用いて、前記受信した捺印データを復号するス
テップと、 該復号の結果中の固定値データをシステム固有の固定値
データと比較することにより、前記受信した捺印データ
の正当性を確認するステップとを備えたことを特徴とす
る電子化文書の通信方法。5. The method of communicating an electronic document according to claim 1, wherein the step of creating a seal divides the electronic document to be communicated into a plurality of partial documents. Compressing each of the partial documents to obtain a plurality of compressed data, creating one compressor from the plurality of compressed data, concatenating the system-specific fixed value data to the compressor, and Using the connected data to create seal data, the seal confirmation step includes the step of decrypting the received seal data using a public key, and the fixed value data in the decryption result. Is compared with fixed value data unique to the system, and the legitimacy of the received seal data is confirmed, and the communication method of the electronic document.
書の通信方法において、さらに、 確認者側にて、電子化文書の正当性を確認する文書確認
ステップと、該確認の結果として文書エラーの有無を捺
印者側へ伝達するステップとを備えたことを特徴とする
電子化文書の通信方法。6. The method of communicating a digitized document according to claim 1, further comprising a document confirmation step of confirming the legitimacy of the digitized document on the confirmer side, and a result of the confirmation. And a step of transmitting the presence or absence of a document error to the stamper side, as a communication method of an electronic document.
おいて、 前記捺印作成ステップは、 通信の対象である電子化文書を圧縮して圧縮データを得
るステップと、 該圧縮データにシステム固有の固定値データを連結する
ステップと、 秘密鍵を用いて、該連結したデータから捺印データを作
成するステップとを備え、 前記文書確認ステップは、 前記受信した電子化文書を圧縮して圧縮データを得る圧
縮ステップと、 公開鍵を用いて、前記受信した捺印データを復号するス
テップと、 該復号の結果中の圧縮データを上記圧縮ステップで得た
圧縮データと比較することにより、前記受信した電子化
文書の正当性を確認するステップとを備えたことを特徴
とする電子化文書の通信方法。7. The method of communicating an electronic document according to claim 6, wherein the step of creating the seal includes a step of compressing an electronic document to be communicated to obtain compressed data, and a system-specific method for the compressed data. The step of concatenating fixed value data of, and the step of creating seal data from the concatenated data using a secret key, the document confirmation step compresses the received electronic document to obtain compressed data. A compression step to obtain, a step of decrypting the received seal data using a public key, and a comparison of the compressed data in the decryption result with the compressed data obtained in the compression step to obtain the received digitized data. A method for communicating an electronic document, comprising the step of confirming the validity of the document.
おいて、 前記捺印作成ステップは、 通信の対象である電子化文書を複数の部分文書に分割す
るステップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
得、該複数の圧縮データから1つの圧縮子を作成するス
テップと、 該圧縮子にシステム固有の固定値データを連結するステ
ップと、 秘密鍵を用いて、該連結したデータから捺印データを作
成するステップとを備え、 前記文書確認ステップは、 前記受信した電子化文書を複数の部分文書に分割するス
テップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
得、該複数の圧縮データから1つの圧縮子を作成する圧
縮ステップと、 公開鍵を用いて、前記受信した捺印データを復号するス
テップと、 該復号の結果中の圧縮子を上記圧縮ステップで得た圧縮
子と比較することにより、前記受信した電子化文書の正
当性を確認するステップと、 上記圧縮子の比較により、改ざんされた部分文書を検出
する改ざん部位検出ステップとを備えた電子化文書の通
信方法。8. The method of communicating a digitized document according to claim 6, wherein the step of creating the seal includes dividing the digitized document to be communicated into a plurality of partial documents, and each of the partial documents. Compressing to obtain a plurality of compressed data, creating one compressor from the plurality of compressed data, concatenating system-specific fixed value data to the compressor, and concatenating using a secret key. Creating stamp data from the obtained data, the document checking step includes dividing the received electronic document into a plurality of partial documents, and compressing each of the partial documents to obtain a plurality of compressed data. Then, a compression step of creating one compressor from the plurality of compressed data, a step of decrypting the received stamp data using a public key, and a compression step in the decryption result. A step of confirming the legitimacy of the received digitized document by comparing a decompressor with the compressor obtained in the compression step, and a tampered portion detection for detecting a tampered partial document by comparing the compressor. A method of communicating an electronic document, the method comprising:
書の通信方法において、さらに、 前記秘密鍵確認ステップにおいて受信または読出した捺
印データとバックアップしてあった捺印データとが一致
しなかった場合は、バックアップしてあった捺印データ
を、捺印者側から確認者側へ再送するステップを備えた
ことを特徴とする電子化文書の通信方法。9. The method of communicating an electronic document according to claim 1, further comprising: the seal data received or read in the secret key confirmation step and the seal seal data being backed up are the same. If not, a method of communicating an electronic document, comprising a step of resending the backed up stamp data from the stamper side to the confirmer side.
において、さらに、 前記復号の結果中の圧縮データと前記圧縮ステップで得
た圧縮データとが一致しなかったため、文書エラーが捺
印者側へ伝達された場合は、捺印者側から確認者側へ電
子化文書を再送するステップを備えたことを特徴とする
電子化文書の通信方法。10. The method of communicating an electronic document according to claim 7, further, since the compressed data in the result of the decoding and the compressed data obtained in the compression step do not match, the document error is stamped A communication method of an electronic document, comprising the step of resending the electronic document from the stamper side to the confirmer side when the electronic document is transmitted to the confirmation side.
において、さらに、 前記復号の結果中の圧縮子と前記圧縮ステップで得た圧
縮子とが一致しなかったため、文書エラーが捺印者側へ
伝達された場合は、前記改ざん部位検出ステップにより
検出された部分文書を、捺印者側から確認者側へ再送す
るステップを備えたことを特徴とする電子化文書の通信
方法。11. The method of communicating an electronic document according to claim 8, further, since the compressor in the result of the decryption and the compressor obtained in the compressing step do not match, the document error is stamped. A communication method of an electronic document, comprising the step of resending the partial document detected by the tampered part detecting step to the confirmer side when the partial document is transmitted to the confirmer side.
文書の通信方法において、 前記バックアップステップによる電子化文書と捺印デー
タとのバックアップは、着脱可能な記憶媒体に対して行
なうことを特徴とする電子化文書の通信方法。12. The method of communicating an electronic document according to claim 1, wherein the backup of the electronic document and the seal data in the backup step is performed on a removable storage medium. Communication method of characteristic electronic documents.
通信方法において、さらに、 確認者側にて、電子化文書の正当性を確認する文書確認
ステップと、該確認の結果、文書エラーが有ったとき
は、該電子化文書の自動修正を行なうステップとを備え
たことを特徴とする電子化文書の通信方法。13. The method of communicating a digitized document according to claim 1, further comprising a document confirmation step of confirming the validity of the digitized document on the confirmer side, and a document error as a result of the confirmation. And a step of automatically correcting the electronic document, the communication method of the electronic document.
において、さらに、 確認者側にて、前記改ざん部位検出ステップにより検出
された部分文書を自動修正し、部分文書ごとの正当性を
再確認することを繰り返し行なうステップを備えたこと
を特徴とする電子化文書の通信方法。14. The method of communicating a digitized document according to claim 8, further comprising: on the confirmer side, automatically correct the partial document detected by the tampered part detecting step to check the validity of each partial document. A method of communicating an electronic document, comprising the step of repeatedly performing reconfirmation.
法において、 確認者側にて、システムに多発するエラーの種類をあら
かじめ蓄積しておき、該蓄積されたデータに基づいて部
分文書を修正することを特徴とする電子化文書の通信方
法。15. The electronic document communication method according to claim 14, wherein the confirmer side has accumulated in advance the types of errors that frequently occur in the system, and based on the accumulated data, the partial document A method for communicating an electronic document, characterized in that it is modified.
ータを伴う電子化文書を送信するための送信側端末装置
であって、 個人の秘密鍵を記憶した記憶手段と、 該記憶手段の秘密鍵を用いて、通信の対象である電子化
文書に付与する捺印データを作成する捺印作成手段と、 該電子化文書と捺印データとをバックアップするバック
アップ手段と、 該電子化文書と捺印データとを確認者側の端末装置へ送
信する手段と、 確認者側の端末装置から返送される捺印データの正当性
確認結果および捺印データを受信する手段と、 確認者側の端末装置から捺印データエラーが返送された
場合に、受信した捺印データと上記バックアップ手段に
よりバックアップしておいた捺印データとを比較するこ
とにより、秘密鍵の正当性を確認する秘密鍵確認手段と
を備えたことを特徴とする送信側端末装置。16. A transmission side terminal device for transmitting an electronic document accompanied by stamp data created by a public key cryptosystem, comprising a storage means for storing a private key of an individual, and a private key of the storage means. Using the, the stamp creating means for creating the stamp data to be attached to the digitized document to be communicated, the backup means for backing up the digitized document and the stamp data, and the digitized document and the stamp data are confirmed. Means for sending to the terminal device on the confirmer side, a means for receiving the result of confirmation of the validity of the seal data returned from the terminal device on the confirmer side and the seal data, and a seal data error is returned from the terminal device on the confirmer side. In this case, the private key confirmation means for confirming the legitimacy of the private key by comparing the received seal data with the seal data backed up by the backup means. Transmitting terminal device characterized by comprising a.
ータを伴う電子化文書を受信するための受信側端末装置
であって、 捺印者側の端末装置から送信された電子化文書と捺印デ
ータとを受信する手段と、 少なくとも捺印者を含む利用者の公開鍵を記憶した記憶
手段と、 該記憶手段の公開鍵を用いて、受信した捺印データの正
当性を確認する捺印確認手段と、 該捺印確認手段による確認の結果および受信した捺印デ
ータを返送する返送手段とを備えたことを特徴する受信
側端末装置。17. A receiving side terminal device for receiving an electronic document accompanied by imprint data created by a public key cryptosystem, wherein the electronic document and the imprint data are transmitted from the terminal device on the imprinter side. Means, a storage means that stores at least the public key of the user including the sealer, a seal confirmation means that confirms the validity of the received seal data using the public key of the storage means, and the seal A receiving side terminal device, comprising: a return means for returning the result of confirmation by the confirmation means and the received seal data.
いて、 前記捺印作成手段は、通信の対象である電子化文書を圧
縮して圧縮データを得、該圧縮データにシステム固有の
固定値データを連結し、前記記憶手段の秘密鍵を用い
て、該連結したデータから捺印データを作成することを
特徴とする送信側端末装置。18. The transmission-side terminal device according to claim 16, wherein the marking creating means compresses an electronic document to be communicated to obtain compressed data, and the compressed data is system-specific fixed value data. And a seal data is created from the connected data by using the private key of the storage means.
いて、 前記捺印作成手段は、通信の対象である電子化文書を複
数の部分文書に分割し、該部分文書のそれぞれを圧縮し
て複数の圧縮データを得、該複数の圧縮データから1つ
の圧縮子を作成し、該圧縮子にシステム固有の固定値デ
ータを連結し、秘密鍵を用いて、該連結したデータから
捺印データを作成することを特徴とする送信側端末装
置。19. The transmission-side terminal device according to claim 16, wherein the stamp creating means divides the digitized document to be communicated into a plurality of partial documents and compresses each of the partial documents to obtain a plurality of partial documents. Compressed data is obtained, one compressor is created from the plurality of compressed data, system-specific fixed value data is concatenated to the compressor, and seal data is created from the concatenated data using a secret key. A transmitting side terminal device characterized by the above.
末装置から送信される捺印データを伴う電子化文書を受
信するための請求項17に記載の受信側端末装置におい
て、 前記捺印確認手段は、前記記憶装置の公開鍵を用いて、
前記受信した捺印データを復号し、該復号の結果中の固
定値データをシステム固有の固定値データと比較するこ
とにより、前記受信した捺印データの正当性を確認する
ことを特徴とする端末装置。20. The receiving-side terminal device according to claim 17, which is for receiving the digitized document accompanied by the marking data transmitted from the transmitting-side terminal device according to claim 18 or 19, wherein the marking confirmation means is , Using the public key of the storage device,
A terminal device, which verifies the validity of the received seal data by decoding the received seal data and comparing the fixed value data in the decoding result with system-specific fixed value data.
末装置から送信される捺印データを伴う電子化文書を受
信するための請求項17に記載の受信側端末装置におい
て、さらに、 受信した電子化文書の正当性を確認する文書確認手段
と、該確認の結果として文書エラーの有無を送信側端末
装置へ伝達する文書エラー伝達手段とを備えたことを特
徴とする受信側端末装置。21. The receiving side terminal device according to claim 17, which is for receiving an electronic document accompanied by imprint data transmitted from the transmitting side terminal device according to claim 18 or 19, further comprising: A terminal device on the receiving side, comprising: a document confirmation means for confirming the legitimacy of the encrypted document; and a document error transmitting means for transmitting the presence or absence of a document error to the transmitting side terminal device as a result of the confirmation.
送信される捺印データを伴う電子化文書を受信するため
の請求項21に記載の受信側端末装置において、 前記文書確認手段は、前記受信した電子化文書を圧縮し
て圧縮データを得、前記記憶手段の公開鍵を用いて、前
記受信した捺印データを復号し、該復号の結果中の圧縮
データを上記圧縮データと比較することにより、前記受
信した電子化文書の正当性を確認することを特徴とする
受信側端末装置。22. The receiving-side terminal device according to claim 21, which is for receiving the digitized document accompanied by the seal data transmitted from the transmitting-side terminal device according to claim 18, wherein said document confirmation means is By compressing the received electronic document to obtain compressed data, using the public key of the storage means to decrypt the received seal data, and comparing the compressed data in the decryption result with the compressed data. A receiving side terminal device for confirming the legitimacy of the received electronic document.
送信される捺印データを伴う電子化文書を受信するため
の請求項21に記載の受信側端末装置において、 前記文書確認手段は、前記受信した電子化文書を複数の
部分文書に分割し、該部分文書のそれぞれを圧縮して複
数の圧縮データを得、該複数の圧縮データから1つの圧
縮子を作成し、前記記憶手段の公開鍵を用いて、前記受
信した捺印データを復号し、該復号の結果中の圧縮子を
上記圧縮子と比較することにより、前記受信した電子化
文書の正当性を確認するとともに、上記圧縮子の比較に
より改ざんされた部分文書の部位を検出し、前記文書エ
ラー伝達手段は、該確認の結果としての文書エラーの有
無および改ざんされた部分文書の部位を送信側端末装置
へ伝達することを特徴とする受信側端末装置。23. The receiving-side terminal device according to claim 21, which is for receiving the digitized document accompanied by the seal data transmitted from the transmitting-side terminal device according to claim 19, wherein the document confirmation means is The received electronic document is divided into a plurality of partial documents, each of the partial documents is compressed to obtain a plurality of compressed data, one compressor is created from the plurality of compressed data, and the public key of the storage means is obtained. The received seal data is decrypted by using, and the legitimacy of the received electronic document is confirmed by comparing the compressor in the result of the decryption with the compressor, and the compressor is compared. Detecting the part of the partial document that has been tampered with by the document error transmitting means, and transmitting the presence or absence of a document error as a result of the confirmation and the part of the tampered partial document to the transmitting side terminal device. Receiving terminal device.
いて、さらに、 前記秘密鍵確認手段において受信した捺印データとバッ
クアップしてあった捺印データとが一致しなかった場合
は、バックアップしてあった捺印データを、受信側端末
装置へ再送する手段を備えたことを特徴とする送信側端
末装置。24. The transmission side terminal device according to claim 16, further, if the seal stamp data received by said secret key confirmation means and the seal stamp data backed up do not match, they are backed up. A sending side terminal device comprising means for retransmitting the stamped data to the receiving side terminal device.
印データを伴う電子化文書を送信するための請求項18
に記載の送信側端末装置において、受信側端末装置から
文書エラーが伝達された場合は、受信側端末装置へ電子
化文書を再送することを特徴とする送信側端末装置。25. An electronic document according to claim 22, for transmitting an electronic document accompanied by stamp data to the receiving side terminal device.
In the transmitting side terminal device described in (3), when a document error is transmitted from the receiving side terminal device, the computerized document is retransmitted to the receiving side terminal device.
印データを伴う電子化文書を送信するための請求項19
に記載の送信側端末装置において、受信側端末装置から
文書エラーおよび前記改ざんされた部分文書の部位が伝
達された場合は、受信側端末装置へ、前記部位の部分文
書を再送することを特徴とする送信側端末装置。26. A method for transmitting a digitized document with seal data to the receiving side terminal device according to claim 23.
In the transmission side terminal device according to the item (1), when a document error and a part of the tampered partial document are transmitted from the reception side terminal device, the partial document of the part is retransmitted to the reception side terminal device. Sending side terminal device.
いて、 前記バックアップ手段による電子化文書と捺印データと
のバックアップは、着脱可能な記憶媒体に対して行なう
ことを特徴とする送信側端末装置。27. The transmission-sided terminal device according to claim 16, wherein the backup of the digitized document and the stamp data by the backup means is performed on a removable storage medium. .
いて、さらに、 受信した電子化文書の正当性を確認する文書確認手段
と、該確認の結果、文書エラーが有ったときは、該電子
化文書の自動修正を行なう手段とを備えたことを特徴と
する受信側端末装置。28. The terminal device according to claim 17, further comprising a document confirmation means for confirming the legitimacy of the received electronic document, and a document error if the confirmation result indicates that there is a document error. A terminal device on the receiving side, comprising: means for automatically correcting an electronic document.
いて、さらに、 前記改ざんされた部分文書を自動修正し、部分文書ごと
の正当性を再確認することを繰り返し行なうことを特徴
とする受信側端末装置。29. The reception terminal device according to claim 23, further comprising automatically correcting the tampered partial document and reconfirming the validity of each partial document repeatedly. Side terminal device.
いて、 システムに多発するエラーの種類をあらかじめ蓄積して
おき、該蓄積されたデータに基づいて部分文書を修正す
ることを特徴とする受信側端末装置。30. The receiving side terminal device according to claim 29, wherein the types of errors that frequently occur in the system are stored in advance, and the partial document is corrected based on the stored data. Side terminal device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14014693A JPH06334648A (en) | 1993-05-19 | 1993-05-19 | Communicating method for electronic document with electronic sealing and terminal equipment for same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14014693A JPH06334648A (en) | 1993-05-19 | 1993-05-19 | Communicating method for electronic document with electronic sealing and terminal equipment for same |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06334648A true JPH06334648A (en) | 1994-12-02 |
Family
ID=15261946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14014693A Pending JPH06334648A (en) | 1993-05-19 | 1993-05-19 | Communicating method for electronic document with electronic sealing and terminal equipment for same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06334648A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302749A (en) * | 2003-03-31 | 2004-10-28 | Toyo Business Engineering Corp | Contract document guaranteeing system and method for guaranteeing validity of contract document |
CN114978772A (en) * | 2022-07-27 | 2022-08-30 | 北京惠朗时代科技有限公司 | Separated storage electronic signature encryption protection system based on Internet |
-
1993
- 1993-05-19 JP JP14014693A patent/JPH06334648A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302749A (en) * | 2003-03-31 | 2004-10-28 | Toyo Business Engineering Corp | Contract document guaranteeing system and method for guaranteeing validity of contract document |
CN114978772A (en) * | 2022-07-27 | 2022-08-30 | 北京惠朗时代科技有限公司 | Separated storage electronic signature encryption protection system based on Internet |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5872848A (en) | Method and apparatus for witnessed authentication of electronic documents | |
CA2234454C (en) | Apparatus and method for authenticating the dispatch and contents of documents | |
EP0715242B1 (en) | Method and system for digital information protection | |
JP4776245B2 (en) | Opinion registration application for universal pervasive transaction framework | |
JP4788212B2 (en) | Digital signature program and digital signature system | |
US20020129255A1 (en) | Digital signature or electronic seal authentication system and recognized mark management program | |
JP2002259605A (en) | Device and method for information processing and storage medium | |
JP3873603B2 (en) | Digital signature method and apparatus | |
JP2002281019A (en) | Portable information storage medium and method for authenticating the same | |
JPH10224345A (en) | Cipher key authentication method for chip card and certificate | |
JP4811840B2 (en) | Log collection system, server used for log collection system, and medium recording program for controlling server | |
JP2006155547A (en) | Individual authentication system, terminal device and server | |
CA2212457C (en) | Electronic negotiable documents | |
CN111369364A (en) | Electronic signature method and device based on super counter | |
CN116720839A (en) | Financial information management method based on blockchain technology and supervision system thereof | |
US20030133153A1 (en) | Method and system for checking an original recorded information | |
WO1999037054A1 (en) | A method of data storage and apparatus therefor | |
JPH06334648A (en) | Communicating method for electronic document with electronic sealing and terminal equipment for same | |
JPH07160198A (en) | Public key registration method of cipher communication and issuing bureau of public key certificate | |
JP2006268513A (en) | Log-on management device for terminal device | |
JP2002099209A (en) | Device, system, method, program, printed matter and recording medium relating to printed matter verification information addition and printed matter verification | |
JP4626136B2 (en) | Digital signature processing system and storage medium storing digital signature generation processing program | |
JP2000089670A (en) | Authentication device of electronic document and method therefor | |
JPH07182431A (en) | Electronic slip processing system with stamping function | |
RU2272322C2 (en) | Method for detecting falsified voting papers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040326 |