JPH11261550A - 電子文書の改竄防止システム及び方法 - Google Patents

電子文書の改竄防止システム及び方法

Info

Publication number
JPH11261550A
JPH11261550A JP27154198A JP27154198A JPH11261550A JP H11261550 A JPH11261550 A JP H11261550A JP 27154198 A JP27154198 A JP 27154198A JP 27154198 A JP27154198 A JP 27154198A JP H11261550 A JPH11261550 A JP H11261550A
Authority
JP
Japan
Prior art keywords
data
authentication
electronic document
document
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27154198A
Other languages
English (en)
Other versions
JP3819608B2 (ja
Inventor
Kazuteru Ono
和輝 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27154198A priority Critical patent/JP3819608B2/ja
Publication of JPH11261550A publication Critical patent/JPH11261550A/ja
Application granted granted Critical
Publication of JP3819608B2 publication Critical patent/JP3819608B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 本発明は、電子文書に証拠能力を付与すると
ともに、真の意味での文書の電子化を推進することを可
能とする。 【解決手段】 電子文書から特徴を抽出して特徴データ
を生成する特徴抽出手段11と、特徴データを第1の当
事者の第1の暗号鍵で暗号化し、第1の暗号化データを
生成する第1の暗号化手段5と、第1の暗号化データ
に、少なくとも日付を含む外部認証データを付加し、こ
れを外部認証者の第2の暗号鍵で暗号化して第2の暗号
化データを生成する第2の暗号化手段9と、第2の暗号
化データを電子文書の認証データとする手段S14とを
備えた電子文書の改竄防止システム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はデータや文書等の
電子文書の改竄を防止し、特に電子文書の証拠能力を確
保する部分に特徴のある電子文書の改竄防止システム及
び方法に関するものである。
【0002】
【従来の技術】従来から取引記録、品質記録あるいは契
約書等の文書は、文書改竄の疑惑を防止する為に、黒イ
ンクやボールペン等を用いて紙上に記入し署名や捺印を
行っている。
【0003】このように紙にインクで記載したものは、
後に記載内容や日付を改竄しようとしても容易には改竄
できない。紙は古くなると質が変化する為に、新しく偽
の文書を作成しても判別が可能である。こうした紙とイ
ンクの特徴の為に、従来から重要文書は全て紙で保管さ
れている。
【0004】最近、電子署名技術が開発され、文書を作
成した本人を証明する事ができるようになっている。こ
の電子署名を説明する。
【0005】図53は電子文書に署名してその同一性を
判定する従来の方法を示す図である。
【0006】同図に示すように、まず、電子文書201
aから特徴抽出手段202で特徴データ203Dを取り
出す。次に、この特徴データ203Dを秘密鍵204を
用い、暗号化手段205により暗号化して暗号データ2
06Dを作成する。そして、この暗号データ206Dを
元の電子文書201aと一緒にして署名済み電子文書2
01bとして受取人に送信する。
【0007】受取人は、受け取った電子文書201b’
から暗号データ206Dを取り出して送信者の公開鍵2
16を使用し復号化手段217により特徴データ218
Dを取り出す。一方、電子文書201b’から元の電子
文書201aに相当する電子文書201a’を取り出
し、さらに特徴抽出手段220により特徴データ221
を取り出す。特徴データ221を先の特徴データ218
Dと照合手段22により照合し本人の電子文書に相違無
い事を確認する。
【0008】このような電子文書であれば、その文書作
成者は間違いなく本人である事を確認できる。しかし、
作成者本人であれば、作成済みの文書を自由に改変する
ことが可能である。したがって、作成者本人が、例えば
コンピュータの日付を故意にずらせて文書の作成日付を
護魔化す等の問題を生じ得る。
【0009】ここで、特願平5-303773号公報に記載され
る「電子化文書処理システムおよびディジタル署名の生
成方法」では、作成した文書に別の作者が一部変更を加
えて、新しい文書にする時の認証方法が開示されてい
る。
【0010】しかし、作成した電子文書を、作成に関わ
った作者等以外の利害の対立する者に対して証拠書類と
して使用することは、作成に関わった作者等が共謀して
改竄を行なえば証拠改竄が可能となることから適切とは
いえない。すなわち特願平5-303773号公報の方法は、文
書を証拠書類として電子化させることには馴染まず、社
内文書を社内で使用する場合に限った電子化といえる。
【0011】例えば製品の製造工程に従って、工程毎の
担当者が、自分の担当工程に署名捺印を行なう組み立て
記録等には適用できず、紙での運用となっている。ま
た、定期検査の記録で、記録シートに数行の点検結果を
追記して署名捺印を行なう場合にも、紙での運用になっ
ていた。この様な物は製品安全の事故に対して、検査記
録を証拠とする必要があり、共謀すれば改竄できる電子
文書では証拠とはなり得なかった為である。
【0012】
【発明が解決しようとする課題】このように文書作成者
本人は文書改竄を行う事ができるので、取引記録、品質
記録あるいは契約書等の電子文書を本人が改竄していな
いことが証明できない。このため、現状のシステムでは
電子文書に対する信用性は低く、重要書類は相変わらず
紙で取り扱われている。
【0013】しかし、紙の文書は保管に多くの場所を必
要とし、必要な文書を取り出すのに時間が掛かる。ま
た、遠方に送る時に本紙と同じ証拠能力を持つ必要が有
る場合には、本紙を送る以外に方法が無い問題がある。
【0014】一方、最近のコンピュータの発達で文書が
ワープロなどで作成される様になると、紙の形で保管し
ておくよりも、電子文書として保管する方が便利であ
る。たとえば保管場所を取らない、必要な文書の検索が
容易である等の利点を有する為であり、このため文書の
電子化が社会一般的に進んで来ている。
【0015】しかし、上記したように電子文書の証拠能
力が不足している事から、重要文書の電子化ができず、
たとえ電子化しても、証拠能力を有する紙文書が本紙と
して別途必要である。このため、重要文書に関しての保
管場所が必要である等の問題は依然として解決されな
い。
【0016】本発明は、このような実情を考慮してなさ
れたもので、本来紙文書の特徴である証拠能力を電子文
書に付与するとともに、真の意味での文書の電子化を推
進することを可能とし、ひいては、文書の保管場所の削
減、文書の検索の効率化、本紙の文書の遠方への即時配
達等を実現できる電子文書の改竄防止システム及び方法
を提供することを目的とする。
【0017】また、本発明の他の目的は、複数人が複数
時期に渡って一つの電子文書を作成する場合でも、変更
文書を関係者全員で再承認する必要をなくしかつ文書改
竄を防止して、紙文書の証拠能力以上の証拠能力を有す
る電子文書を作成可能とした電子文書の改竄防止システ
ム及び方法を提供することにある。
【0018】
【課題を解決するための手段】本発明の骨子は、電子文
書から抽出された特徴データを第1当事者の暗号鍵で暗
号化し、さらにこの暗号化された特徴データを外部認証
者の暗号鍵で暗号化してその結果得られた暗号データを
電子文書の認証データとして用いるところにある。
【0019】このようにして得られる認証データは、他
人によって改竄することはできないし、暗号化された特
徴データを渡された悪意の外部認証者によっても改竄で
きない。つまり特徴データ自体に第1当事者の暗号がか
けれているため、外部認証者がこれを改竄すれば電子文
書が正当でないことが検出されるものである。さらに、
一度外部認証された認証データは、外部認証者による暗
号化のために、第1当事者本人によっても改竄すること
が不能となる。
【0020】一方、もとの電子文書を改竄した場合に
は、改竄電子文書からの特徴データと、認証データに含
まれる特徴データとの比較により、その改竄の事実が検
出される。
【0021】このように、本発明では、悪意の他人によ
る場合はもちろんのこと、悪意の第1当事者、さらには
悪意の外部認証者のいずれによる場合であっても、もし
電子文書又は認証データが何れの段階で改竄されれば、
どの段階で改竄が行われた場合であってもその改竄事実
が検出される。
【0022】また、上記課題の解決は、より具体的に
は、以下のような解決手段により実現される。
【0023】まず、請求項1に対応する発明は、電子文
書から特徴を抽出して特徴データを生成する特徴抽出手
段と、特徴データを第1の暗号鍵で暗号化して第1の暗
号化データを生成する第1の暗号化手段と、第1の暗号
化データに、外部認証データを付加し、これを第2の暗
号鍵で暗号化して第2の暗号化データを生成する第2の
暗号化手段と、第2の暗号化データを電子文書の認証デ
ータとする手段とを備える電子文書の改竄防止システム
である。
【0024】本発明はこのような手段を設けたので、本
来紙文書の特徴である証拠能力を電子文書に付与すると
ともに、真の意味での文書の電子化を推進することを可
能とし、ひいては、文書の保管場所の削減、文書の検索
の効率化、本紙の文書の遠方への即時配達等を実現する
ことができる。
【0025】次に、請求項2に対応する発明は、電子文
書から特徴を抽出して特徴データを生成する特徴抽出手
段、特徴データを第1の暗号鍵で暗号化して第1の暗号
化データを生成する第1の暗号化手段、第1の暗号化デ
ータを送信するとともに認証データを受信する第1の通
信手段、および認証データを電子文書に対応させる手段
とを備える文書認証システムと、第1の通信手段にて送
信される第1の暗号化データに、少なくとも日付を含む
外部認証データを付加し、これを第2の暗号鍵で暗号化
して第2の暗号化データを生成する第2の暗号化手段、
および第1の暗号化データを受信するとともに第2の暗
号化データを認証データとして文書認証システムに送信
する第2の通信手段を備える外部認証システムと、を備
えた電子文書の改竄防止システムである。
【0026】本発明はこのような手段を設けたので、請
求項1の発明と同様な効果が得られる他、通信回線を用
いることで、第1の当事者と外部認証者と間で認証デー
タ作成作業を便利かつ短時間に進めることができる。
【0027】次に、請求項3に対応する発明は、請求項
1又は2に対応する発明において、第1の暗号化データ
を第3の暗号鍵で暗号化して第3の暗号化データを生成
する第3の暗号化手段を備え、第2の暗号化手段は、第
1の暗号化データに代えて、第3の暗号化データに外部
認証データを付加して第2の暗号鍵で暗号化して第2の
暗号化データを生成する電子文書の改竄防止システムで
ある。
【0028】本発明はこのような手段を設けたので、請
求項1の発明と同様な効果が得られる他、認証データに
第2の当事者の暗号鍵による暗号化を加え、この電子文
書を第1の当事者、第2の当事者及び外部認証者の三者
の認証になる電子傾斜区処とすることができる。
【0029】次に、請求項4に対応する発明は、請求項
1〜3に対応する発明において、第2の暗号化データ
を、第2の暗号鍵とは異なる第4の暗号鍵で暗号化して
第4の暗号化データを生成し、認証データとする第4の
暗号化手段をを備える電子文書の改竄防止システムであ
る。
【0030】本発明はこのような手段を設けたので、例
えば認証データ作成から長期間をへて、技術の進歩でそ
の暗号が解読される可能性が生じたような場合でも、請
求項1〜3のうち何れか1項記載の電子文書の改竄防止
システムにて生成された第2の暗号化データについて、
再度の暗号化による外部認証者の再認証を行うことがで
き、電子文書の改竄に対する防御性を維持することがで
きる。
【0031】次に、請求項5に対応する発明は、認証対
象の電子文書に対応する認証データから第2の暗号化デ
ータを取り出し、これを第2の暗号鍵に対応する第2の
公開鍵で復号化する第2の復号化手段と、第2の復号化
手段により復号化されたデータから第1の暗号化データ
を取り出し、これを第1の暗号鍵に対応する第1の公開
鍵で復号化する第1の復号化手段と、電子文書から特徴
を抽出して照会用特徴データを生成する特徴抽出手段
と、第1の復号化手段により復号化されたデータから特
徴データを取り出し、照会用特徴データと照合する照合
手段とを備えた認証文書確認システムである。
【0032】本発明はこのような手段を設けたので、本
来紙文書の特徴である証拠能力が付与された電子文書に
ついて、その認証事実及び認証日を確認するとともに、
真の意味での文書の電子化を推進するのに貢献できるシ
ステムを提供することができる。これにより、ひいて
は、文書の保管場所の削減、文書の検索の効率化、本紙
の文書の遠方への即時配達等を実現することができる。
【0033】次に、請求項6に対応する発明は、請求項
5に対応する発明において、第2の復号化手段により復
号化されたデータから第3の暗号化データを取り出し、
これを第3の暗号鍵に対応する第3の公開鍵で復号化す
る第3の復号化手段を設け、第1の復号化手段は第3の
復号化手段により復号化されたデータから第1の暗号化
データを取り出し、これを第1の暗号鍵に対応する第1
の公開鍵で復号化する認証文書確認システムである。
【0034】本発明はこのような手段を設けたので、第
2の当事者を交えた電子契約書についても、請求項5の
発明と同様な効果を得ることができる。
【0035】次に、請求項7に対応する発明は、特徴抽
出対象データを1単位づつ読み出して、読み出した値を
順に規定の単位数だけ加算してなる合計値を順次並べて
第1の合計値列とする第1列生成手段と、この1単位づ
つ読み出した値に対して規定の単位数だけ隔てた関係と
なる1単位づつ読み出した値を加算し、この加算した値
に対して関係となる1単位づつ読み出した値を加算し、
この加算を繰り返し、合計加算回数として規定の単位数
回の加算を行って得られる合計値を順次並べて第2の合
計値列とする第2列生成手段と、第1の合計値列及び第
2の合計値列を特徴データとして出力する手段とを備え
た特徴抽出装置である。
【0036】本発明はこのような手段を設けたので、こ
うして得られた特徴データのみからではもとの電子文書
を再現できず、その改変を行えばその旨を検出でき、か
つ、もとの電子文書を大幅にデータ圧縮した特徴データ
を生成することができる。
【0037】次に、請求項8に対応する発明は、請求項
7に対応する発明において、第1の合計値列を1単位づ
つ読み出して、読み出した値を順に規定の単位数だけ加
算してなる合計値を順次並べて第3の合計値列とする第
3列生成手段と、第2の合計値列を1単位づつ読み出し
て、読み出した値を順に規定の単位数だけ加算してなる
合計値を順次並べて第4の合計値列とする第4列生成手
段と、第3の合計値列及び第4の合計値列を特徴データ
として出力する手段とを備えた特徴抽出装置である。
【0038】本発明はこのような手段を設けたので、請
求項7の発明と同様な効果が得られる他、特徴データを
より圧縮することができる。
【0039】次に、請求項9に対応する発明は、指紋読
取手段と、指紋読取手段で読み取った指紋データから特
徴抽出を行い指紋特徴データを生成する指紋特徴抽出手
段と、指紋特徴データ及びパスワードから暗号鍵を生成
する暗号鍵生成手段と、指紋特徴データ、パスワード及
び乱数値から秘密鍵及び公開鍵を生成する秘密鍵公開鍵
生成手段と、暗号鍵で暗号鍵自身と秘密鍵をそれぞれ暗
号化する暗号化手段と、暗号化手段で暗号化したデー
タ、指紋データ及びパスワードを本人認証データとする
手段とを備えた本人認証データ生成システムである。
【0040】本発明はこのような手段を設けたので、指
紋等を用いて有効な本人認証データを作成することがで
きる。なお、本システムで作成した本人認証データは、
例えば文書改竄防止システムや認証文書確認システムの
起動時の本人確認用のデータとすることができる。
【0041】次に、請求項10に対応する発明は、請求
項9に記載された本人認証データ生成システムで生成し
た本人認証データ中のパスワードと、入力されたパスワ
ードとを照合するパスワード照合手段と、指紋読取手段
と、両パスワードが一致した場合には、指紋読取手段で
指紋読み取りを行い、本人認証データ中の指紋データ
と、指紋読取手段にて読み取られた指紋データとを照合
する指紋照合手段と、指紋照合が一致した場合には、本
人認証データ中の指紋データから特徴抽出を行い指紋特
徴データを生成する指紋特徴抽出手段と、指紋特徴抽出
手段にて生成された指紋特徴データ及びパスワードから
暗号鍵を生成する暗号鍵生成手段と、この生成された暗
号鍵により本人認証データ内の暗号化された暗号鍵を復
号して、生成された暗号鍵と復号した暗号鍵とを照合す
る暗号鍵照合手段と、暗号鍵照合が一致した場合には、
この暗号鍵を用いて本人認証データ中の暗号化した秘密
鍵を復号する秘密鍵復号手段とを備えた秘密鍵復号シス
テムである。
【0042】本発明はこのような手段を設けたので、例
えば文書改竄防止システムや認証文書確認システムの起
動時に本人を高い確実性をもって確認することができ
る。
【0043】次に、請求項11に対応する発明は、指紋
読取手段と、指紋読取手段から読み取られる指紋データ
の境界を検出する境界検出手段と、境界検出手段により
境界検出された指紋データをエンボス処理するエンボス
手段と、エンボス手段によりエンボス処理された指紋デ
ータを輪郭トレースする輪郭トレース手段とを備えた指
紋データ抽出装置である。
【0044】本発明はこのような手段を設けたので、計
算機で扱うことのできるデジタルデータとして指紋を抽
出することができる。
【0045】次に、請求項12に対応する発明は、請求
項11に記載された指紋データ抽出装置から抽出された
指紋データから複数の矩形領域を取り出す領域取出手段
と、矩形領域のデータと予め登録した複数パターンとを
比較し、何れかのパターンとマッチングするか否かを判
定するパターンマッチング手段と、マッチングしたパタ
ーンに対応する数値を数列として並べ、当該数列を指紋
特徴データとする手段とを備えた指紋特徴抽出装置であ
る。
【0046】本発明はこのような手段を設けたので、効
果的に指紋データから指紋特徴データを抽出することが
できる。
【0047】次に、請求項13に対応する発明は、請求
項1の発明を方法発明としたものであり、請求項1の発
明と同様な効果を奏する。
【0048】次に、請求項14に対応する発明は、請求
項2の発明を方法発明としたものであり、請求項2の発
明と同様な効果を奏する。
【0049】次に、請求項15に対応する発明は、請求
項3の発明を方法発明としたものであり、請求項3の発
明と同様な効果を奏する。
【0050】次に、請求項16に対応する発明は、請求
項1,2又は3記載の電子文書の改竄防止システムにて
生成された認証データから第2の暗号化データを取出
し、これを第2の秘密鍵に対応する第2の公開鍵で復号
化する第2の復号化ステップと、第2の復号化ステップ
により復号化されたデータから第1の暗号化データを取
出し、これを第1の秘密鍵に対応する第1の公開鍵で復
号化する第1の復号化ステップと、電子文書から特徴を
抽出して照合用特徴データを生成する特徴抽出ステップ
と、第1の復号化ステップにより復号化されたデータか
ら特徴データを取出し、これを照合用特徴データと照合
する照合ステップと、照合ステップによる照合結果と、
第2の復号化手段により復号化されたデータから取り出
された外部認証データによって、外部認証者による認証
の事実及び認証の日付を出力するステップとを有する認
証文書確認方法である。
【0051】本発明はこのような手段を設けたので、請
求項5の発明と同様な効果を奏する。
【0052】次に、請求項17に対応する発明は、請求
項1の発明を実現させるためのプログラムを格納した記
録媒体についての発明であり、このプログラムを実行す
る計算機は、請求項1の発明における第2の暗号化手段
を除いたものと同様な作用効果を奏する。
【0053】次に、請求項18に対応する発明は、請求
項1,2又は3記載の電子文書の改竄防止システムにて
生成された認証データから第2の暗号化データを取出
し、これを第2の秘密鍵に対応する第2の公開鍵で復号
化する第2の復号化手段と、第2の復号化手段により復
号化されたデータから第1の暗号化データを取出し、こ
れを第1の秘密鍵に対応する第1の公開鍵で復号化する
第1の復号化手段と、電子文書から特徴を抽出して照合
用特徴データを生成する特徴抽出手段と、第1の復号化
手段により復号化されたデータから特徴データを取出
し、これを照合用特徴データと照合する照合手段と、照
合手段による照合結果と、第2の復号化手段により復号
化されたデータから取り出された外部認証データによっ
て、外部認証者による認証の事実及び認証の日付を出力
する手段として、コンピュータを機能させるためのプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
である。
【0054】本発明はこのような手段を設けたので、こ
のプログラムを実行する計算機は、請求項5の発明と同
様な作用効果を奏する。
【0055】次に、請求項19に対応する発明は、請求
項1の発明における処理が実行された結果として得られ
るデータ構造が記録された記録媒体についての発明であ
る。
【0056】次に、請求項20に対応する発明は、請求
項3の発明における処理が実行された結果として得られ
るデータ構造が記録された記録媒体についての発明であ
る。
【0057】次に、請求項21に対応する発明は、認証
付き電子文書から電子文書を取り出して、これに変更を
加えて、新たな電子文書を生成する文書変更手段と、認
証付き電子文書から取り出された元の電子文書と新たな
電子文書との変更点を抽出して変更箇所データを取得す
る差分抽出手段と、変更箇所データと新たな電子文書と
をそれぞれ変更者認証する変更者認証手段と、変更者認
証手段により認証された各データを外部の認証システム
に送出するとともに、それぞれを外部認証された認証デ
ータを受け取って、受け取った各認証データ及び新たな
電子文書に基づいて、認証付き変更箇所データと新たな
認証付き電子文書を生成する認証手段とを備えた電子文
書の改竄防止システムである。
【0058】本発明はこのような手段を設けたので、変
更された電子文書に新たな認証を付することができると
ともに、変更部分のみのデータも認証することができ、
変更電子文書の改竄を防止できる。また、外部認証を得
ているので信頼性も高い。
【0059】次に、請求項22に対応する発明は、請求
項21に対応する発明において、変更者認証手段は、変
更箇所データ及び又は新たな電子文書から特徴抽出して
特徴データを出力する特徴抽出手段と、特徴データを、
新たな電子文書を生成した変更者の暗号化鍵で暗号化し
て出力する暗号化手段とを備えた電子文書の改竄防止シ
ステムである。
【0060】本発明はこのような手段を設けたので、変
更箇所データ及び又は新たな電子文書そのものでなく、
その特徴データを暗号化したものを認証データとするた
めに認証元の特徴を残しつつ安全性を高めることができ
る。さらに認証データのデータ量を少なくできる。
【0061】次に、請求項23に対応する発明は、請求
項22に対応する発明において、変更者認証手段は、暗
号化手段から出力されかつ新たな電子文書に対応する暗
号化特徴データと、元の認証付き電子文書から取り出さ
れた以前の認証データとを結合して出力する結合手段を
備えた電子文書の改竄防止システムである。
【0062】本発明はこのような手段を設けたので、変
更後の新たな電子文書に付する認証データに以前の認証
データを含めることができ、変更毎の履歴とすることが
できる。また、各回の認証データを保持できる。
【0063】次に、請求項24に対応する発明は、請求
項22に対応する発明において、変更者認証手段は、特
徴抽出手段により特徴抽出された特徴データと、元の認
証付き電子文書から取り出された以前の認証データとを
結合して出力する結合手段を備え、暗号化手段の暗号化
対象として、結合手段からの出力データを特徴データに
代えて入力する電子文書の改竄防止システムである。
【0064】本発明はこのような手段を設けたので、請
求項23に対応する発明と同様な効果を他の手法で実現
できる。
【0065】次に、請求項25に対応する発明は、請求
項21乃至24のうち何れか1項に記載された認証手段
により生成された認証付き変更箇所データと認証付き電
子文書とを含む変更済電子文書から、認証付き変更箇所
データ及び認証付き電子文書を取り出す分離手段と、請
求項21乃至24のうち何れか1項に記載された文書変
更手段、差分抽出手段、変更者認証手段及び認証手段
と、認証手段により生成された新たな認証付き変更箇所
データ及び新たな認証付き電子文書と、分離手段で分離
された元の認証付き変更箇所データとに基づき、新たな
変更済電子文書を生成する結合手段とを備えた電子文書
の改竄防止システムである。
【0066】本発明はこのような手段を設けたので、複
数回の変更があっても変更後の電子文書を増やすことな
く、かつ各変更毎の認証データを保持できる変更済電子
文書を作成することができる。
【0067】次に、請求項26に対応する発明は、請求
項21乃至24のうち何れか1項に記載された変更者認
証手段により認証された各データを受け取る受入手段
と、各データそれぞれに、少なくとも日付データ及び認
証実行識別情報を結合する結合手段と、この結合手段に
より結合された各データを外部認証機関の暗号鍵によっ
て暗号化して、外部認証された認証データを作成する暗
号化手段とを備えた電子文書の外部認証システムであ
る。
【0068】本発明はこのような手段を設けたので、変
更電子文書の確実かつ安全な認証を行うことができる。
【0069】次に、請求項27に対応する発明は、請求
項26に記載の外部認証システムにより外部認証された
認証データを、外部認証機関の復号鍵で復号する復号化
手段と、復号化手段により復号された認証データから、
日付データ及び認証実行識別情報を取り出すデータ取出
手段とを備えた認証文書確認システムである。
【0070】本発明はこのような手段を設けたので、認
証日付及び外部認証機関における認証情報(認証実行I
D等)を取得することができる。
【0071】次に、請求項28に対応する発明は、請求
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項23に対応しかつ電子文書に対応するものである場合
に、復号化手段により復号された認証データから、以前
の認証データを取り出す認証データ取出手段を備えた認
証文書確認システムである。
【0072】本発明はこのような手段を設けたので、複
数回の変更認証がなされている場合、各回の認証データ
ひいては外部認証情報を取り出すことができる。
【0073】次に、請求項29に対応する発明は、請求
項28に対応する発明において、復号化手段により復号
された認証データのうち、請求項22の暗号化手段で暗
号化された暗号データが入力されるとともに、当該暗号
データを変更者の復号鍵で復号して特徴データを取り出
す第2の復号化手段と、請求項21の文書変更手段で得
られた新たな電子文書から特徴抽出して比較用特徴デー
タを出力する特徴抽出手段と、第2の復号化手段で得ら
れた特徴データと、特徴抽出手段で得られた比較用特徴
データとを比較する照合手段とを備えた認証文書確認シ
ステムである。
【0074】本発明はこのような手段を設けたので、電
子文書が真正なものであるかを確認することができる。
【0075】次に、請求項30に対応する発明は、請求
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項24に対応しかつ電子文書に対応するものである場合
に、復号化手段により復号された認証データを変更者の
復号鍵で復号する第2の復号化手段と、第2の復号化手
段で復号化された認証データから、以前の認証データを
取り出す認証データ取出手段とを備えた認証文書確認シ
ステムである。
【0076】本発明はこのような手段を設けたので、請
求項28に対応する発明と同様な効果を他の手法で得る
ことができる。
【0077】次に、請求項31に対応する発明は、請求
項30に対応する発明において、第2の復号化手段で復
号化された認証データから、特徴データを取り出す分離
手段と、請求項21の文書変更手段で得られた新たな電
子文書から特徴抽出して比較用特徴データを出力する特
徴抽出手段と、分離手段で得られた特徴データと、特徴
抽出手段で得られた比較用特徴データとを比較する照合
手段とを備えた認証文書確認システムである。
【0078】本発明はこのような手段を設けたので、請
求項29に対応する発明と同様な効果を他の手法で得る
ことができる。
【0079】次に、請求項32に対応する発明は、請求
項27に対応する発明において、請求項26に記載の外
部認証システムにより外部認証された認証データが請求
項22に対応しかつ変更箇所データに対応するものであ
る場合に、復号化された認証データのうち、請求項22
の暗号化手段で暗号化された暗号データが入力されると
ともに、当該暗号データを変更者の復号鍵で復号して特
徴データを取り出す第2の復号化手段と、請求項21の
差分抽出手段で得られた変更箇所データから特徴抽出し
て比較用特徴データを出力する特徴抽出手段と、第2の
復号化手段で得られた特徴データと、特徴抽出手段で得
られた比較用特徴データとを比較する照合手段とを備え
た認証文書確認システムである。
【0080】本発明はこのような手段を設けたので、各
回における変更箇所データの正当性が確認でき、ひいて
は電子文書が真正なものであるかを確認できる。
【0081】次に、請求項33に対応する発明は、請求
項25に記載された電子文書の改竄防止システムにより
作成された変更済電子文書の変更部分についての認証確
認を行うシステムであって、請求項28又は30の認証
文書確認システムと、請求項32の認証文書確認システ
ムとを備えるとともに、複数回の変更を受けた最終的な
変更済電子文書における認証付き電子文書から、最終変
更回に関する認証データを取り出し、まずこれを請求項
26に記載の外部認証システムにより外部認証された認
証データとして請求項28又は30の認証文書確認シス
テムに入力し、最終変更回以外の各回については、請求
項28又は30の認証文書確認システムから出力される
以前の認証データを、請求項26に記載の外部認証シス
テムにより外部認証された認証データとして、順次、請
求項28又は30の認証文書確認システムに入力し、ま
た、複数回の変更を受けた最終的な変更済電子文書か
ら、各回の認証付き変更箇所データを取り出し、この認
証付き変更箇所データを変更箇所データ及び請求項26
に記載の外部認証システムにより外部認証された認証デ
ータに分離して、請求項32の認証文書確認システムに
入力し、請求項28又は30の認証文書確認システムか
ら得られた日付データ及び認証実行識別情報と、請求項
32の認証文書確認システムから得られた日付データ及
び認証実行識別情報とを各変更回毎に照合する変更済電
子文書の認証確認システムである。
【0082】本発明はこのような手段を設けたので、変
更済電子文書の真実性を確認でき、証拠としての使用を
可能とする。
【0083】次に、請求項34に対応する発明は、請求
項33に対応する発明において、請求項29又は31の
認証文書確認システムを備えるとともに、最終的な変更
済電子文書に包含される認証付き電子文書から取り出さ
れた認証データ及び新たな電子文書を、請求項28又は
30の認証文書確認システムに代えて請求項29又は3
1の認証文書確認システムに入力する変更済電子文書の
認証確認システムである。
【0084】本発明はこのような手段を設けたので、よ
り一層電子文書の証拠能力を高めることができる。
【0085】次に、請求項35に対応する発明は、請求
項21に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
【0086】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項21の電子文
書の改竄防止システムとして機能する。
【0087】次に、請求項36に対応する発明は、請求
項22に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
【0088】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項22の電子文
書の改竄防止システムとして機能する。
【0089】次に、請求項37に対応する発明は、請求
項27に対応する発明をコンピュータに実現させるプロ
グラムを記録した記録媒体である。
【0090】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項27の認証文
書確認システム電子文書の改竄防止システムとして機能
する。
【0091】
【発明の実施の形態】次に、本発明の実施の形態につい
て説明する。
【0092】[第1〜第13の実施形態についての説
明]図1は本発明の各実施形態における電子文書の改竄
防止システム及び方法の全体的な構成を示す図である。
【0093】公衆回線や専用回線を用いたネットワーク
100が構成され、当該ネットワークに文書認証システ
ム101や外部認証機関99の外部認証システム10
2、認証文書確認システム103が接続されている。
【0094】文書認証システム101は、認証対象とな
る電子文書に関する当該システム使用者作成の所定情報
(使用者の鍵で暗号化したことによる一種の使用者認証
を含む)をネットワーク100を介して外部認証システ
ム102に送付し、この所定情報を元に外部認証システ
ム102で作成された認証のための情報の返信を受け認
証電子文書を作成する。また、後の実施形態でも説明す
るが、複数の文書認証システム101でそれぞれ異なる
システム使用者に加工(暗号化や認証情報付加等であ
り、各使用者による実質的な認証になっている)された
所定情報が外部認証システム102に送付される場合も
ある。
【0095】一方、認証文書確認システム103は、上
記認証電子文書の正当性を確認するためのシステムであ
り、ネットワーク100を介し文書認証システム101
等から確認対象の認証電子文書を受信する。
【0096】文書認証システム101、外部認証システ
ム102及び認証文書確認システム103は、ワークス
テーションやパーソナルコンピュータ等の計算機に表示
装置、入力装置、あるいは例えば指紋読取り機等を付加
したものであり、基本的にはその動作プログラムが相違
することで異なる各機能を実現する。したがって、図1
に示すように、例えば文書認証システム101と認証文
書確認システム103とが同一の計算機上に構成される
場合もある。
【0097】さらに、文書認証システム101と外部認
証システム102とを同一計算機、あるいはLAN等で
接続される計算機上に構成させ、外部認証機関において
認証作業のすべてを行うようにすることも可能である。
【0098】本発明にかかわる電子文書の改竄防止シス
テム及び方法は、これらの文書認証システム101、外
部認証システム102及び認証文書確認システム103
を適宜組み合わせ、あるいはその一部機能を適宜組み合
わせてなるものである。
【0099】また、上記場合は、ネットワークを介した
情報の瞬時転送を前提とした場合を説明しているが、図
1に示すように、フロッピーディスク等の記録媒体9
7,98を介して文書認証システム101〜外部認証シ
ステム102間、あるいは文書認証システム101〜認
証文書確認システム103間で必要情報(所定情報や電
子文書)の交換を行うことも可能である。
【0100】全体的には以上のシステム構成を有する電
子文書の改竄防止システム及び方法について、その各実
施形態を以下に説明する。
【0101】(第1の実施の形態)本実施形態は改竄を
防止できる電子文書の作成システム及び方法に関するも
のである。
【0102】図2は本発明の第1の実施の形態に係る電
子文書の改竄防止システムに適用される文書認証システ
ムのハードウエア構成例を示すブロック図である。
【0103】文書認証システムは、計算機110に、表
示装置111、入力装置112、印刷装置113、外部
記憶装置114、指紋読取り機64、スキャナ115が
接続されてなっている。
【0104】計算機110においては、CPUバス11
6にCPU117、ROM118、RAM119が接続
され、さらに、CPUバス116に接続される各インタ
ーフェース手段120,121,122,123,12
4,125,126,127を介してそれぞれハードデ
ィスク装置128、通信装置121、表示装置111、
入力装置112、印刷装置113、外部記憶装置11
4、指紋読取り機64、スキャナ115が接続されてい
る。
【0105】ROM118は、コンピュータ110を起
動しオペレーティングシステム(OS)等を立ち上げる
のに用いられるブート処理プログラム等が格納されてい
る。
【0106】また、ハードディスク装置128には、プ
ログラム格納部130及びデータ格納部131が設けら
れている。プログラム格納部130は、OSや、文書認
証システム101を実現するプログラム等を格納し、デ
ータ格納部131は、電子文書、認証付き電子文書、そ
の他各種情報を格納する。
【0107】RAM119は、いわゆる主記憶に使用さ
れる。すなわち、CPU117による各種処理のための
作業領域132を備え、またCPU117を制御する文
書認証プログラム133を格納している。
【0108】この文書認証プログラム133は、ハード
ディスク装置128のプログラム格納部130から呼び
出され、RAM119内に格納されるものである。
【0109】CPU117は、RAM119内の文書認
証プログラム133に従って各部を制御し、文書認証シ
ステム101を実現する。つまり、RAM119(特に
文書認証プログラム133)やハードディスク装置12
8等のソフトウエア資源とCPU117等の図2のハー
ドウエア資源とが結合して文書認証システム101の各
機能実現手段が構成される。本実施形態及び以下の各実
施形態における処理説明図や流れ図等に表現される各手
段(各処理)あるいは図示しない各手段(各処理)は、
このような機能実現手段であり、主として文書認証プロ
グラム133に従うCPU117の動作によるものであ
る。
【0110】通信装置129は、外部認証システム10
2と間あるいは認証文書確認システム103と間の通信
を行うものである。電子文書や各種情報の授受が行われ
る。
【0111】外部記憶装置114は、電子文書、認証付
き電子文書、その他各種情報を可搬な記録媒体に格納
し、特に認証付き電子文書の保存、送付等を便利かつ容
易にするものである。外部記憶装置114としては、例
えばフロッピーディスク装置、光磁気ディスク装置(M
O)、CD−R、CD−R/WあるいはDVD等が用い
られる。
【0112】指紋読取り機64は、人間の指紋情報を読
み取る装置である。システム使用者の認証や暗号情報作
成等のために用いられる。
【0113】スキャナ115は、印鑑等の図形をイメー
ジ情報として読み取る装置である。
【0114】次に外部認証システムのハードウエア構成
について説明する。
【0115】図3は本実施形態の電子文書の改竄防止シ
ステムに適用される外部認証システムのハードウエア構
成例を示すブロック図であり、図2と同一部分には同一
符号を付してその説明を省略する。
【0116】外部認証システム102は、文書認証シス
テム101と同様な計算機システムから構成される。文
書認証システム101との相違点は、ハードディスク装
置128のプログラム格納部130に格納される動作プ
ログラムである。この動作プログラムが呼び出され、R
AM119内に外部認証プログラム134として格納さ
れる。CPU117は、この外部認証プログラム134
に従って各部を制御し、外部認証システム102が実現
される。また、ソフトウエア資源(特に外部認証プログ
ラム134)とハードウエア資源とが結合して機能実現
手段が構成される点も文書認証システム101の場合と
同様である。
【0117】次に、図4を用いて電子文書の改竄防止シ
ステムの各機能について説明する。図4は本実施形態の
電子文書の改竄防止システムの機能構成及び処理流れの
一例を示す図である。
【0118】この電子文書の改竄防止システムは、文書
認証システム101と外部認証システム102とから構
成されている。
【0119】文書認証システム101は、認証すべき電
子文書1から特徴データ3Dを抽出し暗号化するととも
に、この暗号化データ6について認証を与える外部認証
機関の外部認証システム102から合成データ10を受
け取り、これを上記電子文書1に付与して認証付き電子
文書12を作成する。
【0120】このために文書認証システム101は、見
出し3Hの取出編集手段(図示せず)と、電子文書1か
ら特徴抽出を行って特徴データ3Dを生成する特徴抽出
手段2と、特徴データ3Dを第1の秘密鍵4(#1)
(以下、複数存在し得る同種類の構成やデータには、場
合により#1,#2,..あるいは第1の、第2
の、..と記して区別する)にて暗号化し暗号化データ
6D(#1)を生成する暗号化手段6と、見出し3Hと
暗号化データ6Dとを結合する手段(図示せず)と、結
合された見出し付き暗号化データ6を外部認証システム
102に送信する通信手段(図示せず)と、外部認証シ
ステム102から受け取った合成データ11を電子文書
1に付与して認証付き電子文書12を作成し電子媒体に
保存する手段(図示せず)を備えている。
【0121】一方、外部認証システム102は、文書認
証システム101から受け取った見出し付き暗号データ
6を分離手段(図示せず)で分離し、このうちの暗号デ
ータ7Dに外部認証データ7A(#1)を付与しこれを
暗号化手段9を用いて第2の秘密鍵8(#2)にて暗号
化した後、この暗号データ10Dと見出し10Hからな
る合成データ10を結合手段(図示せず)で結合して通
信手段(図示せず)により文書認証システム101に送
信する。
【0122】なお、本実施形態では、各データの暗号化
方式として秘密鍵と公開鍵を使用したRSA方式が用い
られるが、他の暗号化方式(DES方式等)を用いても
よい。
【0123】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図4及び図5を用いて説明する。
【0124】図5は本実施形態の電子文書の改竄防止シ
ステムの動作を示す流れ図である。
【0125】まず、文書認証システム101において電
子文書1のデータが読み込まれ(S1)、その文書デー
タから文書タイトルや日付等の見出し3Hのデータに使
用できる部分が取り出され、更に補足説明を追加する為
に編集が行される。こうして見出し3が作成される(S
2)。なお、見出し3には例えば第7実施形態で説明す
る文書作成者の電子印鑑や電子署名等も含まれる。
【0126】次に、特徴抽出手段2により電子文書1か
ら特徴が抽出され特徴データ3Dが作成される(S
3)。ここで、特徴データ3Dは、例えば電子文書の1
ビットが変化しても異なった値となるような電子文書自
体の特徴を示すデータである。一方、見出し3Hは特徴
データ3Dがどの電子文書のものであるかを分かるよう
にする為に追加されるデータである。見出し3Hと特徴
データ3Dは合成データ(見出し付き特徴データ3)と
して対応が取られるようにする。
【0127】次に、暗号化手段5により秘密鍵4(#
1)が用いられ、特徴データ3Dが暗号化され第1の暗
号データ6Dが生成される(S4)。なお、第1の秘密
鍵4は電子文書1の作成者が保有する秘密鍵であり、他
人には知らせないようにしたものである。
【0128】次に、見出し6Hと暗号データ6Dを結合
し見出し付き暗号データ6として対応が取られる(S
5)。なお、見出し6Hは見出し3Hと同じものであ
る。このようにしてできた見出し付き暗号データ6は外
部認証機関の外部認証システム102に送信される(S
6)。なお、この送信は、本実施形態では公衆回線や専
用回線を介し、ネットワーク100に伝送されるが、例
えばフロッピーディスク等の電子媒体に記録して郵送等
してもよい。
【0129】一方、外部認証機関では、文書認証システ
ム101からの見出し付き暗号データ6が受信される
(S7)。
【0130】外部認証システム102では見出し付き暗
号データ6が見出し7Hと暗号データ7Dに分解される
(S8)。このうちの暗号データ7Dに外部認証データ
7Aが結合される(S9)。この外部認証データ7A
は、文書認証システム101が認証を要求してきたデー
タについて第三者である外部認証機関が認証したことを
示す情報であり、認証した日付データが含まれる。
【0131】次に、暗号化手段9により第1の暗号デー
タ7D(#1)と外部認証データ7A(#1)が纏めら
れ、秘密鍵8で暗号化される(S10)。こうして第2
の暗号データ10D#2が生成される。これにより第2
の暗号データ10D(#2)は作成者の秘密鍵4と外部
認証機関の秘密鍵8で二重に鍵が掛けられたデータとな
り、かつそれぞれ独自のデータが含まれる。
【0132】さらに、第2の暗号データ10Dは見出し
10Hと合成されて合成データ10となり、その取り扱
いが容易に形になる(S11)。なお、見出し10Hは
見出し3Hと同じ内容である。そして、合成データ10
は外部認証システム102から第三者認証を要求する作
成者の文書認証システム101にネットワーク100を
介して返信される(S12)。
【0133】文書認証システム101では、合成データ
10が合成データ11として受け取られる(S13)。
そして、この合成データ11は電子文書1と合成されて
認証付き電子文書12が生成される。このような結合を
すればデータ取り扱いが容易になる。生成された認証付
き電子文書12は任意の場所の電子媒体に保管すること
ができ、何れの場所に保管されても認証機能を発揮する
ことになる。なお、ここでいう結合というのは、単に同
一の記録媒体に合成データ11と電子文書1とを記録す
る場合や、両者の関連付けを示す他のデータを作成する
場合等、様々な場合を含むものである。この結合する手
段は、請求項における電子文書の認証データとする手段
の一例でもある。
【0134】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、本人により
電子署名された文書を外部認証機関が認証する手順を踏
むことにより、外部認証機関の認証日付にはまさしく本
人が文書を作成していたことが証明される。また、たと
え電子署名がない場合であっても、文書作成者本人の秘
密鍵4で特徴データの暗号化がなされ、これに対応する
公開鍵で復号化されることになるので、何れにしても文
書作成者の作成になる文書であることが認証される。
【0135】また、文書本体の改竄を行うと改竄後の文
書から抽出されるべき特徴データが変化し、先に認証用
に抽出された特徴データ3Dと異なるものになることに
よって元文書の改竄の事実が検出できる。一方、先に認
証用に抽出された特徴データ3Dは、外部認証機関の認
証データ7Aと共に認証機関の秘密鍵8で暗号化されて
いるので、認証付き電子文書12に付されている暗号デ
ータ11Dの改竄は不可能である。したがって、たとえ
本人であっても外部認証後には文書改竄が不可能にな
る。
【0136】これにより裁判の場で文書の正当性が証明
できる,証拠能力のある電子文書が生成でき、従来紙で
保存していた重要文書や、証拠書類を電子化する事が可
能となる。また、従来の紙の文書でも改竄の有無を判定
するには高度な技術が必要とされたが、本発明になる電
子文書の改竄防止システムでは電子的な手順を踏むだけ
で改竄の有無を確認できるので、改竄の有無を容易に証
明できる。さらに電子化により保管場所が削減されると
共に、遠隔地への文書電送が瞬時に行えるようになり、
コンピュータによる検索が行えるようになる。こうし
て、商取引の信用向上、取引の迅速化を図ることができ
る。
【0137】また、本実施形態の文書改竄防止システム
では、文書認証システム101や外部認証システム10
2においてそれぞれ電送データの暗号化が行われるの
で、ネットワーク100として公衆回線を用いても安全
である。
【0138】さらに、外部認証機関が認証した外部認証
データを元の電子文書に結合して認証付き電子文書12
の形で管理するようにしたので、電子文書を保存する時
の扱いが楽になる。
【0139】(第2の実施の形態)本実施形態では第1
の実施形態で認証した認証付き電子文書12が真正なも
のであることを確認し、また外部認証機関の付した認証
日付等の認証情報を取り出すシステムについて説明す
る。
【0140】この電子文書の改竄防止システムは、図1
に示した認証文書確認システム103として構成される
ものである。
【0141】図6は本発明の第2の実施の形態に係る電
子文書の改竄防止システムに適用される認証文書確認シ
ステムのハードウエア構成例を示すブロック図であり、
図2と同一部分には同一符号を付してその説明を省略す
る。
【0142】認証文書確認システム103は、文書認証
システム101と同様な計算機システムから構成され
る。文書認証システム101との相違点は、ハードディ
スク装置128のプログラム格納部130に格納される
動作プログラムである。この動作プログラムが呼び出さ
れ、RAM119内に認証文書確認プログラム135と
して格納される。CPU117は、この認証文書確認プ
ログラム135に従って各部を制御し、認証文書確認シ
ステム103が実現される。また、ソフトウエア資源
(特に認証文書確認プログラム135)とハードウエア
資源とが結合して機能実現手段が構成される点も文書認
証システム101の場合と同様である。
【0143】次に、図7を用いて電子文書の改竄防止シ
ステムの各機能について説明する。図7は本実施形態の
電子文書の改竄防止システムに適用される認証文書確認
システム103の機能構成及び処理流れの一例を示す図
であり、図4と同一部分には同一符号を付して説明を省
略する。
【0144】この認証文書確認システム103は、認証
付き電子文書12から取り出した特徴データ18Dと認
証付き電子文書12から合成データ11を取り除いた電
子文書19から抽出される特徴データ21とを照合し、
電子文書の同一性を行うとともに、認証データ(暗号デ
ータ11D)より取り出された外部認証データ15Aか
ら外部認証機関99による認証の事実及びその認証日付
を確認する。
【0145】このために認証文書確認システム103に
は、外部記憶装置114やハードディスク装置128に
格納された認証付き電子文書12から見出し11H及び
暗号データ11Dを取り出す手段(図示せず)と、暗号
データ11Dを外部認証システム102の第2の公開鍵
13(#2)により復号化する復号化手段14と、この
復号化により得られたデータのうちの外部認証データ1
5A(#1)により日付認証15A−D及び外部認証機
関99の認証確認を行う手段(図示せず)と、復号化手
段14で復号化されたデータのうちの暗号データ15D
を文書認証システム101の第1の公開鍵16(#1)
で復号化する復号化手段17とが設けられている。さら
に、認証データを取り除いた電子文書19から特徴デー
タ21を取り出す特徴抽出手段20と、この特徴データ
21と,復号化手段17で復号化された見出し付き特徴
データ18から取り出した特徴データ18Dとを照合
し、電子文書19が電子文書1と同一であるか否かの同
一性判定22−Jを行う照合手段とが設けられている。
【0146】本実施形態では、秘密鍵と公開鍵を使用し
た暗号としてはRSA方法が用いられるが、他の暗号化
方式(DES方式等)を用いてもよい。なお、図7に示
す認証文書確認システム103は電子文書1の作成者の
システムでも第三者のシステムでもかまわない。
【0147】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図7及び図8を用いて説明する。
【0148】図8は本実施形態の電子文書の改竄防止シ
ステムの動作を示す流れ図である。
【0149】まず、外部記憶装置114、ハードディス
ク装置128から、あるいはネットワーク100を介し
て電子文書12が読み込まれ(T1)、合成データ11
が取り出される(T2)。
【0150】合成データ11の中から更に認証データと
して機能する第2の暗号データ11D(#2)が取り出
される(T3)。第2の公開鍵13(#2)を使用して
復号化手段14で復号が行われる(T4)。なお、第2
の公開鍵13(#2)は外部認証機関99の公開鍵であ
り、第2の秘密鍵8(#2)に対応するものである。こ
れによって第1の暗号データ15D(#1)と外部認証
データ15A(#1)とが取り出される。
【0151】次に、見出し付き認証データ15から暗号
データ15Dと外部認証データ15Aとが分離される
(T5)。なお、暗号データ15Dは図4の暗号データ
6Dと内容が同一のものである。また、外部認証データ
15Aは図4の外部認証データ7Aと内容が同一のもの
である。さらに、見出しデータ15Hは図4の見出しデ
ータ3Hと内容が同一のものである。
【0152】次に、復号された外部認証データ15Aか
ら日付認証データ15A−Dが取り出され、外部認証機
関が合成データ6の認証を行った日付が確認される(T
6)。
【0153】一方、第1の暗号データ15D(#1)は
第1の公開鍵16(#1)で復号化手段17によって復
号され(T6)、第1の特徴データ18Dが生成され
る。第1の公開鍵16(#1)は電子文書の作成者の公
開鍵であり、第1の秘密鍵4(#1)に対応するもので
ある。なお、特徴データ18Dは第1の特徴データ3D
(#1)と内容が同一のものである。
【0154】次に、電子文書12から合成データ11を
除いた電子文書19が取り出される(T8)。この電子
文書19は元の電子文書1に対応するものである。さら
に、電子文書19から特徴抽出手段20により特徴デー
タ21が取り出される(T9)。特徴抽出手段20は特
徴抽出手段2と同一の手段であり、電子文書19の内容
が電子文書1と同一であれば同一の特徴データが生成さ
れる。
【0155】次に、特徴データ18Dと特徴データ21
とが照合手段22により照合され(T10)、照合結果
が同一かどうかを示す同一性判定結果22−Jが出力さ
れる。同一性判定結果22−Jが判定良(一致)であれ
ば(T11)、日付認証データ15A−Dの日付で認証
された本人作成の文書である事が証明される。そこで、
ステップT6で取り出した日付認証と共に文書同一であ
る旨が表示装置111に表示される(T13)。
【0156】一方、同一性判定結果22−Jが判定不良
(不一致)であれば(T11)、不一致が表示される。
【0157】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、暗号化特徴
データの付加、本人電子署名及び外部認証機関の認証が
なされた電子文書から外部認証機関の外部認証データを
取出し、また付加されている特徴データと電子文書本体
からの特徴データとを文書作成者の公開鍵16を用いて
照合することで、外部認証機関の認証日付にはまさしく
本人が文書を作成していたことが証明される。
【0158】電子文書本体の改竄を行うと、電子文書1
9から抽出される特徴データ21が変化することによ
り、一方、第1の特徴データ3D,18Dは外部認証機
関99によって改竄を防止される事によって、本人であ
っても外部認証後には文書改竄が不可能になる。これに
より裁判の場で文書の正当性が証明でき、従来紙で保存
していた重要文書や、証拠書類を電子化する事が可能と
なる。
【0159】また、従来の紙の文書でも改竄の有無を判
定するには高度な技術が必要とされたが、上記照合処理
により電子文書の改竄防止システムでは容易に改竄の有
無を証明できる。さらに、電子化により保管場所が削減
されると共にネットワークを介して遠隔地への電送が瞬
時に行い得る。したがって、さらに、コンピュータによ
る検索も可能である。
【0160】また、本実施形態の文書改竄防止システム
では、文書認証システム101や外部認証システム10
2においてそれぞれ電送データの暗号化が行われるの
で、ネットワーク100として公衆回線を用いても安全
である。
【0161】さらに、外部認証機関が認証した認証デー
タを元の電子文書に結合する事により、文書を保存する
時の扱いが楽になる。
【0162】(第3の実施の形態)本実施形態の電子文
書の改竄防止システム及び方法では、一旦作成された認
証付き電子文書12に付された合成データ11にさらに
外部認証データを付し、暗号化をかけ直す。これにより
改竄防止を強化した電子文書を生成し、認証付き電子文
書12の作成から長期間を経た認証データの秘匿性を維
持するものである。
【0163】図9は本発明の第3の実施の形態の電子文
書の改竄防止システムの機能構成及び処理流れの一例を
示す図であり、図4及び図7と同一部分には同一符号を
付し、その説明を省略する。また、本実施形態のシステ
ムには、図2及び図3に示す文書認証システム101及
び外部認証システム102が用いられており、本実施形
態の独自な機能部分は、文書認証プログラム133ある
いは外部認証プログラム134に修正が加えられたこと
によるものである。
【0164】この電子文書の改竄防止システムは、図1
に示す文書認証システム101と外部認証システム10
2とから構成されている。
【0165】文書認証システム101は、電子文書12
から合成データ11を取出し、外部認証システム102
に送付する手段(図示せず)と、電子文書12から認証
データ11を取り除いて元の電子文書としたものに外部
認証システム102から受け取った見出し付き暗号デー
タ27を認証データとして付加して認証付き電子文書2
8とする手段(図示せず)とが加えられる他、第1の実
施形態と同様に構成されている。
【0166】一方、外部認証システム102は、文書認
証システム101からの合成データ11に外部認証デー
タ23Aを付加するとともに、暗号データ23D(暗号
データ11Dと同一)と外部認証データ23Aとを第3
の秘密鍵24(#3)で暗号化する暗号化手段25と、
この暗号化された暗号データ26Dと見出し26Hから
なる見出し付き暗号データ26を文書認証システム10
1に送信する手段(図示せず)とが加えられる他、第1
の実施形態と同様に構成されている。なお、第3の秘密
鍵24(#3)は、外部認証機関99のもう一つの秘密
鍵である。
【0167】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図9及び図10を用いて説明する。
【0168】図10は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0169】まず、文書認証システム101において、
外部記憶装置114、ハードディスク装置128から、
あるいはネットワーク100を介して電子文書12が読
み込まれ(U1)、認証データである合成データ11が
取り出される(U2)。この合成データ11が外部認証
機関99の外部認証システム102にネットワーク10
0を介して送信される(U3)。
【0170】)。
【0171】次に、外部認証システム102において、
ステップU3で送信された合成データ11(認証デー
タ)が受信される。次に受け取った合成データ11が見
出し23Dと暗号データ23Dに分離される(U5)。
ここで見出し付き認証データ23に外部認証データ23
Aが追加される。なお、外部認証データ23Aは、第1
の実施形態の外部認証データ7Aと同様なものであり、
認証日等の情報が含まれる。
【0172】次に、暗合データ23Dと外部認証データ
23Aが結合され(U6)、この結合データが秘密鍵2
4(#3)にて暗号化され暗号データ26Dが生成され
る(U7)。なお、この秘密鍵24は、外部認証機関9
9の秘密鍵であり、例えばRSA方式に対応するもので
ある。
【0173】次に、見出し26Hと暗合データ26Dと
が結合されてなる認証データである暗号データ26が生
成され(U8)、当該データ26が文書認証システム1
01にネットワーク100を介して送信される(U
9)。
【0174】外部認証機関99から送信された暗号デー
タ26が文書認証システム101により受信される(U
10)。これが見出し付き暗号データ27とされ、電子
文書12から暗号データ11を取り除いた元の電子文書
に合成されて認証付き電子文書28が生成される(U1
1)。こうして改竄防止が強化された電子文書が生成さ
れることになる。なお、電子文書28は外部記憶装置1
14やハードディスク装置128、その他の任意の場所
の電子媒体に保管することができる。
【0175】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、電子文書1
2から取り出した合成データ11に再度外部認証機関9
9の認証を与え、暗号をかけ直して認証付き電子文書2
8を生成するようにしたので、改竄防止を強化した文書
28を作成することができる。
【0176】したがって、暗号技術の進歩により、最初
の暗号が解読される恐れがある年数を経過する前に、更
に新しい暗号により文書1の改竄防止を強化することで
き、たとえ長期間の電子文書保管を行っても、裁判の場
で文書の正当性が証明できるようになる。
【0177】なお、本実施形態では、電子文書12の如
く1度の認証の電子文書を再認証する場合を説明した
が、本実施形態の手法を用いて電子文書28をさらに再
認証するようにしてもよい。このように再認証を繰り返
し認証の回数を重ねる事によって、電子文書1の保管年
限が延長でき、事実上無限長とすることができる。した
がって、本実施形態では、公開鍵方式(RSA)の暗号
方式で際認証する場合を説明したが、その時々に開発さ
れた最も解読困難な暗号方式で適宜再認証(再暗号化)
することが適当である。
【0178】(第4の実施の形態)本実施形態では第3
の実施形態で再認証し改竄防止を強化した認証付き電子
文書28が真正なものであることを確認し、また外部認
証機関の付した各認証日付等の認証情報を取り出すシス
テムについて説明する。
【0179】図11は本発明の第4の実施の形態の電子
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7及び図9と同一部分には同
一符号を付し、その説明を省略する。また、本実施形態
のシステムには、図6に示す認証文書認証システム10
3が用いられており、本実施形態の独自な機能部分は、
認証文書確認プログラム135に修正が加えられたこと
によるものである。
【0180】この電子文書の改竄防止システムは、図1
に示した認証文書確認システム103として構成される
ものである。
【0181】認証文書確認システム103は、認証付き
電子文書28から取り出した認証データについて3回の
復号処理を施して特徴データ18Dを取出し、電子文書
19から取り出した特徴データ21との照合を行うとと
もに、その過程で、外部認証機関99による2回の認証
についてそれぞれの認証日付及び外部認証の旨の確認を
行うようになっている。
【0182】このために、認証文書確認システム103
には、認証付き電子文書28から見出し付き暗号データ
27を取り出す手段(図示せず)と、外部認証機関99
の公開鍵29(#3)により暗号データ27Dを復号化
する復号化手段30と、復号化された外部認証データ3
1Aから外部認証機関99の認証確認を行い日付認証3
1A−Dを取り出す手段(図示せず)とが設けられる
他、図7に示す第2の実施形態と同様に構成されてい
る。なお、復号化手段14が復号するデータは、暗号デ
ータ31Dである。
【0183】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図11及び図12を用いて説明する。
【0184】図12は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0185】まず、認証文書確認システム103におい
て、外部記憶装置114、ハードディスク装置128か
ら、あるいはネットワーク100を介して認証付きの電
子文書28が読み込まれる(V1)。次に、電子文書2
8から認証データである見出し付き暗号データ27が取
出される(V2)。さらに見出し付き暗号データ27か
ら暗号データ27Dが分離される(V3)。復号化手段
30により、この分離された暗号データ27Dが外部認
証機関の公開鍵29(#3)で復号化される(V4)。
これによって、暗号データ31Dと第2の外部認証デー
タ31Aの合成データが生成される。ここで認証データ
に改竄がなければ、暗号データ31Dは、暗号データ1
1D又は10Dと同じものであり、第2の外部認証デー
タ31Aは、外部認証データ23Aと同じものである。
【0186】次に、暗号データ31Dと第2の外部認証
データ31Aとが分離される(V5)。さらに、外部認
証データ31Aから日付認証31A−Dが取出され、こ
の2回目の外部認証機関99の認証が確認される(V
6)。一方、暗号データ31Dは外部認証機関99の公
開鍵13(#2)を使用して復号化手段14により復号
され、暗号データ15Dと外部認証データ15Aの合成
データが生成される(V7)。ここで認証データに改竄
がなければ、暗号データ15Dは、暗号データ6D又は
7Dと同じものであり、外部認証データ15Aは、1回
目の外部認証データ7Aと同じものである。
【0187】次に、上記合成データが外部認証データ1
5Aと暗号データ15Dとに分離され(V8)、外部認
証データ15Aからは日付認証データ15A−Dが取出
される(V9)。これにより1回目の外部認証機関99
による認証が確認される。
【0188】次に、暗号データ15Dが作成者の公開鍵
16(#1)を使用して復号化手段17により復号化さ
れ、見出し付き特徴データ18が生成される(V1
0)。さらに、見出し18Hと特徴データ18Dとに分
離される(V11)。
【0189】一方、認証付き電子文書28から、見出し
付き暗号データ27が取り除され、この元の電子文書1
9から特徴抽出手段20により特徴データ21が抽出さ
れる(V12)。そして、ステップV11で分離された
特徴データ18Dと、特徴データ21とが照合手段22
により照合され、同一性判定データ22−Jが生成され
る(V13)。
【0190】照合結果である同一性判定データ22−J
により、電子文書19と電子文書1とが同一かどうかが
判定され(V14)、不一致と判断された場合には表示
装置111から不一致が表示される(V15)。一方、
同一と判断された場合には、認証日付31A−D及び1
5A−Dとが表示され、さらに同一である旨の表示が行
われる(V16)。こうして、改竄防止を強化した電子
文書の同一性判定が終了する。
【0191】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、外部認証機
関99において期間をおいて2度に渡って認証され暗号
化された認証付き電子文書28について、同一性を照合
し外部認証を確認するようにしたので、改竄防止を強化
した電子文書28の同一性の判定を容易に行う事ができ
る。また、暗号解読の恐れが有る年数を経過する前に更
に新しい暗号による文書の改竄防止ができるので、長期
間の電子文書保管を行っても、裁判の場で文書の正当性
が証明できるようになる。
【0192】本実施形態では、電子文書28の如く1度
の再認証(合計2回の外部認証)の電子文書28の同一
性判定を行う実施例を説明したが、電子文書28を更に
再認証した文書の同一性判定をしてもよい。認証の回数
を重ねた場合は、復号の回数を重ねる事で電子文書の同
一性判定が行える。
【0193】(第5の実施の形態)本実施形態では、第
1又は第3の実施形態で説明した電子文書の改竄防止シ
ステムを利用した電子契約書作成システムについて説明
する。
【0194】図13は本発明の第5の実施の形態の電子
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7、図9及び図11と同一部
分には同一符号を付し、その説明を省略する。また、本
実施形態のシステムには、図2及び図3に示す文書認証
システム101及び外部認証システム102が用いられ
ており、本実施形態の独自な機能部分は、文書認証プロ
グラム133あるいは外部認証プログラム134に修正
が加えられたことによるものである。
【0195】この電子文書の改竄防止システムは、契約
者の一方である甲が使用する文書認証システム101
(以下、甲システム101aともいう)と、契約者の他
方である乙が使用する文書認証システム101(以下、
乙システム101bともいう)と、外部認証システム1
02とから構成されている。また、この電子文書の改竄
防止システムは、甲乙間での契約を行うための電子契約
書作成システムともなっている。なお、甲システム10
1aと、乙システム101bと、外部認証システム10
2とは図1に示すようにネットワークで接続されてい
る。
【0196】甲システム101aは、秘密鍵4(#1)
として甲の秘密鍵4(甲)を用い、また見出し付き暗号
データ6を外部認証システム102に代えて乙システム
101bに送信する。さらに、甲システム101aは、
外部認証システム102から受け取る合成データ11と
して見出し付き暗号データ40を受け取り、電子文書1
に付して電子契約書である認証付き電子文書41を作成
する他、第1又は第3の実施形態の文書認証システム1
01と同様に構成されている。
【0197】一方、乙システム101bは、甲システム
101aから受け取った見出し付き暗号データ6の中の
暗号データ32Dに乙の認証データ32Aを付加した結
合データを生成し、見出し付き認証データ32を作成す
る手段(図示せず)と、この結合データを乙の秘密鍵3
3(乙)で暗号化する暗号化手段34と、見出し付き認
証データ32の見出し32H(35H)と暗号化手段3
4で暗号化された暗号データ35Dとを結合して電子署
名35を作成する手段(図示せず)と、この電子署名3
5を外部認証システムにネットワークを介して送信する
手段(図示せず)とを備える他、第1又は第3の実施形
態の文書認証システム101と同様に構成されている。
【0198】なお、甲システム101aと乙システム1
01bは上記説明したそれぞれの各機能を組み合わせ、
同一の処理が実行できるシステムとしてもよい。
【0199】また、外部認証システム102は、見出し
付き認証データ7に代えて見出し付き認証データ36に
ついて図4と同様な処理を施すように構成され、さらに
見出し付き暗号データを乙システム101bでなく甲シ
ステム101aに送信する他、第1又は第3の実施形態
と同様に構成されている。すなわち、見出し付き認証デ
ータ36は図4の見出し付き認証データ7、暗号データ
36Dは図4の暗号データ7D、外部認証データ36A
は図4の外部認証データ7A、見出し36Hは図4の見
出し7Hに対応する。また、見出し付き暗号データ39
は図4の合成データ10、見出し39Hは図4の見出し
10H、暗号データ39Dは図4の暗号データ10Dに
対応する。さらに、暗号化手段38は図4の暗号化手段
9に対応し、秘密鍵37は図4の秘密鍵8に対応する。
なお、暗号データ36Dは、甲と乙のそれぞれにより暗
号化された甲乙の認証データであり、暗号データ39は
この甲乙の認証データにさらに外部認証が与えられて暗
号化されたものである。
【0200】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図13及び図14を用いて説明する。
【0201】図14は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0202】まず、甲システム101aにおいて、外部
記憶装置114、ハードディスク装置128から、ある
いはネットワーク100を介して電子文書1が読み込ま
れる(W1)。次に電子文書1から見出し部分が取出さ
れ、金額情報と印紙税支払者名が記入され、その他必要
事項を編集して見出し3Hとする(W2)。
【0203】次に、電子文書1から特徴抽出手段2によ
って特徴データ3Dが抽出される(W3)。さらに特徴
データ3Dが契約者甲の秘密鍵4(甲)を用いて暗号化
手段5によって暗号化され暗号データ6Dが生成される
(W4)。見出し3H(6H)と暗号データ6Dとが結
合され契約者甲の電子署名データである見出し付き暗号
データ6が生成される(W5)。
【0204】この契約者甲の電子署名データは甲システ
ム101aから契約者乙の使用する乙システム101b
に電子文書1と共に送信される(W6)。なお、乙に電
子文書1を送信するのは、乙が認証するに当たりその文
書内容を確認できるようにするためである。
【0205】乙システム101bにおいては、まず、契
約者甲の電子署名(見出し付き暗号データ6)と電子文
書1が受信される(W7)。この受け取った電子署名デ
ータが見出し32Hと暗号データ32Dとに分離される
(W8)。
【0206】次に、暗号データ32Dに乙の認証データ
32Aが結合されて結合データが生成される(W9)。
この認証データ32Aには乙の名前と日付が含まれる。
次に暗号データ32Dと認証データ32Aが乙の秘密鍵
33を用いて暗号化手段34によって暗号化され、暗号
データ35Dが生成される(W10)。
【0207】そして、見出し32H(35H)と暗号デ
ータ35Dとが結合されることで甲と乙の電子署名35
(見出し付き暗号データ35)となる(W11)。この
電子署名35は甲の秘密鍵4(甲)で暗号化された部分
と乙の秘密鍵33(乙)で暗号化された部分が含まれ、
更に見出し6H及び認証データ32Aに甲乙の名前が含
まれるため、実質的に両者の電子署名となるものであ
る。また、見出し35Hあるいは暗号データ35Dに甲
乙の正規の電子署名を含ませるようにしてもよい。
【0208】こうして生成された甲と乙の電子署名35
は外部認証機関99の外部認証システム102にネット
ワーク100を介して送信される(W12)。
【0209】外部認証システム102においては、甲と
乙の電子署名35が受信される(W13)。次に、甲と
乙の電子署名35が見出し36Hと暗号データ36Dと
に分離される(W14)。さらに暗号データ36Dに外
部認証機関の外部認証データ36Aが結合される(W1
5)。外部認証データ36Aには外部認証機関99の名
前と日付および印紙税支払い済の記事が含まれる。印紙
税の支払については、予め甲が外部認証機関99との間
で契約をしておく。
【0210】次に、暗号データ36Dと認証データ36
Aとが外部認証機関99の秘密鍵37を用いた暗号化手
段38によって暗号化され、暗号データ39Dが生成さ
れる(W16)。さらに、見出し36H(39H)と暗
号データ39Dが結合され甲乙及び外部認証機関99の
電子署名である見出し付き暗号データ39が完成する
(W17)。この電子署名がネットワーク経由で甲シス
テム101aに送信される(W18)。
【0211】甲システム101aにおいては、電子署名
である見出し付き暗号データ39を見出し付き暗号デー
タ40として受け取る(W19)。そして、この電子署
名である見出し付き暗号データ40が電子文書1と合成
されて電子契約書41(認証付き電子文書41)が完成
する。
【0212】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、甲と乙と外
部認証機関99とでそれぞれ電子文書1について認証を
与え、かつそれぞれの秘密鍵で認証データを暗号化する
ようにしたので、作成された電子契約書に対する改竄を
防止することができ、かつこれを証拠能力のある電子文
書とすることができる。
【0213】つまり、電子契約書の改竄を行うとその電
子文書1の有する特徴データが変化すること、最初に抽
出された特徴データ3Dが契約者の甲乙および外部認証
機関の全員で暗号化されている事によって電子契約書の
改竄を行うと必ず発見できる事から、紙の代わりに電子
文書での契約が可能になるものである。さらに、従来の
紙の文書では改竄の有無を判定するには高度な技術が必
要とされたが、本発明になる電屍文書の改竄防止システ
ムでは容易に改竄の有無を証明できる。また、電子化に
より保管場所が削減されると共に遠隔地への電送が瞬時
に行えるようになり、コンピュータによる検索が行える
ようになる。
【0214】加えて紙の契約書では字句の誤りを訂正す
る為に捨て印を押す悪習が有ったが、電子化により、契
約者間で瞬時に文書のやり取りが可能になるので、捨て
印を押さなくても直ちに訂正して再署名が可能と成り、
契約者間のトラブルの発生を防止できる。電子署名35
に契約金額、印紙税支払者名が記載されているので、外
部認証機関に電子文書そのものを送る必要が無く、秘密
としたい事項が有る場合でも電子契約書を使用できる。
【0215】また、本実施形態では、電子文書1から特
徴データを取り出して、これに甲乙、外部認証機関の認
証を与えるようにしたが、本発明はこのような場合に限
られるものでない。例えば元の電子文書1自体に文書作
成者の関係者や上司が上司印等に相当するデータを付加
し、当該上司印が付加された電子文書1から特徴データ
3Dを取り出すようにすれば、実質的にその上司の認証
をも付与された電子文書1を取り出すことが可能とな
る。元の電子文書を改竄すれば特徴データが変化するか
らである。
【0216】さらに、例えば本実施形態では、契約者が
甲と乙の2人である場合を説明したが、本発明はこのよ
うな場合に限られるものではない。例えば契約者が甲、
乙、丙の3者になる場合には、図13での乙のステップ
が丙に付いても繰り返し行われるようにすれば3人が契
約者の認証が入った上記と同様な電子契約書を作成する
ことができる。また、契約者に更に丁がいる場合には丁
に付いてもこの乙のステップを繰り返し行えばよい。従
って、契約者の人数には、かかわらず電子契約書を作成
し使用できることとなる。
【0217】(第6の実施の形態)本実施形態では第5
の実施形態で作成した電子契約書が真正なものであるこ
とを確認し、また契約者や外部認証機関の付した各認証
日付等の認証情報を取り出すシステムについて説明す
る。
【0218】図15は本発明の第6の実施の形態の電子
文書の改竄防止システムの機能構成及び処理流れの一例
を示す図であり、図4、図7、図9、図11及び図13
と同一部分には同一符号を付し、その説明を省略する。
また、本実施形態のシステムには、図6に示す認証文書
認証システム103が用いられており、本実施形態の独
自な機能部分は、認証文書確認プログラム135に修正
が加えられたことによるものである。
【0219】この電子文書の改竄防止システムは、図1
に示した認証文書確認システム103として構成される
ものであり、電子契約書の照合システムでもある。
【0220】認証文書確認システム103は、電子契約
書41(認証付き電子文書41)に付された見出し付き
暗号データ40に対し、外部認証機関99の公開鍵42
(認)、契約者乙の公開鍵45(乙)及び契約者甲の公
開鍵48(甲)による復号を行い、外部認証機関の認証
事実及び認証日付、乙の認証事実及び認証日付を取り出
して認証確認を行うとともに、特徴データ50を取出
し、一方、見出し付き暗号データ40を取り除いた電子
文書1から特徴データ52を取出し、両特徴データ5
0,52を照合して同一性判定を行うようになってい
る。
【0221】このために電子文書の改竄防止システムに
は、電子契約書41から見出し付き暗号化データ40を
取り出す手段(図示せず)と、これに含まれる暗号デー
タ40Dを外部認証機関の公開鍵42(認)で復号する
復号化手段43と、復号化手段43により復号化された
外部認証データ44Aから外部認証機関の認証事実と認
証日付を日付認証44A−Dとして取り出す手段(図示
せず)と、復号化手段43により復号化された暗号デー
タ44Dを乙の公開鍵45(乙)で復号化する復号化手
段46とが設けられている。さらに、復号化手段46に
より復号化された乙の認証データ47Aから乙の認証事
実と認証日付を日付認証47A−Dとして取り出す手段
(図示せず)と、復号化手段46により復号化された暗
号データ47Dを甲の公開鍵48(甲)で復号化する復
号化手段49とが設けられている。一方、電子契約書4
1から見出し付き暗号化データ40が除かれた元の電子
文書1から特徴抽出を行って特徴データ52を生成する
特徴抽出手段51と、この特徴データ52と復号化手段
49により復号化された特徴データ50Dとを照合して
電子文書の同一性判定53−Jを行う照合手段53とが
設けられている。
【0222】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図15を用いて説明する。
【0223】まず、外部記憶装置114、ハードディス
ク装置128から、あるいはネットワーク100を介し
て電子契約書41が読み込まれ、認証データである見出
し付き暗号データ40が取出される。この見出し付き暗
号データ40から暗号データ40Dが取出され、外部認
証機関の公開鍵42を用いて復号化手段43により復号
化され暗号データ44Dと認証データ44Aが生成され
る。暗号データ44Dは図13の暗号データ36Dに対
応するもので、外部認証データ44Aは図13の外部認
証データ36Aに対応するものである。
【0224】外部認証データ44Aからは日付認証44
A−Dが取出される。暗号データ44Dは契約者乙の公
開鍵45を用いて復号化手段46によって復号化され、
暗号データ47Dと認証データ47Aとが取出される。
暗号データ47Dは図13の暗号データ32Dに対応
し、認証データ47Aは図13の乙の認証データ32A
に対応する。
【0225】認証データ47Aからは乙の日付認証47
A−Dが取出される。暗号データ47Dは契約者甲の公
開鍵48を用いて復号化手段49によって復号化され特
徴データ50Dが取出される。
【0226】一方電子文書41から認証データ40を取
り除いたデータは電子文書1のデータに相当する。電子
文書1に相当するデータから特徴抽出手段51によって
特徴を抽出して特徴データ52が得られる。
【0227】照合手段53で特徴データ50Dと特徴デ
ータ52とが比較照合され、同一性判定53−Jが得ら
れる。同一性判定53−Jが同一を示していれば電子文
書の改竄は行われていないが、そうでない時には改竄が
行われている。
【0228】また、甲作成の電子文書1に対する外部認
証機関及び乙の認証事実と、認証日付が表示されること
になり、契約書についての正当性が確認される。
【0229】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、特徴データ
50D,52による同一性判定及び甲作成の電子文書1
に対する外部認証機関及び乙の認証事実並びに認証日付
が確認されるので、電子契約書の同一性の判定を効果的
に行う事ができ、裁判の場で文書の正当性が証明できる
ようになる。
【0230】なお、本実施形態では、契約者が甲と乙の
2者の場合を説明したが、本発明はこの場合に限られる
ものではない。契約者が、甲、乙、丙の3者になる場合
には図15での乙のステップが丙に付いても繰り返し行
われるだけでよい。さらに契約者に更に丁がいる場合は
丁に付いても乙のステップを繰り返し行えばよい。従っ
て、契約者の人数にはかかわらない、複数人の間でかわ
された電子契約書を確認することができる。
【0231】(第7の実施の形態)本実施形態は、上記
各実施形態における例えば図4や図7の見出し11Hの
編集手段の具体的な例を説明するとともに、認証付き電
子文書12を表示あるいは印刷させるときの表示編集手
段について説明する。
【0232】図16は本発明の第7の実施形態の電子文
書の改竄防止システムの機能構成及び処理流れの一例を
示す図であり、図4、図7、図9、図11、図13及び
図15と同一部分には同一符号を付し、その説明を省略
する。本実施形態のシステムには、図2に示す文書認証
システム101、あるいは図6に示す認証文書確認シス
テム103が用いられている。本実施形態の独自な機能
部分は、文書認証プログラム133あるいは認証文書確
認プログラム135に修正が加えられたことによるもの
である。
【0233】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、あるいは認証文書確認
システム103に以下に説明する手段が付加されてな
る。なお、以下、文書認証システム101の場合を例に
とって説明する。
【0234】本実施形態の文書認証システム101で
は、第1、第3、第5実施形態と同様な構成の他、表示
印刷手段を備え、また、見出しの編集手段が具体的に示
される。
【0235】見出しの編集手段には、見出し11Hを編
集する際に、印鑑等が押された表示物をイメージ情報で
ある印影54として取り込むスキャナ115(図2等)
と、この印影54を電子印鑑60の一部に加える手段
(図示せず)と、印影54から特徴抽出して特徴データ
を生成する特徴抽出手段55と、特徴データ56を秘密
鍵4で暗号化する暗号化手段58と、暗号化された暗号
化印影59を電子印鑑60の一部に加える手段(図示せ
ず)と、電子印鑑60に名前等を加える入力手段(入力
装置112)と、完成した電子印鑑60を見出し11H
(3H)として見出し付き特徴データ3(図16では合
成データ11)に加える手段(図示せず)とが設けられ
ている。なお、電子印鑑60は、印影54と暗号化印影
59と所有者の名前を合成してなるものである。
【0236】一方、表示印刷手段には、合成データ11
の見出し11Hから日付・署名・印影情報61を取り出
す手段(図示せず)と、これらのデータを表示領域内に
収まるように整形する手段62と、一方、認証付き電子
文書12から電子文書1をと取り出す手段(図示せず)
と、取り出された電子文書1の中に記載されるタグ及び
表示領域情報1Tに整形された日付・署名・印影情報を
重ね合わせる手段(図示せず)と、この重ね合わされた
表示文書63を印刷あるいは表示する手段(表示装置1
11、印刷装置113)とが設けられている。
【0237】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図16、図17、図18及び図19を用いて説明す
る。
【0238】まず電子印鑑60を生成する処理を図16
および図17により説明する。
【0239】図17は本実施形態の電子文書の改竄防止
システムの電子印鑑生成処理を示す流れ図である。
【0240】まず、電子印鑑の所有者名が入力装置11
2により入力される(X1)。次に印影データ54が読
込まれる(X2)。印影データは紙に印鑑を押したもの
をスキャナ115で読み取り電子化したものが用いられ
る。
【0241】次に、印影データ54から特徴抽出手段5
5で特徴が抽出され特徴データ56が生成される(X
3)。特徴データ56が所有者の秘密鍵4を使用した暗
号化手段58により暗号化され暗号化印影59が生成さ
れる(X4)。印影データ54、暗号化印影59及びス
テップX1で入力した所有者名が一つのデータとして纏
められ電子印鑑60が生成される(X5)。そして、電
子印鑑60が第1の実施の形態の図1の見出しデータ3
Hに入れられる。この結果図16の認証付き電子文書1
2の見出し11Hに電子印鑑60のデータが保存される
こととなる(X6)。
【0242】次に改竄を防止した電子印鑑の照合処理を
図18により説明する。
【0243】図18は本実施形態の電子文書の改竄防止
システムの電子印鑑照合処理を示す流れ図である。
【0244】この照合処理は、電子文書1自体の同一性
判定と別途に行われるものであり、見出し11Hに含ま
れる電子印鑑(電子署名)の正当性を評価するものであ
る。なお、この処理の手段は特に図16では示していな
いが、その手段は文書認証プログラム133あるいは認
証文書確認プログラム135とシステムのハードウエア
で実現されるものであり、図18で示される処理を実現
するものである。
【0245】まず、所有者名が入力される(Y1)。所
有者名に従いその所有者の公開鍵が外部記憶装置11
4、ハードディスク装置128から、あるいはネットワ
ーク100を介して読込まれる(Y2)。次に、電子印
鑑60の中にある暗号化印影が公開鍵を用いて復号化さ
れる(Y3)。
【0246】一方、電子印鑑60の中にある印影データ
から特徴抽出が行われる(Y4)。次に、ステップY3
で復号化した特徴データとステップY4で抽出した特徴
データとの照合が行われる(Y5)。
【0247】この照合結果の判定が行われ(Y6)、印
鑑が不一致であれば表示装置111にその旨表示され
る。一方、印鑑が一致していればその旨が表示される。
【0248】次に電子文書に電子印鑑や日付を重ね合わ
せて表示または印刷できるように、文書及び見出しを編
集する処理を図16および図19により説明する。
【0249】図19は本実施形態の電子文書の改竄防止
システムの文書見出し編集処理を示す流れ図である。
【0250】まず、電子文書1の編集が行われる(Z
1)。この処理は電子文書1そのものの作成作業であり
システム使用者による作業である。さらに電子文書1に
システム使用者による作業で表示領域が設定される(Z
2)。この段階で日付・署名・印影情報を表示する場所
が決められる。
【0251】次に電子文書1の内部にステップZ2作成
した表示領域にタグおよび表示領域情報1Tを埋め込む
(Z3)。
【0252】ここから見出し編集に入り、日付・署名・
印影情報61が編集される(Z4)。さらに見出しデー
タ11Hに埋め込むタイトル情報が入力されるか、もし
くは電子文書内のタイトル部分が指定されその値が見出
し11Hに取り込まれる(Z5)。そして見出し11H
が保存される(Z6)。
【0253】次に、電子文書1が保存される(Z7)。
なお、電子文書1には見出し11H自体が埋め込まれる
訳ではないので、ステップZ3の電子文書1へのタグお
よび表示領域情報1T埋め込みの後に直ちにステップX
7の文書保存を行ってもよい。
【0254】以上の処理により、電子文書1のどの場合
に日付・署名・印影情報61を表示したらよいかが記録
されるので、電子文書1を表示または印刷する時には、
図16で示したように、電子文書上に日付・署名・印影
を重ね合わせて表示文書63とすることができる。
【0255】これにより、改竄を防止した電子文書12
に改竄を防止した電子印鑑60が付けられ、さらにこれ
らを重ね合わせた表示文書63として、表示または印刷
されることになる。
【0256】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、特徴抽出を
行って暗号化した電子印鑑60を見出し3Hに加えるよ
うにしたので、電子印鑑60の印影改竄の有無が判定で
き、電子文書に改竄を防止した印影を張り付けることが
できる。
【0257】また、このように改竄を防止した印影を、
改竄を防止しまた改竄の有無判定ができる電子文書と合
わせて、表示や印刷ができるようにしたので、この改竄
防止が保障された表示や印刷によって、従来の紙の文書
と同様な運用が可能となる。従来の紙の文書と同じ運用
が可能でありながら、伝送で文書を瞬時に遠隔地に送る
事ができる為その効果は非常に大である。なお、この場
合、表示文書63に表示される電子文書は、同一性判定
及び認証確認を行ったものを用いればより効果的であ
る。
【0258】なお、本実施形態では、1つの電子印鑑6
0を見出し3Hに入れる場合で説明したが、本発明はこ
れに限られるものではない。見出しデータは編集する事
が可能である為、図4や図7における使用の外に、図1
3や図15の使用においても運用する事ができ、電子文
書の中に甲の日付・署名・印影と乙の日付・署名・印影
を入れる事ができる。この場合にも電子文書1そのもの
は改竄される事が無い事は言うまでもない。
【0259】さらに、以上の説明では紙に印鑑を押した
ものをスキャナ115で読取り電子化した印影を用いる
としたが、紙に手書きのサインをしてスキャナ115で
読取り電子化した電子サインを用いてもよい。
【0260】(第8の実施の形態)本実施形態は、上記
第1〜第7の実施形態で使用される特徴抽出手段の構成
動作の例を説明する。
【0261】図20は本発明の第8の実施の形態の電子
文書の改竄防止システムにおける特徴抽出方法を説明す
るための図である。
【0262】また、図21は本実施形態の電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す図
であり、図4、図7、図9、図11、図13、図15及
び図16と同一部分には同一符号を付し、その説明を省
略する。また、本実施形態のシステムには、図2に示す
文書認証システム101、あるいは図6に示す認証文書
認証システム103が用いられている。本実施形態の独
自な機能部分は、文書認証プログラム133あるいは認
証文書確認プログラム135に修正が加えられたことに
よるものである。
【0263】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、あるいは認証文書確認
システム103における特徴抽出手段として以下に説明
する手段が設けられて構成される。なお、以下、文書認
証システム101の場合を例にとって説明する。
【0264】図21に示すように、文書認証システム1
01又は認証文書確認システム103の特徴抽出手段2
(20,51,55)は、電子文書1から特徴データ3
Dを生成する。
【0265】この特徴抽出手段2には、データS_su
mを格納する部分とデータIS_sumを格納する25
6個の配列と、図示しない処理手段とが設けられてい
る。この処理手段は以下に説明する処理を実現する機能
実現手段である。
【0266】まず、図20は特徴抽出手段のデータの流
れを示している。
【0267】同図において、電子文書やファイル等のデ
ータそのもの,すなわちStreamは、電子文書デー
タ並びSをなしている。この電子文書データ並びSは、
256バイトずつに区切られた電子文書データ並び部分
S1、S2、S3、..、Snにより構成される。
【0268】このStreamから生成されるS_su
m_streamは、合計データ並びS_s_stre
amをなしている。この合計データ並びS_s_str
eamは、合計データ並び部分SS1、SS2、SS
3、..から構成される。SS1は、S1、S2、S
3、..、S256それぞれの合計値を256個のデー
タの並びとしたものである。同様に、SS2は、S25
7〜S512それぞれの合計値をデータの並びとしてい
る。
【0269】一方、StreamからはInterva
led Stringとして間隔を置いたデータ並びI
Sが生成される。この間隔を置いたデータ並びISは間
隔を置いたデータ並び部分IS1、IS2、IS
3、..、ISnから構成される。ここで、IS1は、
S1、S2、S3、..、S256の各先頭データを順
次256個並べたものであり、IS2は、S1、S2、
S3、..、S256の各2番目のデータを順次256
個並べたものである。以下同様に、IS3〜IS256
が構成される。IS257は、S257〜S512の各
先頭データを順次256個並べたものである。以下同様
である。
【0270】このIntervaled String
から生成されるIS_sum_streamは、間隔を
置いた合計データ並びIS_s_streamをなして
いる。この間隔を置いた合計データ並びIS_s_st
reamは、間隔を置いた合計データ並び部分ISS
1、ISS2、ISS3、..から構成される。この間
隔を置いた合計データ並び部分ISS1、ISS2、I
SS3、..は、間隔を置いたデータ並び部分IS1〜
ISnから生成され、その生成方法は、S1〜Snから
SS1、SS2、SS3、..を生成する方法と同じで
ある。
【0271】なお、最終的には、合計データ並びS_s
_streamと間隔を置いた合計データ並びIS_s
_streamとが特徴データ3Dとなる。
【0272】ここで、図20と図21との関係を説明す
ると以下の通りである。
【0273】S1は256バイトのデータの並びで、こ
のS1のデータの合計値が図21のS_sumに格納さ
れ、S_sumの値がS_s_stremに出力され
る。S_s_stremはワード(16ビット)のデー
タの並びで256バイトの合計値を取っても桁落ちは発
生しない。同様にS1に続くデータの並びS2に対して
も合計値がS_s_steramに出力される。以下、
S3からSnに至るまで同様に行われる。
【0274】IS1は256バイトのデータの並びでS
1の先頭1バイト、S2の先頭1バイトS3のい先頭1
バイトと続き、S256の先頭1バイトまでが格納され
る。IS2は同様に256バイトのデータの並びでS1
の2バイト目、S2の2バイト目、S3の2バイト目と
続き、S256の2バイト目までが格納される。同様に
IS3は同様に256バイトのデータの並びでS1の3
バイト目、S2の3バイト目、S3の3バイト目と続
き、S256の3バイト目までが格納される。IS25
6はS1の256バイト目、S2の256バイト目、S
3の256バイト目と続き、S256の256バイト目
までが格納される。IS1からIS256までのデータ
はそれぞれ合計が取られて、図21のIS_sum
[0]からIS_sum[255]に格納され、IS_
sumの並びがIS_s_streamに出力される。
IS_s_streamはワードのデータの並びで25
6バイトの合計値を取っても桁落ちは発生しない。
【0275】こうしてS_s_streamとIS_s
_streamからなる特徴データが得られるが、次に
この処理のフローを図22で説明する。
【0276】図22は本実施形態の電子文書の改竄防止
システムの特徴データ抽出の処理の一例を示す流れ図で
ある。
【0277】まず、全てのデータが初期化される(A
1)。次に電子文書データ並びSのデータが有るかどう
かが調べられる(A2)。
【0278】データが有る場合にはステップA3に移
り、Sから1バイトが読込まれる。一方、データが無い
場合にはステップA4に移り終了処理が行われる。
【0279】ステップA3でSから1バイトを読んだ後
は、読んだ値がS_sumとIS_sum[i]に加算
される(A5)。
【0280】次に、iが255かどうかが調べられる
(A6)。iが255でない場合にはiを1増加させ
(A7)、ステップA2に戻る。一方、iが255の場
合には(A6)、S_sumの値がS_s_strea
mに出力されiがゼロに戻される(A8)。
【0281】次に、jが255かどうかが調べられる
(A9)。jが255でない場合にはjを1増加させ
(A10)、ステップA2に戻る。一方、jが255の
場合には(A9)、IS_sum[1]からIS_su
m[255]までの値をIS_s_streamに出力
してjをゼロに戻し(A11)、ステップ2に戻る。
【0282】このような処理により、電子文書のデータ
が1バイトづつ順次読込まれ、全データが処理されるま
で図20のデータ(S_s_stream,IS_s_
stream)が生成されつづけ、特徴データ3Dとし
て出力される。
【0283】このS_s_stream及びIS_s_
streamを特徴データとした場合、電子文書データ
並びS(電子文書1や印影54等)のどの1バイトの値
が変化してもS_s_streamの何処かの1ワード
が変化する。また、電子文書データ並びSのどの2バイ
トを入れ替えてもIS_s_streamの何処かの1
ワードが変化する。
【0284】例えば、S1のデータ部分内部でデータの
入れ替えを行うと、S1の合計値は変化しないがIS_
sum[0]からIS_sum[255]の何処かの値
は必ず変化する。これによって電子文書1のどのデータ
を改竄しても改竄の事実が発見される。また、S1の2
56バイトのデータが1ワードに圧縮され、IS1の2
56バイトのデータが1ワードに圧縮される事から、元
のデータの1/64のサイズにデータが圧縮される。ま
た、このように生成される特徴データは、データの圧縮
が一方向性であり、特徴データから元のデータを再現す
る事はできない。
【0285】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により、図20に示すようなS_s_stream及
びIS_s_streamを特徴データとして生成する
ようにしたので、元のデータのどの部分がどの様に変化
してもその変化を発見することができる。また、特徴デ
ータは元のデータに比較してデータサイズが大幅に小さ
くなり取り扱いが容易である。また、特徴データの取出
し方がシンプルで演算を高速にすることができる。
【0286】さらに、特徴データから元のデータを再現
できない事から、外部認証機関99に電子文書1を開示
したくない場合には、認証対象を不開示のまま電子文書
の認証を行うことができる。特徴データを用いる方法で
は電子文書の認証にその文書自体の引き渡しが必要ない
からである。
【0287】(第9の実施の形態)本実施形態は、上記
第1〜第7の実施形態で使用される特徴抽出手段の構成
動作の他の例を説明する。
【0288】図23は本発明の第9の実施の形態の電子
文書の改竄防止システムにおける特徴抽出方法を説明す
るための図であり、図20と同一部分には同一符号を付
してその説明を省略する。
【0289】また、本実施形態の電子文書の改竄防止シ
ステムには、図2に示す文書認証システム101、ある
いは図6に示す認証文書認証システム103が用いら
れ、特徴抽出手段として以下に説明する手段が設けられ
ている。なお、本実施形態の独自な機能部分は、文書認
証プログラム133あるいは認証文書確認プログラム1
35に修正が加えられたことによるものである。
【0290】本実施形態における特徴抽出は、S_s_
stream及びIS_s_streamが抽出される
までは第8の実施形態と同様に行われる。また、S_s
_streamからS_s_stream′、IS_s
_streamからIS_s_stream′が生成さ
れ、これらのS_s_stream′及びIS_s_s
tream′が最終的な特徴データ3Dとして使用され
る。なお、S_s_stream′及びIS_s_st
ream′はロングワード(32ビット)で構成され
る。
【0291】具体的な処理としては以下のようになる。
【0292】まず、SS1等とISS1等を生成する手
前までは第8の実施形態と同様である。第8の実施の形
態では実際の処理においてはSS1等とISS1等を2
56ワード単位で区切らずにS_s_stream及び
IS_s_streamとしてそのまま出力していた。
これに対して図23においてはS1、S2、S
3、..、Snを256バイトずつ合計して成る値の列
を256ワードづつSS1、SS2…SS256の合計
値のロングワードの列にしてS_s_stream′に
出力する。また、IS1、IS2、IS3、..、IS
256の合計値のロングワードの列をIS_s_str
eam′に出力する。
【0293】いいかえると、S_s_stream′に
は、SS1、SS2、..それぞれの合計値が順次デー
タ並びとして出力され、同様に、IS_s_strea
m′には、ISS1、ISS2、..それぞれの合計値
が順次データ並びとして出力される。
【0294】これによって、図20ではS_s_str
eamはワードのストリームであったが、図23ではS
_s_stream′はロングワードのストリームとな
る。同様に、図20ではIS_s_streamはワー
ドのストリームであったが、図23ではIS_s_st
reamはロングワードのストリームとなる。これによ
りデータ量は更に1/128に圧縮され、最初の1/8
192の大きさになる。
【0295】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により、図23に示すようなS_s_stream′
及びIS_s_stream′を特徴データとして生成
するようにしたので、第8の実施形態と同様な効果が得
られる他、第8の実施形態の場合よりも更に特徴データ
をコンパクトなものとすることができる。
【0296】なお、第9の実施形態では第8の実施形態
に対してデータの256個毎の合計を1回余分に行って
いるが、1回だけでは無く更に繰り返してデータを圧縮
してもよい。このようにすればより一層特徴データをコ
ンパクトなものとすることができる。
【0297】(第10の実施の形態)本実施形態は、上
記第1〜第7の実施形態で使用される特徴抽出手段の構
成動作のさらに他の例を説明する。
【0298】図24は本発明の第10の実施の形態の電
子文書の改竄防止システムにおける特徴抽出方法を説明
するための図である。
【0299】また、図25は本実施形態の電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す図
であり、図4、図7、図9、図11、図13、図15及
び図16と同一部分には同一符号を付し、その説明を省
略する。また、本実施形態のシステムには、図2に示す
文書認証システム101、あるいは図6に示す認証文書
認証システム103が用いられている。本実施形態の独
自な機能部分は、文書認証プログラム133あるいは認
証文書確認プログラム135に修正が加えられたことに
よるものである。
【0300】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、あるいは認証文書確認
システム103における特徴抽出手段として以下に説明
する手段が設けられて構成される。なお、以下、文書認
証システム101の場合を例にとって説明する。
【0301】図25に示すように、文書認証システム1
01又は認証文書確認システム103の特徴抽出手段2
(20,51,55)は、電子文書1から特徴データ3
Dを生成する。
【0302】特徴抽出手段2には、セパレータテーブル
2T及び単語配列2Wが設けられている。
【0303】一方、図24において、電子文書1は単語
とセパレータの並びで構成される。セパレータというの
は、文書中において空白や句読点等の単語を分離するも
のである。単語配列2Wは単語のデータの並びとその順
番で構成される。一方、特徴データ3Dは単語配列2W
のデータ並びの順番データの並びで構成される。
【0304】また、セパレータテーブル2Tは、予めセ
パレータとして使用するものを登録したものである。一
方、単語配列2Wは、単語を格納する領域と配列の順番
からなっている。
【0305】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムにおける特
徴抽出処理について説明する。
【0306】まず、図24で示すように、単語とセパレ
ータから構成された電子文書1の先頭から順次データが
読み込みまれ、セパレータとセパレータで区切られたデ
ータが単語とみなされる。見つけた単語のうち新しいも
のが単語配列2Wに登録され、その単語の配列番号が特
徴データ3Dに書き出される。すなわちこの配列番号の
並びそのものが特徴データとなる。
【0307】つまり、特徴抽出手段2により読み込まれ
た1文字がセパレータテーブル2Tのデータと比較さ
れ、セパレータでなければ次の1文字が読込まれる。順
次読込みが行われ、読み込みを続けて得られた文字列が
単語として検出される。この場合に、当該文字列が新し
い単語であるか否かが判定される。そして新しい単語の
場合には文字配列2Wに登録し登録番号を特徴データ3
Dとして書き出す。既に出てきた単語の場合にはその登
録番号を特徴データ3Dに書き出す。
【0308】この処理を図26を用いてより具体的に説
明する。
【0309】図26は本実施形態の電子文書の改竄防止
システムの特徴データ抽出の処理の一例を示す流れ図で
ある。
【0310】まず、全てのデータが初期化される(B
1)。次に、電子文書1のデータがあるかどうか調べら
れ(B2)、データがある場合には1文字分が読込まれ
る(B3)。データが無い場合には(B2)終了処理が
行われる(B4)。
【0311】次に、読込んだ1文字がセパレータかどう
かがセパレータテーブル2Tのデータとの比較により行
われる(B5)。読込んだ1文字がセパレータの場合に
は(B5)、セパレータテーブル2Tとセパレータの比
較が行われる(B6)。一方、読込んだ1文字がセパレ
ータでない場合には(B5)、その文字をバッファに入
れてステップB2に戻る(B7)。
【0312】ステップB6の後、配列2Wのテーブルデ
ータ(ハッシュテーブル)とバッファデータの比較が行
われる(B8)。なお、ステップB6はセパレータ自体
の種類を決定するものであり、ステップB8はバッファ
の中に構成された単語の種類を決定するものである。
【0313】次に、ステップB6の結果よりテーブルデ
ータ(配列2W)とセパレータが同じでない場合には
(B9)、データがテーブル2Wに登録され(B10)
ステップB11に移る。一方、同じ場合には(B9)、
ステップB10を行わずにステップB11に移る。
【0314】ステップB11では、テーブルデータ(配
列2W)とバッファデータが同じでない場合には、バッ
ファデータがハッシュテーブル2Wに登録され(B1
2)、ステップB13に移動する。一方、同じ場合には
(B11)ステップB12を行わずにステップB13に
移動する。
【0315】そして、ステップB13では、特徴データ
3DにステップB9〜B12で決定されたセパレータと
単語それぞれのテーブル番号が出力される。その後ステ
ップB2に戻る。
【0316】以上により電子文書1の特徴がハッシュテ
ーブルのテーブル番号並びとして抽出され特徴データ3
Dとして得られる。
【0317】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、特徴抽出手
段により単語とセパレータのテーブル番号の並びを特徴
データとして抽出するようにしたので、元のデータのど
の部分がどの様に変化してもその変化を発見することが
できる。また、元のデータに比較してデータのサイズが
大幅に小さくなり取り扱いが容易である。さらに特徴デ
ータから元のデータを再現できない事から、外部認証機
関に電子文書を開示したくない場合であっても電子文書
の認証を行うことができる。
【0318】(第11の実施の形態)本実施形態は、第
1〜第7の実施形態で説明した電子文書の改竄防止シス
テムにおける各文書認証システム101、外部認証シス
テム102及び認証文書確認システム103を使用する
にあたり、そのシステム使用者を確認するための情報を
生成し、また、各システムで用いられる暗号鍵(秘密
鍵、公開鍵等)を生成する手段について説明する。
【0319】図27は本発明の第11の実施の形態の電
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15及び図16と同一部分には同一符号を付し、
その説明を省略する。また、本実施形態のシステムに
は、図2に示す文書認証システム101、図3に示す外
部認証システム102あるいは図6に示す認証文書認証
システム103が用いられている。本実施形態の独自な
機能部分は、文書認証プログラム133、外部認証プロ
グラム134あるいは認証文書確認プログラム135に
修正が加えられたことによるものである。
【0320】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
【0321】図27に示す文書認証システム101は、
システム使用者の指紋を読み取って特徴抽出を行い、こ
の特徴データ67、別途入力されたパスワード68及び
乱数を用いて暗号鍵71,74,75,77S,77K
を生成するとともに、さらに使用者氏名、ID(識別情
報)、パスワード、指紋及び生成した暗号鍵等から本人
認証データ78を生成するものである。この本人認証デ
ータ78は、後述する第12の実施形態においてシステ
ム使用者を確認するのに用いられる。
【0322】この本人認証データ78を生成するために
文書認証システム101には、指紋読取り機64と、イ
メージデータとして読み取られた指紋65から特徴デー
タ67を抽出する特徴抽出手段66と、入力装置112
から入力されたパスワード68及び氏名・ID69のう
ちパスワード68と特徴データ67から暗号鍵71を生
成する暗号鍵生成手段70と、乱数発生器72と、乱数
発生器72から発生した乱数、パスワード68及び特徴
データ67から秘密鍵74及び公開鍵を生成する秘密鍵
公開鍵生成手段73と、暗号鍵71及び秘密鍵74から
暗号化秘密鍵77S及び暗号化暗号鍵77Kを生成する
暗号化手段とが設けられている。さらに、文書認証シス
テム101には、指紋65、暗号化秘密鍵77S、暗号
化暗号鍵77K、パスワード68及び氏名・ID69を
取り込み、指紋78F、暗号化秘密鍵78S、暗号化暗
号鍵78K、パスワード78P及び氏名・ID78Nか
らなる本人認証データ78を作成する手段(図示せず)
とが設けられている。
【0323】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図27及び図28を用いて説明する。
【0324】図28は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0325】本動作は文書認証システム101のシステ
ム起動時等における本人認証用データを作成する手続き
である。
【0326】このためにまず、入力装置112により、
最初に氏名・IDデータ69とパスワード68が入力さ
れてシステムが起動される(C1)。次に、指紋読取り
機64が起動され指紋が読取られる(C2)。これによ
り、指紋データ65が得られる。
【0327】次に、指紋データ65から特徴抽出手段6
6によって特徴データ67が抽出される(C3)。さら
にパスワード68と特徴データ67とが使用され暗号鍵
生成手段70により暗号鍵71が生成される(C4)。
【0328】次に、パスワード68、乱数発生器72お
よび特徴データ67が使用され秘密鍵公開鍵生成手段7
3により秘密鍵74と公開鍵75が生成される(C
4)。本実施形態では秘密鍵公開鍵生成手段73として
RSA方式に対応したものを用いている。なお、DES
等を用いてもよい。
【0329】次に、暗号鍵71と秘密鍵74とが暗号化
手段76により暗号化され暗号化秘密鍵77Sと暗号化
暗号鍵77Kが生成される(C6)。なお、本実施形態
では、暗号化手段76は共通鍵暗号方式の一つであるD
ES方式を用いており、暗号鍵71をその暗号鍵として
いる。暗号鍵71については自分で自分を暗号化する事
(暗号化暗号鍵77Kの生成)になる。
【0330】そして、指紋データ65、暗号化秘密鍵7
7S、暗号化暗号鍵77K、パスワード68及び氏名・
ID69が本人認証データ78として一つにまとめられ
(C7)、ハードディスク装置128等に格納される
(C8)。また、この情報のうち、公開鍵75は所定の
場所に登録されることになる(C9)。
【0331】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、指紋データ
を元にして暗号鍵を生成するようにしたので、本人認証
を確実なものとすることができるとともに、本人が暗号
鍵のデータ自体を知る必要がなく、システムの利用を簡
便なものとすることができる。また、暗号鍵そのものが
暗号化されていること、秘密鍵が暗号化されている事か
らたとえ本人認証データ78を盗まれる事が有っても暗
号鍵と秘密鍵の内容を知る事はできず、極めて安全な情
報管理を行うことができる。
【0332】なお、本実施形態では暗号鍵生成手段70
にパスワードを必要としたが、本発明はこのような場合
に限られるものではない。例えば特徴データ67のみか
ら暗号鍵を生成しても同様の効果が得ることができる。
また例えば秘密鍵公開鍵生成手段73にパスワード68
と乱数発生器72を必要としていたが、何れか一方が無
くても、また両方が無くても同様の効果が得ることが可
能である。
【0333】さらに、本実施形態では、暗号鍵等の生成
に指紋を用いることとしたが、本発明は指紋に限られる
ものでなく、声紋や虹彩等、本人を特定できるものであ
れば、種々の生体データを利用することができる。
【0334】(第12の実施の形態)本実施形態は、第
11の実施形態のシステムで登録したシステム使用者に
当該システムが使用できるようにする。すなわち、第1
〜第7の実施形態で説明した電子文書の改竄防止システ
ムにおける各文書認証システム101、外部認証システ
ム102及び認証文書確認システム103を使用するに
あたり、そのシステム使用者を確認し、また、各システ
ムで用いられる暗号鍵(秘密鍵、公開鍵等)を使用可能
とする手段について説明する。
【0335】図29は本発明の第12の実施の形態の電
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15、図16及び図27と同一部分には同一符号
を付し、その説明を省略する。また、本実施形態のシス
テムには、図2に示す文書認証システム101、図3に
示す外部認証システム102あるいは図6に示す認証文
書認証システム103が用いられている。本実施形態の
独自な機能部分は、文書認証プログラム133、外部認
証プログラム134あるいは認証文書確認プログラム1
35に修正が加えられたことによるものである。
【0336】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
【0337】図29に示す文書認証システム101は、
正当な使用権限を有する者が電子文書の改竄防止システ
ムを使用したい場合に、パスワード68及び指紋65を
入力させ、これと第11の実施形態で生成された本人認
証データ78に予め格納された指紋78F、パスワード
78Pとにより本人確認を行った後、指紋78F、パス
ワード78P及び暗号化暗号鍵78Kから暗号鍵を取出
し、さらにこの暗号鍵により暗号化秘密鍵78Sを復号
して秘密鍵4を取出して、第1〜第7の実施形態の電子
文書の改竄防止システムを使用可能な状態にする。
【0338】このために文書認証システム101には、
指紋読取り機64と、読み取られた指紋65と本人認証
データ78内の指紋78Fとを照合する照合手段81
と、入力装置112から入力されたパスワード68と、
本人認証データ78内のパスワード78Pとを照合する
照合手段80と、照合手段80及び81の結果から本人
認証の判定を行う判定ロジック手段82とが設けられて
いる。さらに、文書認証システム101には、判定ロジ
ック手段82から本人が認証された旨を受けると指紋7
8Fから特徴データ67を抽出する特徴抽出手段66
と、特徴データ67及びパスワード78Pから暗号鍵7
1を生成する暗号鍵生成手段70と、暗号化暗号鍵78
Kを暗号鍵71で復号して暗号鍵84を取り出す復号手
段83と、暗号鍵71と暗号鍵84とを照合して正しく
暗号鍵71が取り出されたことを確認する照合手段85
と、取り出された暗号鍵71を用い暗号化秘密鍵78か
ら電子文書の改竄防止システム(図4等)で使用する秘
密鍵4を取り出す復号手段86と、氏名・ID78N等
を表示する表示手段79とが設けられている。
【0339】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図29及び図30を用いて説明する。
【0340】図30は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0341】本動作は生体データ等の入力により本人認
証用データに基づいて文書認証システム101のシステ
ム起動時等における本人確認及び秘密鍵生成を行う手続
きである。
【0342】まず、入力装置112から本人認証を行う
為に名前が入力されると、ハードディスク装置128か
ら本人認証データ78が読み込まれ、表示手段111に
より氏名・IDが表示される。システム使用者は、氏名
・IDを確認してパスワード68を入力する(D1)。
【0343】次に、本人認証データ78中のパスワード
78Pと今入力したパスワード68とが照合される(D
2)。この照合が一致すれば指紋読み取り機64で指紋
が読取られ、イメージデータである指紋65が生成され
る(D3)。
【0344】次に指紋照合手段81により指紋78Fと
読み取った指紋65とが照合される(D4)。照合が一
致すれば(D4)、本人認証データ78から指紋78F
が取り出され特徴抽出手段66により特徴抽出されて特
徴データ67が生成される(D5)。ここで読み取った
指紋65を用いずに本人認証データ78内の指紋78F
を用いるのは、読み取った指紋65は1ビットも違わず
に指紋78Fと一致することは有り得ず、より取るたび
に若干の違いを生じるためである。一方、特徴抽出では
第8〜第10の実施形態で説明したようにわずかな違い
があっても異なる特徴データとして抽出されるので、第
11の実施形態で取り出した指紋そのものを使用して暗
号鍵71を取り出そうとするものである。
【0345】つまり、この特徴データ67とパスワード
78Pが使用され暗号鍵生成手段70により暗号鍵71
が生成される(D6)。次に本人認証データ78から暗
号化暗号鍵78Kが取り出されステップD6で生成した
暗号鍵71によって復号される(D7)。
【0346】さらにステップST7で復号した暗号鍵8
4とステップST6で生成した暗号鍵71が照合手段8
5で照合される(D8)。照合が一致すれば最終的に本
人の認証ができたとみなされる。そして、本人認証デー
タ78から暗号化秘密鍵78Sが取り出され暗号鍵71
を用いた復号手段86により復号されて秘密鍵4が生成
される(D9)。
【0347】こうして電子文書の改竄防止システムが使
用可能になり、文書読取り(D10)、特徴抽出(D1
1)、秘密鍵4による特徴データの暗号化(D12)等
といった各実施形態で説明した処理が行われることとな
る。
【0348】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、システム使
用者の指紋65を読取り、これと本人認証データ78と
を照合するようにしたので、本人認証データ78から秘
密鍵4を取り出す事ができる。ここで、本人認証データ
78内において秘密鍵と暗号鍵は暗号化されて保存され
ているので、仮に本人認証データを盗まれても秘密鍵と
暗号鍵が知られる事はできず非常に安全である。また、
暗号鍵は本人認証データの中に保存された指紋78Fか
ら生成されるので確実に同じ暗号データを再現できると
共に、暗号データそのものを誰にも知らせる必要が無く
極めて安全である。
【0349】なお、本実施形態では暗号鍵生成手段70
にパスワードも使用していたが、第11の実施形態にお
ける変形例に対応させて、特徴データ67だけで暗号鍵
を生成するようにしてもよい。本実施形態では指紋を用
いて暗号化された鍵について取り扱ったが、本発明は指
紋に限られるものでなく、声紋や虹彩等、本人を特定で
きるものであれば、種々の生体データを利用して本人認
証を行うようにしてもよい。
【0350】(第13の実施の形態)本実施形態は、第
11及び第12の実施形態のシステムにおける指紋読取
り機64で読み取った情報から指紋65を生成する手段
と、指紋65から特徴抽出を行う特徴抽出手段66とに
ついて説明する。
【0351】図31は本発明の第13の実施の形態の電
子文書の改竄防止システムの機能構成及び処理流れの一
例を示す図であり、図4、図7、図9、図11、図1
3、図15、図16、図27及び図29と同一部分には
同一符号を付し、その説明を省略する。また、本実施形
態のシステムには、図2に示す文書認証システム10
1、図3に示す外部認証システム102あるいは図6に
示す認証文書認証システム103が用いられている。本
実施形態の独自な機能部分は、文書認証プログラム13
3、外部認証プログラム134あるいは認証文書確認プ
ログラム135に修正が加えられたことによるものであ
る。
【0352】この電子文書の改竄防止システムは、図1
に示す文書認証システム101、外部認証システム10
2あるいは認証文書確認システム103と同様な構成
に、以下に各手段が付加されて構成される。なお、以
下、文書認証システム101の場合を例にとって説明す
る。
【0353】図31に示す文書認証システム101は、
指紋読取り機64からの指紋原データ87Fから指紋6
5を生成する指紋データ抽出手段87と、指紋65から
特徴データ67を抽出する特徴抽出手段66とによって
構成されている。
【0354】指紋データ抽出手段87には、境界抽出手
段87Aと、エンボス手段87Eと、輪郭抽出手段87
Lと、2値化手段87Bとが設けられている。
【0355】一方、特徴抽出手段66には、指紋65か
らデータ66SDを切り出す領域切り出し手段66S
と、切り出されたデータ66SDと予め用意されたパタ
ーン66Pとをマッチングさせるマッチング手段66M
と、マッチング手段66Mにより生成された一桁分デー
タ66Dから特徴データ67を生成する手段(図示せ
ず)とが設けられている。
【0356】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図31、図32、図33、図34及び図35を用い
て説明する。
【0357】図32は指紋データ65の一例を示す図で
ある。
【0358】図33は指紋データ65から矩形領域に切
り出したデータ66SDの一例を示す図である。
【0359】図34はマッチングさせるパターンの例の
一部分を示した図である。
【0360】図35は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0361】図35において、まず、指紋読み取り機6
4により指紋についてのデータが読取られ、指紋原デー
タ87Fが得られる(E1)。
【0362】次に境界抽出手段87Aにより指紋データ
の境界が明確にされ(E2)、さらにエンボス手段87
Eにより境界を明確にしたデータのエンボスが取られる
(E3)。次にデータの輪郭抽出が行われ(E4)、さ
らに抽出データが2値化されて指紋データ65を得る
(E5)。図32にこの様にして得た指紋データ65の
サンプルが示される。
【0363】次に、領域切り出し手段66Sによって領
域が指定されつつデータ66SDの切り出しが行われる
(E6)。この様にして切り出したデータのサンプルが
図33に示される。
【0364】次にマッチング手段66Mによりデータ6
6SDとパターンデータ66Pとのパターンマッチング
が行われる(図35E7)。図34にマッチングを行う
パターンの一例が示される。パターンマッチチングが成
立すると、マッチング手段66Mからマッチングデータ
を取り出してこれを1桁データ66Dとする(E8)。
【0365】次に、特徴データを生成するのに必要な桁
数が指紋65から読み出されたかが調べられ、まだデー
タが有る場合にはステップE6〜E8が繰り返される
(E9)。必要な桁数を読み終わると(E9)、1桁デ
ータ66Dから生成される特徴データ67が出力され
る。
【0366】以上により指紋データ65から暗号鍵を生
成する為の特徴データ67の生成が行われる。
【0367】上述したように、本発明の実施の形態に係
る電子文書の改竄防止システム及び方法は、指紋データ
65から暗号鍵を生成する為の特徴データ67を生成す
ることができるので、これを第11及び第12の実施形
態における本人認証及び秘密鍵復号システムに利用で
き、その効果は非常に大きい。
【0368】[第14〜第17の実施形態についての説
明]上記第1〜第13の実施形態に説明した発明によれ
ば、文書作成した本人以外に外部認証機関の認証を追加
することで、作成した本人による文書改竄をも防止する
ことができ、重要書類を電子化することが可能となる。
【0369】しかし、作成した文書に別の作者が一部変
更を加えて、新しい文書にする時には、元の作者と新し
い作者及び外部認証機関が再び認証を行なう必要があ
る。
【0370】そこで、以下の第14〜17の実施形態に
おいては、改竄防止の為に認証を行なった電子文書及び
データの変更に関し、オリジナルの作者以外の変更者に
より電子文書が変更される場合に、当該オリジナル作者
の認証を維持しつつ変更電子文書の再認証を可能とする
方法及びシステムについて説明する。すなわち以下の実
施形態では、複数の作者が複数の時期に渡って作成した
電子文書の変更履歴を明らかにしつつ信用性を付与する
と共に取り扱い性を高め、従来紙でしかできなかった履
歴文書等の変更文書の電子化を実現する。
【0371】図36は本発明の第14〜第17の実施形
態における文書変更を含んだ電子文書の改竄防止システ
ム及び方法の全体的な構成を示す図である。
【0372】同図に示すように、公衆回線や専用回線を
用いたネットワーク1100が構成され、当該ネットワ
ークに文書認証システム1101や外部認証機関109
9の外部認証システム1102、文書変更認証システム
1103、認証文書確認システム1104が接続されて
いる。
【0373】文書認証システム1101は、第1〜第1
3の実施形態で説明した文書認証システム101と同様
に構成されたシステムである。外部認証システム110
2は文書認証システム1101から認証すべき情報を受
信して、認証した結果を返信する。また、外部認証シス
テム1102はネットワーク1100を介して、文書変
更認証システム1103から認証すべき情報を受信し
て、認証した結果を返信する。
【0374】文書認証システム1101、文書変更認証
システム1103、認証文書確認システム1104は複
数存在してよく、異なった使用者によって使用される。
【0375】また、文書認証システム1101、外部認
証システム1102、文書変更認証システム1103、
及び認証文書確認システム1104は、ワークステーシ
ョンやパーソナルコンピュータなどの計算機に表示装
置、入力装置、あるいは例えば指紋読取装置、スキャナ
装置などを付加したものであり、基本的には動作プログ
ラムが異なる事で異なる各機能を実現する。従って、文
書認証システム1101、文書変更認証システム110
3、認証文書確認システム1104は一つの計算機上に
構成される場合も有る。
【0376】さらに、文書変更認証システム1103及
び外部認証システム1102とを同一計算機、あるいは
LAN等で接続される計算機上に構成させ、外部認証機
関において、認証作業の全てを行うようにする事も可能
である。
【0377】本発明に関わる電子文書の変更認証システ
ム及び方法は、これらの文書認証システム1101、外
部認証システム1102、文書変更認証システム110
3及び認証文書確認システム1104を適宜組み合わ
せ、あるいはその一部機能を適宜組み合わせて成るもの
である。さらに本明細書では、便宜上、第1〜第13の
実施形態と第14〜第17の実施形態とにわけて説明し
ているが、両実施形態グループに属する各システムを適
宜組み合わせ、あるいはその一部機能を適宜組み合わせ
又組み込むことも可能である。
【0378】また、上記場合はネットワークを介した情
報の瞬時転送を前提とした場合を説明しているが、図3
6に示す様にフロッピーディスク等の記録媒体97,9
8を介して文書変更認証システム1101〜外部認証シ
ステム1102間、あるいは文書認証システム1101
〜文書変更認証システム1103間、文書変更認証シス
テム1103〜認証文書確認システム1104間で必要
情報の交換を行う事も可能である。
【0379】全体的には以上のシステム構成を有する文
書変更を含んだ電子文書の改竄防止システム及び方法に
ついて、対応する第14〜第17の実施形態を説明す
る。
【0380】(第14の実施の形態)本実施形態は改竄を
防止できる電子文書の変更システム及び方法に関するも
のである。
【0381】図37は本発明の第14の実施形態に係る
文書変更を含んだ電子文書の改竄防止システムに適用さ
れる文書変更認証システムのハードウェア構成例を示す
ブロック図である。
【0382】文書変更認証システム1103は、計算機
1110に、表示装置1111、入力装置1112、印
刷装置1113、外部記憶装置1114、指紋読み取り
機1064、スキャナ1115が接続されてなってい
る。
【0383】この文書変更認証システム1103の上記
ハードウエア構成は、図2に示す文書認証システム10
1と同様なものであり、ここでは説明を省略する。すな
わち、計算機1110、表示装置1111、入力装置1
112、印刷装置1113、外部記憶装置1114、指
紋読み取り機1064、スキャナ1115が、それぞれ
計算機110、表示装置111、入力装置112、印刷
装置113、外部記憶装置114、指紋読み取り機6
4、スキャナ115に対応する。
【0384】また、計算機1110内の構成についても
同様であり、文書変更認証システム1103の各構成要
素1116〜1133が、文書認証システム101の各
構成要素116〜133に対応している。
【0385】ただし、ハードディスク装置1128やR
AM1119等に格納されるソフトウエア的要素のう
ち、文書変更認証システム1103に対応する部分は本
実施形態独自のものとなる。すなわちプログラム格納部
1130は文書変更認証システム1101を実現するプ
ログラム等を格納し、また、RAM1119は、文書変
更認証プログラム1133を格納する。なお、第1実施
形態と同様に、この文書変更認証プログラム1133
は、ハードディスク装置1128のプログラム格納部1
130から呼び出され、RAM1119内に格納され
る。
【0386】また、CPU1117は、RAM1119
内の文書変更認証プログラム1133に従って各部を制
御し、文書変更認証システム1103を実現する。
【0387】本実施形態及び以下の各実施形態における
処理説明図や流れ図などに表現される各手段(各処理)
あるいは図示しない各手段(各処理)は、主として文書
変更認証プログラム1133に従うCPU1117の動
作による機能実現手段である。
【0388】次に外部認証システムのハードウェア構成
について説明する。
【0389】図38は本実施形態の文書変更を含んだ電
子文書の改竄防止システムに適用される外部認証システ
ムのハードウェア構成例を示すブロック図であり、図3
7と同一部分には同一符号を付してその説明を省略す
る。
【0390】外部認証システム1102は、文書変更認
証システム1103と同様な計算機システムから構成さ
れる。文書変更認証システム1103との相違点は、ハ
ードディスク装置1128のプログラム格納部に格納さ
れる動作プログラムである。この動作プログラムが呼び
出され、RAM1119内に外部認証プログラム113
4として格納される。CPU1117は、この外部認証
プログラムに従って各部を制御し、外部認証システム1
102が実現される。また、ソフトウェア資源(特に外
部認証プログラム1134)とハードウェア資源とが結
合して機能実現手段が構成される点も文書変更認証シス
テム1103の場合と同様である。
【0391】次に図39及び図40を用いて文書変更を
含んだ電子文書の改竄防止システムの各構成について説
明する。
【0392】図39及び図40は本実施形態の文書変更
を含んだ電子文書の改竄防止システムの機能構成及び処
理流れの一例を示す図である。
【0393】この文書変更を含んだ電子文書の改竄防止
システムは文書変更認証システム1103と外部認証シ
ステム1102とから構成されている。
【0394】まず図39の構成を説明する。
【0395】文書変更認証システム1103は、分離手
段1005と、変更者#nの変更及び認証手段1006
と、結合手段1009とから構成され、変更履歴付電子
文書1001から変更履歴付電子文書1011を生成す
るようになっている。
【0396】ここで変更履歴付電子文書1001は、過
去に変更があった電子文書あるいは過去に変更はないが
これから変更を施す電子文書であって、認証付き原電子
文書1002と、1回目変更からn-1回目変更までの認証
付き変更箇所データ1003と、n-1回目の認証付き変
更電子文書1004とから構成されている。
【0397】分離手段1005は、変更履歴付電子文書
1001を各構成要素に分離する。
【0398】変更者#nの変更及び認証手段1006は、
n-1回目の認証付き変更電子文書1004を外部認証シ
ステム102に送出し、その応答結果に基づき、変更者
#nによるn回目変更箇所1007、変更者#n によるn回
目変更電子文書1008を出力する。
【0399】結合手段1009は、認証付き原電子文書
1002と、1回目変更からn-1回目変更までの認証付き
変更箇所データ1003と、変更者#n によるn回目変更
箇所1007と、変更者#n によるn回目変更電子文書1
008とを結合して変更履歴付電子文書1011を生成
する。ここで、変更履歴付電子文書1011は、認証付
き原電子文書1002と、1回目からn回目までの変更箇
所1010と、n回目変更電子文書1008とから構成
される。
【0400】次に、図40を用いて変更者#nの変更及び
認証手段1006の詳細構成及び外部認証システム11
02の概略構成を説明する。
【0401】変更者#nの変更及び認証手段1006は、
文書変更手段1021と、差分抽出手段1023と、変
更者認証手段1025A,1025Bと、結合手段10
28とを備えている。
【0402】文書変更手段1021は、変更電子文書1
020を変更者#nによる変更電子文書1022に変換す
る。差分抽出手段1023は、変更電子文書1020と
変更者#nによる変更電子文書1022との差分を抽出
し、この差分データから構成されるn回目変更箇所10
24を生成する。
【0403】変更者認証手段1025A,1025B
は、それぞれ変更者の認証データで変更電子文書102
2、変更箇所1024を認証し、変更者認証データ10
26A、変更者差分認証データ1026Bを出力する。
【0404】結合手段1028は、認証データ1027
と変更者認証データ1026Aとを結合し、結合認証デ
ータ1029を出力する。
【0405】特に図示しないが、変更者#nの変更及び認
証手段1006は、さらに、n-1回目の認証付き変更電
子文書1004から変更電子文書1020及び認証デー
タ1027を取り出す手段と、変更箇所1024と認証
データ1032Bを結合して変更箇所1007を生成す
る手段と、変更電子文書1022と認証データ1032
Aとを結合して変更電子文書8を生成する手段とを備え
ている。
【0406】一方、外部認証システム102は、認証デ
ータ1029に対し、外部認証機関による認証を行って
認証データ1031Aを生成する外部認証手段1030
Aと、変更者差分認証データ1026Bに対し、外部認
証機関による認証を行って認証データ1031Bを生成
する外部認証手段1030Bとを備えている。
【0407】なお、認証データ1029及び変更者差分
認証データ1026Bは、文書変更認証システム110
3から外部認証システム1102に送信され、その認証
結果1031A,1031Bが外部認証システム110
2から返信されるようになっている。
【0408】次に、図41を用いて、変更者#nの変更及
び認証手段1006の変更者認証手段1025Aについ
て説明する。
【0409】図41は変更者#nの変更及び認証手段にお
ける変更者認証手段の構成を示す図である。
【0410】変更認証手段1025Aは、変更者#nの秘
密鍵1025A−3及び見出し1026A−Hを保持す
るとともに、特徴抽出手段1025A−1及び暗号化手
段1025A−4を備えている。
【0411】特徴抽出手段1025A−1は、変更電子
文書22から特徴データ1025A−2を抽出して暗号
化手段1025A−4に引き渡す。暗号化手段1025
A−4は、特徴データ1025A−2を変更者#nの秘密
鍵1025A−3で暗号化して暗号データ1026A−
Dを生成する。
【0412】変更認証手段1025Aは、暗号データ1
026A−Dに見出し1026A−Hを付加して、変更
者の認証データ1026Aを生成する。
【0413】なお、変更者認証手段1025Bについて
は特に図示しないが、変更者認証手段1025Aと同様
に構成される。
【0414】図42は外部認証システムにおける外部認
証手段の構成を示す図である。
【0415】外部認証手段1030Aは、認証実行ID
を含む外部認証データ1030A−A及び外部認証機関
の秘密鍵1030A−2を保持するとともに、結合手段
1030A及び暗号化手段1030A−3を備えてい
る。
【0416】文書変更認証システム1103から送信さ
れる結合認証データ1029は、見出し1026A−H
及び暗号データ1026A−Dからなる変更者の認証デ
ータ1026Aと、認証データ1027とから構成され
ている。この結合認証データ1029は、外部認証手段
1030Aにて、見出し1031A−Hと、暗号データ
1026A−D及び認証データ1027とに分離され
る。
【0417】暗号化手段1030Aは、外部認証データ
1030A−Aと、暗号データ1026A−D及び認証
データ1027とを結合し、暗号化手段1030A−3
は、この結合結果を秘密鍵1030A−2で暗号化す
る。
【0418】外部認証手段1030Aにより最終的に生
成される外部認証機関の認証データ1031Aは、見出
し1031A−Hと、暗号化手段1030A−3により
暗号化された暗号データ1031A−Dからなる。
【0419】なお、外部認証手段1030Bについては
特に図示及び説明しないが、これは外部認証手段103
0AにおけるAとBとを読み替えたものと同じである。
【0420】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図39〜図43を用いて説明する。
【0421】図43は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0422】まず、文書変更認証システム1103にお
いて、変更履歴付電子文書1001の読み込みが行われ
る(SS1)。
【0423】次に、分離手段1005によって、変更履
歴付原電子文書1002、変更履歴付n-1回目までの変
更箇所1003及び変更履歴付n-1回目の変更電子文書
1004に分離される(SS2)。
【0424】次のステップSS3からSS7までの処理
は変更及び認証手段1006によって行われる。すなわ
ち、図39及び図40に示すように、変更者#n(以下、
複数存在し得る同種類の構成やデータには、場合により
#1、#2、..あるいは第1の、第2の、..と記して区別す
る)が使用する変更及び認証手段6により、取り出された
n-1回目の認証付き変更電子文書1004が変更され及
び変更者#nの認証が行われ、変更者#nの認証データが外
部認証システム1102に送信される。
【0425】具体的にはまず、n-1回目の認証付き変更
電子文書1004から、n-1回目変更電子文書1020
が取り出される。さらに。変更者#nの入力操作で変更手
段1021により、n-1回目の変更電子文書1020が
変更され、n回目の変更電子文書1022が生成される
(SS3)。
【0426】次に、差分抽出手段1023により、n-1
回目の変更電子文書1020とn回目の変更電子文書1
022と差分の抽出が行なわれ、n回目変更箇所102
4の差分データが抽出される(SS4、図40)。
【0427】この処理(SS4)は、次にようにしてな
される。すなわち各電子文書は詰まる所0と1から構成さ
れるバイナリデータである。差分抽出手段1023は、
これらバイナリデータの差分を抽出して、n回目変更箇
所データ1024を出力する。これによりn回目変更箇
所データ1024には、n-1回目変更電子文書1020
とn回目変更電子文書1022の間でどの場所でどのデ
ータが削除されたか、どの場所でどのデータが挿入され
たか、どの場所でどのデータが入れ替えられたかの情報
が保存される。
【0428】次に、変更者#nによる文書変更完了後の認
証行われ、n回目変更電子文書1022とn回目変更箇所
1024からそれぞれn回目変更電子文書の変更者認証
データ1026Aとn回目変更箇所の変更者認証データ
1026Bが生成される(SS5、図40)。
【0429】すなわちn回目変更電子文書1022が変
更者認証手段1025Aに与えられ、n回目変更者認証
データ1026Aが生成される。このためにまず、特徴
抽出手段1025A−1によってn回目変更変更電子文
書1022の特徴データ1025A−2が抽出される
(図41)。この特徴データ1025A−2はn回目変
更変更電子文書1022のどの1ビットが変化してもそ
の値が異なった値となる様な電子文書自体の特徴を示す
データである。一方、見出し1026A−Hは、特徴デ
ータ1025A−2がn回目変更変更電子文書1022
に属するデータである事をわかるようにする為に追加さ
れるデータである。
【0430】次に、特徴データ1025A−2は、変更
者#nの秘密鍵1025A−3を使用して暗号化手段10
25A−4で暗号化され、暗号データ1026A−Dと
して出力される。変更者#nの秘密鍵1025A−3は、
文字通り、変更者#n以外には知らせない様にした鍵で、
変更者#nの公開鍵と対を成すものである。見出し102
6A−Hと暗号データ1026A−Dとは対応してお
り、まとめて変更者認証データ1026Aとして出力さ
れる。
【0431】同様にして、変更者認証手段1025Bに
よってn回目変更箇所データ1024から特徴が抽出さ
れ、 n回目変更者差分認証データ1026Bが生成され
る。
【0432】次に、n-1回目の認証付き変更電子文書1
004から取り出したn-1回目の変更電子文書認証デー
タ1027と、n回目の変更電子文書の変更者認証デー
タ1026Aと結合手段28によりが結合され、n回目
の結合認証データ1029が生成される(SS6、図4
0)。
【0433】次に、 n回目の結合認証データ1029と
n回目変更箇所の変更者認証データ1026Bとが文書
変更認証システム1103の通信装置1129を介して
ネットワーク1100を通り外部認証システム1102
に送信される(SS7)。
【0434】次のステップSS8からSS10までの処
理は外部認証システム1102において行われる。
【0435】まず、外部認証システム1102は文書変
更認証システム1103から送られたn回目変更文書の
変更者結合認証データ1029とn回目変更者差分認証
データ1026Bを受信する(SS8)。
【0436】次に、外部認証システム1102におい
て、送られたn回目の結合認証データ1029とn回目変
更箇所の変更者認証データ1026Bとがそれぞれ外部
認証手段1030A、1030Bにより認証され、それ
ぞれ認証データ1031A、1031Bが生成される
(SS9、図40)。以下にこの処理を説明する。
【0437】このためにまず、外部認証手段1030A
によって、n回目変更文書の変更者結合認証データ10
29から見出し1031A−Hが取り出される。引き続
いて、残りの暗号データ/認証データ1026A−D/
1027が結合手段1030A−1に与えられる(図4
2)。
【0438】この暗号データ/認証データ1026A−
D/1027に、外部認証機関の外部認証データ103
0A−A(認証実行ID)が結合手段1030A−1に
より結合される。なお、この認証実行識別情報としての
認証実行IDは原則として認証毎に異なるものであり、
どの認証に対してとの認証実行IDを付与したかは、外
部認証機関1099に保存される。
【0439】次に、この結合データが、外部認証機関の
秘密鍵1030A−2を用いて暗号化手段1030A−
3により暗号化され、暗号データ1031A−Dが生成
される。
【0440】ここで、外部認証データ1030A−Aは
文書変更認証システム1103が認証を要求してきたデ
ータに対して第三者である外部認証機関が認証した事を
示す情報であり、認証した日付データが含まれる。見出
し1031A−Hと暗号データ1031A−Dは、デー
タの関係付けが行われ、n回目変更電子文書認証データ
1031Aとして出力される。
【0441】同様に、変更者差分認証データ1026B
も外部認証手段1030Bによって外部認証が与えら
れ、n回目差分認証データ1031Bとして出力され
る。この場合の外部認証手段1030Bの処理について
は、図42のAをBと読み替えて説明を行なう。
【0442】すなわち外部認証手段1030Bでは、n
回目変更文書の変更者結合認証データ1029を受け取
る代わりに、 n回目変更者差分認証データ1026Bか
らデータを受け取ると、見出し1031B−Hを取り出
して、残りの暗号データ1026B−Dが結合手段10
30B−1に与えられる。前記暗号データ1026B−
Dに外部認証機関の外部認証データ1030B−Aが結
合手段1030B−1により結合され、外部認証機関の
秘密鍵1030B−2を用いて暗号化手段1030B−
3により暗号化され暗号データ1031B−Dを生成す
る。ここで、外部認証データ1030B−Aは文書変更
認証システム1103が認証を要求してきたデータに対
して第三者である外部認証機関が認証した事を示す情報
であり、認証した日付データが含まれる。見出し103
1B−Hと暗号データ1031B−Dはn回目差分認証
データ1031Bとしてデータの関係付けが行われる。
【0443】こうして生成されたn回目変更電子文書認
証データ1031A及びn回目差分認証データ1031
Bは、外部認証システム1102の通信装置1129を
介してネットワーク1100を通り文書変更認証システ
ム1103に送信される(SS10)。
【0444】文書変更認証システム1103において
は、外部認証システム1102から送られたデータを認
証データ1032A、1032Bとして受信し、この受
信データを変更及び認証手段1006に与える(SS1
1)。
【0445】次に、変更及び認証手段1006におい
て、n回目変更電子文書認証データ1031Aはn回目変
更電子文書1022との関係付けが行われ、n回目の認
証付き変更電子文書1008が生成され出力される。同
様に、n回目差分認証データ1031Bはn回目変更箇所
データ1024との関係付けが行われ、n回目の認証付
き差分認証データ1007が生成され出力される(SS
12、図40)。
【0446】次に、変更箇所データ1007は、結合手
段1009によって、1回目変更からn-1回目変更までの
認証付き変更箇所データ1003と結合され、各々関係
付けのなされた1回目からn回目までの認証付き変更箇
所データ1010となる。さらに、結合手段1009に
より、認証付き原電子文書1002、1回目からn回目
までの認証付き変更箇所データ1010およびn回目認
証付き変更電子文書1008が関係付けられたn回目変
更履歴付電子文書1011が生成される(SS13、図
39)。
【0447】なお、n+1の変更を実施する時には、変更
履歴付電子文書1001をn回目の変更履歴付き電子文
書とすると、 n+1回目の変更履歴付き電子文書が変更履
歴付電子文書1011として得られる。
【0448】上述したように、本発明の実施の形態に係
る変更電子文書の改竄防止システム及び方法は、変更者
により電子署名された変更文書を外部認証機関が認証す
る手順を踏んで追加的な認証を行うようにしたので、外
部認証機関の認証日付にはまさしく変更者が変更文書を
作成していた事が証明される。また、電子署名が無い場
合であっても文書変更者本人の秘密鍵で特徴データの暗
号化がなされ、これに対応する公開鍵で復号化される事
になるので、何れにしても文書変更者の変更になる文書
である事が認証される。
【0449】また、変更文書本体の改竄を行なうと改竄
後の文書から抽出されるべき特徴データが変化し、先に
認証用に抽出された特徴データ1025A−2と異なる
ものになる事によって、変更文書本体の改竄の事実が検
出できる。一方先に認証用に抽出された特徴データ10
25A−2は外部認証機関の認証データ1030A−A
とともに認証機関の秘密鍵1030A−2で暗号化され
ているので、認証付き変更電子文書1008に付されて
いる認証データ1032Aの改竄は不可能である。従っ
て、たとえ本人であっても外部認証後には文書改竄が不
可能になる。
【0450】これにより裁判の場で文書の正当性が証明
できる、証拠能力のある変更電子文書が生成できるた
め、従来紙で保存していた重要文書や、証拠書類を電子
化する事が可能となる。また、従来の紙の文書でも改竄
の有無を判定するには高度な技術が必要とされたが、本
発明になる電子文書の改竄防止システムでは電子的な手
順を踏むだけで改竄の有無を確認できるので、改竄の有
無を容易に証明できる。
【0451】さらに電子化により保管場所が削減できる
と共に、遠隔地への文書伝送が瞬時に行なえる様にな
り、コンピュータによる検索が行なえるようになる。こ
うして、商取引の信用向上、取り引きの迅速化を図る事
ができる。
【0452】また、本実施形態の変更文書改竄防止シス
テムでは、文書変更認証システム1103や外部認証シ
ステム1102に於いて伝送データの暗号化が行われる
ので、ネットワーク1100として公衆回線を用いても
安全である。
【0453】さらに、本実施形態の変更文書改竄防止シ
ステムでは、文書変更認証システム1103と外部認証
システム1102との間でやり取りされるデータは文書
データではなく、文書データの特徴(差分データ等)で
あるので、文書データそのものの内容はネットワーク1
100や外部認証システム1102に流す必要が無く、
文書データの秘密を保つ事ができる。
【0454】さらに、外部認証機関が認証した外部認証
データを元の変更電子文書と変更箇所に結合して認証付
きの変更履歴付文書1011の形で管理するようにした
ので、電子文書を保存する時の扱いが楽になる。
【0455】(第15の実施の形態)本実施形態では、
第14の実施形態で認証した認証付き変更電子文書10
11が真正なものである事を確認し、また外部認証機関
の付した認証日付などの認証情報を取り出すシステムに
ついて説明する。
【0456】この変更電子文書の改竄防止システムは、
図36に示した認証文書確認システム1104として構
成されるものである。
【0457】図44は本発明の第15の実施の形態に係
る変更電子文書の改竄防止システムに適用される認証文
書確認システムのハードウェア構成例を示すブロック図
であり、図37と同一部分には同一符号を付してその説
明を省略する。
【0458】認証文書確認システム1104は、文書変
更認証システム1103と同様な計算機システムから構
成される。文書変更認証システム1104との相違点
は、ハードディスク装置1128のプログラム格納部1
130に格納される動作プログラムである。この動作プ
ログラムが呼び出され、RAM1119内に認証文書確
認プログラム1135として格納される。CPU111
7は、この認証文書確認プログラム1135に従って各
部を制御し、認証文書確認システム1104が実現され
る。また、ソフトウェア資源とハードウェア資源とが結
合して機能実現手段が構成される点も文書変更認証シス
テム1103の場合と同様である。
【0459】次に図45〜図47を用いて電子文書の改
竄防止システムの機能構成について説明する。
【0460】図45は本実施形態の変更電子文書の改竄
防止システムに適用される認証文書確認システムの機能
構成ならびに処理流れの一例を示す図であり、図39と
同一部分には同一符号を付して説明を省略する。
【0461】同図において、認証確認の対象となる変更
電子文書1011Bは、原電子文書1002Bと、変更
電子文書1008Bと、1回目からn回目までの変更箇所
1007B#1〜1007B#n-1及び1007Bとからな
り、これは第14の実施形態における変更電子文書10
11に対応している。
【0462】一方、認証文書確認システム1104に
は、n回目の認証確認手段1040と、n-1回目の認証確
認手段1040#n-1と、日付確認手段1041,104
1#n-1と、同一性判定手段1042,1042#n-1とが
設けられる。さらに、認証文書確認システム1104に
は、繰返し部分となる認証確認手段1040と同様な認
証確認手段1043と、第1〜第13の実施形態におけ
るものと同様な認証確認手段1044,日付確認手段1
045及び同一性判定手段1046とが設けられてい
る。
【0463】また、認証文書確認システム1104に
は、変更履歴付電子文書1011Bから認証付き原電子
文書1002Bと、1回目変更からn回目変更までの認証
付き変更箇所データ1007B#1,1007B#2,…1
007B#n-1,1007Bと、n回目の認証付き変更電
子文書1008Bとを取り出し、認証データと文書デー
タと変更箇所データとに分解する手段(図示せず)が設け
られている。
【0464】次に図46及び図47を用いて認証文書確
認システム1104を構成する認証確認手段の各機能構
成について説明する。
【0465】図46は認証確認手段1040の詳細構成
を示す図であり、図47は認証確認手段1040#n-1の
詳細構成を示す図である。
【0466】認証確認手段1040は、n回目の認証付
き変更電子文書1008Bの認証を確認する認証確認手
段1040Aと、n回目の認証付き変更箇所1007B
の認証を確認する認証確認手段1040Bとから構成さ
れる。
【0467】認証確認手段1040Aにおいては、認証
データ1401A、外部認証機関1099の公開鍵14
02A、見出しを含む変更者結合認証データ1404
A、変更者認証データ1406A、以前の認証データ1
407A、変更者の公開鍵1408A、特徴データ14
10A及び特徴データ1412Aが保持されている。ま
た、復号化手段1403A、分離手段1405A、復号
化手段1409A、特徴抽出手段1411A及び照合手
段1413Aが設けられている。
【0468】ここで、見出しを含む変更者結合認証デー
タ1404Aは、見出し1401A−Hと暗号データ1
401A−Dから構成される。また、見出しを含む変更
者結合認証データ1404Aは、見出し1404A−H
と変更者結合認証データ1404A−Dとから構成さ
れ、変更者結合認証データ1404A−Dはさらに変更
者結合認証データ1404A−D1と外部認証機関10
99の認証データ1404A−D2とから構成される。
以前の認証データ1407Aは見出しと認証データ本体
とから構成される。
【0469】一方、認証確認手段1040Bにおいて
は、認証データ1401B、外部認証機関1099の公
開鍵1402B、見出しを含む変更者認証データ140
4B、変更者の公開鍵1408B、特徴データ1410
B、特徴データ1412Bが保持されている。また、復
号化手段1403B、復号化手段1409B、特徴抽出
手段1411B、照合手段1413Bが設けられてい
る。
【0470】ここで、見出しを含む変更者認証データ1
401Bは見出し1401B−Hと暗号データ1401
B−Dから構成される。見出しを含む変更者認証データ
1404Bは見出し1404B−Hと変更者認証データ
1404B−Dとから構成され、変更者認証データ14
04B−Dはさらに変更者認証データ1404B−D1
と外部認証機関1099の認証データ1404B−D2
とから構成される。
【0471】次に図47を用いて認証確認手段1040
#n-1を説明する。
【0472】認証確認手段1040#n-1は、n-1回の認
証データ1027の認証を確認する認証確認手段104
0Aと、n-1回目の認証付き変更箇所1007B#n-1の
認証を確認する認証確認手段1040Bとから構成され
る。
【0473】ここで、図47における認証確認手段10
40A及び1040Bと図46における認証確認手段1
040A及び1040Bとは同一の手段を使用するが、
n-1回以前の認証データ1027の認証確認で使用しな
い機能は図示を省略している。
【0474】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて図45〜図50を用いて説明する。
【0475】この認証文書確認システム1104におい
ては、変更履歴付電子文書1011B内のn回目の認証
付き変更電子文書1008Bからスタートしてn回目の
側から原文書の方向に向って順次認証の確認が繰返さ
れ、原文書と最終文書、および全ての変更箇所の電子文
書の同一性確認が行われる。また、認証データから取り
出された外部認証データから外部認証機関1099によ
る認証の事実及びその認証日付1045,1041#1,
1041#2,…1041#n-1,1041が確認され
る。
【0476】図48は本実施形態の電子文書の改竄防止
システムの動作を示す流れ図である。
【0477】同図においてまず、まず、外部記憶装置1
114、ハードディスク装置1128から、あるいはネ
ットワーク1100を介して変更履歴付電子文書101
1Bが読み込まれる(TT1)。この変更履歴付電子文
書1011Bからは、認証付き原電子文書1002B
と、1回目変更からn回目変更までの認証付き変更箇所デ
ータ1007B#1,1007B#2,…1007B#n-1,
1007Bと、n回目の認証付き変更電子文書1008
Bとが取り出され、さらに認証データと文書データ、変
更箇所データに分解される(TT2)。
【0478】次に、文書変更回数Nが最終の変更回数n
回に設定され、認証確認初回フラグが設定される(TT
3)。
【0479】ここで、初回の認証確認かどうかが判断さ
れる(TT5)。初回の場合にはN回目変更文書データ
1008Bの認証データ、N回目変更文書1008Bの
文書データ、N回目変更箇所1007Bの変更認証デー
タ、及びN回目変更箇所1007Bの変更箇所データが
認証確認手段1040に読み込まれる(TT6)。
【0480】続いて認証確認手段1040により認証確
認が実行され、認証データ1027が出力され、少なく
とも外部認証機関の日付と認証実行IDを含んだ日付認
証データ1041が生成される(TT8)。
【0481】一方、ステップTT5で初回でない場合に
は、Nの数に応じてn-1回目変更箇所1007B#N-1か
ら1回目変更箇所1007B#1までのどれかが認証確認
手段1040に読み込まれる(TT7)。
【0482】続いて認証確認手段1040#n-1,104
0#n-2…により認証確認が実行され、認証データ102
7が出力され、日付認証データ1041#n-1,1041
#n-2…が生成される(TT8)。ここで認証確認手段1
041#n-1,1041#n-2…は同じ認証確認手段が繰り
返し呼び出される。
【0483】ここで、n回目、n-1回目 及びn-2回目から
1回目におけるステップTT8の認定内容について簡単
に説明する。
【0484】すなわちまず、n回目の認証付き変更電子
文書1008B及びn回目の認証付き変更箇所1007
Bの認証確認が認証確認手段1040により行われる。
これにより、n-1回目までの認証データ1027が出力
され、外部認証機関の認証日付1041が出力される。
さらに、n回目変更電子文書1008Bとn回目認証付き
変更箇所1007Bが、変更履歴付電子文書1011の
n回目変更電子文書1008とn回目認証付き変更箇所1
007と同一であるか否かの同一性判定1042が行わ
れる。
【0485】また、 n-1回目の認証付き変更箇所100
7B#n-1の認証確認は、認証確認手段1004#n-1によ
り行われる。すなわち、n-2回目までの認証データ10
27#n-1が出力され、外部認証機関の認証日付1041
#n-1が出力される。さらに、n-1回目認証付き変更箇所
1007B#n-1が変更履歴付電子文書1011のn-1回
目認証付き変更箇所1007#n-1と同一であるか否かの
同一性判定1042#n-1が行われる。
【0486】また、同様に認証確認手段1043によ
り、n-2回目から1回目の認証付き変更箇所1007B#1
から1007B#n-2に基づき、それぞれの回の認証デー
タ及び外部認証機関の認証日付が出力される。さらに、
認証付き変更箇所1007B#1…1007B#n-2が変更
履歴付電子文書1011の認証付き変更箇所1007#1
…1007#n-2と同一であるか否かの同一性判定が行わ
れる。
【0487】以上の何れかの認証確認(TT8)が実行
された後、認証実行IDの不一致または同一性判定手段
1042の判定が否の場合(TT9)は、N回目文書の
不一致が表示装置1111に表示されて終了する。な
お、外部記憶装置1114に出力したり、ハードディス
ク装置1128に出力したり、ネットワーク1100に
出力したりして終了してもよい(TT10)。
【0488】一方、認証実行IDが一致しかつ同一性判
定手段1042の判定が真の場合(TT9)には、認証
確認初回フラグがクリアされ、変更回数Nを1減じる
(TT11)。
【0489】次に変更回数Nが1かどうかが判定され
(TT12)、Nが1より大きい場合にはステップTT
4に戻り、初回の認証確認かどうかが判断されて(TT
5)、ステップTT5〜ステップTT12が繰り返され
る。
【0490】一方、変更回数Nが1の場合には(TT1
2)、認証付き原電子文書1002Bの認証データと文
書データが認証確認手段1044に読み込まれる(TT
13)。なお、ここで与えられる認証データは認証確認
手段1043から出力されるものであり、文書データ
は、認証付き原電子文書1002Bから認証部分を除い
たものである。
【0491】続いて、認証確認手段1044により認証
確認が実行され、原文書の外部認証機関の日付認証デー
タ1045が出力され、原電子文書1002Bと原電子
文書1002とが同一であるか否かの同一性判定104
6が行われる(TT14)。なお、認証確認手段104
4により認証確認処理は、先の実施形態におけるものと
同様であるので説明を省略する。
【0492】ここで同一性判定手段1046の判定が否
の場合(TT15)には、原電子文書1002Bが不一
致である旨が表示装置1111に表示されて終了する。
なお、外部記憶装置1114に出力したり、ハードディ
スク装置1128に出力したり、ネットワーク1100
に出力したりして終了してもよい(TT16)。
【0493】一方、同一性判定手段1046の判定が真
の場合(TT15)には、文書一致である旨と、原電子
文書の作成日付からn回目変更文書までの変更日付とが
表示装置1111に表示されて終了する。また、外部記
憶装置1114に出力したり、ハードディスク装置11
28に出力したり、ネットワーク1100に出力したり
して終了してもよい(TT17)。なお、認証日付は、
認証確認手段1040A,Bで得られた両者を表示して
もよいし、片方を表示してもよい。また、両者の日付が
一致している事を判定するようにしてもよい。
【0494】また、ステップTT17では原文書の作成
者、各回の変更者の名前などを出力する様にしてもよ
い。
【0495】以上が本実施形態における認証文書確認シ
ステム1104の全体的な処理流れである。ここで次に
図48におけるステップTT8の処理、つまり、認証確
認手段1040及び1040#n-1の処理についてより具
体的に説明する。
【0496】図49は本実施形態の認証確認システムに
おける認証確認手段1040Aの処理を示す流れ図であ
る。
【0497】同図は、認証確認手段1040及び104
0#n-1の処理の双方を示しているが、ここでは認証確認
手段1040の処理の場合を例にとって説明する。
【0498】まず、認証確認手段1040Aにn回目の
認証付き変更電子文書1008Bから認証データの部分
が入力される。この認証データ1401Aは、n回目の
認証付き変更電子文書1008Bである事を分かる様に
した見出し1401A−Hと、暗号データ1401A−
Dとに分離される(T801、図46)。なお、n-1…
1回目変更の場合にあっては、後述するステップT81
1及びT812にて出力される以前の認証データ及び見
出しが上記各データとして用いられる。
【0499】このうち、暗号データ1401A−Dは外
部認証機関1099の公開鍵1402Aを用いた復号化
手段1403Aにより復号され、変更者結合認証データ
1404A−Dが出力される(T802、図46)。こ
のとき、変更者結合認証データ1404A−Dと見出し
1401A−Hとは関係付けられ、認証データ1404
Aとなる(T803、図46)。
【0500】次に、変更者結合認証データ1404A−
Dにある外部認証データ1404A−D2から少なくと
も日付データと認証実行IDが取り出され、日付認証手
段1041に与えられる(T804、図46)。
【0501】一方、変更者結合認証データ1404A−
Dの中の変更者認証データ1404A−D1は分離手段
1405Aに与えられ、変更者認証データ1406Aと
以前の認証データ1407A分離される(T805、図
46)。ここで、以前の認証データ1407Aは原文書
の認証からn-1回までの変更文書の認証を含むデータで
ある。以前の認証データ1407Aは認証確認手段10
40#n-1に与える認証データ1027として出力され
る。
【0502】次に、認証確認初回フラグが確認され、初
回の場合にはステップT807が実行され、初回でない
場合には、ステップT810に移動する(T806)。
【0503】ステップT807が実行される場合には、
復号化手段1409Aにより、変更者認証データ140
6Aが変更者のn回目の公開鍵1408Aで復号化されn
回目の特徴データ1410Aが生成される(T807、
図46)。
【0504】一方、最終回(n回目)変更にあっては変
更電子文書データ1008Bから文書データの部分を受
け取り、文書データの特徴が特徴抽出手段1411Aに
より抽出され、特徴データ1412Aが出力される(T
808、図46)。なお、n-1 … 1回目変更にあっては
認証データ1027,1027#n-1, …1027#2か
ら特徴データが抽出される。
【0505】次に、復号化された特徴データ1410A
と認証確認の為に特徴抽出された特徴データ1412A
とが照合手段1413Aにより照合され、その結果が同
一性判定手段1042に出力される(T809)。同一
性判定手段1042にて照合結果が一致と判定された場
合には、変更電子文書1008と変更電子文書1008
Bとが一致していると証明される。
【0506】さらに、認証確認手段1040Aからは、
以前の認証データ1407Aが認証データ1027とし
て出力され(T811)、今回の変更に関する見出し1
404A−Hが出力される(T812)。これらは、n-
1 … 1回目変更の認証に用いられることになる。
【0507】次に認証確認手段1040のうち、認証確
認手段1040B部分の処理を説明する。
【0508】図50は本実施形態の認証確認システムに
おける認証確認手段1040Bの処理を示す流れ図であ
る。
【0509】同図は、認証確認手段1040及び104
0#n-1の処理の双方を示しているが、ここでは認証確認
手段1040の処理の場合を例にとって説明する。
【0510】まず、n回目の認証付き変更箇所1007
Bから認証データの部分が認証確認手段1040Bに入
力される。この入力された認証データ1401Bは、n
回目の認証付き変更箇所1007Bである事を分かる様
にした見出し1401B−Hと暗号データ1401B−
Dとに分離される(T821、図46)。
【0511】次に、暗号データ1401B−Dは、復号
化手段1403Bに与えられ、外部認証機関1099の
公開鍵1402Bが用いられて復号され、変更者認証デ
ータ1404B−Dが生成される(T822、図4
6)。ここで公開鍵1402Bは公開鍵1402Aと同
じ内容のものである。
【0512】また、変更者認証データ1404B−Dと
見出し1404B−Hとが関係付けられ、認証データ1
404Bとされる(T823、図46)。
【0513】変更者認証データ1404B−Dにある外
部認証データ1404B−D2から少なくとも外部認証
機関1099の日付データと認証実行IDとが取り出さ
れ、日付認証手段1041に与えられる(T824、図
46)。
【0514】一方、変更者認証データ1404B−Dの
中の変更者認証データ1404B−D1は、復号化手段
1409Bに与えられる。復号化手段1409Bにおい
ては、n回目の変更者の公開鍵1408Bが使用され
て、変更者認証データ1404B−D1が復号化されて
n回目の変更箇所の特徴データ1401Bが取り出され
る(T827、図46)。ここで公開鍵1408Bは公
開鍵1408Aと同じ内容のものである。
【0515】一方、最終回(n回目)変更にあっては変
更箇所データ1007Bから変更箇所データの部分を受
け取り、変更箇所データの特徴が特徴抽出手段1411
Bにより抽出され、特徴データ1412Bが出力される
(T828、図46)。なお、n-1 … 1回目変更にあっ
ては変更箇所データ1007,1007#n-1, …10
07#2から特徴データが抽出される。
【0516】次に、復号化された特徴データ1410B
と認証確認の為に特徴抽出された特徴データ1412B
とが照合手段1413Bにより照合され、その結果が同
一性判定手段1042に出力される(T829)。同一
性判定手段1042にて照合結果が一致と判定された場
合には、変更箇所1007と変更箇所1007Bとが一
致していると証明される。なお、より具体的には、認証
確認手段1040A,Bにおける両方の照合手段の結果
が両方とも同一の判定である時にn-1回目からn回目の文
書変更での文書改竄が無い事が証明されるものである。
【0517】さらに、認証確認手段1040Bからは、
今回の変更に関する見出し1404B−Hが出力される
(T832)。
【0518】以上は、主に認証確認手段1040による
認証確認処理(図48:ステップT8)を説明した。し
かし、認証確認手段1040#n-1及び1043による認
証確認処理ではこれと多少異なる部分があるので、その
部分について図47、図48及び図49を用いて説明す
る。
【0519】まずは、認証確認手段1040#n-1による
処理について説明する。
【0520】認証確認手段1040から出力されたn-1
回の認証データ1027が、図47における認証データ
1401Aとして認証確認手段1040#n-1の認証確認
手段1040Aに与えられる。同一性判定手段1042
#n-1に与えられる比較照合結果がただ一つである点を除
けば、以下の処理は、認証確認手段1040の場合と同
様である。なお、図47における認証データ1407A
は、認証データ1027として次の認証確認手段104
3に与えられる。
【0521】また、認証確認手段1043では、認証確
認手段1040#n-1と同様な処理が繰り返され、n-2回
目から1回目までの認証確認が行われる。
【0522】上述したように、本発明の実施の形態に係
る変更電子文書の改竄防止システム及び方法は、原文及
び変更#1から変更#nまでの暗号化特徴データの付加と、
原文作成者及び変更者#1から#nまでの本人認証及び外部
認証機関の認証とがなされた変更電子文書から、nから1
に向かって順次外部認証機関の認証データを取り出し、
また付加されている文書データの特徴データ及び変更箇
所の特徴データと確認対象の電子文書本体からの特徴デ
ータ及び変更箇所の特徴データとを文書変更者#nから#1
までの公開鍵を用いて照合するようにしたので、変更毎
の外部認証機関の認証日付には、まさしく変更者#1から
#nが文書変更を行なっていた事を証明することができ
る。
【0523】なお、電子文書本体の改竄を行なうと、電
子文書1008Bから抽出される特徴データ1411A
が変化する事により、一方、特徴データ1410Aは外
部認証機関1099によって改竄を防止される事によっ
て、変更者本人であっても外部認証後には文書改竄が不
可能になる。
【0524】また、変更者#nが電子文書1008Bの差
し替えを行うと、外部認証機関1099が外部認証手段
1030A及び外部認証手段1030Bにより付加した
認証実行IDデータが変更若しくは消失していることが
日付認証1041で発見される。したがって、当該差し
替えは不可能である。また、原文1002Bの認証は認
証データ1027#1を使用するので、原文1002B自
体の改竄、差し替えも不可能である。
【0525】このように変更履歴付電子文書1011B
は変更者自身のみならず、外部認証機関、その他何人足
りとも改竄をする事はできない。
【0526】これにより裁判の場で変更文書の原文から
変更履歴全ての段階に於いて文書の正当性が証明でき、
製造記録や検査記録等の同じ利害関係を持った複数人の
変更記録に対しても証拠書類の電子化が可能となる。
【0527】また、外部認証機関の認証は特徴データに
対して行なわれるので、外部に対して秘密を保持する事
が必要な文書に対してもネットワーク1100として公
衆回線を使用しても安全である。
【0528】さらに、外部認証機関が認証した原文書、
変更箇所、最終文書を結合する事により文書を保存する
時の扱いが楽になる。
【0529】また、変更文書の各回の変更の認証確認が
最終文書から順次溯って復元を行なう必要が無いので、
認証の確認が高速で行なえる。
【0530】(第16の実施の形態)本実施形態では、
第14の実施形態の変形例である変更文書の認証システ
ムについて説明する。より正確には、図39における変
更者#nの変更及び認証手段1006に関する変形例であ
る。
【0531】図51は本発明の第16の実施形態の文書
変更を含んだ電子文書の改竄防止システムにおける変更
及び認証手段の機能構成及び処理流れを示す図であり、
図40と同一部分には同一の符号を付して説明を省略す
る。
【0532】図51に示す文書変更を含んだ電子文書の
改竄防止システムは、変更者#nの変更及び認証手段10
06において、図40の変更者認証手段1025Aに代
えて特徴抽出手段1033及び変更者認証手段1034
が設けられる他、第14の実施形態と同様に構成されて
いる。
【0533】ここで、特徴抽出手段1033は、変更文
書1022の特徴を抽出する手段である。また、変更者
認証手段1034は、結合手段1028から出力される
結合データを変更者の暗号鍵で暗号化して認証し、認証
データ1029を出力する手段である。なお、変更者認
証手段1034は、図40の変更者認証手段1025A
と類似するものであって、特徴データ1025A−2の
代わりに、結合手段1028により出力される結合デー
タを特徴抽出することなく暗号化するものである。
【0534】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて説明する。
【0535】まず、変更及び認証手段1006に与えら
れたn-1回目の認証付き変更電子文書1004から、n回
目変更変更電子文書1022及び認証データ1027が
得られるところまでは第14の実施形態と同様である。
【0536】次に、n回目変更電子文書1022は特徴
抽出手段1033に入力される。この特徴抽出手段10
33により生成された特徴データは結合手段1028に
よって、認証データ1027と結合される。この結合手
段1028によって結合されたデータは、変更者認証手
段1034に与えられ暗号化されて、n回目変更文書の
変更者結合認証データ1029が作成される。
【0537】以下、第14の実施形態と同様な処理が行
われる。
【0538】上述したように、本発明の実施の形態に係
る変更電子文書の改竄防止システム及び方法は、第14
の実施形態と同様な構成を有する他、特徴抽出手段10
33及び変更者認証手段1034を設けたので、第14
の実施形態と同様な効果が得られる他、変更文書本体の
改竄を行なうと改竄後の文書から抽出されるべき特徴デ
ータが変化し、先に認証用に抽出された特徴データ10
33と異なるものになる事によって、変更文書本体の改
竄の事実を検出することができる。
【0539】また、一方先に認証用に抽出された特徴デ
ータ1033は外部認証機関の認証データ1030A−
Aとともに認証機関の秘密鍵1030A−2で暗号化さ
れているので、認証付き変更電子文書1008に付され
ている認証データ1032Aの改竄は不可能である。従
って、たとえ本人であっても外部認証後には文書改竄が
不可能になる。
【0540】(第17の実施の形態)本実施形態では、第
15の実施形態の変形例である変更文書の認証確認シス
テムについて説明する。より正確には、図45の認証確
認手段1040及び1040#n-1に関する変形例であ
る。
【0541】図52は本発明の第17の実施形態の文書
変更を含んだ電子文書の改竄防止システムにおける認証
確認手段の機能構成及び処理流れを示す図であり、図4
5と同一部分には同一の符号を付して説明を省略する。
【0542】図52に示す文書変更を含んだ電子文書の
改竄防止システムは、認証確認手段1040、1040
#n-1及び1043において、分離手段1405Aに代え
て分離手段1414Aが設けられる他、第15の実施形
態と同様に構成されている。
【0543】次に、以上のように構成された本発明の実
施の形態に係る電子文書の改竄防止システムの動作につ
いて説明する。
【0544】まず、認証確認手段1040Aにおいて、
変更結合認証データ1404Aが得られるところまで
は、第15の実施形態と同様である。
【0545】ここで、変更者結合認証データ1404A
−Dは、復号化手段1409Aに与えられ、n回目の変
更者の公開鍵1408Aにより変更者結合認証データ復
号される。復号データはさらに分離手段1414Aによ
って分離され、特徴データ1410Aと認証データ14
07Aとなる。
【0546】以下、第15と同様な処理が行われる。
【0547】なお、認証確認手段1040#n-1及び10
43においても、同様な処理が行われる。
【0548】上述したように、本発明の実施の形態に係
る変更電子文書の改竄防止システム及び方法は、第15
の実施形態と同様な構成を有する他、分離手段1405
Aに代えて分離手段1414Aを設けたので、第15の
実施形態と同様な効果を得ることができる。
【0549】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。
【0550】例えば各実施形態では単に電子文書1との
み表現するが、この電子文書なるものは電子情報ならば
文書に限らず何でもよい。例えば映像データ、音声デー
タ、プログラムソースファイル、プログラム実行ファイ
ル等のバイナリデータをも含む。
【0551】さらに、実施形態では主として公開鍵暗号
方式の場合を説明しているが、本発明はこれに限られる
ものではなく、例えば秘密鍵暗号方式を用いてもよい。
【0552】また、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
【0553】
【発明の効果】以上詳記したように本発明によれば、作
成者本人自身による改竄をも防止した電子文書が提供で
きるので、重要文書や公的文書など従来は紙でなければ
運用出来なかったものに対しても電子文書での運用が可
能になり真の意味での電子化を実現させることを可能と
した電子文書の改竄防止システム及び方法を提供するこ
とができる。
【0554】このように改竄を防止した電子文書化によ
り、遠隔地でも重要文書を瞬時のうちに送達する事がで
きるようになる。また、電子契約書の実現により、契約
書にサインを行う場合でも離れた場所で瞬時のうちにサ
インを交わす事ができる。電子文書化により文書の保管
場所を取らなくなる。電子文書化により文書の検索が可
能になる等、その効果は極めて大である。
【0555】また、本発明によれば、電子文書の特徴デ
ータからは電子文書の内容を伺い知る事ができないの
で、企業の秘密文書について外部認証機関の認証を行う
事ができ、機密漏洩の危険から免れる事ができる電子文
書の改竄防止システム及び方法を提供することができ
る。
【0556】さらに、本発明によれば、電子文書の特徴
データを高速で作成でき、また圧縮率も高いので、特徴
データ抽出時間とデータの伝送時間の短縮ができる電子
文書の改竄防止システム及び方法を提供することができ
る。
【0557】さらにまた、本発明によれば、指紋データ
を使用し暗号鍵および秘密鍵を暗号化する事により本人
認証データを盗まれる事が有っても他人にはそのデータ
を利用できないので、本人認証データの信頼性を非常に
高くすることができる電子文書の改竄防止システム及び
方法を提供することができる。
【0558】また、本発明によれば、複数人が複数時期
に渡って一つの電子文書を作成する場合でも、変更文書
を関係者全員で再承認する必要をなくしかつ文書改竄を
防止して、紙文書の証拠能力以上の証拠能力を有する電
子文書を作成可能とした電子文書の改竄防止システム及
び方法を提供することができる。
【0559】このように作製者自身による改竄をも防止
した変更電子文書が提供できるので、重要文書や公的文
書など従来は紙でなければ運用できなかったものに対し
ても電子文書上での部分変更の運用が可能となる。ま
た、各種設計資料や、設計図面、製作資料や製作図、試
験資料や試験データ、試験結果、検査資料や検査結果な
ど、企業の中で使用される文書で社外に開示をしたくな
い資料について、それらのドキュメントの内容と製作時
期、変更内容と変更時期が証明されるので、製品事故な
どが発生した時の非常に有力な裁判資料として使用でき
る。とくに、設計工程、製造工程、検査工程の中等で、
1枚の紙に複数の時期にわたって内容が追記されていく
チェックシート等が裁判の場で正当性を証明できる資料
としての電子化を実現する。
【図面の簡単な説明】
【図1】本発明の各実施形態における電子文書の作成シ
ステム及び方法の全体的な構成を示す図。
【図2】本発明の第1の実施の形態に係る電子文書の改
竄防止システムに適用される文書認証システムのハード
ウエア構成例を示すブロック図。
【図3】同実施形態の電子文書の改竄防止システムに適
用される外部認証システムのハードウエア構成例を示す
ブロック図。
【図4】同実施形態の電子文書の改竄防止システムの機
能構成及び処理流れの一例を示す図。
【図5】同実施形態の電子文書の改竄防止システムの動
作を示す流れ図。
【図6】本発明の第2の実施の形態に係る電子文書の改
竄防止システムに適用される認証文書確認システムのハ
ードウエア構成例を示すブロック図。
【図7】同実施形態の電子文書の改竄防止システムに適
用される認証文書確認システムの機能構成及び処理流れ
の一例を示す図。
【図8】同実施形態の電子文書の改竄防止システムの動
作を示す流れ図。
【図9】本発明の第3の実施の形態の電子文書の改竄防
止システムの機能構成及び処理流れの一例を示す図。
【図10】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図11】本発明の第4の実施の形態の電子文書の改竄
防止システムの機能構成及び処理流れの一例を示す図。
【図12】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図13】本発明の第5の実施の形態の電子文書の改竄
防止システムの機能構成及び処理流れの一例を示す図。
【図14】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図15】本発明の第6の実施の形態の電子文書の改竄
防止システムの機能構成及び処理流れの一例を示す図。
【図16】本発明の第7の実施形態の電子文書の改竄防
止システムの機能構成及び処理流れの一例を示す図。
【図17】同実施形態の電子文書の改竄防止システムの
電子印鑑生成処理を示す流れ図。
【図18】同実施形態の電子文書の改竄防止システムの
電子印鑑照合処理を示す流れ図。
【図19】同実施形態の電子文書の改竄防止システムの
文書見出し編集処理を示す流れ図。
【図20】本発明の第8の実施の形態の電子文書の改竄
防止システムにおける特徴抽出方法を説明するための
図。
【図21】同実施形態の電子文書の改竄防止システムの
機能構成及び処理流れの一例を示す図。
【図22】同実施形態の電子文書の改竄防止システムの
特徴データ抽出の処理の一例を示す流れ図。
【図23】本発明の第9の実施の形態の電子文書の改竄
防止システムにおける特徴抽出方法を説明するための
図。
【図24】本発明の第10の実施の形態の電子文書の改
竄防止システムにおける特徴抽出方法を説明するための
図。
【図25】同実施形態の電子文書の改竄防止システムの
機能構成及び処理流れの一例を示す図。
【図26】同実施形態の電子文書の改竄防止システムの
特徴データ抽出の処理の一例を示す流れ図。
【図27】本発明の第11の実施の形態の電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す
図。
【図28】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図29】本発明の第12の実施の形態の電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す
図。
【図30】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図31】本発明の第13の実施の形態の電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す
図。
【図32】指紋データの一例を示す図。
【図33】指紋データから矩形領域に切り出したデータ
の一例を示す図。
【図34】マッチングさせるパターンの例の一部分を示
した図。
【図35】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図36】本発明の第14〜第17の実施形態における
文書変更を含んだ電子文書の改竄防止システム及び方法
の全体的な構成を示す図。
【図37】本発明の第14の実施形態に係る文書変更を
含んだ電子文書の改竄防止システムに適用される文書変
更認証システムのハードウェア構成例を示すブロック
図。
【図38】同実施形態の文書変更を含んだ電子文書の改
竄防止システムに適用される外部認証システムのハード
ウェア構成例を示すブロック図。
【図39】同実施形態の文書変更を含んだ電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す
図。
【図40】同実施形態の文書変更を含んだ電子文書の改
竄防止システムの機能構成及び処理流れの一例を示す
図。
【図41】変更者#nの変更及び認証手段における変更者
認証手段の構成を示す図。
【図42】外部認証システムにおける外部認証手段の構
成を示す図。
【図43】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図44】本発明の第15の実施の形態に係る変更電子
文書の改竄防止システムに適用される認証文書確認シス
テムのハードウェア構成例を示すブロック図。
【図45】同実施形態の変更電子文書の改竄防止システ
ムに適用される認証文書確認システムの機能構成ならび
に処理流れの一例を示す図。
【図46】認証確認手段1040の詳細構成を示す図。
【図47】認証確認手段1040#n-1の詳細構成を示す
図。
【図48】同実施形態の電子文書の改竄防止システムの
動作を示す流れ図。
【図49】同実施形態の認証確認システムにおける認証
確認手段1040Aの処理を示す流れ図。
【図50】同実施形態の認証確認システムにおける認証
確認手段1040Bの処理を示す流れ図。
【図51】本発明の第16の実施形態の文書変更を含ん
だ電子文書の改竄防止システムにおける変更及び認証手
段の機能構成及び処理流れを示す図。
【図52】本発明の第17の実施形態の文書変更を含ん
だ電子文書の改竄防止システムにおける認証確認手段の
機能構成及び処理流れを示す図。
【図53】電子文書に署名してその同一性を判定する従
来の方法を示す図。
【符号の説明】
1…電子文書 2…特徴抽出手段 2T…セパレータテーブル 2W…単語配列 3…見出し付き特徴データ 3H…見出し 3D…特徴データ 4…秘密鍵 5…暗号化手段 6…見出し付き暗号データ 6H…見出し 6D…暗号データ 7…見出し付き認証データ 7H…見出し 7D…暗号データ 7A…外部認証データ 8…秘密鍵 9…暗号化手段 10…合成データ 10H…見出し 10D…暗号データ 11…合成データ 11H…見出し 11D…暗号データ 12…認証付電子文書 13…公開鍵 14…復号化手段 15…見出し付き認証データ 15H…見出し 15D…暗号データ 15A…外部認証データ 15A−D…日付認証 16…公開鍵 17…復号化手段 18…見出し付き特徴データ 18H…見出し 18D…特徴データ 19…電子文書 20…特徴抽出手段 21…特徴データ 22…照合手段 22−J…同一性判定 23…見出し付き認証データ 23H…見出し 23D…暗号データ 23A…外部認証データ 24…秘密鍵 25…暗号化手段 26…見出し付き暗号データ 26H…見出し 26D…暗号データ 27…見出し付き暗号データ 27H…見出し 27D…暗号データ 28…認証付電子文書 29…公開鍵 30…復号化手段 31…見出し付き認証データ 31H…見出し 31D…暗号データ 31A…外部認証データ 31A−D…日付認証 32…見出し付き認証データ 32H…見出し 32D…暗号データ 32A…外部認証データ 33…秘密鍵 34…暗号化手段 35…見出し付き暗号データ 35H…見出し 35D…暗号データ 36…見出し付き認証データ 36H…見出し 36D…暗号データ 36A…外部認証データ 37…秘密鍵 38…暗号化手段 39…見出し付き暗号データ 39H…見出し 39D…暗号データ 40…見出し付き暗号データ 40H…見出し 40D…暗号データ 41…認証付電子文書 42…公開鍵 43…復号化手段 44…見出し付き認証データ 44H…見出し 44D…暗号データ 44A…外部認証データ 44A−D…日付認証 45…公開鍵 46…復号化手段 47…見出し付き認証データ 47H…見出し 47D…暗号データ 47A…外部認証データ 47A−D…日付認証 48…公開鍵 49…復号化手段 50…見出し付き特徴データ 50H…見出し 50D…特徴データ 51…特徴抽出手段 52…特徴データ 53…照合手段 53−J…同一性判定 54…印影 55…特徴抽出手段 56…特徴データ 58…暗号化手段 59…暗号化印影 60…電子印鑑 61…日付署名印影情報 62…整形手段 63…文書表示手段 64…指紋読取り機 65…指紋 66…特徴抽出手段 66S…切り出し手段 66SD…データ 66M…マッチング手段 66P…パターン 66D…1桁分データ 67…特徴データ 68…パスワード 69…氏名・ID 70…暗号鍵生成手段 71…暗号鍵 72…乱数発生器 73…秘密鍵公開鍵生成手段 74…秘密鍵 75…公開鍵 76…暗号化手段 77…暗号化秘密鍵 78…本人認証データ 78F…指紋 78S…暗号化秘密鍵 78K…暗号化暗号鍵 78P…パスワード 78N…氏名・ID 79…表示手段 80…照合手段 81…照合手段 82…判定ロジック 83…復号手段 84…暗号鍵 85…照合手段 86…復号手段 87…指紋データ抽出手段 87F…原指紋データ 87A…境界抽出手段 87E…エンボス手段 87L…輪郭抽出手段 87B…2値化 97,98…記録媒体 99…外部認証機関 100…ネットワーク 101…文書認証システム 102…外部認証システム 103…認証文書確認システム 110…計算機 111…表示装置 112…入力装置 113…印刷装置 114…外部記憶装置 115…スキャナ 116…CPUバス 117…CPU 118…ROM 119…RAM 120,121,122,123,124,125,1
26,127…インターフェース手段 128…ハードディスク装置 129…通信装置 130…プログラム格納部 131…データ格納部 132…作業領域 133…文書認証プログラム 134…外部認証プログラム 135…認証文書確認プログラム 1001…変更履歴付電子文書 1002…原電子文書 1002B…認証確認対象の原電子文書 1003…変更箇所 1004…変更電子文書 1005…分離手段 1006…変更及び認証手段 1007…変更箇所 1007B…n回変更箇所 1007B#n-1…n-1回変更箇所 1008…変更電子文書 1008B…認証確認対象の変更電子文書 1009…結合手段 1010…変更箇所 1011…変更履歴付電子文書 1011B…認証確認対象の変更履歴付電子文書 1020…変更電子文書 1021…変更手段 1022…変更電子文書 1023…差分抽出手段 1024…変更箇所 1025A,1025B…変更者認証手段 1025A−1…特徴抽出手段 1025A−2…特徴データ 1025A−3…変更者#n秘密鍵 1025A−4…暗号化手段 1026A,1026B…変更者認証データ 1026A−H…見出し 1026A−D…暗号データ 1027…認証データ 1027#n-1…認証データ 1028…結合手段 1029…結合認証データ 1030A,1030B…外部認証手段 1030A−A…外部認証データ 1030A−1…結合手段 1030A−2…外部秘密鍵 1030A−3…暗号化手段 1031A,1031B…認証データ 1031A−D…暗号データ 1031A−H…見出し 1032A,1032B…認証データ 1033…特徴抽出手段 1034…変更者認証手段 1040…認証確認手段 1040A,1040B…認証確認手段 1040#n-1…認証確認手段 1041…日付認証 1041#n-1…日付認証 1042…同一性判定 1042#n-1…同一性判定 1043…認証確認(繰返し) 1044…認証確認手段 1045…日付認証 1046…同一性判定 1097,1098…記録媒体 1099…外部認証機関 1100…ネットワーク 1101…文書認証システム 1102…外部認証システム 1103…文書変更認証システム 1104…認証文書確認システム 1110…計算機 1111…表示装置 1112…入力装置 1113…印刷装置 1114…外部記憶装置 1115…スキャナ 1116…CPUバス 1117…CPU 1118…ROM 1119…RAM 1120〜1127…インターフェイス手段 1128…ハードディスク装置 1129…通信装置 1130…プログラム格納部 1131…データ格納部 1132…作業領域 1133…文書変更認証プログラム 1134…外部認証プログラム 1135…認証文書確認プログラム 1401A…認証データ 1401A−D…暗号データ 1401A−H…見出し 1402A…外部認証機関の公開鍵 1403A…復号化手段 1404A…変更者結合認証データ 1404A−D…変更者結合認証データ 1404A−D1…変更者認証データ 1404A−D2…外部認証データ 1404A−H…見出し 1405A…分離手段 1406A…変更者認証データ 1407A…以前の認証データ 1408A…変更者の公開鍵 1410A…特徴データ 1411A…特徴抽出手段 1412A…特徴データ 1413A,1413B…照合手段 1414A…分離手段 S…電子文書データ並び S1,S2,S3…電子文書データ並び部分 S_sum…合計値 S_s_stream…合計データ並び IS…間隔を置いたデータ並び IS1,IS2,IS3…間隔を置いたデータ並び部分 IS_sum[0],..,IS_sum[255]…
間隔を置いたデータの合計値の配列 IS_s_stream…間隔を置いた合計データ並び i,j…カウンタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675D

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 電子文書から特徴を抽出して特徴データ
    を生成する特徴抽出手段と、 前記特徴データを第1の暗号鍵で暗号化して第1の暗号
    化データを生成する第1の暗号化手段と、 前記第1の暗号化データに、外部認証データを付加し、
    これを第2の暗号鍵で暗号化して第2の暗号化データを
    生成する第2の暗号化手段と、 前記第2の暗号化データを前記電子文書の認証データと
    する手段とを備える電子文書の改竄防止システム。
  2. 【請求項2】 電子文書から特徴を抽出して特徴データ
    を生成する特徴抽出手段、前記特徴データを第1の暗号
    鍵で暗号化して第1の暗号化データを生成する第1の暗
    号化手段、前記第1の暗号化データを送信するとともに
    認証データを受信する第1の通信手段、および前記認証
    データを前記電子文書に対応させる手段とを備える文書
    認証システムと、 前記第1の通信手段にて送信される前記第1の暗号化デ
    ータに、少なくとも日付を含む外部認証データを付加
    し、これを第2の暗号鍵で暗号化して第2の暗号化デー
    タを生成する第2の暗号化手段、および前記第1の暗号
    化データを受信するとともに前記第2の暗号化データを
    認証データとして前記文書認証システムに送信する第2
    の通信手段を備える外部認証システムと、を備えた電子
    文書の改竄防止システム。
  3. 【請求項3】 前記第1の暗号化データを第3の暗号鍵
    で暗号化して第3の暗号化データを生成する第3の暗号
    化手段を備え、前記第2の暗号化手段は、前記第1の暗
    号化データに代えて、前記第3の暗号化データに外部認
    証データを付加して第2の暗号鍵で暗号化して第2の暗
    号化データを生成することを特徴とする請求項1又は2
    記載の電子文書の改竄防止システム。
  4. 【請求項4】 前記第2の暗号化データを、前記第2の
    暗号鍵とは異なる第4の暗号鍵で暗号化して第4の暗号
    化データを生成し、前記認証データとする第4の暗号化
    手段をを備えることを特徴とする請求項1,2又は3記
    載の電子文書の改竄防止システム。
  5. 【請求項5】 認証対象の電子文書に対応する認証デー
    タから第2の暗号化データを取り出し、これを第2の暗
    号鍵に対応する第2の公開鍵で復号化する第2の復号化
    手段と、 前記第2の復号化手段により復号化されたデータから第
    1の暗号化データを取り出し、これを第1の暗号鍵に対
    応する第1の公開鍵で復号化する第1の復号化手段と、 前記電子文書から特徴を抽出して照会用特徴データを生
    成する特徴抽出手段と、 前記第1の復号化手段により復号化されたデータから特
    徴データを取り出し、前記照会用特徴データと照合する
    照合手段とを備えたことを特徴とする認証文書確認シス
    テム。
  6. 【請求項6】 請求項5において、前記第2の復号化手
    段により復号化されたデータから第3の暗号化データを
    取り出し、これを第3の暗号鍵に対応する第3の公開鍵
    で復号化する第3の復号化手段を設け、 前記第1の復号化手段は前記第3の復号化手段により復
    号化されたデータから第1の暗号化データを取り出し、
    これを第1の暗号鍵に対応する第1の公開鍵で復号化す
    ることを特徴とする認証文書確認システム。
  7. 【請求項7】 特徴抽出対象データを1単位づつ読み出
    して、読み出した値を順に規定の単位数だけ加算してな
    る合計値を順次並べて第1の合計値列とする第1列生成
    手段と、 この1単位づつ読み出した値に対して前記規定の単位数
    だけ隔てた関係となる1単位づつ読み出した値を加算
    し、この加算した値に対して前記関係となる1単位づつ
    読み出した値を加算し、この加算を繰り返し、合計加算
    回数として前記規定の単位数回の加算を行って得られる
    合計値を順次並べて第2の合計値列とする第2列生成手
    段と、 前記第1の合計値列及び前記第2の合計値列を特徴デー
    タとして出力する手段とを備えたことを特徴とする特徴
    抽出装置。
  8. 【請求項8】 前記第1の合計値列を1単位づつ読み出
    して、読み出した値を順に規定の単位数だけ加算してな
    る合計値を順次並べて第3の合計値列とする第3列生成
    手段と、 前記第2の合計値列を1単位づつ読み出して、読み出し
    た値を順に規定の単位数だけ加算してなる合計値を順次
    並べて第4の合計値列とする第4列生成手段と、 前記第3の合計値列及び前記第4の合計値列を特徴デー
    タとして出力する手段とを備えたことを特徴とする請求
    項7記載の特徴抽出装置。
  9. 【請求項9】 指紋読取手段と、 前記指紋読取手段で読み取った指紋データから特徴抽出
    を行い指紋特徴データを生成する指紋特徴抽出手段と、 前記指紋特徴データ及びパスワードから暗号鍵を生成す
    る暗号鍵生成手段と、 前記指紋特徴データ、パスワード及び乱数値から秘密鍵
    及び公開鍵を生成する秘密鍵公開鍵生成手段と、 前記暗号鍵で前記暗号鍵自身と前記秘密鍵をそれぞれ暗
    号化する暗号化手段と、 前記暗号化手段で暗号化したデータ、指紋データ及びパ
    スワードを本人認証データとする手段とを備えたことを
    特徴とする本人認証データ生成システム。
  10. 【請求項10】 前記請求項9に記載された本人認証デ
    ータ生成システムで生成した前記本人認証データ中のパ
    スワードと、入力されたパスワードとを照合するパスワ
    ード照合手段と、 指紋読取手段と、 両パスワードが一致した場合には、前記指紋読取手段で
    指紋読み取りを行い、前記本人認証データ中の指紋デー
    タと、前記指紋読取手段にて読み取られた指紋データと
    を照合する指紋照合手段と、 指紋照合が一致した場合には、前記本人認証データ中の
    指紋データから特徴抽出を行い指紋特徴データを生成す
    る指紋特徴抽出手段と、 前記指紋特徴抽出手段にて生成された指紋特徴データ及
    びパスワードから暗号鍵を生成する暗号鍵生成手段と、 この生成された暗号鍵により本人認証データ内の暗号化
    された暗号鍵を復号して、前記生成された暗号鍵と復号
    した暗号鍵とを照合する暗号鍵照合手段と、 暗号鍵照合が一致した場合には、この暗号鍵を用いて前
    記本人認証データ中の暗号化した秘密鍵を復号する秘密
    鍵復号手段とを備えた秘密鍵復号システム。
  11. 【請求項11】 指紋読取手段と、 前記指紋読取手段から読み取られる指紋データの境界を
    検出する境界検出手段と、 前記境界検出手段により境界検出された指紋データをエ
    ンボス処理するエンボス手段と、 前記エンボス手段によりエンボス処理された指紋データ
    を輪郭トレースする輪郭トレース手段とを備えたことを
    特徴とする指紋データ抽出装置。
  12. 【請求項12】 前記請求項11に記載された指紋デー
    タ抽出装置から抽出された指紋データから複数の矩形領
    域を取り出す領域取出手段と、 前記矩形領域のデータと予め登録した複数パターンとを
    比較し、何れかのパターンとマッチングするか否かを判
    定するパターンマッチング手段と、 マッチングしたパターンに対応する数値を数列として並
    べ、当該数列を指紋特徴データとする手段とを備えたこ
    とを特徴とする指紋特徴抽出装置。
  13. 【請求項13】 電子文書から特徴を抽出して特徴デー
    タを生成する特徴抽出ステップと、 前記特徴データを第1の当事者の第1の暗号鍵で暗号化
    し、第1の暗号化データを生成する第1の暗号化ステッ
    プと、 前記第1の暗号化データに、少なくとも日付を含む外部
    認証データを付加し、これを外部認証者の第2の暗号鍵
    で暗号化して第2の暗号化データを生成する第2の暗号
    化ステップと、 前記第2の暗号化データを前記電子文書の認証データと
    するステップとを有することを特徴とする電子文書の改
    竄防止方法。
  14. 【請求項14】 電子文書から抽出したデータを第1の
    暗号鍵で暗号化して第1の暗号化データを生成する文書
    認証システムと、受信データを第2の暗号鍵で暗号化し
    て第2の暗号化データを生成する外部認証システムとが
    通信回線で接続される電子文書の改竄防止システムであ
    って、 文書認証システムにて生成した前記第1の暗号化データ
    を、前記通信回線を介して前記外部認証システムに送信
    し、 外部認証システムでは、受信した前記第1の暗号化デー
    タに、少なくとも日付を含む外部認証データを付加し、
    これを第2の暗号鍵で暗号化して第2の暗号化データを
    生成し、この第2の暗号化データを認証データとして前
    記文書認証システムに送信し、 文書認証システムでは、受信した前記第2の暗号化デー
    タを認証データとして前記電子文書に対応させることを
    特徴とする電子文書の改竄防止方法。
  15. 【請求項15】 第1の文書認証システムにて、電子文
    書から抽出したデータを第1の暗号鍵で暗号化して第1
    の暗号化データを生成し、第2の文書認証システムに送
    信し、 第2の文書認証システムにて、前記第1の文書認証シス
    テムより送信された前記第1の暗号化データを第3の暗
    号鍵で暗号化して第3の暗号化データを生成し、外部認
    証システムに送信し、 外部認証システムにて、前記第2の文書認証システムよ
    り送信された前記第3の暗号化データに外部認証データ
    を付加し、これを第2の暗号鍵で暗号化して第2の暗号
    化データを生成し、少なくとも前記第1の文書認証シス
    テムに送信し、 当該第1の文書認証システムにて、受信した前記第2の
    暗号化データを認証データとして前記電子文書に対応さ
    せることを特徴とする電子文書の改竄防止方法。
  16. 【請求項16】 前記請求項1,2又は3記載の電子文
    書の改竄防止システムにて生成された前記認証データか
    ら前記第2の暗号化データを取出し、これを前記第2の
    秘密鍵に対応する第2の公開鍵で復号化する第2の復号
    化ステップと、 前記第2の復号化ステップにより復号化されたデータか
    ら前記第1の暗号化データを取出し、これを前記第1の
    秘密鍵に対応する第1の公開鍵で復号化する第1の復号
    化ステップと、 前記電子文書から特徴を抽出して照合用特徴データを生
    成する特徴抽出ステップと、 前記第1の復号化ステップにより復号化されたデータか
    ら前記特徴データを取出し、これを前記照合用特徴デー
    タと照合する照合ステップと、 前記照合ステップによる照合結果と、前記第2の復号化
    手段により復号化されたデータから取り出された前記外
    部認証データによって、外部認証者による認証の事実及
    び認証の日付を出力するステップとを有することを特徴
    とする認証文書確認方法。
  17. 【請求項17】 電子文書から特徴を抽出して特徴デー
    タを生成する特徴抽出手段と、 前記特徴データを第1の当事者の第1の暗号鍵で暗号化
    し、第1の暗号化データを生成する第1の暗号化手段
    と、 前記第1の暗号化データに、少なくとも日付を含む外部
    認証データが付加され、これが外部認証者の第2の暗号
    鍵によって暗号化されてなる第2の暗号化データが入力
    されるとともに、この第2の暗号化データを前記電子文
    書の認証データとする手段として、コンピュータを機能
    させるためのプログラムを記録したコンピュータ読み取
    り可能な記録媒体。
  18. 【請求項18】 前記請求項1,2又は3記載の電子文
    書の改竄防止システムにて生成された前記認証データか
    ら前記第2の暗号化データを取出し、これを前記第2の
    秘密鍵に対応する第2の公開鍵で復号化する第2の復号
    化手段と、 前記第2の復号化手段により復号化されたデータから前
    記第1の暗号化データを取出し、これを前記第1の秘密
    鍵に対応する第1の公開鍵で復号化する第1の復号化手
    段と、 前記電子文書から特徴を抽出して照合用特徴データを生
    成する特徴抽出手段と、 前記第1の復号化手段により復号化されたデータから前
    記特徴データを取出し、これを前記照合用特徴データと
    照合する照合手段と、 前記照合手段による照合結果と、前記第2の復号化手段
    により復号化されたデータから取り出された前記外部認
    証データによって、外部認証者による認証の事実及び認
    証の日付を出力する手段として、コンピュータを機能さ
    せるためのプログラムを記録したコンピュータ読み取り
    可能な記録媒体。
  19. 【請求項19】 電子文書から特徴が抽出されて特徴デ
    ータが生成され、 次に、前記特徴データが第1の当事者の第1の暗号鍵で
    暗号化され、第1の暗号化データが生成され、 次に、前記第1の暗号化データに、少なくとも日付を含
    む外部認証データが付加されて、これが外部認証者の第
    2の暗号鍵で暗号化して第2の暗号化データが生成さ
    れ、 最終的に、前記第2の暗号化データからなる構造を有す
    るデータが記録されたコンピュータ読み取り可能な記録
    媒体。
  20. 【請求項20】 電子文書から特徴が抽出されて特徴デ
    ータが生成され、 次に、前記特徴データが第1の当事者の第1の暗号鍵で
    暗号化され、第1の暗号化データが生成され、 次に、前記第1の暗号化データが第2の当事者の第3の
    暗号鍵で暗号化され、第3の暗号化データが生成され、 次に、前記第3の暗号化データに、少なくとも日付を含
    む外部認証データが付加されて、これが外部認証者の第
    2の暗号鍵で暗号化して第2の暗号化データが生成さ
    れ、 最終的に、前記第2の暗号化データからなる構造を有す
    るデータが記録されたコンピュータ読み取り可能な記録
    媒体。
  21. 【請求項21】 認証付き電子文書から電子文書を取り
    出して、これに変更を加えて、新たな電子文書を生成す
    る文書変更手段と、 前記認証付き電子文書から取り出された元の電子文書と
    前記新たな電子文書との変更点を抽出して変更箇所デー
    タを取得する差分抽出手段と、 前記変更箇所データと前記新たな電子文書とをそれぞれ
    変更者認証する変更者認証手段と、 前記変更者認証手段により認証された各データを外部の
    認証システムに送出するとともに、それぞれを外部認証
    された認証データを受け取って、受け取った各認証デー
    タ及び前記新たな電子文書に基づいて、認証付き変更箇
    所データと新たな認証付き電子文書を生成する認証手段
    とを備えたことを特徴とする電子文書の改竄防止システ
    ム。
  22. 【請求項22】 前記変更者認証手段は、 前記変更箇所データ及び又は前記新たな電子文書から特
    徴抽出して特徴データを出力する特徴抽出手段と、 前記特徴データを、前記新たな電子文書を生成した変更
    者の暗号化鍵で暗号化して出力する暗号化手段とを備え
    たことを特徴とする請求項21記載の電子文書の改竄防
    止システム。
  23. 【請求項23】 前記変更者認証手段は、 前記暗号化手段から出力されかつ前記新たな電子文書に
    対応する暗号化特徴データと、元の認証付き電子文書か
    ら取り出された以前の認証データとを結合して出力する
    結合手段を備えたことを特徴とする請求項22記載の電
    子文書の改竄防止システム。
  24. 【請求項24】 前記変更者認証手段は、 前記特徴抽出手段により特徴抽出された特徴データと、
    元の認証付き電子文書から取り出された以前の認証デー
    タとを結合して出力する結合手段を備え、 前記暗号化手段の暗号化対象として、前記結合手段から
    の出力データを前記特徴データに代えて入力することを
    特徴とする請求項22記載の電子文書の改竄防止システ
    ム。
  25. 【請求項25】 前記請求項21乃至24のうち何れか
    1項に記載された認証手段により生成された認証付き変
    更箇所データと認証付き電子文書とを含む変更済電子文
    書から、前記認証付き変更箇所データ及び前記認証付き
    電子文書を取り出す分離手段と、 前記請求項21乃至24のうち何れか1項に記載された
    文書変更手段、差分抽出手段、変更者認証手段及び認証
    手段と、 前記認証手段により生成された新たな認証付き変更箇所
    データ及び新たな認証付き電子文書と、前記分離手段で
    分離された元の認証付き変更箇所データとに基づき、新
    たな変更済電子文書を生成する結合手段とを備えたこと
    を特徴とする電子文書の改竄防止システム。
  26. 【請求項26】 前記請求項21乃至24のうち何れか
    1項に記載された前記変更者認証手段により認証された
    各データを受け取る受入手段と、 前記各データそれぞれに、少なくとも日付データ及び認
    証実行識別情報を結合する結合手段と、 この結合手段により結合された各データを外部認証機関
    の暗号鍵によって暗号化して、外部認証された認証デー
    タを作成する暗号化手段とを備えたことを特徴とする電
    子文書の外部認証システム。
  27. 【請求項27】 前記請求項26に記載の外部認証シス
    テムにより外部認証された認証データを、外部認証機関
    の復号鍵で復号する復号化手段と、 前記復号化手段により復号された認証データから、前記
    日付データ及び前記認証実行識別情報を取り出すデータ
    取出手段とを備えたことを特徴とする認証文書確認シス
    テム。
  28. 【請求項28】 前記請求項26に記載の外部認証シス
    テムにより外部認証された認証データが前記請求項23
    に対応しかつ電子文書に対応するものである場合に、 前記復号化手段により復号された認証データから、前記
    以前の認証データを取り出す認証データ取出手段を備え
    たことを特徴とする請求項27記載の認証文書確認シス
    テム。
  29. 【請求項29】 前記復号化手段により復号された認証
    データのうち、前記請求項22の暗号化手段で暗号化さ
    れた暗号データが入力されるとともに、当該暗号データ
    を変更者の復号鍵で復号して特徴データを取り出す第2
    の復号化手段と、 前記請求項21の文書変更手段で得られた新たな電子文
    書から特徴抽出して比較用特徴データを出力する特徴抽
    出手段と、 前記第2の復号化手段で得られた特徴データと、前記特
    徴抽出手段で得られた比較用特徴データとを比較する照
    合手段とを備えたことを特徴とする請求項28記載の認
    証文書確認システム。
  30. 【請求項30】 前記請求項26に記載の外部認証シス
    テムにより外部認証された認証データが前記請求項24
    に対応しかつ電子文書に対応するものである場合に、 前記復号化手段により復号された認証データを変更者の
    復号鍵で復号する第2の復号化手段と、 前記第2の復号化手段で復号化された認証データから、
    前記以前の認証データを取り出す認証データ取出手段と
    を備えたことを特徴とする請求項27記載の認証文書確
    認システム。
  31. 【請求項31】 前記第2の復号化手段で復号化された
    認証データから、特徴データを取り出す分離手段と、 前記請求項21の文書変更手段で得られた新たな電子文
    書から特徴抽出して比較用特徴データを出力する特徴抽
    出手段と、 前記分離手段で得られた特徴データと、前記特徴抽出手
    段で得られた比較用特徴データとを比較する照合手段と
    を備えたことを特徴とする請求項30記載の認証文書確
    認システム。
  32. 【請求項32】 前記請求項26に記載の外部認証シス
    テムにより外部認証された認証データが前記請求項22
    に対応しかつ前記変更箇所データに対応するものである
    場合に、 前記復号化された認証データのうち、前記請求項22の
    暗号化手段で暗号化された暗号データが入力されるとと
    もに、当該暗号データを変更者の復号鍵で復号して特徴
    データを取り出す第2の復号化手段と、 前記請求項21の差分抽出手段で得られた変更箇所デー
    タから特徴抽出して比較用特徴データを出力する特徴抽
    出手段と、 前記第2の復号化手段で得られた特徴データと、前記特
    徴抽出手段で得られた比較用特徴データとを比較する照
    合手段とを備えたことを特徴とする請求項27記載の認
    証文書確認システム。
  33. 【請求項33】 前記請求項25に記載された電子文書
    の改竄防止システムにより作成された変更済電子文書の
    変更部分についての認証確認を行うシステムであって、 前記請求項28又は30の認証文書確認システムと、前
    記請求項32の認証文書確認システムとを備えるととも
    に、 複数回の変更を受けた最終的な変更済電子文書における
    認証付き電子文書から、最終変更回に関する認証データ
    を取り出し、まずこれを前記請求項26に記載の外部認
    証システムにより外部認証された認証データとして前記
    請求項28又は30の認証文書確認システムに入力し、 最終変更回以外の各回については、前記請求項28又は
    30の認証文書確認システムから出力される前記以前の
    認証データを、前記請求項26に記載の外部認証システ
    ムにより外部認証された認証データとして、順次、前記
    請求項28又は30の認証文書確認システムに入力し、 また、複数回の変更を受けた最終的な変更済電子文書か
    ら、各回の認証付き変更箇所データを取り出し、この認
    証付き変更箇所データを変更箇所データ及び前記請求項
    26に記載の外部認証システムにより外部認証された認
    証データに分離して、前記請求項32の認証文書確認シ
    ステムに入力し、 前記請求項28又は30の認証文書確認システムから得
    られた日付データ及び認証実行識別情報と、前記請求項
    32の認証文書確認システムから得られた日付データ及
    び認証実行識別情報とを各変更回毎に照合することを特
    徴とする変更済電子文書の認証確認システム。
  34. 【請求項34】 前記請求項29又は31の認証文書確
    認システムを備えるとともに、 最終的な変更済電子文書に包含される認証付き電子文書
    から取り出された認証データ及び新たな電子文書を、前
    記請求項28又は30の認証文書確認システムに代えて
    前記請求項29又は31の認証文書確認システムに入力
    することを特徴とする請求項33記載の変更済電子文書
    の認証確認システム。
  35. 【請求項35】 認証付き電子文書から電子文書を取り
    出して、これに変更を加えて、新たな電子文書を生成す
    る文書変更手段と、 前記認証付き電子文書から取り出された元の電子文書と
    前記新たな電子文書との変更点を抽出して変更箇所デー
    タを取得する差分抽出手段と、 前記変更箇所データと前記新たな電子文書とをそれぞれ
    変更者認証する変更者認証手段と、 前記変更者認証手段により認証された各データを外部の
    認証システムに送出するとともに、それぞれを外部認証
    された認証データを受け取って、受け取った各認証デー
    タ及び前記新たな電子文書に基づいて、認証付き変更箇
    所データと新たな認証付き電子文書を生成する認証手段
    として、コンピュータを機能させるためのプログラムを
    記録したコンピュータ読み取り可能な記録媒体。
  36. 【請求項36】 前記変更者認証手段は、 前記変更箇所データ及び又は前記新たな電子文書から特
    徴抽出して特徴データを出力する特徴抽出手段と、 前記特徴データを、前記新たな電子文書を生成した変更
    者の暗号化鍵で暗号化して出力する暗号化手段として、
    コンピュータを機能させるためのプログラムを記録した
    コンピュータ読み取り可能な請求項35記載の記録媒
    体。
  37. 【請求項37】 前記請求項26に記載の外部認証シス
    テムにより外部認証された認証データを、外部認証機関
    の復号鍵で復号する復号化手段と、 前記復号化手段により復号された認証データから、前記
    日付データ及び前記認証実行識別情報を取り出すデータ
    取出手段として、コンピュータを機能させるためのプロ
    グラムを記録したコンピュータ読み取り可能な記録媒
    体。
JP27154198A 1998-01-06 1998-09-25 電子文書の改竄防止システム及び記録媒体 Expired - Fee Related JP3819608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27154198A JP3819608B2 (ja) 1998-01-06 1998-09-25 電子文書の改竄防止システム及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP71798 1998-01-06
JP10-717 1998-01-06
JP27154198A JP3819608B2 (ja) 1998-01-06 1998-09-25 電子文書の改竄防止システム及び記録媒体

Publications (2)

Publication Number Publication Date
JPH11261550A true JPH11261550A (ja) 1999-09-24
JP3819608B2 JP3819608B2 (ja) 2006-09-13

Family

ID=26333764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27154198A Expired - Fee Related JP3819608B2 (ja) 1998-01-06 1998-09-25 電子文書の改竄防止システム及び記録媒体

Country Status (1)

Country Link
JP (1) JP3819608B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2001144748A (ja) * 1999-11-11 2001-05-25 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2001236323A (ja) * 2000-02-21 2001-08-31 Sanyo Electric Co Ltd 診療支援システム
JP2001244925A (ja) * 2000-03-01 2001-09-07 Canon Inc 暗号化データ管理システム及び方法、記憶媒体
JP2002109125A (ja) * 2000-09-29 2002-04-12 Sansei R & D:Kk 遊技場ネットワーク管理システム
WO2002044973A1 (fr) * 2000-12-01 2002-06-06 Fujitsu Fip Corporation Serveur accueillant un controle de donnees
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2003507964A (ja) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP2005502927A (ja) * 1999-12-01 2005-01-27 イーオリジナル インコーポレイテッド 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP2005508037A (ja) * 2001-10-31 2005-03-24 クロス マッチ テクノロジーズ, インコーポレイテッド アイデンティティの信頼性を確立するための方法およびシステム
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JP2007034979A (ja) * 2005-07-29 2007-02-08 Oki Data Corp 画像形成システム、情報処理装置及び画像形成装置
CN100377112C (zh) * 2004-06-04 2008-03-26 日立环球储存科技荷兰有限公司 磁盘驱动器、其控制方法以及磁盘伪造的探测方法
JPWO2006137124A1 (ja) * 2005-06-20 2009-01-08 富士通株式会社 文書管理装置
US7533267B2 (en) 2002-07-10 2009-05-12 Sharp Kabushiki Kaisha Anti-tampering signature method for rewritable media, anti-tampering signature apparatus for executing the method, anti-tampering signature system provided with the apparatus, and computer-readable recording medium storing anti-tampering signature program for achieving the method
JP2022020603A (ja) * 2020-07-20 2022-02-01 江蘇傲為控股有限公司 取引方式に基づく電子契約証拠保存システム

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (ja) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP4819269B2 (ja) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2001144748A (ja) * 1999-11-11 2001-05-25 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2005502927A (ja) * 1999-12-01 2005-01-27 イーオリジナル インコーポレイテッド 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP4686092B2 (ja) * 1999-12-01 2011-05-18 イーオリジナル インコーポレイテッド 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP2011087323A (ja) * 1999-12-01 2011-04-28 Eoriginal Inc 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP2001236323A (ja) * 2000-02-21 2001-08-31 Sanyo Electric Co Ltd 診療支援システム
JP2001244925A (ja) * 2000-03-01 2001-09-07 Canon Inc 暗号化データ管理システム及び方法、記憶媒体
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
JP2002109125A (ja) * 2000-09-29 2002-04-12 Sansei R & D:Kk 遊技場ネットワーク管理システム
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
WO2002044973A1 (fr) * 2000-12-01 2002-06-06 Fujitsu Fip Corporation Serveur accueillant un controle de donnees
US8005708B2 (en) 2000-12-01 2011-08-23 Fujitsu Fip Corporation Data verification progress managing and supporting server
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2005508037A (ja) * 2001-10-31 2005-03-24 クロス マッチ テクノロジーズ, インコーポレイテッド アイデンティティの信頼性を確立するための方法およびシステム
US7533267B2 (en) 2002-07-10 2009-05-12 Sharp Kabushiki Kaisha Anti-tampering signature method for rewritable media, anti-tampering signature apparatus for executing the method, anti-tampering signature system provided with the apparatus, and computer-readable recording medium storing anti-tampering signature program for achieving the method
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
US7624275B2 (en) 2004-06-04 2009-11-24 Hitachi Global Storage Technologies Netherlands B.V. Disk drive, control method thereof and disk-falsification detection method
CN100377112C (zh) * 2004-06-04 2008-03-26 日立环球储存科技荷兰有限公司 磁盘驱动器、其控制方法以及磁盘伪造的探测方法
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
US8166541B2 (en) 2005-02-18 2012-04-24 Canon Kabushiki Kaisha Information processing apparatus and data management system
JPWO2006137124A1 (ja) * 2005-06-20 2009-01-08 富士通株式会社 文書管理装置
JP2007034979A (ja) * 2005-07-29 2007-02-08 Oki Data Corp 画像形成システム、情報処理装置及び画像形成装置
JP2022020603A (ja) * 2020-07-20 2022-02-01 江蘇傲為控股有限公司 取引方式に基づく電子契約証拠保存システム

Also Published As

Publication number Publication date
JP3819608B2 (ja) 2006-09-13

Similar Documents

Publication Publication Date Title
JP3819608B2 (ja) 電子文書の改竄防止システム及び記録媒体
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
KR100727453B1 (ko) 전자정보 백업시스템
JP3754565B2 (ja) 電子印鑑マーク認証システム
JP3957130B2 (ja) ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20050033956A1 (en) Method and system for the authorised decoding of encoded data
EP1030282A1 (en) Digital signature generating server and digital signature generating method
JPH10107787A (ja) データ管理システム
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JPH09247141A (ja) グループ暗号方法
EP0891053B1 (en) Key recovery condition encryption and decryption apparatuses
JP2004527818A (ja) 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法
JP3331552B2 (ja) ディジタル情報通信システム及びその方法
JP2000215280A (ja) 本人認証システム
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JP2010020524A (ja) Dna認証システム
JP4719950B2 (ja) 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
WO2019124164A1 (ja) 暗号データ処理システム、及びプログラム
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2003006361A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
US20170255783A1 (en) IAMNOTANUMBER© Card System: an image-based technique for the creation and deployment of numberless card systems
JPS62134679A (ja) 暗号文書作成読出装置
JP3549657B2 (ja) 秘密鍵の保持管理方法
WO1994004972A1 (en) Method and device for preventing unauthorised access to a computer system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090623

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees