[go: up one dir, main page]

JP2003333038A - Electronic verification device, electronic verifying method, and program for executing the same method by computer - Google Patents

Electronic verification device, electronic verifying method, and program for executing the same method by computer

Info

Publication number
JP2003333038A
JP2003333038A JP2002140812A JP2002140812A JP2003333038A JP 2003333038 A JP2003333038 A JP 2003333038A JP 2002140812 A JP2002140812 A JP 2002140812A JP 2002140812 A JP2002140812 A JP 2002140812A JP 2003333038 A JP2003333038 A JP 2003333038A
Authority
JP
Japan
Prior art keywords
information
electronic document
authenticator
verification
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002140812A
Other languages
Japanese (ja)
Inventor
Maki Fujikawa
真樹 藤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2002140812A priority Critical patent/JP2003333038A/en
Publication of JP2003333038A publication Critical patent/JP2003333038A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To improve the efficiency of a process of verifying the existence and the completeness of an electronic document, and reduce the memory capacity. <P>SOLUTION: The electronic verifier 100 comprises a hash value calculator 104 for generating a hash value from a specified electronic document; an access- permitted area 111 for storing the electronic document; an access-limited area 112 for the hash value of the electronic document; a postscript processor 102 for generating the latest hash value from the electronic document with postscript information to update the hash value in the access-limited area 112 and the electronic document in the access-permitted area 111, each time the postscript information is attached to the electronic document; and a verifying unit 106 for verifying the existence of falsification of the electronic document in the access-permitted area 111, based on a verifying hash value generated from the electronic document in the access-permitted area 111 and the latest has value in the access-limited area 112. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、例えば、稟議書
やカルテなどのようにオリジナルの電子文書から逐次追
記や決裁・確定処理がなされる電子文書の存在性および
完全性を検証する電子検証装置、電子検証方法およびそ
の方法をコンピュータに実行させるプログラムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic verification apparatus for verifying the existence and completeness of an electronic document, such as an approval document or a medical record, for which additional writing, approval and confirmation processing is sequentially performed from an original electronic document. , An electronic verification method and a program for causing a computer to execute the method.

【0002】[0002]

【従来の技術】近年、電子化された文書(以下、「電子
文書」という。)について、ある時点について当該電子
文書が存在していたこと(存在性)、および当該電子文
書が改ざんされていないこと(完全性)を証明する技術
が開発されている。特に、稟議書やカルテ(診断記録)
などのように、オリジナルの電子文書に対して逐次、後
から付け足して内容を変更するという追記が付され、か
つ最終的な決裁または確定処理を行った後、ある程度長
期間保存される電子文書の存在性および完全性の検証技
術が開発されている。このような追記が付される電子文
書の存在性および完全性の検証のための方式としては、
タイムスタンプ方式とヒステリシス署名方式が従来から
知られている。
2. Description of the Related Art In recent years, regarding an electronic document (hereinafter referred to as "electronic document"), the electronic document has existed (existence) at a certain point in time, and the electronic document has not been tampered with. Technology has been developed to prove that (integrity). In particular, approval documents and medical records (diagnosis records)
For example, an electronic document that is stored for a certain period of time after the final approval or confirmation process has been added to the original electronic document, with the addition that the contents will be sequentially added and changed later. Existence and integrity verification techniques have been developed. As a method for verifying the existence and completeness of an electronic document to which such additional writing is added,
The time stamp method and the hysteresis signature method are conventionally known.

【0003】タイムスタンプ方式とは、ユーザが電子文
書の生成、追記および決裁・確定処理を行うごとに、電
子文書に対するタイムスタンプをネットワーク上のタイ
ムスタンプサーバなどから取得して保存しておき、タイ
ムスタンプによって電子文書の生成、追記、決裁・確定
を行ったユーザおよび時刻を検証するものである。
The time stamp method is a method in which a user obtains a time stamp for an electronic document from a time stamp server on the network and saves the time stamp every time the user performs generation, additional writing, and approval / confirmation processing of the electronic document. The stamp verifies the user who generated, added, and approved / confirmed the electronic document and the time.

【0004】また、ヒステリシス署名方式とは、ユーザ
が電子文書の生成、追記および決裁・確定処理を行うご
とに、その都度、電子文書に電子署名を行い、各処理ご
との電子署名を経時的に記録した署名履歴を保存し、か
かる署名履歴によって電子文書の生成、追記、決裁・確
定を行ったユーザおよび時刻を検証するものである。
In the hysteresis signature system, an electronic signature is given to the electronic document every time the user performs the electronic document generation, additional writing, and approval / confirmation processing, and the electronic signature for each processing is changed over time. The recorded signature history is saved, and the user and the time when the electronic document is generated, added, and approved / confirmed are verified by the signature history.

【0005】このように従来の方式では、ユーザが電子
文書の生成、追記、決裁・確定を行うごとに、タイムス
タンプや署名を取得してタイムスタンプや署名の履歴を
利用して追記される電子文書の存在性および完全性を検
証していた。
As described above, in the conventional method, each time the user makes, adds, and makes an approval / decision of an electronic document, a time stamp or signature is acquired, and the electronic stamp is added using the history of the time stamp or signature. Verifies the existence and completeness of the document.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、このよ
うな従来のタイムスタンプ方式やヒステリシス署名方式
では、次のような問題点がある。まず、タイムスタンプ
方式の場合には、ユーザが電子文書に追記、決裁または
確定処理を行う前に、最後の追記者または決裁・確定者
からタイムスタンプを入手する段階と、電子文書の検証
を行う段階の2段階の処理を行う必要がある。また、タ
イムスタンプ方式の場合には、追記、決裁・確定処理ご
とにその時点におけるタイムスタンプをネットワーク経
由でタイムスタンプサーバなどから取得する必要があ
る。このように、タイムスタンプ方式では、電子文書の
存在性、完全性の検証処理の効率が悪化するという問題
がある。また、タイムスタンプ方式では、電子文書の作
成、追記、決裁・確定ごとに、タイムスタンプを取得し
てそれぞれの段階について取得したタイムスタンプを保
存しなければならないため、一つの電子文書に対して追
記回数、決裁・確定回数の分だけ取得したタイムスタン
プを保存する記憶装置の容量が増大するという問題があ
る。
However, the conventional time stamp method and hysteresis signature method as described above have the following problems. First, in the case of the time stamp method, the step of obtaining the time stamp from the last writer or the authorizer / confirmer and the verification of the electronic document are performed before the user makes an addition, approval or confirmation process to the electronic document. It is necessary to perform a two-step process of steps. Further, in the case of the time stamp method, it is necessary to acquire the time stamp at that point from a time stamp server or the like via the network for each of the additional writing, the approval / confirmation processing. As described above, the time stamp method has a problem that the efficiency of verification processing of the existence and integrity of an electronic document is deteriorated. In addition, in the time stamp method, it is necessary to acquire a time stamp and save the acquired time stamp for each stage every time an electronic document is created, added, and approved / confirmed. There is a problem that the capacity of the storage device for storing the acquired time stamps increases by the number of times and the number of times of approval / decision.

【0007】また、ヒステリシス署名方式もタイムスタ
ンプ方式と同様に、最後の追記者または決裁・確定者か
ら電子署名を入手する段階と、電子文書の検証を行う段
階の2段階の処理を行う必要があるため、電子文書の存
在性、完全性の検証処理の効率が悪化するという問題が
ある。また、ヒステリシス署名方式の場合にも、電子文
書の作成、追記、決裁・確定ごとに、電子署名により署
名履歴を生成・保存しなければならないため、当該署名
履歴を保存するための記憶装置の容量が増大してしまう
という問題がある。特に、稟議書やカルテなどのように
複数回の追記や複数回の決裁・確定処理が行われる電子
文書の場合には、保存データ量がきわめて増大し、記憶
装置の容量を圧迫するため深刻な問題となってくる。
Also, the hysteresis signature system, like the time stamp system, needs to be subjected to a two-step process of obtaining an electronic signature from the last writer or authorizer / confirmer and verifying the electronic document. Therefore, there is a problem that the efficiency of the verification process of the existence and completeness of the electronic document is deteriorated. Further, even in the case of the hysteresis signature method, since the signature history must be generated and saved by the electronic signature every time an electronic document is created, added, and approved / confirmed, the capacity of the storage device for saving the signature history. There is a problem that is increased. In particular, in the case of electronic documents such as approval documents and medical records that are subject to multiple additions and multiple approval / confirmation processes, the amount of data to be stored increases significantly, which seriously reduces the storage capacity. It becomes a problem.

【0008】この発明は上記に鑑みてなされたものであ
り、電子文書の存在性および完全性の検証処理の効率を
向上することができ、かつ記憶容量を削減することがで
きる電子検証装置、電子検証方法およびその方法をコン
ピュータに実行させることができるプログラムを得るこ
とを目的とする。
The present invention has been made in view of the above, and it is possible to improve the efficiency of the processing for verifying the existence and completeness of an electronic document and reduce the storage capacity. It is an object to obtain a verification method and a program capable of causing a computer to execute the method.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、請求項1にかかる発明は、原本の電子文書に追記情
報が付された電子文書の改ざんの有無を検証する電子検
証装置において、指定された電子文書にデータ圧縮型暗
号処理を施して、前記指定された電子文書に対する認証
子情報を生成する認証子生成手段と、前記電子文書と前
記電子文書に対応して生成される認証子情報とを格納す
る記憶手段と、前記電子文書に追記情報が付されるごと
に、追記情報が付された電子文書を指定して前記認証子
生成手段により新たな認証子情報を生成し、前記記憶手
段に格納されている認証子情報と前記電子文書を、前記
新たな認証子情報と前記追記情報が付された電子文書に
よって更新する追記処理手段と、前記記憶手段に保存さ
れている電子文書を指定して前記認証子生成手段により
検証用認証子情報を生成し、前記記憶手段に保存されて
いる前記認証子情報と前記検証用認証子情報とに基づい
て、前記記憶手段に保存されている電子文書の改ざんの
有無を検証する検証手段と、を備えたことを特徴とす
る。
In order to achieve the above-mentioned object, the invention according to claim 1 specifies in an electronic verification device for verifying whether or not there has been tampering with an electronic document in which additional information is added to the original electronic document. Certifier generating means for generating a certifier information for the designated electronic document by performing a data compression encryption process on the generated electronic document, and certifier information generated corresponding to the electronic document and the electronic document And a storage means for storing the electronic document, and each time the electronic document is added with additional information, the electronic document with the additional information is designated to generate new authenticator information by the authenticator generating means, Write-once processing means for updating the authenticator information and the electronic document stored in the means with an electronic document to which the new authenticator information and the additional-write information are attached; and an electronic document stored in the storage means. The verification authenticator information is generated by the authenticator generating means, and is stored in the storage means based on the authenticator information and the verification authenticator information stored in the storage means. And a verification means for verifying whether or not the electronic document has been tampered with.

【0010】この請求項1の発明によれば、追記処理手
段によって、電子文書に追記情報が付されるごとに、追
記情報が付された電子文書を指定して認証子生成手段に
より新たな認証子情報を生成し、記憶手段に格納されて
いる認証子情報と電子文書を、新たな認証子情報と追記
情報が付された電子文書によって更新し、検証手段によ
って、記憶手段に保存されている電子文書を指定して認
証子生成手段により検証用認証子情報を生成し、記憶手
段に保存されている認証子情報と検証用認証子情報とに
基づいて記憶手段に保存されている電子文書の改ざんの
有無を検証することで、電子文書に何回も追記がなされ
ても生成される認証子情報は更新されて以前の認証子情
報は残存しないので、記憶容量を削減することができ
る。
According to the first aspect of the present invention, each time the additional writing processing means adds the additional writing information to the electronic document, the electronic document to which the additional writing information is added is designated and the authenticator generating means performs new authentication. The child information is generated, the authenticator information and the electronic document stored in the storage means are updated by the electronic document to which the new authenticator information and the additional write information are added, and the verification means stores the child information in the storage means. By specifying the electronic document, the authenticator generating means generates verification authenticator information, and based on the authenticator information stored in the storage means and the verification authenticator information, the electronic document stored in the storage means is stored. By verifying the presence or absence of tampering, the authenticator information generated is updated and the previous authenticator information does not remain even if the electronic document is additionally written many times, so that the storage capacity can be reduced.

【0011】また、この請求項1にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、追記がなされるごとにタイムスタン
プなどの検証情報を別途取得する処理が不要となり、電
子文書の存在性と完全性の検証の処理効率を向上させる
ことができる。
According to the first aspect of the invention, since verification can be performed if the authenticator information stored in the storage means exists, verification information such as a time stamp is separately added every time additional recording is performed. The acquisition process is unnecessary, and the processing efficiency of verifying the existence and integrity of the electronic document can be improved.

【0012】ここで、本発明における追記情報とは、原
本の電子文書に追加する新たな情報(データ)の他、原
本の電子文書の一部または全部の情報を変更した情報も
含まれる。
The postscript information in the present invention includes not only new information (data) added to the original electronic document, but also information obtained by changing a part or all of the information of the original electronic document.

【0013】また、本発明における認証子生成手段は、
電子文書にデータ圧縮型暗号処理を施すものであればよ
く、例えば、容量の大きい電子文書を容量の小さい暗号
文書や固定長の値などに暗号化する手段があげられる
が、これに限定されるものではない。また、本発明にお
ける認証子情報とは、電子文書の検証に必要な識別情報
であり、例えば容量の小さい暗号文や固定長の値などが
あげられるが、これに限定されるものではない。
Further, the authenticator generating means in the present invention is
Any means may be used as long as the data compression encryption processing is performed on the electronic document. For example, there is a means for encrypting a large-capacity electronic document into a small-capacity encrypted document or a fixed-length value, but is not limited to this. Not a thing. Further, the authenticator information in the present invention is identification information necessary for verifying an electronic document, and examples thereof include ciphertext having a small capacity and a fixed length value, but are not limited thereto.

【0014】また、請求項2にかかる発明は、請求項1
に記載の電子検証装置において、前記電子文書に決裁・
確定情報が付されるごとに、決裁・確定情報が付された
電子文書を指定して前記認証子生成手段により新たな認
証子情報を生成し、前記記憶手段に格納されている前記
認証子情報と前記電子文書を、前記新たな認証子情報と
前記決裁・確定情報が付された電子文書によって更新す
る決裁・確定処理手段をさらに備えたことを特徴とす
る。
The invention according to claim 2 is the same as claim 1.
In the electronic verification device described in paragraph 1,
Each time the confirmation information is attached, an electronic document to which the approval / confirmation information is attached is designated to generate new authenticator information by the authenticator generating means, and the authenticator information stored in the storage means. And a decision / decision processing means for updating the electronic document with the electronic document to which the new authenticator information and the decision / decision information are added.

【0015】この請求項2の発明によれば、決裁・確定
処理手段によって、電子文書に決裁・確定情報が付され
るごとに、決裁・確定情報が付された電子文書を指定し
て認証子生成手段により新たな認証子情報を生成し、記
憶手段に格納されている認証子情報と電子文書を、新た
な認証子情報と決裁・確定情報が付された電子文書によ
って更新することで、電子文書に対し何回も決裁・確定
がなされた場合でも、生成される認証子情報は更新され
て以前の認証子情報は残存しないので、記憶容量を削減
することができる。
According to the second aspect of the invention, every time the approval / confirmation processing means adds approval / confirmation information to the electronic document, the authenticator is designated by designating the electronic document with the approval / confirmation information. By generating new authenticator information by the generating means and updating the authenticator information and the electronic document stored in the storage means with the electronic document to which the new authenticator information and the approval / confirmation information are attached, Even when the document is approved and confirmed many times, the generated authenticator information is updated and the previous authenticator information does not remain, so that the storage capacity can be reduced.

【0016】また、この請求項2にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、決裁・確定がなされるごとにタイム
スタンプなどの検証情報を別途取得する処理が不要とな
り、電子文書の存在性と完全性の検証の処理効率を向上
させることができる。
Further, according to the second aspect of the present invention, since verification can be performed if there is authenticator information stored in the storage means, verification information such as a time stamp is obtained each time a decision is made and confirmed. It is not necessary to separately obtain a document, and the processing efficiency of verifying the existence and integrity of an electronic document can be improved.

【0017】また、請求項3にかかる発明は、請求項2
に記載の電子検証装置において、最終の追記情報が付さ
れた電子文書に対する追記処理または最終の決裁・確定
情報が付された電子文書に対する決裁・確定処理が完了
した後に、現在の時刻情報と、前記最終の追記情報また
は決裁・確定情報が付された電子文書と、前記最終の追
記情報または決裁・確定情報が付された電子文書に対す
る認証子情報とを、前記記憶手段に保存する保存処理手
段をさらに備えたことを特徴とする。
The invention according to claim 3 provides the invention according to claim 2.
In the electronic verification device described in, after the additional writing process for the electronic document to which the final additional writing information is attached or the finalization and finalization process for the electronic document to which the final approval / confirmation information is attached, the current time information and Saving processing means for saving the final additional record information or the electronic document with the approval / confirmation information and the authenticator information for the final additional record information or the electronic document with the approval / confirmation information in the storage means Is further provided.

【0018】この請求項3の発明によれば、保存処理手
段によって、最終の追記情報が付された電子文書に対す
る追記処理または最終の決裁・確定情報が付された電子
文書に対する決裁・確定処理が完了した後に、現在の時
刻情報と、最終の追記情報または決裁・確定情報が付さ
れた電子文書と、最終の追記情報または決裁・確定情報
が付された電子文書に対する認証子情報とを、記憶手段
に保存することで、時刻情報と電子文書とその認証子情
報とを一組として保存することができ、電子文書の存在
性および完全性の検証処理をより効率的に行うことがで
きる。
According to the third aspect of the present invention, the saving processing means performs the additional writing process for the electronic document to which the final additional writing information is added or the finalizing / decision process for the electronic document to which the final decision / finalizing information is added. After completion, store the current time information, the electronic document with the final postscript information or the approval / confirmation information, and the authenticator information for the electronic document with the final postscript information or the approval / confirmation information By storing in the means, the time information, the electronic document, and the authenticator information thereof can be stored as a set, and the existence and integrity verification processing of the electronic document can be performed more efficiently.

【0019】また、請求項4にかかる発明は、請求項1
〜3のいずれか一つに記載の電子検証装置において、前
記認証子生成手段は、前記指定された電子文書に対しデ
ータ圧縮型暗号処理を施し、前記認証子情報として固定
長のハッシュ値を生成する一方向性関数を呼び出すこと
を特徴とする。
The invention according to claim 4 relates to claim 1
In the electronic verification device according to any one of 1 to 3, the authenticator generating unit performs a data compression encryption process on the designated electronic document, and generates a fixed-length hash value as the authenticator information. It is characterized by calling a one-way function that

【0020】この請求項4の発明によれば、認証子生成
手段が、指定された電子文書に対しデータ圧縮型暗号処
理を施し、認証子情報として固定長のハッシュ値を生成
する一方向性関数の呼び出しを行うことで、追記、決裁
・確定が複数回行われる場合でも更新される認証子情報
は固定長のハッシュ値となり、記憶容量をより削減する
ことができる。
According to the fourth aspect of the present invention, the authenticator generating means performs the data compression type encryption process on the designated electronic document to generate a fixed length hash value as the authenticator information. By calling, the authenticator information that is updated becomes a fixed-length hash value even when additional writing, approval / confirmation is performed multiple times, and the storage capacity can be further reduced.

【0021】また、請求項5にかかる発明は、ネットワ
ークに接続された一または複数のユーザ端末からの要求
によって、原本の電子文書に追記情報が付された電子文
書の改ざんの有無を検証する電子検証装置であって、指
定された電子文書にデータ圧縮型暗号処理を施して、前
記指定された電子文書に対する認証子情報を生成する認
証子生成手段と、前記電子文書と前記電子文書に対応し
て生成される認証子情報とを格納する記憶手段と、追記
情報が付された電子文書を前記ユーザ端末から受信する
ごとに、前記追記情報が付された電子文書を指定して前
記認証子生成手段により新たな認証子情報を生成し、前
記記憶手段に格納されている認証子情報と前記電子文書
を、前記新たな認証子情報と前記追記情報が付された電
子文書によって更新する追記処理手段と、前記記憶手段
に保存されている電子文書を指定して前記認証子生成手
段により検証用認証子情報を生成し、前記記憶手段に保
存されている前記認証子情報と前記検証用認証子情報と
に基づいて、前記記憶手段に保存されている電子文書の
改ざんの有無を検証する検証手段と、を備えたことを特
徴とする。
According to a fifth aspect of the present invention, an electronic document for verifying whether or not the electronic document, which has additional information added to the original electronic document, is tampered with by a request from one or a plurality of user terminals connected to the network. A verification device, which performs a data compression encryption process on a specified electronic document to generate authenticator information for the specified electronic document, and corresponds to the electronic document and the electronic document. Storage means for storing the generated authenticator information, and each time the electronic document with the additional record information is received from the user terminal, the electronic document with the additional record information is designated to generate the authenticator New authenticator information is generated by the means, and the authenticator information and the electronic document stored in the storage means are updated by the electronic document to which the new authenticator information and the additional information are added. Write-once processing means that specifies the electronic document stored in the storage means, generates verification authenticator information by the authenticator generation means, and generates the authenticator information for verification and the verification information stored in the storage means. Verification means for verifying whether or not the electronic document stored in the storage means has been tampered with based on the user authentication information.

【0022】この請求項5の発明によれば、追記処理手
段によって、追記情報が付された電子文書をユーザ端末
から受信するごとに、追記情報が付された電子文書を指
定して認証子生成手段により新たな認証子情報を生成
し、記憶手段に格納されている認証子情報と電子文書を
新たな認証子情報と追記情報が付された電子文書によっ
て更新し、検証手段によって、記憶手段に保存されてい
る電子文書を指定して認証子生成手段により検証用認証
子情報を生成し、記憶手段に保存されている認証子情報
と検証用認証子情報とに基づいて記憶手段に保存されて
いる電子文書の改ざんの有無を検証することで、電子文
書に何回も追記がなされても生成される認証子情報は更
新されて以前の認証子情報は残存しないので、記憶容量
を削減することができる。
According to the fifth aspect of the invention, each time the additional write processing means receives an electronic document with additional write information from the user terminal, the electronic document with additional write information is designated to generate an authenticator. The new authenticator information is generated by the means, the authenticator information and the electronic document stored in the storage means are updated by the electronic document to which the new authenticator information and the additional information are added, and the verification means stores the new authenticator information in the storage means. The stored electronic document is designated to generate verification authenticator information by the authenticator generating means, and the verification authenticator information is saved in the storage means based on the authenticator information and the verification authenticator information saved in the storage means. By verifying whether or not the existing electronic document has been tampered with, the authenticator information that is generated is updated and the previous authenticator information does not remain even if the electronic document is added many times, so reduce the storage capacity. In That.

【0023】また、この請求項5にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、追記がなされるごとにタイムスタン
プなどの検証情報をネットワーク経由で別途要求および
受信する処理が不要となり、電子文書の存在性と完全性
の検証の処理効率を向上させることができ、またネット
ワークに対する負荷を軽減することができる。
According to the invention of claim 5, the verification can be performed if there is the authenticator information stored in the storage means, and therefore verification information such as a time stamp is added to the network every time additional recording is performed. It is not necessary to separately request and receive via the processing, the processing efficiency of verifying the existence and integrity of the electronic document can be improved, and the load on the network can be reduced.

【0024】また、請求項6にかかる発明は、請求項5
に記載の電子検証装置において、決裁・確定情報を付さ
れた電子文書を前記ユーザ端末から受信するごとに、決
裁・確定情報が付された電子文書を指定して前記認証子
生成手段により新たな認証子情報を生成し、前記記憶手
段に格納されている認証子情報と前記電子文書を、前記
新たな認証子情報と前記決裁・確定情報を付された電子
文書によって更新する決裁・確定処理手段とをさらに備
えたことを特徴とする。
The invention according to claim 6 is the same as claim 5
In the electronic verification device described in (1), each time an electronic document with approval / confirmation information is received from the user terminal, an electronic document with approval / confirmation information is designated to generate a new one by the authenticator generating means. Approval / confirmation processing means for generating authenticator information and updating the authenticator information and the electronic document stored in the storage means with the new authenticator information and the electronic document to which the approval / confirmation information is attached. And is further provided.

【0025】この請求項6の発明によれば、決裁・確定
処理手段によって、決裁・確定情報を付された電子文書
をユーザ端末から受信するごとに、決裁・確定情報が付
された電子文書を指定して前記認証子生成手段により新
たな認証子情報を生成し、記憶手段に格納されている認
証子情報と電子文書を、新たな認証子情報と決裁・確定
情報を付された電子文書によって更新することで、電子
文書に対し何回も決裁・確定がなされた場合でも、生成
される認証子情報は更新されて以前の認証子情報は残存
しないので、記憶容量を削減することができる。
According to the invention of claim 6, every time the approval / confirmation processing means receives an electronic document with approval / confirmation information from the user terminal, the approval / confirmation information is attached to the electronic document. The new authenticator information is generated by the specified authenticator generating means, and the authenticator information and the electronic document stored in the storage means are converted by the electronic document with the new authenticator information and the approval / confirmation information. By updating, even if the electronic document is approved and confirmed many times, the generated authenticator information is updated and the previous authenticator information does not remain, so that the storage capacity can be reduced.

【0026】また、この請求項6にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、決裁・確定がなされるごとにタイム
スタンプなどの検証情報をネットワーク経由で別途要求
および受信する処理が不要となり、電子文書の存在性と
完全性の検証の処理効率を向上させることができ、また
ネットワークに対する負荷を軽減することができる。
Further, according to the invention of claim 6, the verification can be performed if there is the authenticator information stored in the storage means. Therefore, the verification information such as the time stamp is obtained each time the approval / decision is made. It is possible to improve the processing efficiency of verifying the existence and integrity of the electronic document, and reduce the load on the network, since there is no need to separately request and receive the document via the network.

【0027】また、請求項7にかかる発明は、請求項5
または6に記載の電子検証装置において、前記記憶手段
は、不特定の前記ユーザ端末からのアクセスが可能なア
クセス許容領域と、特定の前記ユーザ端末からのアクセ
スのみが許容されるアクセス制限領域とを有し、前記ア
クセス許容領域に前記電子文書を格納し、前記アクセス
制限領域に前記認証子情報を格納するものであることを
特徴とする。
The invention according to claim 7 is the same as claim 5
Alternatively, in the electronic verification device according to the sixth aspect, the storage unit includes an access permitted area in which the unspecified user terminal can access and an access restricted area in which only the specified user terminal can access. The electronic document is stored in the access permitted area, and the authenticator information is stored in the access restricted area.

【0028】この請求項7の発明によれば、記憶手段
は、不特定の前記ユーザ端末からのアクセスが可能なア
クセス許容領域と、特定の前記ユーザ端末からのアクセ
スのみが許容されるアクセス制限領域とを有し、アクセ
ス許容領域に電子文書を格納し、アクセス制限領域に認
証子情報を格納するものであるので、アクセス制限領域
にアクセス不可能な不特定のユーザ端末によってアクセ
ス許容領域内の電子文書を改ざんした場合でも、当該ユ
ーザ端末からアクセス制限領域内の認証子情報を変更す
ることはできないため、認証子情報を利用した電子文書
の改ざんの有無を容易に検証することができ、検証処理
をより効率的に行うことができる。
[0028] According to the invention of claim 7, the storage means has an access permitted area in which the unspecified user terminal can access and an access restricted area in which only the specified user terminal can access. Since the electronic document is stored in the access-permitted area and the authenticator information is stored in the access-limited area, an electronic document in the access-permitted area is accessed by an unspecified user terminal that cannot access the access-limited area. Even if the document is tampered with, the authenticator information in the access restricted area cannot be changed from the user terminal, so it is possible to easily verify whether the electronic document has been tampered with by using the authenticator information. Can be done more efficiently.

【0029】また、請求項8にかかる発明は、請求項7
に記載の電子検証装置において、最終の追記情報が付さ
れた電子文書に対する追記処理または最終の決裁・確定
情報が付された電子文書に対する決裁・確定処理の完了
後に、前記認証子情報に基づいた現在の時刻情報を、ネ
ットワークに接続された時刻サーバから受信する時刻情
報取得手段と、前記時刻情報取得手段によって受信した
時刻情報と、前記最終の追記情報または前記最終の決裁
・確定情報が付された電子文書と、前記最終の追記情報
または前記最終の決裁・確定情報が付された電子文書に
対する認証子情報とを、前記アクセス制限領域に保存す
る保存処理手段とをさらに備えたことを特徴とする。
The invention according to claim 8 is the invention according to claim 7.
In the electronic verification device described in (1), based on the authenticator information after completion of the additional writing process for the electronic document with the final additional writing information or the final approval / determining process for the electronic document with the final approval / confirmation information Time information acquisition means for receiving current time information from a time server connected to the network, time information received by the time information acquisition means, and the final postscript information or the final approval / confirmation information are added. And an electronic document and authenticator information for the electronic document to which the final postscript information or the final approval / confirmation information is attached, in the access restricted area. To do.

【0030】この請求項8の発明によれば、最終の追記
情報が付された電子文書に対する追記処理または最終の
決裁・確定情報が付された電子文書に対する決裁・確定
処理の完了後に、時刻情報取得手段によって、認証子情
報に基づいた現在の時刻情報を、ネットワークに接続さ
れた時刻サーバから受信し、保存処理手段によって、受
信した時刻情報と、最終の追記情報または最終の決裁・
確定情報が付された電子文書と、最終の追記情報または
最終の決裁・確定情報が付された電子文書に対する認証
子情報とをアクセス制限領域に保存することで、認証子
情報に基づいた時刻情報と電子文書とその認証子情報と
を一組として不特定のユーザ端末からアクセス不能な状
態で保存することができ、電子文書の存在性および完全
性の検証処理をより効率的に行うことができる。
According to the invention of claim 8, the time information is recorded after completion of the additional writing process for the electronic document to which the final additional writing information is added or the final decision / confirmation process for the electronic document to which the final approval / confirmation information is attached. The acquisition unit receives the current time information based on the authenticator information from the time server connected to the network, and the storage processing unit receives the received time information and the final postscript information or the final decision / approval.
The time information based on the authenticator information is saved by storing the electronic document with the finalized information and the authenticator information for the final postscript information or the electronic document with the final approval / confirmation information in the access restricted area. The electronic document and its authenticator information can be stored as a set in an inaccessible state from an unspecified user terminal, and the existence and completeness verification process of the electronic document can be performed more efficiently. .

【0031】また、請求項9にかかる発明は、請求項7
または8に記載の電子検証装置において、前記検証手段
は、前記アクセス許容領域に保存されている電子文書を
指定して前記認証子生成手段により検証用認証子情報を
生成し、前記アクセス制限領域に保存されている前記認
証子情報と前記検証用認証子情報とを比較して、前記認
証子情報と前記検証用認証子情報が一致しない場合に、
前記電子文書が改ざんされていると判断することを特徴
とする。
The invention according to claim 9 provides the invention according to claim 7.
Alternatively, in the electronic verification device described in the paragraph 8, the verification means specifies an electronic document stored in the access permitted area, generates verification authenticator information by the authenticator generation means, and stores the verification authenticator information in the access restricted area. When the stored authenticator information and the verification authenticator information are compared, and the authenticator information and the verification authenticator information do not match,
It is characterized in that the electronic document is judged to have been tampered with.

【0032】この請求項9の発明によれば、検証手段に
よって、アクセス許容領域に保存されている電子文書か
ら生成した検証用認証子情報とアクセス制限領域に保存
されている認証子情報を比較して、両者が一致しない場
合に電子文書が改ざんされていると判断することで、ア
クセス許容領域内に保存された電子文書の不特定のユー
ザ端末からの改ざんを容易に検証することができ、アク
セス許容領域内の電子文書の存在性と完全性の検証の処
理効率を向上させることができる。
According to the invention of claim 9, the verification means compares the verification authenticator information generated from the electronic document stored in the access permitted area with the authenticator information stored in the access restricted area. By deciding that the electronic document has been tampered with when the two do not match, it is possible to easily verify the tampering of the electronic document stored in the accessible area from an unspecified user terminal. It is possible to improve the processing efficiency of the verification of the existence and completeness of the electronic document in the allowable area.

【0033】また、請求項10にかかる発明は、請求項
7または8に記載の電子検証装置において、前記検証手
段は、前記アクセス制限領域に保存されている前記認証
子情報と前記電子文書と前記時刻情報とに基づいて、所
定のプロトコルによって時刻情報の検証を行うことによ
って、前記アクセス制限領域に保存されている電子文書
の改ざんの有無を検証することを特徴とする。
According to a tenth aspect of the present invention, in the electronic verification apparatus according to the seventh or eighth aspect, the verification means includes the authenticator information, the electronic document, and the electronic document stored in the access restricted area. Based on the time information, the time information is verified by a predetermined protocol to verify whether the electronic document stored in the access restricted area has been tampered with.

【0034】この請求項10の発明によれば、検証手段
によって、アクセス制限領域に保存されている認証子情
報と電子文書と時刻情報とに基づいて、所定のプロトコ
ルによって時刻情報の検証を行うことによって、アクセ
ス制限領域に保存されている電子文書の改ざんの有無を
検証することで、アクセス制限領域内の電子文書の改ざ
んを容易に検証することができ、アクセス制限領域内の
電子文書の存在性と完全性の検証の処理効率を向上させ
ることができる。
According to the invention of claim 10, the verification means verifies the time information by a predetermined protocol based on the authenticator information, the electronic document and the time information stored in the access restricted area. By verifying whether the electronic document stored in the access restricted area has been tampered with, the tampering of the electronic document in the access restricted area can be easily verified, and the existence of the electronic document in the access restricted area can be verified. And the processing efficiency of integrity verification can be improved.

【0035】また、請求項11にかかる発明は、請求項
5〜10のいずれか一つに記載の電子検証装置におい
て、前記認証子生成手段は、前記指定された電子文書に
対しデータ圧縮型暗号処理を施し、前記認証子情報とし
て固定長のハッシュ値を生成する一方向性関数を呼び出
すことを特徴とする。
The invention according to claim 11 is the electronic verification apparatus according to any one of claims 5 to 10, wherein the authenticator generating means is a data compression type encryption for the designated electronic document. It is characterized in that a unidirectional function for performing a process and generating a fixed-length hash value as the authenticator information is called.

【0036】この請求項11の発明によれば、認証子生
成手段によって、指定された電子文書に対しデータ圧縮
型暗号処理を施し、認証子情報として固定長のハッシュ
値を生成する一方向性関数を呼び出すことで、追記、決
裁・確定が複数回行われる場合でも更新される認証子情
報は固定長のハッシュ値となり、記憶容量をより削減す
ることができる。
According to the eleventh aspect of the present invention, the one-way function for subjecting the designated electronic document to data compression encryption processing by the authenticator generating means to generate a fixed-length hash value as the authenticator information. By calling, the authenticator information that is updated becomes a fixed-length hash value even when additional writing, approval / confirmation is performed multiple times, and the storage capacity can be further reduced.

【0037】また、請求項12にかかる発明は、請求項
11に記載の電子検証装置において、前記アクセス許容
領域に保存された電子文書から前記一方向性関数とは別
の新たな一方向性関数によって第1の認証子情報を生成
して前記アクセス制限領域に格納し、前記保存処理手段
によって前記アクセス制限領域に保存された電子文書か
ら前記新たな一方向性関数によって第2の認証子情報を
生成し、前記第2の認証子情報に基づいて前記時刻サー
バから時刻情報を取得し、取得した時刻情報と、第2の
認証子情報とを前記アクセス制限領域に保存する関数更
新手段をさらに備えたことを特徴とする。
According to a twelfth aspect of the present invention, in the electronic verification apparatus according to the eleventh aspect, a new one-way function different from the one-way function from the electronic document stored in the access permitted area is used. Generate the first authenticator information according to the above, store it in the access restricted area, and save the second authenticator information from the electronic document saved in the access restricted area by the saving processing means by the new one-way function. A function updating unit is further provided which generates and acquires time information from the time server based on the second authenticator information, and saves the acquired time information and the second authenticator information in the access restricted area. It is characterized by that.

【0038】この請求項12の発明によれば、関数更新
手段によって、アクセス許容領域に保存された電子文書
から新たな一方向性関数によって第1の認証子情報を生
成してアクセス制限領域に格納し、保存処理手段によっ
てアクセス制限領域に保存された電子文書から新たな一
方向性関数によって第2の認証子情報を生成し、第2の
認証子情報に基づいて時刻サーバから時刻情報を取得
し、取得した時刻情報と、第2の認証子情報とをアクセ
ス制限領域に保存することで、電子文書の改ざんが予想
されるタイミングで一方向性関数を新たな関数に変更し
た場合でも、新たな一方向性関数に対応した電子文書の
認証子情報、時刻情報および電子文書がアクセス制限領
域に生成されるので、一方向性関数の変更に伴う処理を
容易に行うことができる。
According to the twelfth aspect of the present invention, the function updating means generates the first authenticator information from the electronic document stored in the access permitted area by the new one-way function and stores it in the access restricted area. Then, the second authenticator information is generated by the new one-way function from the electronic document stored in the access restricted area by the storage processing unit, and the time information is acquired from the time server based on the second authenticator information. By storing the acquired time information and the second authenticator information in the access restricted area, even if the one-way function is changed to a new function at the timing when alteration of the electronic document is expected, a new function is created. Since the authenticator information, the time information, and the electronic document of the electronic document corresponding to the one-way function are generated in the access restricted area, the process associated with the change of the one-way function can be easily performed. That.

【0039】また、請求項13にかかる発明は、ネット
ワークに接続された一または複数のユーザ端末からの要
求によって、原本の電子文書に追記情報が付された電子
文書の改ざんの有無を検証する電子検証方法であって、
指定された電子文書にデータ圧縮型暗号処理を施して、
前記指定された電子文書に対する認証子情報を生成する
認証子生成ステップと、追記情報が付された電子文書を
前記ユーザ端末から受信するごとに、前記追記情報が付
された電子文書を指定して新たな認証子情報を生成し、
記憶手段に格納されている認証子情報と前記電子文書
を、前記新たな認証子情報と前記追記情報が付された電
子文書によって更新する追記処理ステップと、前記記憶
手段に保存されている電子文書から検証用認証子情報を
生成し、前記記憶手段に保存されている前記認証子情報
と前記検証用認証子情報とに基づいて、前記記憶手段に
保存されている電子文書の改ざんの有無を検証する検証
ステップとを含むことを特徴とする。
According to the thirteenth aspect of the present invention, an electronic document for verifying whether or not the electronic document in which the additional information is added to the original electronic document is tampered with is requested by one or more user terminals connected to the network. A verification method,
Data compression encryption processing is applied to the specified electronic document,
An authenticator generating step of generating authenticator information for the specified electronic document, and specifying an electronic document with the additional information every time an electronic document with additional information is received from the user terminal. Generate new authenticator information,
A write-once processing step of updating the authenticator information and the electronic document stored in the storage means with an electronic document to which the new authenticator information and the additional write-on information are added; and an electronic document stored in the storage means. Verification verifier information is generated from the verification means and verifies whether or not the electronic document stored in the storage means has been tampered with, based on the verification code information and the verification authenticator information stored in the storage means. And a verification step to perform.

【0040】この請求項13の発明によれば、追記処理
ステップによって、追記情報が付された電子文書をユー
ザ端末から受信するごとに、追記情報が付された電子文
書を指定して新たな認証子情報を生成し、記憶手段に格
納されている認証子情報と電子文書を、新たな認証子情
報と前記追記情報が付された電子文書によって更新し、
検証ステップによって、記憶手段に保存されている電子
文書から検証用認証子情報を生成し、記憶手段に保存さ
れている認証子情報と検証用認証子情報とに基づいて、
前記記憶手段に保存されている電子文書の改ざんの有無
を検証することで、電子文書に何回も追記がなされても
生成される認証子情報は更新されて以前の認証子情報は
残存しないので、記憶容量を削減することができる。
According to the thirteenth aspect of the invention, each time the electronic document to which the additional write information is added is received from the user terminal by the additional write processing step, the electronic document to which the additional write information is added is designated and new authentication is performed. Child information is generated, and the authenticator information and the electronic document stored in the storage unit are updated by the electronic document to which the new authenticator information and the additional information are added,
The verification step generates verification authenticator information from the electronic document stored in the storage means, and based on the authenticator information and the verification authenticator information stored in the storage means,
By verifying whether the electronic document stored in the storage unit has been tampered with, the authenticator information generated is updated and the previous authenticator information does not remain even if the electronic document is added many times. The storage capacity can be reduced.

【0041】また、この請求項13にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、追記がなされるごとにタイムスタン
プなどの検証情報をネットワーク経由で別途要求および
受信する処理が不要となり、電子文書の存在性と完全性
の検証の処理効率を向上させることができ、またネット
ワークに対する負荷を軽減することができる。
According to the thirteenth aspect of the present invention, since verification can be performed if there is authenticator information stored in the storage means, verification information such as a time stamp is added to the network every time additional recording is performed. It is not necessary to separately request and receive via the processing, the processing efficiency of verifying the existence and integrity of the electronic document can be improved, and the load on the network can be reduced.

【0042】また、請求項14にかかる発明は、請求項
13に記載の電子検証方法において、決裁・確定情報を
付された電子文書を前記ユーザ端末から受信するごと
に、決裁・確定情報が付された電子文書から新たな認証
子情報を生成し、前記記憶手段に格納されている認証子
情報と前記電子文書を、前記新たな認証子情報と前記決
裁・確定情報を付された電子文書によって更新する決裁
・確定処理ステップ、をさらに含むことを特徴とする。
According to a fourteenth aspect of the present invention, in the electronic verification method according to the thirteenth aspect, the approval / confirmation information is added each time an electronic document with the approval / confirmation information is received from the user terminal. New authenticator information is generated from the generated electronic document, and the authenticator information and the electronic document stored in the storage unit are converted by the electronic document to which the new authenticator information and the approval / confirmation information are attached. It is characterized by further including a decision / decision processing step of updating.

【0043】この請求項14の発明によれば、決裁・確
定処理ステップによって、決裁・確定情報を付された電
子文書を前記ユーザ端末から受信するごとに、決裁・確
定情報が付された電子文書から新たな認証子情報を生成
し、前記記憶手段に格納されている認証子情報と前記電
子文書を、前記新たな認証子情報と前記決裁・確定情報
を付された電子文書によって更新することで、電子文書
に対し何回も決裁・確定がなされた場合でも、生成され
る認証子情報は更新されて以前の認証子情報は残存しな
いので、記憶容量を削減することができる。
According to the invention of claim 14, every time the electronic document to which the approval / confirmation information is attached is received from the user terminal by the approval / confirmation processing step, the electronic document to which the approval / confirmation information is attached. By generating new certifier information from the certifier, and updating the certifier information and the electronic document stored in the storage means with the electronic document to which the new certifier information and the approval / confirmation information are attached. Even if the electronic document is approved and confirmed many times, the generated authenticator information is updated and the previous authenticator information does not remain, so that the storage capacity can be reduced.

【0044】また、この請求項14にかかる発明によれ
ば、記憶手段に保存されている認証子情報があれば検証
が可能であるため、決裁・確定がなされるごとにタイム
スタンプなどの検証情報をネットワーク経由で別途要求
および受信する処理が不要となり、電子文書の存在性と
完全性の検証の処理効率を向上させることができ、また
ネットワークに対する負荷を軽減することができる。
According to the fourteenth aspect of the present invention, verification can be performed if there is authenticator information stored in the storage means. Therefore, verification information such as a time stamp is obtained each time a decision is made. It is possible to improve the processing efficiency of verifying the existence and integrity of the electronic document, and reduce the load on the network, since there is no need to separately request and receive the document via the network.

【0045】また、請求項15にかかる発明は、請求項
13または14に記載の電子検証方法において、前記記
憶手段は、前記電子文書が格納され、不特定の前記ユー
ザ端末からのアクセスが可能なアクセス許容領域と、前
記認証子情報が格納され、特定の前記ユーザ端末からの
アクセスのみが許容されるアクセス制限領域とを有し、
最終の追記情報が付された電子文書に対する追記処理ま
たは最終の決裁・確定情報が付された電子文書に対する
決裁・確定処理の完了後に、前記認証子情報に基づいた
現在時刻の取得要求を、ネットワークに接続され、時刻
を管理する時刻サーバに送信し、前記時刻サーバから前
記時刻情報を受信する時刻情報取得ステップと、前記時
刻情報取得ステップによって受信した時刻情報と、前記
最終の追記情報または前記最終の決裁・確定情報が付さ
れた電子文書と、前記最終の追記情報または前記最終の
決裁・確定情報が付された電子文書に対する認証子情報
とを、前記アクセス制限領域に保存する保存処理ステッ
プと、をさらに含むことを特徴とする。
According to a fifteenth aspect of the present invention, in the electronic verification method according to the thirteenth or fourteenth aspect, the storage means stores the electronic document and is accessible from an unspecified user terminal. An access permission area and an access restriction area in which the authenticator information is stored and only access from the specific user terminal is permitted,
After the completion of the postscript processing for the electronic document with the final postscript information or the approval / finalization process for the electronic document with the final decision / decision information, a request to obtain the current time based on the authenticator information is sent to the network. A time information acquisition step of transmitting to a time server that manages time and receiving the time information from the time server; the time information received by the time information acquisition step; and the final postscript information or the final addition information. A storage processing step of storing the electronic document to which the approval / confirmation information is attached and the authenticator information for the final postscript information or the electronic document to which the final approval / confirmation information is attached in the access restricted area; And are further included.

【0046】この請求項15の発明によれば、記憶手段
は、不特定の前記ユーザ端末からのアクセスが可能なア
クセス許容領域と、特定の前記ユーザ端末からのアクセ
スのみが許容されるアクセス制限領域とを有し、アクセ
ス許容領域に電子文書を格納し、アクセス制限領域に認
証子情報を格納するものであるので、アクセス制限領域
にアクセス不可能な不特定のユーザ端末によってアクセ
ス許容領域内の電子文書を改ざんした場合でも、当該ユ
ーザ端末からアクセス制限領域内の認証子情報を変更す
ることはできないため、認証子情報を利用した電子文書
の改ざんの有無を容易に検証することができ、検証処理
をより効率的に行うことができる。
According to the fifteenth aspect of the present invention, the storage means has an access permitted area in which the unspecified user terminal can access and an access restricted area in which only the specified user terminal can access. Since the electronic document is stored in the access-permitted area and the authenticator information is stored in the access-limited area, an electronic document in the access-permitted area is accessed by an unspecified user terminal that cannot access the access-limited area. Even if the document is tampered with, the authenticator information in the access restricted area cannot be changed from the user terminal, so it is possible to easily verify whether the electronic document has been tampered with by using the authenticator information. Can be done more efficiently.

【0047】また、この請求項15にかかる発明によれ
ば、最終の追記情報が付された電子文書に対する追記処
理または最終の決裁・確定情報が付された電子文書に対
する決裁・確定処理の完了後に、時刻情報取得ステップ
によって、認証子情報に基づいた現在の時刻情報を、ネ
ットワークに接続された時刻サーバから受信し、保存処
理手段によって、受信した時刻情報と、最終の追記情報
または最終の決裁・確定情報が付された電子文書と、最
終の追記情報または最終の決裁・確定情報が付された電
子文書に対する認証子情報とをアクセス制限領域に保存
することで、認証子情報に基づいた時刻情報と電子文書
とその認証子情報とを一組として不特定のユーザ端末か
らアクセス不能な状態で保存することができ、電子文書
の存在性および完全性の検証処理をより効率的に行うこ
とができる。
Further, according to the invention of claim 15, after completion of the additional writing process for the electronic document to which the final additional writing information is added, or the approval / fixing process for the electronic document to which the final decision / fixing information is added, In the time information acquisition step, the current time information based on the authenticator information is received from the time server connected to the network, and the storage processing means receives the received time information and the final postscript information or the final decision / approval. The time information based on the authenticator information is saved by storing the electronic document with the finalized information and the authenticator information for the final postscript information or the electronic document with the final approval / confirmation information in the access restricted area. The electronic document and its authenticator information can be stored as a set in an inaccessible state from an unspecified user terminal. It is possible to perform sexual verification process more efficient.

【0048】また、請求項16にかかる発明は、請求項
15に記載の電子検証方法において、前記検証ステップ
は、前記アクセス許容領域に保存されている電子文書か
ら検証用認証子情報を生成し、前記アクセス制限領域に
保存されている前記認証子情報と前記検証用認証子情報
とを比較して、前記認証子情報と前記検証用認証子情報
が一致しない場合に、前記電子文書が改ざんされている
と判断することを特徴とする。
According to a sixteenth aspect of the present invention, in the electronic verification method according to the fifteenth aspect, the verification step generates verification authenticator information from the electronic document stored in the access permitted area, The authenticator information stored in the access restricted area is compared with the verification authenticator information, and if the authenticator information and the verification authenticator information do not match, the electronic document has been tampered with. It is characterized by determining that there is.

【0049】この請求項16の発明によれば、検証ステ
ップによって、アクセス許容領域に保存されている電子
文書から検証用認証子情報を生成し、アクセス制限領域
に保存されている認証子情報と検証用認証子情報とを比
較して、認証子情報と検証用認証子情報が一致しない場
合に、前記電子文書が改ざんされていると判断すること
で、アクセス許容領域内に保存された電子文書の不特定
のユーザ端末からの改ざんを容易に検証することがで
き、アクセス許容領域内の電子文書の存在性と完全性の
検証の処理効率を向上させることができる。
According to the sixteenth aspect of the invention, in the verification step, the verification authenticator information is generated from the electronic document stored in the access permitted area, and the verification information and the verification information stored in the access restricted area are verified. If the authenticator information and the verification authenticator information do not match, it is determined that the electronic document has been tampered with, and thus the electronic document stored in the access permitted area It is possible to easily verify tampering from an unspecified user terminal, and it is possible to improve the processing efficiency of verifying the existence and integrity of the electronic document in the access permitted area.

【0050】また、請求項17にかかる発明は、請求項
15または16に記載の電子検証方法において、前記検
証ステップは、前記アクセス制限領域に保存されている
前記認証子情報と前記電子文書と前記時刻情報とに基づ
いて、所定のプロトコルによって時刻情報の検証を行う
ことによって、前記アクセス制限領域に保存されている
電子文書の改ざんの有無を検証することを特徴とする。
The invention according to claim 17 is the electronic verification method according to claim 15 or 16, wherein in the verification step, the authenticator information, the electronic document and the electronic document stored in the access restricted area are stored. Based on the time information, the time information is verified by a predetermined protocol to verify whether the electronic document stored in the access restricted area has been tampered with.

【0051】この請求項17の発明によれば、検証ステ
ップによって、アクセス制限領域に保存されている認証
子情報と電子文書と時刻情報とに基づいて、所定のプロ
トコルによって時刻情報の検証を行うことによって、ア
クセス制限領域に保存されている電子文書の改ざんの有
無を検証することで、アクセス制限領域内の電子文書の
改ざんを容易に検証することができ、アクセス制限領域
内の電子文書の存在性と完全性の検証の処理効率を向上
させることができる。
According to the seventeenth aspect of the invention, the time information is verified by a predetermined protocol in the verification step based on the authenticator information, the electronic document and the time information stored in the access restricted area. By verifying whether the electronic document stored in the access restricted area has been tampered with, the tampering of the electronic document in the access restricted area can be easily verified, and the existence of the electronic document in the access restricted area can be verified. And the processing efficiency of integrity verification can be improved.

【0052】また、請求項18にかかる発明は、請求項
13〜17のいずれか一つに記載された方法をコンピュ
ータに実行させるプログラムであるので、請求項13〜
17のいずれか一つの動作をコンピュータによって実行
することができる。
The invention according to claim 18 is a program for causing a computer to execute the method according to any one of claims 13 to 17.
Any one of the 17 operations can be performed by a computer.

【0053】[0053]

【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる電子検証装置、電子検証方法、およびその
方法をコンピュータに実行させるプログラムの好適な実
施の形態を詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of an electronic verification apparatus, an electronic verification method, and a program for causing a computer to execute the method will be described in detail below with reference to the accompanying drawings.

【0054】(実施の形態1)この発明の実施の形態1
である電子検証装置100は、稟議書やカルテ(診断記
録)など、オリジナル文書から逐次、ユーザによって追
記情報が付され、また決裁者・確定者によって決裁・確
定が行われる電子文書に対して、かかる電子文書がある
時点において存在していたかという存在性と改ざんされ
ていないかという完全性を検証するものである。なお、
実施の形態1にかかる電子検証装置100は、CPUな
どの制御装置と、ROMやRAMなどの記憶装置と、ハ
ードディスク(HD)110、CD−ROMドライブな
どの外部記憶装置とを備えたWS(Workstati
on)やPC(Personal Computer)
などの通常のコンピュータのハードウェア構成となって
いる。
(Embodiment 1) Embodiment 1 of the present invention
The electronic verification device 100 is an electronic document to which additional information is sequentially added by the user from the original document such as the approval document and the medical record (diagnosis record), and the approval and confirmation are made by the approver / confirmer. It verifies the existence as to whether such electronic document existed at a certain time and the integrity as to whether or not the electronic document was tampered with. In addition,
The electronic verification device 100 according to the first embodiment includes a control device such as a CPU, a storage device such as a ROM and a RAM, and a hard disk (HD) 110, an external storage device such as a CD-ROM drive, and a WS (Workstati).
on) and PC (Personal Computer)
Has become a normal computer hardware configuration such as.

【0055】図1は、実施の形態1にかかる電子検証装
置100の機能的構成を示すブロック図である。実施の
形態1にかかる電子検証装置100は、図1に示すよう
に、起票処理部101と、追記処理部102と、決裁・
確定処理部103と、ハッシュ値算出部104と、保存
処理部105と、検証部106とを備えたソフトウェア
構成となっている。また、HD110には、不特定の一
般ユーザがアクセス可能なアクセス許容領域111と、
システム管理者などの特定のユーザしかアクセスできな
いアクセス制限領域112とが確保されている。
FIG. 1 is a block diagram showing the functional configuration of the electronic verification apparatus 100 according to the first embodiment. As shown in FIG. 1, the electronic verification device 100 according to the first embodiment includes a draft processing unit 101, a postscript processing unit 102, and a decision / approval unit.
It has a software configuration including a confirmation processing unit 103, a hash value calculation unit 104, a storage processing unit 105, and a verification unit 106. Further, the HD 110 has an access permission area 111 accessible by unspecified general users,
An access restricted area 112 that can be accessed only by a specific user such as a system administrator is secured.

【0056】起票処理部101は、ユーザ(起票者)に
よって生成された稟議書やカルテなどのオリジナルの電
子文書を、HD110のアクセス許容領域111に格納
し、またかかる電子文書Mから算出された最新のハッシ
ュ値Hをアクセス制限領域112に格納するものであ
る。
The draft processing unit 101 stores the original electronic document such as the approval document and the medical chart generated by the user (former) in the access permitted area 111 of the HD 110, and is calculated from the electronic document M. The latest hash value H is stored in the access restriction area 112.

【0057】追記処理部102は、ユーザ(追記者)が
オリジナルの電子文書Mt、または追記された電子文書
に追記情報を付した場合に、追記された電子文書Mt+n
によって、HD110のアクセス許容領域111に格納
された電子文書を更新し、またかかる電子文書Mt+n
ら算出した最新のハッシュ値Ht+nによって、アクセス
制限領域112に格納されている現在の最新のハッシュ
値HtをHt+nに更新するものである。ここで、追記情報
は、電子文書に追加する記載項目、電子文書の一部の変
更項目、追記者のユーザを識別する情報などである。な
お、追記者であるユーザは、オリジナルの電子文書を生
成した起票者と異なっていても良い。
When the user (adder) adds the additional information to the original electronic document M t or the additional electronic document, the additional write processing unit 102 adds the additional electronic document M t + n.
To update the electronic document stored in the access permitted area 111 of the HD 110, and to update the current hash value stored in the access restricted area 112 with the latest hash value H t + n calculated from the electronic document M t + n . The latest hash value H t is updated to H t + n . Here, the additional record information is a description item to be added to the electronic document, a partial change item of the electronic document, information for identifying the user of the additional record person, and the like. The user who is the postscript may be different from the originator who generated the original electronic document.

【0058】決裁・確定処理部103は、ユーザ(決裁
・確定者)が追記された電子文書M t+n(またはオリジ
ナルの電子文書Mt)を決裁・確定して決裁・確定情報
を付した場合に、決裁・確定情報が付された電子文書M
t+n+m(またはMt+m)によって、HD110のアクセス
許容領域111に格納された電子文書Mt+n(またはオ
リジナルの電子文書Mt)を更新し、またかかる決裁・
確定情報が付された電子文書Mt+n+m(またはMt+m)か
ら算出した最新のハッシュ値Ht+n+m(またはHt +m)に
よって、アクセス制限領域112に格納されている現在
の最新のハッシュ値Ht+n(またはHt)を更新するもの
である。ここで、決裁・確定情報は、決裁・確定の旨の
記述、決裁・確定者を識別するための情報などである。
なお、決裁・確定者であるユーザは、オリジナルの電子
文書を生成した起票者、追記者と異なっていても良い。
The approval / confirmation processing unit 103 determines the user (approval
・ Electronic document M to which the confirmer is added t + n(Or Oriji
Naru's electronic document Mt) To confirm / confirm and then confirm / confirm information
Electronic document M with approval / confirmation information attached
t + n + m(Or Mt + m) Allows access to HD 110
Electronic document M stored in the permissible area 111t + n(Or oh
Original electronic document Mt), And the decision
Electronic document M with definite informationt + n + m(Or Mt + m)
The latest hash value H calculated fromt + n + m(Or Ht + m) To
Therefore, it is currently stored in the restricted access area 112.
Latest hash value H oft + n(Or Ht) To update
Is. Here, the approval / confirmation information indicates the approval / confirmation information.
It is a description, information for identifying the authorizer / determiner, and the like.
The user who is the authorizer / confirmer is the original electronic
It may be different from the person who created the document and the person who added it.

【0059】ハッシュ値算出部104は、本発明におけ
る認証子生成手段を構成し、起票処理部101、追記処
理部102、決裁・確定処理部103によって指定され
た電子文書をハッシュ関数によってハッシュ値を生成す
るものである。ここで、ハッシュ値とは、メッセージ・
ダイジェストとも呼ばれ、電子文書の内容にデータ圧縮
型の暗号化処理を施して生成された固定長の値であり、
本発明における認証子情報を構成する。
The hash value calculation unit 104 constitutes the authenticator generation means in the present invention, and the hash value of the electronic document designated by the draft processing unit 101, the additional recording processing unit 102, and the approval / confirmation processing unit 103 is calculated by a hash function. Is generated. Here, the hash value is the message
Also called a digest, it is a fixed-length value generated by applying data compression type encryption processing to the contents of an electronic document,
It constitutes the authenticator information in the present invention.

【0060】また、ハッシュ関数は、本発明における一
方向性関数を構成し、ハッシュ関数をh()とすると、
h(x)=h(y)となるような一対の値(x,y)を
求めることが難しい衝突困難な関数をいい、本実施の形
態では,160bitのハッシュ値を出力する既存のハ
ッシュ関数SHA−1を使用している。なお、この他、
ハッシュ関数RIPEMD−160を用いても良い。
Further, the hash function constitutes the one-way function in the present invention, and if the hash function is h (),
It is a collision-resistant function in which it is difficult to obtain a pair of values (x, y) such that h (x) = h (y). In the present embodiment, an existing hash function that outputs a 160-bit hash value is used. SHA-1 is used. In addition to this,
The hash function RIPEMD-160 may be used.

【0061】尚、本実施の形態の電子検証装置100で
実行される電子検証プログラムは、インストール可能な
形式又は実行可能な形式のファイルでCD−ROM、フ
レキシブル(FD)、DVD等のコンピュータで読み取
り可能な記録媒体に記録されて提供される。また、本実
施の形態の検証を、インターネット等のネットワークに
接続されたコンピュータ上に格納し、ネットワーク経由
でダウンロードさせることにより提供するように構成し
ても良い。
The electronic verification program executed by the electronic verification apparatus 100 according to the present embodiment is a file in an installable format or an executable format, and is read by a computer such as a CD-ROM, a flexible (FD), or a DVD. It is provided by being recorded in a possible recording medium. Further, the verification of the present embodiment may be stored in a computer connected to a network such as the Internet and provided by being downloaded via the network.

【0062】また、本実施の形態にかかる電子検証プロ
グラムは、電子検証装置100で上記記憶媒体から読み
出して実行することにより主記憶装置上にロードされ、
上記ソフトウェア構成で説明した各部が主記憶装置上に
生成されるようになっている。
The electronic verification program according to the present embodiment is loaded into the main storage device by the electronic verification device 100 reading from the storage medium and executing it.
Each unit described in the software configuration is generated in the main storage device.

【0063】図2(a)は、ハッシュ関数SHA−1に
入力する文書の内容の例を示す説明図であり、図2
(b)は図2(a)の文書からハッシュ関数SHA−1
によって算出したハッシュ値の例を示す説明図である。
図2(c)は、図2(a)の文書の3行目の日付を3月
29日から3月28日に改ざんした場合のハッシュ値の
例を示す説明図である。図2(b)、(c)に示すよう
に、文書中の「9」 を「8」に変更しただけでもハッ
シュ値が大きく変動することがわかる。
FIG. 2A is an explanatory diagram showing an example of the content of the document input to the hash function SHA-1.
2B is a hash function SHA-1 from the document of FIG.
It is explanatory drawing which shows the example of the hash value calculated by.
FIG. 2C is an explanatory diagram showing an example of the hash value when the date of the third line of the document of FIG. 2A is tampered with from March 29th to March 28th. As shown in FIGS. 2 (b) and 2 (c), it can be seen that the hash value varies greatly even if "9" in the document is changed to "8".

【0064】保存処理部105は、全ての追記処理およ
び決裁・確定処理が完了した後に、現在時刻のタイムス
タンプを取得して、取得したタイムスタンプと、最新の
ハッシュ値(追記処理または決裁・確定処理で算出され
たハッシュ値)と、現在アクセス許容領域111に格納
されている電子文書を一組にしてアクセス制限領域11
2に保存するものである。ここで、タイムスタンプは本
発明における時刻情報を構成する。また、実施の形態1
にかかる電子検証装置100では、タイムスタンプは、
自装置内で生成しても、ネットワーク経由で取得しても
いずれでも良い。
The save processing unit 105 acquires the time stamp of the current time after completing all the additional recording processing and the approval / confirmation processing, and acquires the acquired time stamp and the latest hash value (additional processing or approval / confirmation. The hash value calculated in the processing) and the electronic document currently stored in the access permitted area 111 are combined into a set to set the access restricted area 11
It is to be stored in 2. Here, the time stamp constitutes the time information in the present invention. In addition, the first embodiment
In the electronic verification device 100 according to the above, the time stamp is
It may be generated in the own device or acquired via the network.

【0065】検証部106は、アクセス許容領域111
内に保存されている電子文書およびアクセス制限領域1
12に保存されている電子文書の存在性(ある時点にお
いて存在していたか)および完全性(改ざんされていな
いか)を検証するものである。
The verification unit 106 uses the access permitted area 111.
Electronic documents and access restricted area 1 stored in
It verifies the existence (whether it existed at a certain time) and the integrity (whether it has not been tampered with) of the electronic document stored in 12.

【0066】次に、実施の形態1にかかる電子検証装置
100において対象とする電子文書の構造について説明
する。実施の形態1における電子文書には、オリジナル
の文書を電子化した電子文書、後からオリジナルの電子
文書または追記付き電子文書に追記情報が付加された追
記付き電子文書、オリジナルの電子文書または追記付き
電子文書に決済・確定情報が付加された電子文書が含ま
れる。図3(a)は、電子文書の構造を示す説明図であ
り、図3(b)および(c)は、追記情報が付加された
電子文書の構造を示す説明図である。
Next, the structure of a target electronic document in the electronic verification apparatus 100 according to the first embodiment will be described. The electronic document according to the first embodiment is an electronic document obtained by digitizing an original document, an electronic document with a postscript in which postscript information is added to the original electronic document or an electronic document with a postscript, or an original electronic document or with an additional postscript. An electronic document in which payment / confirmation information is added to the electronic document is included. FIG. 3A is an explanatory diagram showing the structure of the electronic document, and FIGS. 3B and 3C are explanatory diagrams showing the structure of the electronic document to which the additional write information is added.

【0067】本実施の形態では、図3(a)に示すよう
に、電子文書を一または複数の要素(記載項目)の集合
から構成されていると考える。なお、Nは文書中の要素
の総数を示し、tは要素の作成時刻tを示している。ま
た、電子文書の各要素は、記載内容と文書を識別するた
めのIDとから構成される。これにより、要素から電子
文書への再構成が可能となる。
In the present embodiment, as shown in FIG. 3A, it is considered that the electronic document is composed of a set of one or more elements (description items). Note that N represents the total number of elements in the document, and t represents the creation time t of the element. Each element of the electronic document is composed of the description content and an ID for identifying the document. This allows restructuring of elements into electronic documents.

【0068】そして、電子文書の追記は、文書中の要素
(記載項目)に対して付されていると捉える。すなわ
ち、追記は、図3(b)に示すように、電子文書中のあ
る要素に対して新たに生成した要素(追記情報301:
要素Nt+1)を時系列に連結させること、あるいは図3
(c)に示すように電子文書に新たな要素(追記情報3
02:要素N+1t+1)を付加することと捉えることが
できる。図3(b)の例としては、加筆や二重線記入な
どによる削除操作が該当し、図3(c)の例としては、
追記情報(文書を含む)の添付操作などが該当する。
The additional writing of the electronic document is considered to be added to the element (entry item) in the document. That is, as for the additional writing, as shown in FIG. 3B, an element (additional information 301:
Elements N t + 1 ) in time series, or FIG.
As shown in (c), a new element (additional information 3
02: Element N + 1 t + 1 ) can be regarded as being added. As an example of FIG. 3 (b), a deletion operation such as addition or double-line entry is applicable, and as an example of FIG. 3 (c),
Append operations such as appending information (including documents) are applicable.

【0069】次に、このように構成された実施の形態1
にかかる電子検証装置100による電子文書に追記、決
裁・確定がなされた場合の追記、決裁・確定処理につい
て説明する。まず、稟議書やカルテなどの追記情報が付
される文書は、一般的に、起票、追記、決裁・確定、保
存の順に処理がなされる。
Next, the first embodiment configured as described above
The additional writing to the electronic document, the additional writing when the approval / confirmation is made, and the approval / confirmation process will be described. First, a document to which additional information such as a approval document and a medical record is attached is generally processed in the order of drafting, additional writing, approval / confirmation, and saving.

【0070】例えば、稟議書のような文書の場合には、
起票者による稟議書への起票(作成)の後、追記者によ
る稟議書への追記および決裁・確定者による稟議書の決
裁・確定が複数回繰り返される。そして、最終的な決裁
・確定後に稟議書にタイムスタンプを付して長期間保存
するという処理がなされる。
For example, in the case of a document such as a request for approval,
After the drafter has drafted (created) a request for approval, a postscript is added to the approval request and a decision is made by the definite person. Then, after the final approval and confirmation, the approval request is time-stamped and stored for a long time.

【0071】一方、カルテ(診断記録)などの文書の場
合には、医師である起票者によるカルテの起票後、医療
スタッフなどの追記者によるカルテに対する追記が複数
回なされた後、医師である決裁・確定者によるカルテの
決裁・確定がなされる。そして、カルテに対して最終的
な決裁・確定が行われるまで、追記および決裁・確定が
繰り返される。カルテに対する最終的な決裁・確定が行
われた後は、カルテにタイムスタンプを付し保存する。
On the other hand, in the case of a document such as a medical record (diagnosis record), after the medical record is issued by the doctor, the medical record is written by the medical staff or other postscripts, and then the medical record is written by the doctor. An approval / determination of the chart is made by an approval / determination person. Then, additional writing and approval / confirmation are repeated until final approval / confirmation is made to the medical record. After the final approval / confirmation of the medical record, the medical record is time stamped and saved.

【0072】実施の形態1にかかる電子検証装置100
では、このような性質を有する文書を電子化した電子文
書に対して処理が行われるようになっている。図4は、
追記、決裁・確定処理の手順を示すフローチャートであ
る。
Electronic Verification Device 100 According to First Embodiment
Then, processing is performed on an electronic document obtained by digitizing a document having such a property. Figure 4
It is a flow chart which shows the procedure of additional writing and settlement / confirmation processing.

【0073】まず、起票者によってHD110の所定の
領域内でオリジナルの電子文書の起票(生成)が行われ
た場合には、起票処理部101によって、オリジナルの
電子文書Mtに時刻tを付し、ハッシュ値算出部104
によって、オリジナル文書Mtからハッシュ値Htを算出
する(ステップS401)。このとき、ハッシュ値算出
部104ではオリジナルの電子文書Mtを指定してハッ
シュ関数を呼び出すことによりハッシュ値が出力され
る。そして、電子文書MtをHD110のアクセス許容
領域111に格納し、ハッシュ値Htを最新のハッシュ
値としてアクセス制限領域112に格納する(ステップ
S402)。そして、電子文書の追記がなされるまで待
機する(ステップS403)。
[0073] First, if the original electronic document slip issuance (product) is performed in a predetermined area of HD110 by slip issuance person, the slip issuance processing unit 101, the time t to the original electronic document M t Is added to the hash value calculation unit 104.
The hash value H t is calculated from the original document M t (step S401). At this time, the hash value calculation unit 104 outputs the hash value by designating the original electronic document M t and calling the hash function. Then, the electronic document M t is stored in the access permitted area 111 of the HD 110, and the hash value H t is stored in the access restricted area 112 as the latest hash value (step S402). Then, it waits until additional writing of the electronic document is performed (step S403).

【0074】HD110の所定の領域内で電子文書が変
更された場合には、ユーザからの通知等により、電子文
書に追記がなされたのか、あるいは決裁・確定がなされ
たのかを判断する(ステップS404)。追記がなされ
たと判断した場合には(ステップS404:追記)、追
記処理部102によって、追記情報が付された電子文書
t+1に時刻t+1を付して、ハッシュ値算出部104
によって、追記情報が付された電子文書Mt+1からハッ
シュ値Ht+1を算出する(ステップS405)。そし
て、HD110のアクセス許容領域111に格納されて
いる電子文書Mtを電子文書Mt+1で更新し、アクセス制
限領域112に格納されている最新のハッシュ値を、ハ
ッシュ値Htからハッシュ値Ht+1に更新する(ステップ
S406)。そして、次に電子文書に対し追記または決
裁・確定がなされるまで待機する。追記がなされた場合
には、上記ステップS405およびS406の処理を繰
り返す。従って、電子文書およびハッシュ値は、追記が
あるたびに更新される。すなわち、アクセス許容領域1
11の電子文書は電子文書Mt+nに更新され、アクセス
制限領域112のハッシュ値は最新のハッシュ値Ht+n
に更新される。このため、以前の電子文書およびハッシ
ュ値がHD110の各領域に残存することはない。
When the electronic document is changed in the predetermined area of the HD 110, it is determined whether the electronic document has been additionally written, or whether the approval / confirmation has been made, by a notification from the user or the like (step S404). ). When it is determined that the additional writing has been performed (step S404: additional writing), the additional writing processing unit 102 adds the time t + 1 to the electronic document M t + 1 to which the additional writing information is added, and the hash value calculation unit 104.
Thus, the hash value H t + 1 is calculated from the electronic document M t + 1 to which the additional write information is added (step S405). Then, the electronic document M t stored in the access permitted area 111 of the HD 110 is updated with the electronic document M t + 1 , and the latest hash value stored in the access restricted area 112 is changed from the hash value H t to the hash value. It is updated to H t + 1 (step S406). Then, it stands by until additional writing or approval / confirmation is made to the electronic document. If additional recording is performed, the processes of steps S405 and S406 are repeated. Therefore, the electronic document and the hash value are updated each time additional writing is performed. That is, the access permission area 1
The electronic document 11 is updated to the electronic document M t + n, and the hash value of the access restricted area 112 is the latest hash value H t + n.
Will be updated. Therefore, the previous electronic document and hash value do not remain in each area of the HD 110.

【0075】ステップS404において、電子文書に決
裁・確定がなされたと判断した場合には(ステップS4
04:決裁・確定)、決裁・確定処理部103によっ
て、決裁・確定情報が付された電子文書Mt+n+mに時刻
t+n+mを付して、ハッシュ値算出部104によって
決裁・確定情報が付された電子文書Mt+n+mからハッシ
ュ値Ht+n+mを算出する(ステップS407)。そし
て、HD110のアクセス許容領域111に格納されて
いる電子文書Mt+nを電子文書Mt+n+mで更新し、アクセ
ス制限領域112に格納されている最新のハッシュ値
を、ハッシュ値Ht+nからハッシュ値Ht+n+mに更新する
(ステップS408)。そして、最終の決裁・確定者に
よる決裁・確定がなされるまで(ステップS409)、
追記処理または上記ステップS407およびS408の
処理を繰り返す。従って、電子文書およびハッシュ値
は、決裁・確定があるたびに更新され、以前の電子文書
およびハッシュ値がHD110の各領域に残存すること
はない。
If it is determined in step S404 that the electronic document has been approved and confirmed (step S4)
04: Approval / confirmation), the approval / confirmation processing unit 103 adds time t + n + m to the electronic document M t + n + m to which the approval / confirmation information is added, and the hash value calculation unit 104 outputs the approval / confirmation information. A hash value H t + n + m is calculated from the attached electronic document M t + n + m (step S407). Then, the electronic document M t + n stored in the access permitted area 111 of the HD 110 is updated with the electronic document M t + n + m , and the latest hash value stored in the access restricted area 112 is set to the hash value H. The hash value H t + n + m is updated from t + n (step S408). Then, until the final approval / determination is made by the finalizer (step S409),
The additional recording process or the processes of steps S407 and S408 are repeated. Therefore, the electronic document and the hash value are updated each time the approval / decision is made, and the previous electronic document and the hash value do not remain in each area of the HD 110.

【0076】電子文書に最終の決裁・確定者による決裁
・確定がなされた場合には(ステップS409:Ye
s)、保存処理部105によって、電子検証装置100
内のタイマあるいはネットワーク経由で現在時刻を取得
して、タイムスタンプを生成する(ステップS41
0)。そして、さらに保存処理部105によって、生成
されたタイムスタンプと、決裁・確定済みの電子文書
と、決裁・確定済みの電子文書に対する最新のハッシュ
値(最終の決裁・確定で算出されたハッシュ値)とを一
組として、アクセス制限領域112に保存する(ステッ
プS411)。図5は、アクセス許容領域111および
アクセス制限領域112内の保存状態を示す説明図であ
る。これによって、一連の追記、決裁・確定処理、保存
処理は終了し、以降電子文書は、図5に示すように、不
特定の一般ユーザからはアクセス不可能なアクセス制限
領域112に所望の期間だけ保存されることになる。な
お、図4の説明では、オリジナルの電子文書Mtに追記
情報が付された電子文書Mt+nに対して決裁・確定処理
がなされる例を示したが、オリジナルの電子文書Mt
対して追記なしに直ちに決裁・確定処理がなされ、電子
文書Mtが電子文書Mt+mに、ハッシュ値Htが最新のハ
ッシュ値Ht+mにそれぞれ更新される場合も本発明を適
用できることはいうまでもない。
When the final decision / decision is made / decided by the electronic document (step S409: Yes)
s), by the storage processing unit 105, the electronic verification device 100
The current time is acquired via a timer inside the network or via a network to generate a time stamp (step S41).
0). Then, the storage processing unit 105 further generates the time stamp, the approved and confirmed electronic document, and the latest hash value for the approved and confirmed electronic document (the hash value calculated by the final approval and confirmation). And are stored as a set in the access restricted area 112 (step S411). FIG. 5 is an explanatory diagram showing the storage states in the access permitted area 111 and the access restricted area 112. As a result, a series of additional writing, approval / confirmation processing, and storage processing are completed, and thereafter, the electronic document is stored in the access restricted area 112 inaccessible to an unspecified general user for a desired period as shown in FIG. Will be saved. In the description of FIG. 4, but settlement-decision process with respect to the electronic document M t + n where additional information is attached to the original electronic document M t is an example to be made, the original electronic document M t The present invention is also applied to the case where the approval / confirmation processing is immediately performed without additional writing, and the electronic document M t is updated to the electronic document M t + m and the hash value H t is updated to the latest hash value H t + m. It goes without saying that you can do it.

【0077】次に、このようにアクセス許容領域111
に保存されている電子文書の存在性および完全性の検証
処理について説明する。図6は、検証部106によるア
クセス許容領域111に保存されている電子文書の存在
性および完全性の検証処理の手順を示すフローチャート
である。
Next, the access permitted area 111 is
The process of verifying the existence and integrity of the electronic document stored in will be described. FIG. 6 is a flowchart showing a procedure of verification processing of existence and integrity of an electronic document stored in the access permitted area 111 by the verification unit 106.

【0078】まず、検証部106は、アクセス許容領域
111に保存されている電子文書を読み出して、ハッシ
ュ値算出部104によって当該保存電子文書のハッシュ
値H t+n+m’を算出する(ステップS601)。次に検
証部106は、アクセス制限領域112に保存されてい
るハッシュ値Ht+n+mを読み出して(ステップS60
2)、ハッシュ値Ht+n+m’とハッシュ値Ht+n+mとが一
致するか否かを調べる(ステップS603)。
First, the verification unit 106 determines that the access permitted area is
Read the electronic document stored in 111 and
The hash value calculation unit 104 hashes of the stored electronic document.
Value H t + n + m'Is calculated (step S601). Next inspection
The certification unit 106 is stored in the access restricted area 112.
Hash value Ht + n + mIs read (step S60
2), hash value Ht + n + m'And the hash value Ht + n + mTogaichi
It is checked whether or not there is a match (step S603).

【0079】両ハッシュ値が一致する場合には(ステッ
プS603:Yes)、最終実行時刻t+n+mの時点
においてアクセス許容領域111内の電子文書は存在
し、かつこの電子文書は改ざんされていないと判断し、
検証成功の旨の通知メッセージを出力する(ステップS
604)。一方、ハッシュ値Ht+n+m’とハッシュ値Ht
+n+mが一致しない場合には(ステップS603:N
o)、アクセス許容領域111内の電子文書は改ざんさ
れていると判断し、改ざん有りの旨のメッセージを出力
する(ステップS605)。これによって、アクセス許
容領域111内の電子文書の存在性および完全性の検証
処理が完了する。
When the two hash values match (step S603: Yes), it is determined that the electronic document in the access permitted area 111 exists at the time of the final execution time t + n + m, and this electronic document has not been tampered with. ,
A notification message of verification success is output (step S
604). On the other hand, the hash value H t + n + m 'and the hash value H t
If + n + m do not match (step S603: N
o), it is determined that the electronic document in the access-permitted area 111 has been tampered with, and a message indicating that tampering has occurred is output (step S605). This completes the process of verifying the existence and completeness of the electronic document in the access permitted area 111.

【0080】次に、アクセス制限領域112に保存され
ている電子文書の存在性および完全性の検証処理につい
て説明する。アクセス制限領域112は一般ユーザから
アクセス不可能であるため、アクセス制限領域112内
の電子文書を一般ユーザが改ざんすることは一般的に不
可能であるが、改ざん可能性が全くゼロではないため、
その存在性と完全性を証明する必要がある。このため、
本実施の形態の電子検証装置100では、アクセス制限
領域112内の電子文書の検証を行えるようにしてい
る。
Next, a process of verifying the existence and completeness of the electronic document stored in the access restricted area 112 will be described. Since the general user cannot access the access restricted area 112, it is generally impossible for the general user to tamper with the electronic document in the access restricted area 112, but the tampering possibility is not zero.
It is necessary to prove its existence and completeness. For this reason,
The electronic verification device 100 according to the present embodiment is capable of verifying an electronic document in the access restricted area 112.

【0081】図7は、検証部106によるアクセス制限
領域112に保存されている電子文書の存在性および完
全性の検証処理の手順を示すフローチャートである。検
証部106は、まずアクセス制限領域112に保存され
ている電子文書、最新のハッシュ値およびタイムスタン
プを読み出す(ステップS701)。そして、タイムス
タンプの検証に必要なデータを取得する(ステップS7
02)。かかるデータの取得は、電子検証装置内に格納
されたデータを使用するが、この他ネットワーク上のタ
イムスタンプサーバに要求して取得するように構成して
も良い。
FIG. 7 is a flowchart showing the procedure of the verification process of the existence and completeness of the electronic document stored in the access restricted area 112 by the verification unit 106. The verification unit 106 first reads the electronic document, the latest hash value, and the time stamp stored in the access restricted area 112 (step S701). Then, the data necessary for verifying the time stamp is acquired (step S7).
02). Although the data stored in the electronic verification device is used for the acquisition of the data, the data may be acquired by requesting the time stamp server on the other network.

【0082】検証部106は、タイムスタンプに必要な
データを取得したら、タイムスタンププロトコルに応じ
て、タイムスタンプの検証を行う(ステップS70
3)。タイムスタンププロトコルは公知のプロトコルで
あり、タイムスタンプに必要なデータは、かかるタイム
スタンププロトコルに応じて定められる。
When the verification unit 106 acquires the data necessary for the time stamp, it verifies the time stamp according to the time stamp protocol (step S70).
3). The time stamp protocol is a known protocol, and the data required for the time stamp is determined according to the time stamp protocol.

【0083】次に、検証部106は、タイムスタンプの
検証結果を判断し(ステップS704)、検証結果が成
功である場合には(ステップS704:Yes)、タイ
ムスタンプ取得時刻にアクセス制限領域112内に電子
文書が存在し、かつ当該電子文書は改ざんされていない
と判断し、検証成功の旨の通知メッセージを出力する
(ステップS705)。一方、検証結果が失敗である場
合には(ステップS704:No)、アクセス制限領域
112内の電子文書は改ざんされていると判断し、改ざ
ん有りの旨のメッセージを出力する(ステップS70
6)。これによって、アクセス制限領域112内の電子
文書の存在性および完全性の検証処理が完了する。
Next, the verification unit 106 judges the verification result of the time stamp (step S704), and if the verification result is successful (step S704: Yes), the access restriction area 112 is set at the time stamp acquisition time. It is determined that the electronic document exists in the document and the electronic document has not been tampered with, and a notification message indicating that the verification is successful is output (step S705). On the other hand, if the verification result is unsuccessful (step S704: No), it is determined that the electronic document in the access restricted area 112 has been tampered with, and a message indicating that there is tampering is output (step S70).
6). This completes the process of verifying the existence and integrity of the electronic document in the access restricted area 112.

【0084】このように実施の形態1にかかる電子検証
装置100では、追記処理部102および決裁・確定処
理部103によって、電子文書に追記情報または決裁・
確定情報が付されるごとに、追記情報または決裁・確定
情報が付された電子文書から新たなハッシュ値を生成
し、アクセス制限領域112に格納されている最新のハ
ッシュ値を新たに生成したハッシュ値で更新し、またア
クセス許容領域111に格納されている電子文書を追記
情報または決裁・確定情報が付された電子文書で更新し
ているので、電子文書に複数回も追記、決裁・確定がな
された場合でも、生成されるハッシュ値は常に更新され
て以前のハッシュ値は残存しないので、記憶容量を削減
することができる。
As described above, in the electronic verification apparatus 100 according to the first embodiment, the additional write processing unit 102 and the approval / confirmation processing unit 103 add additional information or approval / decision information to an electronic document.
Each time the confirmation information is added, a new hash value is generated from the electronic document to which the additional write information or the approval / confirmation information is added, and the latest hash value stored in the access restricted area 112 is newly generated. Since the electronic document stored in the access permitted area 111 is updated with the value, and the electronic document added with the additional information or the approval / confirmation information is added, the electronic document can be additionally recorded, approved / confirmed multiple times. Even if it is done, the generated hash value is constantly updated and the previous hash value does not remain, so the storage capacity can be reduced.

【0085】例えば、起票後の追記回数がn回、決裁・
確定回数がm回であるサイズQの電子文書を従来の方式
と実施の形態1の電子検証装置100による上記処理を
行う場合を考える。
For example, the number of postscripts after the draft is issued is n,
Consider a case where an electronic document of size Q whose number of confirmations is m is subjected to the above-described processing by the conventional method and the electronic verification apparatus 100 according to the first embodiment.

【0086】従来のタイムスタンプ方式による場合に
は、タイムスタンプ1個当たりのサイズをtsとする
と、必要な記憶容量は、Q+ts(1+n+m)とな
る。また、従来のヒステリシス署名方式による場合に
は、電子署名1個当たりのサイズをsigとすると、必
要な記憶容量は、Q+sig(1+n+m)となり、従
来の方式ではいずれも追記回数、決裁・確定回数が増加
すると必要な記憶容量が増加する。例えば、電子文書1
個に対して、追記回数n=30、決裁・確定回数m=1
0、タイムスタンプ1個当たりのサイズts=160b
it(20byte)とすると、タイムスタンプ方式の
場合に必要な記憶容量は、文書サイズQ+820byt
eとなる。また、ヒステリシス署名方式の場合におい
て、電子署名1個当たりのサイズsig=320bit
(40byte)とすると、電子文書1個当たりに必要
な記憶容量は、文書サイズQ+1640byteとな
る。電子文書が複数存在する場合には、さらに必要な記
憶容量は増大する。
In the case of the conventional time stamp method, if the size per time stamp is ts, the required storage capacity is Q + ts (1 + n + m). Further, in the case of the conventional hysteresis signature method, assuming that the size per electronic signature is sig, the required storage capacity is Q + sig (1 + n + m), and in the conventional method, the number of additional recordings and the number of approvals / confirmations are The required storage capacity increases as the number increases. For example, electronic document 1
Number of additional recordings n = 30, number of approvals / confirmations m = 1
0, size per time stamp ts = 160b
If it (20 bytes), the storage capacity required in the time stamp method is the document size Q + 820 bytes.
It becomes e. Further, in the case of the hysteresis signature method, the size per electronic signature sig = 320 bits
Assuming (40 bytes), the storage capacity required for each electronic document is the document size Q + 1640 bytes. When there are a plurality of electronic documents, the required storage capacity further increases.

【0087】これに対し、実施の形態1の方法では、追
記、決裁・確定ごとにハッシュ値を更新するため、処理
に必要な記憶容量は、ハッシュ値のサイズをhとする
と、追記回数、決裁・確定回数に関係なく、Q+hとな
る。本実施の形態のように160bitのハッシュ値を
出力するハッシュ関数を使用する場合には、追記回数、
決裁・確定回数に関係なく電子文書1個当たりに必要な
記憶容量は、文書サイズQ+20byteであり、従来
の各方式に比べて必要な記憶容量は小さいことがわか
る。
On the other hand, in the method of the first embodiment, since the hash value is updated every time additional writing, approval or confirmation is made, the storage capacity required for the processing is the number of additional writes and the approval when the size of the hash value is h.・ Q + h regardless of the number of confirmations. When a hash function that outputs a 160-bit hash value is used as in this embodiment, the number of additional recordings,
It can be seen that the storage capacity required for each electronic document is the document size Q + 20 bytes regardless of the number of approvals / confirmations, which is smaller than the conventional methods.

【0088】また、実施の形態1にかかる電子検証装置
100では、アクセス制限領域112に保存されている
最新のハッシュ値が存在していれば電子文書の存在性お
よび完全性の検証ができるため、追記または決裁・確定
がなされるごとにタイムスタンプなどの検証情報を別途
取得する処理が不要となり、電子文書の存在性と完全性
の検証の処理効率を向上させることができる。
Further, in the electronic verification apparatus 100 according to the first embodiment, if the latest hash value stored in the access restricted area 112 exists, the existence and completeness of the electronic document can be verified. It is not necessary to separately obtain verification information such as a time stamp each time additional recording or approval / confirmation is made, and the processing efficiency of verifying the existence and integrity of an electronic document can be improved.

【0089】なお、本実施の形態では、アクセス許容領
域111とアクセス制限領域112をともにHD110
に確保して、HD110内に電子文書、最新のハッシュ
値およびタイムスタンプを保存しているが、RAMなど
のメモリ上に上記各領域を確保してメモリ内に電子文
書、最新のハッシュ値およびタイムスタンプを保存する
よう構成しても良い。
In this embodiment, the access permitted area 111 and the access restricted area 112 are both in the HD 110.
Although the electronic document, the latest hash value and the time stamp are stored in the HD 110, the electronic document, the latest hash value and the time stamp are stored in the memory by securing the above areas in the memory such as RAM. The stamp may be stored.

【0090】(実施の形態2)実施の形態1にかかる電
子検証装置100は、スタンドアロン型のコンピュータ
で処理を行うものであったが、この実施の形態2にかか
る電子検証装置800は、さらにネットワーク上のユー
ザ端末801から電子文書を受信し、ネットワーク上の
サーバからタイムスタンプを取得して検証処理を行うも
のである。図8は、実施の形態2にかかる電子検証装置
800を含む電子検証システムのネットワーク構成図で
ある。本実施の形態の電子検証システムでは、インター
ネット等のネットワーク810に、電子検証装置800
と、時刻管理サーバ803と、タイムスタンプサーバ8
02が接続された構成となっている。また、電子検証装
置800には、イーサネット(登録商標)等のネットワ
ーク820によって複数のユーザ端末801が接続され
ており、電子検証装置800と複数のユーザ端末801
とによってLAN環境が構築されている。
(Second Embodiment) Although the electronic verification apparatus 100 according to the first embodiment performs processing by a stand-alone computer, the electronic verification apparatus 800 according to the second embodiment further includes a network. The electronic document is received from the above user terminal 801, the time stamp is acquired from the server on the network, and the verification process is performed. FIG. 8 is a network configuration diagram of an electronic verification system including the electronic verification device 800 according to the second embodiment. In the electronic verification system according to the present embodiment, the electronic verification device 800 is connected to the network 810 such as the Internet.
, Time management server 803, and time stamp server 8
02 is connected. A plurality of user terminals 801 are connected to the electronic verification device 800 by a network 820 such as Ethernet (registered trademark), and the electronic verification device 800 and the plurality of user terminals 801 are connected.
A LAN environment is constructed by.

【0091】電子検証装置800は、電子文書の追記処
理、決裁・確定処理および検証処理を行うものである。
また、電子検証装置800には、LAN上のユーザ端末
801を詐称した端末からのアクセスを防止する端末認
証機能を有している。
The electronic verification device 800 performs an additional writing process, an approval / confirmation process, and a verification process for an electronic document.
In addition, the electronic verification device 800 has a terminal authentication function for preventing access from a terminal that misrepresents the user terminal 801 on the LAN.

【0092】時刻管理サーバ803は、正確な時刻を管
理および提供するものであり、攻撃者との結託が不可能
である信頼された第三者機関が管理するサーバコンピュ
ータである。
The time management server 803 manages and provides accurate time, and is a server computer managed by a trusted third party that cannot collude with an attacker.

【0093】タイムスタンプサーバ802は、電子検証
装置800からのタイムスタンプ取得要求を受信して、
タイムスタンプを発行して電子検証装置800に送信す
るものであり、攻撃者との結託が不可能である信頼され
た第三者機関が管理するサーバコンピュータである。こ
のタイムスタンプサーバ802は、本発明における時刻
サーバを構成する。
The time stamp server 802 receives the time stamp acquisition request from the electronic verification apparatus 800,
It is a server computer that issues a time stamp and transmits it to the electronic verification device 800, and is managed by a trusted third party that cannot collude with an attacker. The time stamp server 802 constitutes the time server of the present invention.

【0094】なお、電子検証装置800、時刻管理サー
バ803、タイムスタンプサーバ802は、いずれもC
PUなどの制御装置と、ROMやRAMなどの記憶装置
と、ハードディスク(HD)110、CD−ROMドラ
イブなどの外部記憶装置とを備えたWS(Workst
ation)やPC(Personal Comput
er)などの通常のコンピュータのハードウェア構成と
なっている。
The electronic verification device 800, the time management server 803, and the time stamp server 802 are all C
WS (Workst) including a control device such as a PU, a storage device such as a ROM and a RAM, and an external storage device such as a hard disk (HD) 110 and a CD-ROM drive.
ation) and PC (Personal Computer)
er) is a normal computer hardware configuration.

【0095】次に、電子検証装置800の機能的構成に
ついて説明する。図9は、実施の形態2にかかる電子検
証装置800の機能的構成を示すブロック図である。実
施の形態2にかかる電子検証装置800は、図9に示す
ように、送受信部909と、起票処理部901と、追記
処理部902と、決裁・確定処理部903と、ハッシュ
値算出部904と、保存処理部905と、検証部906
と、タイムスタンプ取得部908と、ハッシュ関数更新
部907とを備えたソフトウェア構成となっている。ま
た、HD110には、実施の形態1の電子検証装置10
0と同様に、不特定の一般ユーザがアクセス可能なアク
セス許容領域111と、システム管理者などの特定のユ
ーザしかアクセスできないアクセス制限領域112とが
確保されている。
Next, the functional configuration of the electronic verification device 800 will be described. FIG. 9 is a block diagram showing a functional configuration of the electronic verification device 800 according to the second embodiment. As shown in FIG. 9, the electronic verification apparatus 800 according to the second embodiment includes a transmission / reception unit 909, a draft processing unit 901, a postscript processing unit 902, a decision / confirmation processing unit 903, and a hash value calculation unit 904. A storage processing unit 905 and a verification unit 906.
And a time stamp acquisition unit 908 and a hash function update unit 907. The HD 110 also includes the electronic verification device 10 of the first embodiment.
Similar to 0, an access permitted area 111 accessible by an unspecified general user and an access restricted area 112 accessible only by a specific user such as a system administrator are secured.

【0096】送受信部909は、ユーザ端末801から
電子文書を受信し、オリジナルの電子文書か、追記情報
が付加された電子文書か、決裁・確定情報が付加された
電子文書かを判断する。
The transmission / reception unit 909 receives the electronic document from the user terminal 801, and determines whether it is the original electronic document, the electronic document to which the additional write information is added, or the electronic document to which the approval / confirmation information is added.

【0097】起票処理部901は、ユーザ(起票者)に
よって生成された稟議書やカルテなどのオリジナルの電
子文書Mtを、ユーザ端末801から受信してHD11
0のアクセス許容領域111に格納し、またかかる電子
文書Mtから算出されたハッシュ値Htを最新のハッシュ
値としてアクセス制限領域112に格納するものであ
る。
The draft processing section 901 receives the original electronic document M t such as the approval document and the medical chart generated by the user (former) from the user terminal 801 and receives the HD 11
The hash value H t calculated from the electronic document M t is stored in the access restriction area 112 as the latest hash value.

【0098】追記処理部902は、ユーザ(追記者)が
オリジナルの電子文書Mt、または追記された電子文書
に追記情報を付した電子文書をユーザ端末801から受
信し、追記された電子文書Mt+nによって、HD110
のアクセス許容領域111に格納された電子文書を更新
し、またかかる電子文書Mt+nから算出した最新のハッ
シュ値Ht+nによって、アクセス制限領域112に格納
されている現在の最新のハッシュ値Htをするものであ
る。
The additional recording processing unit 902 receives from the user terminal 801 the user (additional person) an original electronic document M t or an electronic document in which additional recording information is added to the additional electronic document, and the additional recording is performed. HD110 by t + n
Of the electronic document stored in the access-allowed area 111, and the latest hash value H t + n calculated from the electronic document M t + n is used to update the electronic document stored in the access-restricted area 112. It has a value H t .

【0099】決裁・確定処理部903は、ユーザ(決裁
・確定者)が追記された電子文書M t+n(またはオリジ
ナルの電子文書Mt)を決裁・確定して決裁・確定情報
を付した電子文書Mt+n+m(またはMt+m)をユーザ端末
801から受信し、決裁・確定情報が付された電子文書
t+n+m(またはMt+m)によって、HD110のアクセ
ス許容領域111に格納された電子文書を更新し、また
かかる決裁・確定情報が付された電子文書Mt+n+m(ま
たはMt+m)から算出した最新のハッシュ値Ht+n+ m(ま
たはHt+m)によって、アクセス制限領域112に格納
されている現在の最新のハッシュ値Ht+n(またはHt
を更新するものである。
The approval / confirmation processing unit 903 determines the user (approval
・ Electronic document M to which the confirmer is added t + n(Or Oriji
Naru's electronic document Mt) To confirm / confirm and then confirm / confirm information
Electronic document M witht + n + m(Or Mt + m) To the user terminal
Electronic document received from 801 with approval / confirmation information
Mt + n + m(Or Mt + m), HD110 access
Update the electronic document stored in the permissible area 111,
Electronic document M with such approval / confirmation informationt + n + m(Ma
Or Mt + m) Latest hash value H calculated fromt + n + m(Ma
Or Ht + mStored in the access restricted area 112 by
The current latest hash value Ht + n(Or Ht)
Is to be updated.

【0100】ハッシュ値算出部904は、本発明におけ
る認証子生成手段を構成し、実施の形態1と同様に、起
票処理部901、追記処理部902、決裁・確定処理部
903によって指定された電子文書をハッシュ関数によ
ってハッシュ値を生成するものである。
The hash value calculation unit 904 constitutes the authenticator generation means in the present invention, and is designated by the draft processing unit 901, the additional writing processing unit 902, and the approval / confirmation processing unit 903, as in the first embodiment. A hash value is generated from an electronic document by a hash function.

【0101】タイムスタンプ取得部908は、最新のハ
ッシュ値を含むタイムスタンプ取得要求メッセージを生
成してタイムスタンプサーバ802に送信し、タイムス
タンプサーバ802から現在時刻のタイムスタンプを受
信するものである。タイムスタンプ取得部908は本発
明における時刻情報取得手段を構成する。
The time stamp acquisition unit 908 generates a time stamp acquisition request message including the latest hash value, transmits it to the time stamp server 802, and receives the time stamp of the current time from the time stamp server 802. The time stamp acquisition unit 908 constitutes time information acquisition means in the present invention.

【0102】ハッシュ関数更新部907は、本発明にお
ける関数更新手段を構成し、ハッシュ関数が更新された
場合に、タイムスタンプの取得、取得したタイムスタン
プ、新たなハッシュ関数による電子文書のハッシュ値、
電子文書のアクセス制限領域112への保存を行うもの
である。
The hash function updating unit 907, which constitutes the function updating means in the present invention, acquires the time stamp when the hash function is updated, the acquired time stamp, the hash value of the electronic document by the new hash function,
The electronic document is stored in the access restricted area 112.

【0103】保存処理部905は、実施の形態1と同様
に、全ての追記処理および決裁・確定処理が完了した後
に、タイムスタンプ取得部908によって取得したタイ
ムスタンプと、最新のハッシュ値(決裁・確定処理で算
出されたハッシュ値)と、現在アクセス許容領域111
に格納されている電子文書を一組にしてアクセス制限領
域112に保存するものである。
As in the first embodiment, the storage processing unit 905 receives the time stamp acquired by the time stamp acquisition unit 908 and the latest hash value (decision (Hash value calculated in the confirmation process) and the current accessible area 111
The electronic documents stored in 1 are stored as a set in the access restricted area 112.

【0104】検証部906は、実施の形態1と同様に、
アクセス許容領域111内に保存されている電子文書お
よびアクセス制限領域112に保存されている電子文書
の存在性(ある時点において存在していたか)および完
全性(改ざんされていないか)を検証するものである。
The verification unit 906, like the first embodiment,
To verify the existence (whether it existed at a certain time) and the integrity (whether it has not been tampered with) of the electronic document stored in the access permitted area 111 and the electronic document stored in the access restricted area 112 Is.

【0105】次に、このように構成された実施の形態2
にかかる電子検証装置800による電子文書に追記、決
裁・確定がなされた場合の追記、決裁・確定処理につい
て説明する。図10は、追記、決裁・確定処理の手順を
示すフローチャートである。
Next, the second embodiment configured as described above
The additional writing to the electronic document, the additional writing when the approval / confirmation is made, and the approval / confirmation process will be described. FIG. 10 is a flowchart showing the procedure of additional writing, approval / confirmation processing.

【0106】まず、起票者によって起票されたオリジナ
ルの電子文書Mtを、送受信部909によってユーザ端
末801から受信する(ステップS1001)。そし
て、起票処理部901によって、オリジナルの電子文書
tに時刻tを付し、ハッシュ値算出部904によっ
て、オリジナルの電子文書Mtからハッシュ値Htを算出
する(ステップS1002)。このとき、実施の形態1
と同様に、ハッシュ値算出部904がオリジナルの電子
文書Mtを指定してハッシュ関数を呼び出すことにより
ハッシュ値が出力される。そして、電子文書MtをHD
110のアクセス許容領域111に格納し、ハッシュ値
tを最新のハッシュ値としてアクセス制限領域112
に格納する(ステップS1003)。そして、電子文書
の追記がなされるまで待機する(ステップS100
4)。
First, the transmission / reception unit 909 receives the original electronic document M t, which has been drafted by the drafter, from the user terminal 801 (step S1001). Then, the draft processing unit 901 adds the time t to the original electronic document M t , and the hash value calculation unit 904 calculates the hash value H t from the original electronic document M t (step S1002). At this time, the first embodiment
Similarly, the hash value calculation unit 904 outputs the hash value by designating the original electronic document M t and calling the hash function. Then, the electronic document M t is recorded in HD
The access limit area 112 stores the hash value H t as the latest hash value.
(Step S1003). Then, it waits until the electronic document is additionally written (step S100).
4).

【0107】送受信部909によって変更された電子文
書をユーザ端末801から受信すると(ステップS10
05)、電子文書に追記がなされたのか、あるいは決裁
・確定がなされたのかを判断する(ステップS100
6)。追記がなされたと判断した場合には(ステップS
1006:追記)、実施の形態1と同様に、追記処理部
902によって、追記情報が付された電子文書Mt+1
時刻t+1を付し、ハッシュ値算出部904によって、
追記情報が付された電子文書Mt+1からハッシュ値Ht+1
を算出する(ステップS1007)。そして、HD11
0のアクセス許容領域111に格納されている電子文書
tを電子文書Mt+1で更新し、アクセス制限領域112
に格納されている最新のハッシュ値を、ハッシュ値Ht
からハッシュ値Ht+1に更新する(ステップS100
8)。そして、次に電子文書に対し追記または決裁・確
定がなされるまで待機する。さらに追記がなされた場合
には、上記ステップS1007およびS1008の処理
を繰り返す。これによって、実施の形態1と同様に、ア
クセス許容領域111の電子文書は電子文書Mt+nに更
新され、アクセス制限領域112のハッシュ値は最新の
ハッシュ値Ht+nに更新される。このため、電子文書お
よびハッシュ値は、追記があるたびに更新され、以前の
電子文書およびハッシュ値がHD110の各領域に残存
することはない。
When the electronic document changed by the transmitting / receiving unit 909 is received from the user terminal 801, the electronic document is received (step S10).
05), it is determined whether the electronic document has been additionally written, or whether the approval / confirmation has been made (step S100).
6). When it is determined that the additional recording has been performed (step S
1006: additional writing), as in the first embodiment, the additional writing processing unit 902 attaches the time t + 1 to the electronic document M t + 1 to which the additional writing information is attached, and the hash value calculating unit 904
Hash value H t + 1 from electronic document M t + 1 with additional information
Is calculated (step S1007). And HD11
The electronic document M t stored in the access permitted area 111 of 0 is updated with the electronic document M t + 1 , and the access restricted area 112
The latest hash value stored in the hash value H t
To hash value H t + 1 (step S100)
8). Then, it stands by until additional writing or approval / confirmation is made to the electronic document. When additional writing is performed, the processes of steps S1007 and S1008 are repeated. As a result, as in the first embodiment, the electronic document in the access permitted area 111 is updated to the electronic document M t + n, and the hash value in the access restricted area 112 is updated to the latest hash value H t + n . Therefore, the electronic document and the hash value are updated each time additional writing is performed, and the previous electronic document and the hash value do not remain in each area of the HD 110.

【0108】ステップS1006において、電子文書に
決裁・確定がなされたと判断した場合には(ステップS
1006:決裁・確定)、実施の形態1と同様に、決裁
・確定処理部903によって、決裁・確定情報が付され
た電子文書Mt+n+mに時刻t+n+mを付し、ハッシュ
値算出部904によって決裁・確定情報が付された電子
文書Mt+n+mからハッシュ値Ht+n+mを算出する(ステッ
プS1009)。そして、HD110のアクセス許容領
域111に格納されている電子文書Mt+nを電子文書M
t+n+mで更新し、アクセス制限領域112に格納されて
いる最新のハッシュ値を、ハッシュ値Ht+nからハッシ
ュ値Ht+n+mに更新する(ステップS1010)。そし
て、最終の決裁・確定者による決裁・確定がなされるま
で(ステップS1011)、追記処理または上記ステッ
プS1009およびS1010の処理を繰り返す。従っ
て、電子文書およびハッシュ値は、決裁・確定があるた
びに更新され、以前の電子文書およびハッシュ値がHD
110の各領域に残存することはない。
If it is determined in step S1006 that the electronic document has been approved and confirmed (step S1006).
1006: Approval / confirmation), as in the first embodiment, the approval / confirmation processing unit 903 adds the time t + n + m to the electronic document M t + n + m to which the approval / confirmation information is added, and the hash value calculation unit The hash value H t + n + m is calculated from the electronic document M t + n + m to which the approval / confirmation information is attached by 904 (step S1009). Then, the electronic document M t + n stored in the access permitted area 111 of the HD 110 is replaced with the electronic document M
updated with t + n + m, the most recent hash value stored in the access control area 112, and updates the hash value H t + n to the hash value H t + n + m (step S1010). Then, the additional recording process or the processes of steps S1009 and S1010 are repeated until final approval / determination is made by the finalizer (step S1011). Therefore, the electronic document and the hash value are updated each time the approval / decision is made, and the previous electronic document and the hash value are updated to HD.
It does not remain in each region of 110.

【0109】電子文書に最終の決裁・確定者による決裁
・確定がなされた場合には(ステップS1011:Ye
s)、タイムスタンプ取得部908によって、最新のハ
ッシュ値を含むタイムスタンプ取得要求メッセージを生
成し、生成されたタイムスタンプ取得要求メッセージを
タイムスタンプサーバ802に送信することにより、タ
イムスタンプの取得要求を行う(ステップS101
2)。
When the final approval / confirmation by the finalizer / confirmator has been made to the electronic document (step S1011: Yes)
s), the time stamp acquisition unit 908 generates a time stamp acquisition request message including the latest hash value, and transmits the generated time stamp acquisition request message to the time stamp server 802, thereby requesting the time stamp acquisition. Do (step S101
2).

【0110】タイムスタンプサーバ802からタイムス
タンプを受信すると(ステップS1013)、保存処理
部905によって、受信したタイムスタンプと、決裁・
確定済みの電子文書と、決裁・確定済みの電子文書に対
する最新のハッシュ値(最終の決裁・確定で算出された
ハッシュ値)とを一組として、アクセス制限領域112
に保存する(ステップS1014)。これによって、一
連の追記、決裁・確定処理、保存処理は終了し、以降電
子文書は、不特定の一般ユーザからはアクセス不可能な
アクセス制限領域112に所望の期間だけ保存されるこ
とになる。なお、本実施の形態においても、実施の形態
1と同様に、オリジナルの電子文書Mtに対して追記な
しに直ちに決裁・確定処理がなされる場合に本発明を適
用することができる。また、このときの電子文書Mt
電子文書Mt+mに、ハッシュ値Htが最新のハッシュ値H
t+mにそれぞれ更新されることになる。
When the time stamp is received from the time stamp server 802 (step S1013), the storage processing unit 905 confirms the received time stamp and
The access-restricted area 112 includes a set of the confirmed electronic document and the latest hash value (hash value calculated by the final determination / confirmation) for the confirmed / confirmed electronic document.
(Step S1014). As a result, a series of additional writing, approval / confirmation processing, and storage processing are completed, and thereafter, the electronic document is stored in the access restricted area 112 inaccessible to unspecified general users for a desired period. Note that, also in the present embodiment, as in the case of the first embodiment, the present invention can be applied to the case where the original electronic document M t is immediately subjected to the approval / confirmation processing without additional writing. Further, the electronic document M t at this time is the electronic document M t + m , and the hash value H t is the latest hash value H.
It will be updated to t + m respectively.

【0111】次に、保存されている電子文書の存在性お
よび完全性の検証処理について説明する。アクセス許容
領域111に保存されている電子文書の検証処理につい
ては、実施の形態1において図6で説明した処理と同様
である。
Next, the process of verifying the existence and integrity of the stored electronic document will be described. The verification processing of the electronic document stored in the access permitted area 111 is the same as the processing described in FIG. 6 in the first embodiment.

【0112】図11は、検証部906によるアクセス制
限領域112に保存されている電子文書の存在性および
完全性の検証処理の手順を示すフローチャートである。
検証部906は、まずアクセス制限領域112に保存さ
れている電子文書、最新のハッシュ値およびタイムスタ
ンプを読み出す(ステップS1101)。そして、タイ
ムスタンプの検証に必要な検証用データを取得するた
め、タイムスタンプサーバ802に検証用データの取得
要求を送信する(ステップS1102)。検証部906
は、タイムスタンプサーバ802から検証用データを受
信すると(ステップS1103)、実施の形態1と同様
に、タイムスタンププロトコルに応じて、タイムスタン
プの検証を行う(ステップS1104)。
FIG. 11 is a flowchart showing the procedure of the verification process of the existence and completeness of the electronic document stored in the access restricted area 112 by the verification unit 906.
The verification unit 906 first reads the electronic document, the latest hash value, and the time stamp stored in the access restricted area 112 (step S1101). Then, in order to acquire the verification data necessary for verifying the time stamp, the verification data acquisition request is transmitted to the time stamp server 802 (step S1102). Verification unit 906
When the verification data is received from the time stamp server 802 (step S1103), the verification of the time stamp is performed according to the time stamp protocol (step S1104), as in the first embodiment.

【0113】次に、検証部906は、タイムスタンプの
検証結果を判断し(ステップS1105)、検証結果が
成功である場合には(ステップS1105:Yes)、
タイムスタンプ取得時刻にアクセス制限領域112内に
電子文書が存在し、かつ当該電子文書は改ざんされてい
ないと判断し、検証成功の旨の通知メッセージを出力す
る(ステップS1106)。一方、検証結果が失敗であ
る場合には(ステップS1105:No)、アクセス制
限領域112内の電子文書は改ざんされていると判断
し、改ざん有りの旨のメッセージを出力する(ステップ
S1107)。これによって、アクセス制限領域112
内の電子文書の存在性および完全性の検証処理が完了す
る。
Next, the verification unit 906 judges the verification result of the time stamp (step S1105), and if the verification result is successful (step S1105: Yes),
It is determined that the electronic document exists in the access restriction area 112 at the time of obtaining the time stamp and the electronic document has not been tampered with, and a notification message indicating that the verification is successful is output (step S1106). On the other hand, if the verification result is unsuccessful (step S1105: No), it is determined that the electronic document in the access restricted area 112 has been tampered with, and a message indicating that there is tampering is output (step S1107). As a result, the access restriction area 112
The process of verifying the existence and integrity of the electronic document in is completed.

【0114】次に、ハッシュ関数を更新した場合に行わ
れるハッシュ関数更新処理について説明する。ハッシュ
関数の更新が必要な場合とは、例えば、ハッシュ関数の
暗号アルゴリズムが破られる、すなわちハッシュ関数の
一方向性が保持できなくなる可能性が高くなった場合
や、ハッシュ関数のバージョンアップが行われて、その
バージョンアップの移行期間に入った場合などが考えら
れる。
Next, the hash function update process performed when the hash function is updated will be described. When the hash function needs to be updated, for example, when the cryptographic algorithm of the hash function is broken, that is, it becomes more likely that the one-way hash function cannot be maintained, or when the hash function is upgraded. Therefore, it is possible that the version upgrade has started.

【0115】図12は、ハッシュ関数更新部907によ
るハッシュ関数更新処理の手順を示すフローチャートで
ある。なお、ハッシュ関数更新処理の前提として、電子
検証装置800のシステム管理者と攻撃者の結託はない
ものと仮定する。また、ハッシュ関数更新処理の開始前
にユーザ端末801から電子検証装置800へのアクセ
スを一時的に遮断し、検証部906による電子文書の存
在性および完全性の検証により電子文書の改ざんがない
状態で、新たなハッシュ関数h’()が電子検証装置8
00に組み込まれた状態を前提とする。なお、新たなハ
ッシュ関数をネットワーク上の管理サーバなどからネッ
トワーク経由で自動的に組み込むように構成しても良
い。
FIG. 12 is a flow chart showing the procedure of the hash function update processing by the hash function update section 907. As a premise of the hash function update processing, it is assumed that there is no collusion between the system administrator of the electronic verification apparatus 800 and the attacker. In addition, before the hash function update processing is started, access from the user terminal 801 to the electronic verification device 800 is temporarily blocked, and the verification unit 906 verifies the existence and integrity of the electronic document so that the electronic document is not tampered with. Then, the new hash function h ′ () is calculated by the electronic verification device 8
It is premised on the state of being incorporated into 00. Note that a new hash function may be automatically incorporated from a management server or the like on the network via the network.

【0116】ハッシュ関数更新部907は、まず新たな
ハッシュ関数h’()によって、アクセス許容領域11
1内の電子文書からハッシュ値SH1を算出し(ステッ
プS1201)、新たなハッシュ関数h’()によっ
て、アクセス制限領域112内に保存されている電子文
書(最終の決済・確定処理が行われ、タイムスタンプ取
得済みの電子文書)からハッシュ値SH2を算出する
(ステップS1202)。
The hash function updating unit 907 first uses the new hash function h ′ () to access the accessible area 11
The hash value SH1 is calculated from the electronic document in 1 (step S1201), and the new hash function h ′ () is used to store the electronic document stored in the access restricted area 112 (final settlement / confirmation processing is performed, A hash value SH2 is calculated from the electronic document for which the time stamp has been acquired (step S1202).

【0117】次に、ハッシュ関数更新部907は、ハッ
シュ値SH1をアクセス制限領域112に格納する(ス
テップS1203)。即ち、アクセス許容領域111に
保存されている電子文書に対するアクセス制限領域11
2内に保存されているハッシュ値を新たなハッシュ値S
H1に更新する。また、ハッシュ関数更新部907は、
ハッシュ値SH2からタイムスタンプ取得要求メッセー
ジを生成して、生成されたタイムスタンプ取得要求メッ
セージをタイムスタンプサーバ802に送信する(ステ
ップS1204)。
Next, the hash function updating unit 907 stores the hash value SH1 in the access restricted area 112 (step S1203). That is, the access restriction area 11 for the electronic document stored in the access permission area 111
The hash value stored in 2 is replaced with the new hash value S
Update to H1. Further, the hash function updating unit 907
A time stamp acquisition request message is generated from the hash value SH2, and the generated time stamp acquisition request message is transmitted to the time stamp server 802 (step S1204).

【0118】ハッシュ関数更新部907は、タイムスタ
ンプサーバ802からタイムスタンプを受信したら(ス
テップS1205)、受信したタイムスタンプと、ハッ
シュ値SH2と、最終の決済・確定処理が行われた電子
文書を一組としてアクセス制限領域112に保存する
(ステップS1206)。即ち、アクセス制限領域11
2内に保存されている電子文書(最終の決済・確定処理
が行われ、タイムスタンプ取得済みの電子文書)に一組
として保存されているハッシュ値およびタイムスタンプ
を新たなハッシュ値SH2と新たなタイムスタンプに更
新する。これによって、ハッシュ関数を新たなハッシュ
関数h’()に更新した場合に、新たなハッシュ関数
h’()に対応した電子文書のハッシュ値、タイムスタ
ンプおよび電子文書の保存を容易に行うことができる。
When the hash function updating unit 907 receives the time stamp from the time stamp server 802 (step S1205), the hash function updating unit 907 retrieves the received time stamp, the hash value SH2, and the electronic document on which the final settlement / confirmation processing has been performed. The set is stored in the access restriction area 112 (step S1206). That is, the access restriction area 11
The hash value and the time stamp stored as a set in the electronic document stored in 2 (the electronic document for which the final settlement / confirmation processing has been performed and the time stamp has been acquired) are used as a new hash value SH2 and a new hash value SH2. Update to time stamp. As a result, when the hash function is updated to the new hash function h '(), the hash value, the time stamp, and the electronic document of the electronic document corresponding to the new hash function h' () can be easily stored. it can.

【0119】このように実施の形態2にかかる電子検証
装置800では、追記処理部902および決裁・確定処
理部903によって、電子文書に追記情報または決裁・
確定情報が付されるごとに、追記情報または決裁・確定
情報が付された電子文書から新たなハッシュ値を生成
し、アクセス制限領域112に格納されている最新のハ
ッシュ値を新たに生成したハッシュ値で更新し、またア
クセス許容領域111に格納されている電子文書を追記
情報または決裁・確定情報が付された電子文書で更新し
ているので、電子文書に複数回も追記、決裁・確定がな
された場合でも、生成されるハッシュ値は常に更新され
て以前のハッシュ値は残存しないので、記憶容量を削減
することができる。
As described above, in the electronic verification apparatus 800 according to the second embodiment, the additional write processing unit 902 and the approval / confirmation processing unit 903 add additional information or approval / decision information to an electronic document.
Each time the confirmation information is added, a new hash value is generated from the electronic document to which the additional write information or the approval / confirmation information is added, and the latest hash value stored in the access restricted area 112 is newly generated. Since the electronic document stored in the access permitted area 111 is updated with the value, and the electronic document added with the additional information or the approval / confirmation information is added, the electronic document can be additionally recorded, approved / confirmed multiple times. Even if it is done, the generated hash value is constantly updated and the previous hash value does not remain, so the storage capacity can be reduced.

【0120】また、実施の形態2にかかる電子検証装置
800では、アクセス制限領域112に保存されている
最新のハッシュ値が存在していれば電子文書の存在性お
よび完全性の検証ができるため、追記または決裁・確定
がなされるごとにタイムスタンプなどの検証情報をネッ
トワーク経由で別途取得する処理が不要となり、電子文
書の存在性と完全性の検証の処理効率を向上させること
ができるとともに、ネットワークに対する負荷を軽減す
ることができる。
Further, in the electronic verification apparatus 800 according to the second embodiment, the existence and completeness of the electronic document can be verified if the latest hash value stored in the access restricted area 112 exists. It is not necessary to separately obtain verification information such as a time stamp via the network each time additional writing, approval or confirmation is made, and it is possible to improve the processing efficiency of verifying the existence and completeness of electronic documents, as well as the network. The load on the can be reduced.

【0121】なお、実施の形態1および2にかかる電子
検証装置100,800では、アクセス許容領域111
を不特定の一般ユーザがアクセス可能と定義している
が、パスワード等を用いてアクセス権限を設けると良
い。また、実施の形態2ではユーザ端末801にアクセ
ス制限を設けるようにしても良い。このようにすれば、
電子文書の追記、決裁・確定を行うことができるユーザ
を限定することができる。例えばカルテの場合、担当の
医師のみがアクセス許容領域111において追記、確定
処理を行えるようになる。
In the electronic verification devices 100 and 800 according to the first and second embodiments, the access permitted area 111 is used.
Is defined as accessible to unspecified general users, but it is advisable to provide access authority using a password or the like. Further, in the second embodiment, access restriction may be set on the user terminal 801. If you do this,
It is possible to limit the users who can additionally write, make decisions and confirm electronic documents. For example, in the case of a medical record, only the doctor in charge can perform additional writing and confirmation processing in the access permission area 111.

【0122】なお、実施の形態1および2にかかる電子
検証装置100,800では、アクセス許容領域111
とアクセス制限領域112をともにHD110に確保し
て、HD110内に電子文書、最新のハッシュ値および
タイムスタンプを保存しているが、RAMなどのメモリ
上に上記各領域を確保してメモリ内に電子文書、最新の
ハッシュ値およびタイムスタンプを保存するよう構成し
ても良い。
In the electronic verification devices 100 and 800 according to the first and second embodiments, the access permitted area 111 is used.
The access restriction area 112 and the access restriction area 112 are both secured in the HD 110, and the electronic document, the latest hash value, and the time stamp are stored in the HD 110. It may be configured to store the document, the latest hash value and the time stamp.

【0123】[0123]

【発明の効果】以上説明したように、請求項1にかかる
発明によれば、電子文書に何回も追記がなされても生成
される認証子情報は更新されて以前の認証子情報は残存
しないので、記憶容量を削減することができるという効
果を奏する。
As described above, according to the first aspect of the invention, the authenticator information generated is updated and the previous authenticator information does not remain even if the electronic document is additionally written many times. Therefore, the storage capacity can be reduced.

【0124】また、請求項1にかかる発明によれば、追
記がなされるごとにタイムスタンプなどの検証情報を別
途取得する処理が不要となり、電子文書の存在性と完全
性の検証の処理効率を向上させることができるという効
果を奏する。
According to the first aspect of the present invention, it is not necessary to separately obtain the verification information such as the time stamp each time additional recording is performed, and the processing efficiency for verifying the existence and integrity of the electronic document is improved. There is an effect that it can be improved.

【0125】また、請求項2にかかる発明によれば、電
子文書に対し何回も決裁・確定がなされた場合でも、生
成される認証子情報は更新されて以前の認証子情報は残
存しないので、記憶容量を削減することができるという
効果を奏する。
According to the second aspect of the invention, even when the electronic document is approved and confirmed many times, the generated authenticator information is updated and the previous authenticator information does not remain. Thus, it is possible to reduce the storage capacity.

【0126】また、請求項2にかかる発明によれば、決
裁・確定がなされるごとにタイムスタンプなどの検証情
報を別途取得する処理が不要となり、電子文書の存在性
と完全性の検証の処理効率を向上させることができると
いう効果を奏する。
Further, according to the second aspect of the present invention, it is not necessary to separately obtain the verification information such as the time stamp each time the approval / decision is made, and the processing for verifying the existence and completeness of the electronic document is performed. An effect that efficiency can be improved is exhibited.

【0127】また、請求項3にかかる発明によれば、時
刻情報と電子文書とその認証子情報とを一組として保存
することができ、電子文書の存在性および完全性の検証
処理をより効率的に行うことができるという効果を奏す
る。
Further, according to the invention of claim 3, the time information, the electronic document and the authenticator information thereof can be stored as one set, and the existence and completeness verification processing of the electronic document can be more efficiently performed. There is an effect that it can be performed in a targeted manner.

【0128】また、請求項4にかかる発明によれば、追
記、決裁・確定が複数回行われる場合でも更新される認
証子情報は固定長のハッシュ値となり、記憶容量をより
削減することができるという効果を奏する。
Further, according to the invention of claim 4, the authenticator information to be updated becomes a fixed-length hash value even when the additional recording, the decision and the decision are made plural times, and the storage capacity can be further reduced. Has the effect.

【0129】また、請求項5にかかる発明によれば、電
子文書に何回も追記がなされても生成される認証子情報
は更新されて以前の認証子情報は残存しないので、記憶
容量を削減することができるという効果を奏する。
Further, according to the invention of claim 5, the authenticator information generated is updated and the previous authenticator information does not remain even if the electronic document is additionally written many times, so that the storage capacity is reduced. There is an effect that can be done.

【0130】また、請求項5にかかる発明によれば、追
記がなされるごとにタイムスタンプなどの検証情報をネ
ットワーク経由で別途要求および受信する処理が不要と
なり、電子文書の存在性と完全性の検証の処理効率を向
上させることができ、またネットワークに対する負荷を
軽減することができるという効果を奏する。
Further, according to the invention of claim 5, it becomes unnecessary to separately request and receive verification information such as a time stamp through the network every time additional recording is performed, so that the existence and integrity of the electronic document can be maintained. The verification processing efficiency can be improved, and the load on the network can be reduced.

【0131】また、請求項6にかかる発明によれば、電
子文書に対し何回も決裁・確定がなされた場合でも、生
成される認証子情報は更新されて以前の認証子情報は残
存しないので、記憶容量を削減することができるという
効果を奏する。
According to the invention of claim 6, the generated authenticator information is updated and the previous authenticator information does not remain even if the electronic document is approved and confirmed many times. Thus, it is possible to reduce the storage capacity.

【0132】また、請求項6にかかる発明によれば、決
裁・確定がなされるごとにタイムスタンプなどの検証情
報をネットワーク経由で別途要求および受信する処理が
不要となり、電子文書の存在性と完全性の検証の処理効
率を向上させることができ、またネットワークに対する
負荷を軽減することができるという効果を奏する。
Further, according to the invention of claim 6, there is no need to separately request and receive verification information such as a time stamp through the network each time a decision is made and confirmed. As a result, it is possible to improve the processing efficiency of the property verification and reduce the load on the network.

【0133】また、請求項7にかかる発明によれば、認
証子情報を利用した電子文書の改ざんの有無を容易に検
証することができ、検証処理をより効率的に行うことが
できるという効果を奏する。
Further, according to the invention of claim 7, it is possible to easily verify whether or not the electronic document has been tampered with by using the authenticator information, and it is possible to perform the verification process more efficiently. Play.

【0134】また、請求項8にかかる発明によれば、認
証子情報に基づいた時刻情報と電子文書とその認証子情
報とを一組として不特定のユーザ端末からアクセス不能
な状態で保存することができ、電子文書の存在性および
完全性の検証処理をより効率的に行うことができるとい
う効果を奏する。
According to the present invention, the time information based on the authenticator information, the electronic document and the authenticator information are stored as a set in a state inaccessible from an unspecified user terminal. Therefore, it is possible to perform the verification process of the existence and completeness of the electronic document more efficiently.

【0135】また、請求項9にかかる発明によれば、ア
クセス許容領域内に保存された電子文書の不特定のユー
ザ端末からの改ざんを容易に検証することができ、アク
セス許容領域内の電子文書の存在性と完全性の検証の処
理効率を向上させることができるという効果を奏する。
Further, according to the invention of claim 9, it is possible to easily verify the alteration of the electronic document stored in the access permitted area from an unspecified user terminal, and the electronic document in the access permitted area can be verified. It is possible to improve the processing efficiency of the existence and integrity verification of the.

【0136】また、請求項10にかかる発明によれば、
アクセス制限領域内の電子文書の改ざんを容易に検証す
ることができ、アクセス制限領域内の電子文書の存在性
と完全性の検証の処理効率を向上させることができると
いう効果を奏する。
Further, according to the invention of claim 10,
It is possible to easily verify the falsification of the electronic document in the access restricted area and to improve the processing efficiency of verifying the existence and integrity of the electronic document in the access restricted area.

【0137】また、請求項11にかかる発明によれば、
追記、決裁・確定が複数回行われる場合でも更新される
認証子情報は固定長のハッシュ値となり、記憶容量をよ
り削減することができるという効果を奏する。
According to the invention of claim 11,
Even when the additional writing, the approval and the confirmation are performed a plurality of times, the updated authenticator information has a fixed-length hash value, and the storage capacity can be further reduced.

【0138】また、請求項12にかかる発明によれば、
電子文書の改ざんが予想されるタイミングで一方向性関
数を新たな関数に変更した場合でも、新たな一方向性関
数に対応した電子文書の認証子情報、時刻情報および電
子文書がアクセス制限領域に生成されるので、一方向性
関数の変更を容易に行うことができるという効果を奏す
る。
Further, according to the invention of claim 12,
Even if the one-way function is changed to a new function at the timing when tampering with the electronic document is expected, the authenticator information, time information, and electronic document of the electronic document corresponding to the new one-way function are set in the access restricted area. Since it is generated, the one-way function can be easily changed.

【0139】また、請求項13にかかる発明によれば、
電子文書に何回も追記がなされても生成される認証子情
報は更新されて以前の認証子情報は残存しないので、記
憶容量を削減することができるという効果を奏する。
Further, according to the invention of claim 13,
Even if the electronic document is additionally written many times, the generated authenticator information is updated and the previous authenticator information does not remain, so that the storage capacity can be reduced.

【0140】また、請求項13にかかる発明によれば、
追記がなされるごとにタイムスタンプなどの検証情報を
ネットワーク経由で別途要求および受信する処理が不要
となり、電子文書の存在性と完全性の検証の処理効率を
向上させることができ、またネットワークに対する負荷
を軽減することができるという効果を奏する。
Further, according to the invention of claim 13,
It is not necessary to separately request and receive verification information such as time stamps via the network each time additional recording is made, and it is possible to improve the processing efficiency of the verification of the existence and integrity of electronic documents, and the load on the network. The effect of being able to reduce.

【0141】また、請求項14にかかる発明によれば、
電子文書に対し何回も決裁・確定がなされた場合でも、
生成される認証子情報は更新されて以前の認証子情報は
残存しないので、記憶容量を削減することができるとい
う効果を奏する。
According to the invention of claim 14,
Even if the electronic document is approved and confirmed many times,
Since the generated authenticator information is updated and the previous authenticator information does not remain, the storage capacity can be reduced.

【0142】また、請求項14にかかる発明によれば、
決裁・確定がなされるごとにタイムスタンプなどの検証
情報をネットワーク経由で別途要求および受信する処理
が不要となり、電子文書の存在性と完全性の検証の処理
効率を向上させることができ、またネットワークに対す
る負荷を軽減することができるという効果を奏する。
According to the invention of claim 14,
It is not necessary to separately request and receive verification information such as a time stamp via the network each time a decision is made and confirmed, and it is possible to improve the processing efficiency of the verification of the existence and integrity of electronic documents. It is possible to reduce the load on the.

【0143】また、請求項15にかかる発明によれば、
認証子情報を利用した電子文書の改ざんの有無を容易に
検証することができ、検証処理をより効率的に行うこと
ができるという効果を奏する。
Further, according to the invention of claim 15,
It is possible to easily verify whether or not the electronic document has been tampered with using the authenticator information, and it is possible to perform the verification process more efficiently.

【0144】また、請求項15にかかる発明によれば、
認証子情報に基づいた時刻情報と電子文書とその認証子
情報とを一組として不特定のユーザ端末からアクセス不
能な状態で保存することができ、電子文書の存在性およ
び完全性の検証処理をより効率的に行うことができると
いう効果を奏する。
According to the invention of claim 15,
The time information based on the authenticator information, the electronic document and the authenticator information can be stored as a set in an inaccessible state from an unspecified user terminal, and verification processing of the existence and integrity of the electronic document can be performed. The effect that it can be performed more efficiently is exhibited.

【0145】また、請求項16にかかる発明によれば、
アクセス許容領域内に保存された電子文書の不特定のユ
ーザ端末からの改ざんを容易に検証することができ、ア
クセス許容領域内の電子文書の存在性と完全性の検証の
処理効率を向上させることができるという効果を奏す
る。
Further, according to the invention of claim 16,
It is possible to easily verify the tampering of an electronic document stored in the access permitted area from an unspecified user terminal, and improve the processing efficiency of the existence and completeness verification of the electronic document in the access permitted area. There is an effect that can be.

【0146】また、請求項17にかかる発明によれば、
アクセス制限領域内の電子文書の改ざんを容易に検証す
ることができ、アクセス制限領域内の電子文書の存在性
と完全性の検証の処理効率を向上させることができると
いう効果を奏する。
Further, according to the invention of claim 17,
It is possible to easily verify the falsification of the electronic document in the access restricted area and to improve the processing efficiency of verifying the existence and integrity of the electronic document in the access restricted area.

【0147】また、請求項18にかかる発明によれば、
請求項13〜17のいずれか一つの動作をコンピュータ
によって実行することができるという効果を奏する。
Further, according to the invention of claim 18,
There is an effect that the operation according to any one of claims 13 to 17 can be executed by a computer.

【図面の簡単な説明】[Brief description of drawings]

【図1】実施の形態1にかかる電子検証装置の機能的構
成を示すブロック図である。
FIG. 1 is a block diagram showing a functional configuration of an electronic verification device according to a first embodiment.

【図2】図2(a)は、ハッシュ関数に入力する文書の
内容の例を示す説明図であり、図2(b)は図2(a)
の文書からハッシュ関数によって算出したハッシュ値の
例を示す説明図である。図2(c)は、図2(a)の文
書を改ざんした例および改ざんした文書のハッシュ値の
例を示す説明図である。
FIG. 2 (a) is an explanatory diagram showing an example of the content of a document input to a hash function, and FIG. 2 (b) is FIG. 2 (a).
FIG. 6 is an explanatory diagram showing an example of a hash value calculated from the document by a hash function. FIG. 2C is an explanatory diagram showing an example of falsification of the document of FIG. 2A and an example of hash values of the falsified document.

【図3】図3(a)は、電子文書の構造を示す説明図で
あり、図3(b)および(c)は、追記情報が付加され
た電子文書の構造を示す説明図である。
FIG. 3A is an explanatory diagram showing a structure of an electronic document, and FIGS. 3B and 3C are explanatory diagrams showing a structure of an electronic document to which additional write information is added.

【図4】実施の形態1にかかる電子検証装置による追
記、決裁・確定処理の手順を示すフローチャートであ
る。
FIG. 4 is a flowchart showing a procedure of additional writing, approval / confirmation processing by the electronic verification device according to the first embodiment.

【図5】実施の形態1にかかる電子検証装置のアクセス
許容領域およびアクセス制限領域内の保存状態を示す説
明図である。
FIG. 5 is an explanatory diagram showing storage states in an access permitted area and an access restricted area of the electronic verification device according to the first embodiment.

【図6】実施の形態1にかかる電子検証装置の検証部に
よるアクセス許容領域に保存されている電子文書の存在
性および完全性の検証処理の手順を示すフローチャート
である。
FIG. 6 is a flowchart showing a procedure of verification processing of existence and integrity of an electronic document stored in an access permitted area by the verification unit of the electronic verification device according to the first exemplary embodiment;

【図7】実施の形態1にかかる電子検証装置の検証部に
よるアクセス制限領域に保存されている電子文書の存在
性および完全性の検証処理の手順を示すフローチャート
である。
FIG. 7 is a flowchart showing a procedure of verification processing of existence and integrity of an electronic document stored in an access restricted area by a verification unit of the electronic verification device according to the first exemplary embodiment;

【図8】実施の形態2にかかる電子検証装置を含む電子
検証システムのネットワーク構成図である。
FIG. 8 is a network configuration diagram of an electronic verification system including an electronic verification device according to a second embodiment.

【図9】実施の形態2にかかる電子検証装置の機能的構
成を示すブロック図である。
FIG. 9 is a block diagram showing a functional configuration of an electronic verification device according to a second embodiment.

【図10】実施の形態2にかかる電子検証装置による追
記、決裁・確定処理の手順を示すフローチャートであ
る。
FIG. 10 is a flowchart showing a procedure of additional writing, approval / confirmation processing by the electronic verification device according to the second embodiment.

【図11】実施の形態2にかかる電子検証装置の検証部
によるアクセス制限領域に保存されている電子文書の存
在性および完全性の検証処理の手順を示すフローチャー
トである。
FIG. 11 is a flowchart showing a procedure of verification processing of existence and integrity of an electronic document stored in an access restricted area by a verification unit of the electronic verification device according to the second exemplary embodiment;

【図12】実施の形態2にかかる電子検証装置のハッシ
ュ関数更新部によるハッシュ関数更新処理の手順を示す
フローチャートである。
FIG. 12 is a flowchart illustrating a procedure of hash function update processing by a hash function update unit of the electronic verification device according to the second embodiment.

【符号の説明】[Explanation of symbols]

100,800 電子検証装置 101,901 起票処理部 102,902 追記処理部 103,903 決裁・確定処理部 104,904 ハッシュ値算出部 105,905 保存処理部 106,906 検証部 110 HD(ハードディスク) 111 アクセス許容領域 112 アクセス制限領域 301,302 追記情報 801 ユーザ端末 802 タイムスタンプサーバ 803 時刻管理サーバ 810 インターネット 820 イーサネット(登録商標) 907 ハッシュ関数更新部 908 タイムスタンプ取得部 909 送受信部 100,800 Electronic verification device 101,901 Voucher processing unit 102,902 Append processing unit 103,903 Approval / confirmation processing unit 104,904 Hash value calculation unit 105,905 Storage processing unit 106,906 Verification unit 110 HD (hard disk) 111 Access permitted area 112 Restricted access area 301,302 additional information 801 user terminal 802 Timestamp server 803 Time management server 810 Internet 820 Ethernet (registered trademark) 907 Hash function update unit 908 time stamp acquisition unit 909 Transmitter / receiver

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 原本の電子文書に追記情報が付された電
子文書の改ざんの有無を検証する電子検証装置におい
て、 指定された電子文書にデータ圧縮型暗号処理を施して、
前記指定された電子文書に対する認証子情報を生成する
認証子生成手段と、 前記電子文書と前記電子文書に対応して生成される認証
子情報とを格納する記憶手段と、 前記電子文書に追記情報が付されるごとに、追記情報が
付された電子文書を指定して前記認証子生成手段により
新たな認証子情報を生成し、前記記憶手段に格納されて
いる認証子情報と前記電子文書を、前記新たな認証子情
報と前記追記情報が付された電子文書によって更新する
追記処理手段と、 前記記憶手段に保存されている電子文書を指定して前記
認証子生成手段により検証用認証子情報を生成し、前記
記憶手段に保存されている前記認証子情報と前記検証用
認証子情報とに基づいて、前記記憶手段に保存されてい
る電子文書の改ざんの有無を検証する検証手段と、 を備えたことを特徴とする電子検証装置。
1. An electronic verification device for verifying whether or not an electronic document having additional information added to an original electronic document is tampered with, by applying a data compression type encryption process to the specified electronic document,
Authenticator generating means for generating authenticator information for the designated electronic document; storage means for storing the electronic document and authenticator information generated corresponding to the electronic document; and additional information to the electronic document Each time an asterisk is added, an electronic document to which additional information is added is specified, new certifier information is generated by the certifier generating unit, and the certifier information and the electronic document stored in the storage unit are combined. A write-once processing means for updating with an electronic document to which the new authenticator information and the additional write-on information are attached; and a verifying authenticator information by the authenticator generating means by designating an electronic document stored in the storage means. And a verification means for verifying whether or not the electronic document stored in the storage means has been tampered with, based on the authenticator information and the verification authenticator information stored in the storage means. Equipment An electronic verification device characterized by the above.
【請求項2】 前記電子文書に決裁・確定情報が付され
るごとに、決裁・確定情報が付された電子文書を指定し
て前記認証子生成手段により新たな認証子情報を生成
し、前記記憶手段に格納されている前記認証子情報と前
記電子文書を、前記新たな認証子情報と前記決裁・確定
情報が付された電子文書によって更新する決裁・確定処
理手段、をさらに備えたことを特徴とする請求項1に記
載の電子検証装置。
2. Every time the approval / confirmation information is added to the electronic document, a new authenticator information is generated by the authenticator generating means by designating an electronic document to which the approval / confirmation information is added. And further comprising an approval / confirmation processing means for updating the authenticator information and the electronic document stored in the storage means with the electronic document to which the new authenticator information and the approval / confirmation information are added. The electronic verification device according to claim 1, which is characterized in that.
【請求項3】 最終の追記情報が付された電子文書に対
する追記処理または最終の決裁・確定情報が付された電
子文書に対する決裁・確定処理が完了した後に、現在の
時刻情報と、前記最終の追記情報または決裁・確定情報
が付された電子文書と、前記最終の追記情報または決裁
・確定情報が付された電子文書に対する認証子情報と
を、前記記憶手段に保存する保存処理手段をさらに備え
たことを特徴とする請求項2に記載の電子検証装置。
3. A current time information and the final The electronic document to which the additional information or the approval / confirmation information is attached, and the authenticator information for the final additional information or the electronic document to which the approval / confirmation information is attached are further stored in the storage means. The electronic verification device according to claim 2, wherein the electronic verification device is provided.
【請求項4】 前記認証子生成手段は、前記指定された
電子文書に対しデータ圧縮型暗号処理を施し、前記認証
子情報として固定長のハッシュ値を生成する一方向性関
数を呼び出すことを特徴とする請求項1〜3のいずれか
一つに記載の電子検証装置。
4. The authenticator generating means performs a data compression encryption process on the designated electronic document, and calls a one-way function that generates a fixed-length hash value as the authenticator information. The electronic verification device according to claim 1.
【請求項5】 ネットワークに接続された一または複数
のユーザ端末からの要求によって、原本の電子文書に追
記情報が付された電子文書の改ざんの有無を検証する電
子検証装置であって、 指定された電子文書にデータ圧縮型暗号処理を施して、
前記指定された電子文書に対する認証子情報を生成する
認証子生成手段と、 前記電子文書と前記電子文書に対応して生成される認証
子情報とを格納する記憶手段と、 追記情報が付された電子文書を前記ユーザ端末から受信
するごとに、前記追記情報が付された電子文書を指定し
て前記認証子生成手段により新たな認証子情報を生成
し、前記記憶手段に格納されている認証子情報と前記電
子文書を、前記新たな認証子情報と前記追記情報が付さ
れた電子文書によって更新する追記処理手段と、 前記記憶手段に保存されている電子文書を指定して前記
認証子生成手段により検証用認証子情報を生成し、前記
記憶手段に保存されている前記認証子情報と前記検証用
認証子情報とに基づいて、前記記憶手段に保存されてい
る電子文書の改ざんの有無を検証する検証手段と、 を備えたことを特徴とする電子検証装置。
5. An electronic verification device that verifies whether or not an electronic document, which has additional information added to an original electronic document, has been tampered with in response to a request from one or more user terminals connected to a network. Data compression encryption processing is applied to the electronic document,
Authenticator generating means for generating authenticator information for the designated electronic document, storage means for storing the electronic document and authenticator information generated corresponding to the electronic document, and additional information is added. Each time an electronic document is received from the user terminal, the electronic document to which the additional record information is added is designated to generate new authenticator information by the authenticator generating means, and the authenticator stored in the storage means. A write-once processing means for updating the information and the electronic document with an electronic document to which the new authenticator information and the additional write-on information are attached; and an authenticator generating means by designating an electronic document stored in the storage means. Whether or not the electronic document stored in the storage means is falsified based on the authenticator information and the verification authenticator information stored in the storage means. Electronic verification apparatus characterized by comprising a verification means for verifying.
【請求項6】 決裁・確定情報を付された電子文書を前
記ユーザ端末から受信するごとに、決裁・確定情報が付
された電子文書を指定して前記認証子生成手段により新
たな認証子情報を生成し、前記記憶手段に格納されてい
る認証子情報と前記電子文書を、前記新たな認証子情報
と前記決裁・確定情報を付された電子文書によって更新
する決裁・確定処理手段と、 をさらに備えたことを特徴とする請求項5に記載の電子
検証装置。
6. Every time an electronic document with approval / confirmation information is received from the user terminal, an electronic document with approval / confirmation information is designated and new authenticator information is generated by the authenticator generating means. And a certification / confirmation processing means for updating the authenticator information and the electronic document stored in the storage means with the electronic document provided with the new certification information and the approval / confirmation information. The electronic verification device according to claim 5, further comprising:
【請求項7】 前記記憶手段は、不特定の前記ユーザ端
末からのアクセスが可能なアクセス許容領域と、特定の
前記ユーザ端末からのアクセスのみが許容されるアクセ
ス制限領域とを有し、前記アクセス許容領域に前記電子
文書を格納し、前記アクセス制限領域に前記認証子情報
を格納するものであることを特徴とする請求項5または
6に記載の電子検証装置。
7. The storage means has an access permitted area in which access is possible from an unspecified user terminal, and an access restricted area in which access only from a specified user terminal is allowed. 7. The electronic verification device according to claim 5, wherein the electronic document is stored in a permissible area, and the authenticator information is stored in the access restricted area.
【請求項8】 最終の追記情報が付された電子文書に対
する追記処理または最終の決裁・確定情報が付された電
子文書に対する決裁・確定処理の完了後に、前記認証子
情報に基づいた現在の時刻情報を、ネットワークに接続
された時刻サーバから受信する時刻情報取得手段と、 前記時刻情報取得手段によって受信した時刻情報と、前
記最終の追記情報または前記最終の決裁・確定情報が付
された電子文書と、前記最終の追記情報または前記最終
の決裁・確定情報が付された電子文書に対する認証子情
報とを、前記アクセス制限領域に保存する保存処理手段
と、 をさらに備えたことを特徴とする請求項7に記載の電子
検証装置。
8. The current time based on the authenticator information after completion of the postscript processing for the electronic document with the final postscript information or the approval / finalization process for the electronic document with the final postscript / decision information. Time information acquisition means for receiving information from a time server connected to a network, time information received by the time information acquisition means, and an electronic document to which the final postscript information or the final approval / confirmation information is attached And a save processing unit that saves the final recordable information or the authenticator information for the electronic document to which the final approval / confirmation information is attached in the access restricted area. Item 7. The electronic verification device according to Item 7.
【請求項9】 前記検証手段は、前記アクセス許容領域
に保存されている電子文書を指定して前記認証子生成手
段により検証用認証子情報を生成し、前記アクセス制限
領域に保存されている前記認証子情報と前記検証用認証
子情報とを比較して、前記認証子情報と前記検証用認証
子情報が一致しない場合に、前記電子文書が改ざんされ
ていると判断することを特徴とする請求項7または8に
記載の電子検証装置。
9. The verification means specifies an electronic document stored in the access permitted area, generates verification authenticator information by the authenticator generation means, and stores the verification authenticator information in the access restricted area. Comparing the authenticator information with the verification authenticator information, and determining that the electronic document has been tampered with when the authenticator information and the verification authenticator information do not match. Item 7. The electronic verification device according to Item 7 or 8.
【請求項10】 前記検証手段は、前記アクセス制限領
域に保存されている前記認証子情報と前記電子文書と前
記時刻情報とに基づいて、所定のプロトコルによって時
刻情報の検証を行うことによって、前記アクセス制限領
域に保存されている電子文書の改ざんの有無を検証する
ことを特徴とする請求項7または8に記載の電子検証装
置。
10. The verification means verifies the time information by a predetermined protocol based on the authenticator information, the electronic document, and the time information stored in the access restricted area. 9. The electronic verification device according to claim 7, wherein the electronic verification device verifies whether the electronic document stored in the access restricted area has been tampered with.
【請求項11】 前記認証子生成手段は、前記指定され
た電子文書に対しデータ圧縮型暗号処理を施し、前記認
証子情報として固定長のハッシュ値を生成する一方向性
関数を呼び出すことを特徴とする請求項5〜10のいず
れか一つに記載の電子検証装置。
11. The authenticator generating means performs a data compression type encryption process on the designated electronic document and calls a one-way function for generating a fixed-length hash value as the authenticator information. The electronic verification device according to any one of claims 5 to 10.
【請求項12】 前記アクセス許容領域に保存された電
子文書から前記一方向性関数とは別の新たな一方向性関
数によって第1の認証子情報を生成して前記アクセス制
限領域に格納し、前記保存処理手段によって前記アクセ
ス制限領域に保存された電子文書から前記新たな一方向
性関数によって第2の認証子情報を生成し、前記第2の
認証子情報に基づいて前記時刻サーバから時刻情報を取
得し、取得した時刻情報と、第2の認証子情報とを前記
アクセス制限領域に保存する関数更新手段をさらに備え
たことを特徴とする請求項11に記載の電子検証装置。
12. The first authenticator information is generated from the electronic document stored in the access permitted area by a new one-way function different from the one-way function and stored in the access restricted area, Second authenticator information is generated from the electronic document stored in the access restricted area by the storage processing unit by the new one-way function, and time information is output from the time server based on the second authenticator information. 12. The electronic verification device according to claim 11, further comprising a function updating unit that acquires the acquired time information and the acquired second authenticator information in the access restricted area.
【請求項13】 ネットワークに接続された一または複
数のユーザ端末からの要求によって、原本の電子文書に
追記情報が付された電子文書の改ざんの有無を検証する
電子検証方法であって、 指定された電子文書にデータ圧縮型暗号処理を施して、
前記指定された電子文書に対する認証子情報を生成する
認証子生成ステップと、 追記情報が付された電子文書を前記ユーザ端末から受信
するごとに、前記追記情報が付された電子文書を指定し
て新たな認証子情報を生成し、記憶手段に格納されてい
る認証子情報と前記電子文書を、前記新たな認証子情報
と前記追記情報が付された電子文書によって更新する追
記処理ステップと、 前記記憶手段に保存されている電子文書から検証用認証
子情報を生成し、前記記憶手段に保存されている前記認
証子情報と前記検証用認証子情報とに基づいて、前記記
憶手段に保存されている電子文書の改ざんの有無を検証
する検証ステップと、 を含むことを特徴とする電子検証方法。
13. An electronic verification method for verifying, according to a request from one or a plurality of user terminals connected to a network, whether or not an electronic document having additional information added to an original electronic document has been tampered with. Data compression encryption processing is applied to the electronic document,
An authenticator generating step of generating authenticator information for the specified electronic document; and specifying an electronic document with the additional record information every time an electronic document with additional record information is received from the user terminal. A write-once processing step of generating new authenticator information and updating the authenticator information and the electronic document stored in the storage means with the electronic document to which the new authenticator information and the additional write information are attached, Verification authenticator information is generated from an electronic document stored in the storage means, and stored in the storage means based on the authenticator information and the verification authenticator information stored in the storage means. An electronic verification method comprising: a verification step for verifying whether or not an existing electronic document has been tampered with.
【請求項14】 決裁・確定情報を付された電子文書を
前記ユーザ端末から受信するごとに、決裁・確定情報が
付された電子文書から新たな認証子情報を生成し、前記
記憶手段に格納されている認証子情報と前記電子文書
を、前記新たな認証子情報と前記決裁・確定情報を付さ
れた電子文書によって更新する決裁・確定処理ステッ
プ、 をさらに含むことを特徴とする請求項13に記載の電子
検証方法。
14. Every time an electronic document with approval / confirmation information is received from the user terminal, new authenticator information is generated from the electronic document with approval / confirmation information and stored in the storage means. 14. An approval / confirmation processing step of updating the certified authenticator information and the electronic document by the electronic document to which the new authenticator information and the approval / confirmation information are added, further comprising: Electronic verification method described in.
【請求項15】 前記記憶手段は、前記電子文書が格納
され、不特定の前記ユーザ端末からのアクセスが可能な
アクセス許容領域と、前記認証子情報が格納され、特定
の前記ユーザ端末からのアクセスのみが許容されるアク
セス制限領域とを有し、 最終の追記情報が付された電子文書に対する追記処理ま
たは最終の決裁・確定情報が付された電子文書に対する
決裁・確定処理の完了後に、前記認証子情報に基づいた
現在時刻の取得要求を、ネットワークに接続され、時刻
を管理する時刻サーバに送信し、前記時刻サーバから前
記時刻情報を受信する時刻情報取得ステップと、 前記時刻情報取得ステップによって受信した時刻情報
と、前記最終の追記情報または前記最終の決裁・確定情
報が付された電子文書と、前記最終の追記情報または前
記最終の決裁・確定情報が付された電子文書に対する認
証子情報とを、前記アクセス制限領域に保存する保存処
理ステップと、 をさらに含むことを特徴とする請求項13または14に
記載の電子検証方法。
15. The storage means stores the electronic document, stores an access permitted area in which the unspecified user terminal can access, and the authenticator information, and accesses from the specified user terminal. Only after the completion of the postscript processing for the electronic document with the final postscript information or the final approval / finalization process for the electronic document with the final postscript approval / confirmation information, the authentication is performed. A time information acquisition step of transmitting a current time acquisition request based on the child information to a time server connected to the network and managing time, and receiving the time information from the time server, and received by the time information acquisition step Time information, an electronic document with the final postscript information or the final approval / confirmation information, the final postscript information or the electronic document The electronic verification method according to claim 13 or 14, further comprising: a storage processing step of storing, in the access restricted area, authenticator information for the electronic document to which the final approval / confirmation information is attached. .
【請求項16】 前記検証ステップは、前記アクセス許
容領域に保存されている電子文書から検証用認証子情報
を生成し、前記アクセス制限領域に保存されている前記
認証子情報と前記検証用認証子情報とを比較して、前記
認証子情報と前記検証用認証子情報が一致しない場合
に、前記電子文書が改ざんされていると判断することを
特徴とする請求項15に記載の電子検証方法。
16. The verification step generates verification authenticator information from an electronic document stored in the access permitted area, and the authenticator information and the verification authenticator stored in the access restricted area. 16. The electronic verification method according to claim 15, wherein the information is compared with each other, and when the authenticator information does not match the verification authenticator information, it is determined that the electronic document has been tampered with.
【請求項17】 前記検証ステップは、前記アクセス制
限領域に保存されている前記認証子情報と前記電子文書
と前記時刻情報とに基づいて、所定のプロトコルによっ
て時刻情報の検証を行うことによって、前記アクセス制
限領域に保存されている電子文書の改ざんの有無を検証
することを特徴とする請求項15または16に記載の電
子検証方法。
17. The verification step comprises verifying time information by a predetermined protocol based on the authenticator information, the electronic document, and the time information stored in the access restricted area. 17. The electronic verification method according to claim 15, further comprising verifying whether the electronic document stored in the access restricted area has been tampered with.
【請求項18】 請求項13〜17のいずれか一つに記
載された方法をコンピュータに実行させるプログラム。
18. A program for causing a computer to execute the method according to any one of claims 13 to 17.
JP2002140812A 2002-05-15 2002-05-15 Electronic verification device, electronic verifying method, and program for executing the same method by computer Pending JP2003333038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002140812A JP2003333038A (en) 2002-05-15 2002-05-15 Electronic verification device, electronic verifying method, and program for executing the same method by computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002140812A JP2003333038A (en) 2002-05-15 2002-05-15 Electronic verification device, electronic verifying method, and program for executing the same method by computer

Publications (1)

Publication Number Publication Date
JP2003333038A true JP2003333038A (en) 2003-11-21

Family

ID=29701568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002140812A Pending JP2003333038A (en) 2002-05-15 2002-05-15 Electronic verification device, electronic verifying method, and program for executing the same method by computer

Country Status (1)

Country Link
JP (1) JP2003333038A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093342A (en) * 2007-10-05 2009-04-30 Canon Inc Information processing apparatus, authentication method, and computer program
JP2011192047A (en) * 2010-03-15 2011-09-29 Ntt Data Corp Medical record system and medical record method
JP2013069325A (en) * 2012-11-29 2013-04-18 Canon Inc Information processing apparatus, authentication method, and computer program
JP2020500487A (en) * 2016-11-24 2020-01-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Methods, systems and devices for data access
JP2020150343A (en) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 Information processing equipment, information processing system, and information processing program
US11449617B2 (en) 2018-02-02 2022-09-20 Nec Corporation Information processing device, information processing method, and storage medium
JP2023006090A (en) * 2021-06-30 2023-01-18 弁護士ドットコム株式会社 Program, information processing apparatus, and method
JP2023006091A (en) * 2021-06-30 2023-01-18 弁護士ドットコム株式会社 Program, information processing apparatus, and method
JP7545172B1 (en) 2023-05-30 2024-09-04 ファストドクター株式会社 Program, method, and information processing device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266440B2 (en) 2007-10-05 2012-09-11 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
US8738920B2 (en) 2007-10-05 2014-05-27 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
JP2009093342A (en) * 2007-10-05 2009-04-30 Canon Inc Information processing apparatus, authentication method, and computer program
JP2011192047A (en) * 2010-03-15 2011-09-29 Ntt Data Corp Medical record system and medical record method
JP2013069325A (en) * 2012-11-29 2013-04-18 Canon Inc Information processing apparatus, authentication method, and computer program
US10938550B2 (en) 2016-11-24 2021-03-02 Advanced New Technologies Co., Ltd. Method, system and apparatus for data storage and data access
JP2020500487A (en) * 2016-11-24 2020-01-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Methods, systems and devices for data access
US11449617B2 (en) 2018-02-02 2022-09-20 Nec Corporation Information processing device, information processing method, and storage medium
JP2020150343A (en) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 Information processing equipment, information processing system, and information processing program
JP2023006090A (en) * 2021-06-30 2023-01-18 弁護士ドットコム株式会社 Program, information processing apparatus, and method
JP2023006091A (en) * 2021-06-30 2023-01-18 弁護士ドットコム株式会社 Program, information processing apparatus, and method
JP7436429B2 (en) 2021-06-30 2024-02-21 弁護士ドットコム株式会社 Program, information processing device, method
JP2024024656A (en) * 2021-06-30 2024-02-22 弁護士ドットコム株式会社 Program, information processing device, method
JP2024027133A (en) * 2021-06-30 2024-02-29 弁護士ドットコム株式会社 Program, information processing device, method
JP7545172B1 (en) 2023-05-30 2024-09-04 ファストドクター株式会社 Program, method, and information processing device
JP2024171869A (en) * 2023-05-30 2024-12-12 ファストドクター株式会社 Program, method, and information processing device

Similar Documents

Publication Publication Date Title
JP4687703B2 (en) RECORDING SYSTEM, INFORMATION PROCESSING DEVICE, STORAGE DEVICE, RECORDING METHOD, AND PROGRAM
EP3639465B1 (en) Improved hardware security module management
US7627765B2 (en) Document management apparatus and document management method, and storage medium storing program
JP4764536B2 (en) Image measuring equipment
JP5556895B2 (en) Content data reproducing apparatus, update management method, and update management program
JP3741357B2 (en) Data storage method and system, and data storage processing recording medium
EP1134670A1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2010187419A (en) Transmitting revisions with digital signatures
WO2011157242A2 (en) Method and device for file protection
CN100508451C (en) Apparatus and method for generating data for detecting false alteration of encrypted data during processing
JP2006121689A (en) Method and apparatus for sharing and generating a system key in a DRM system
JP2003333038A (en) Electronic verification device, electronic verifying method, and program for executing the same method by computer
WO2005004386A1 (en) Authentication device
US20040236697A1 (en) Information processing apparatus, information processing method, and information processing system
JP4106875B2 (en) Electronic device, information update system in electronic device, information update method and program thereof
JP4292457B2 (en) Information processing apparatus and method
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
JP2007041678A (en) Software use management server device, software use management system, software use management method, and program
JP2001202436A (en) Electronic application system, document storage device, and computer-readable recording medium
CN118199992B (en) Data encryption method and device, electronic equipment and storage medium
JP2009075922A (en) Server device, terminal device, external take-out information leakage prevention system, server processing program, terminal processing program
JP2005063399A (en) File/key/data management system
US8260712B2 (en) Multimedia-type contents reproduction device and reproduction method, and recording medium having stored thereon data used for the same
JP2004320494A (en) Document verification device with electronic signature, document verification method with electronic signature, document verification program with electronic signature, and program recording medium
JP2002229451A (en) Data creation time guarantee system, data creation time guarantee method, and data creation time guarantee program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080430