[go: up one dir, main page]

JP3819608B2 - Electronic document falsification prevention system and recording medium - Google Patents

Electronic document falsification prevention system and recording medium Download PDF

Info

Publication number
JP3819608B2
JP3819608B2 JP27154198A JP27154198A JP3819608B2 JP 3819608 B2 JP3819608 B2 JP 3819608B2 JP 27154198 A JP27154198 A JP 27154198A JP 27154198 A JP27154198 A JP 27154198A JP 3819608 B2 JP3819608 B2 JP 3819608B2
Authority
JP
Japan
Prior art keywords
authentication
data
electronic document
document
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27154198A
Other languages
Japanese (ja)
Other versions
JPH11261550A (en
Inventor
和輝 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP27154198A priority Critical patent/JP3819608B2/en
Publication of JPH11261550A publication Critical patent/JPH11261550A/en
Application granted granted Critical
Publication of JP3819608B2 publication Critical patent/JP3819608B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明はデータや文書等の電子文書の改竄を防止し、特に電子文書の証拠能力を確保する部分に特徴のある電子文書の改竄防止システム及び記録媒体に関するものである。
【0002】
【従来の技術】
従来から取引記録、品質記録あるいは契約書等の文書は、文書改竄の疑惑を防止する為に、黒インクやボールペン等を用いて紙上に記入し署名や捺印を行っている。
【0003】
このように紙にインクで記載したものは、後に記載内容や日付を改竄しようとしても容易には改竄できない。紙は古くなると質が変化する為に、新しく偽の文書を作成しても判別が可能である。こうした紙とインクの特徴の為に、従来から重要文書は全て紙で保管されている。
【0004】
最近、電子署名技術が開発され、文書を作成した本人を証明する事ができるようになっている。この電子署名を説明する。
【0005】
図53は電子文書に署名してその同一性を判定する従来の方法を示す図である。
【0006】
同図に示すように、まず、電子文書201aから特徴抽出手段202で特徴データ203Dを取り出す。次に、この特徴データ203Dを秘密鍵204を用い、暗号化手段205により暗号化して暗号データ206Dを作成する。そして、この暗号データ206Dを元の電子文書201aと一緒にして署名済み電子文書201bとして受取人に送信する。
【0007】
受取人は、受け取った電子文書201b’から暗号データ206Dを取り出して送信者の公開鍵216を使用し復号化手段217により特徴データ218Dを取り出す。一方、電子文書201b’から元の電子文書201aに相当する電子文書201a’を取り出し、さらに特徴抽出手段220により特徴データ221を取り出す。特徴データ221を先の特徴データ218Dと照合手段22により照合し本人の電子文書に相違無い事を確認する。
【0008】
このような電子文書であれば、その文書作成者は間違いなく本人である事を確認できる。しかし、作成者本人であれば、作成済みの文書を自由に改変することが可能である。したがって、作成者本人が、例えばコンピュータの日付を故意にずらせて文書の作成日付を護魔化す等の問題を生じ得る。
【0009】
ここで、特願平5-303773号公報に記載される「電子化文書処理システムおよびディジタル署名の生成方法」では、作成した文書に別の作者が一部変更を加えて、新しい文書にする時の認証方法が開示されている。
【0010】
しかし、作成した電子文書を、作成に関わった作者等以外の利害の対立する者に対して証拠書類として使用することは、作成に関わった作者等が共謀して改竄を行なえば証拠改竄が可能となることから適切とはいえない。すなわち特願平5-303773号公報の方法は、文書を証拠書類として電子化させることには馴染まず、社内文書を社内で使用する場合に限った電子化といえる。
【0011】
例えば製品の製造工程に従って、工程毎の担当者が、自分の担当工程に署名捺印を行なう組み立て記録等には適用できず、紙での運用となっている。また、定期検査の記録で、記録シートに数行の点検結果を追記して署名捺印を行なう場合にも、紙での運用になっていた。この様な物は製品安全の事故に対して、検査記録を証拠とする必要があり、共謀すれば改竄できる電子文書では証拠とはなり得なかった為である。
【0012】
【発明が解決しようとする課題】
このように文書作成者本人は文書改竄を行う事ができるので、取引記録、品質記録あるいは契約書等の電子文書を本人が改竄していないことが証明できない。このため、現状のシステムでは電子文書に対する信用性は低く、重要書類は相変わらず紙で取り扱われている。
【0013】
しかし、紙の文書は保管に多くの場所を必要とし、必要な文書を取り出すのに時間が掛かる。また、遠方に送る時に本紙と同じ証拠能力を持つ必要が有る場合には、本紙を送る以外に方法が無い問題がある。
【0014】
一方、最近のコンピュータの発達で文書がワープロなどで作成される様になると、紙の形で保管しておくよりも、電子文書として保管する方が便利である。たとえば保管場所を取らない、必要な文書の検索が容易である等の利点を有する為であり、このため文書の電子化が社会一般的に進んで来ている。
【0015】
しかし、上記したように電子文書の証拠能力が不足している事から、重要文書の電子化ができず、たとえ電子化しても、証拠能力を有する紙文書が本紙として別途必要である。このため、重要文書に関しての保管場所が必要である等の問題は依然として解決されない。
【0017】
本発明は、このような実情を考慮してなされたもので、複数人が複数時期に渡って一つの電子文書を作成する場合でも、変更文書を関係者全員で再承認する必要をなくしかつ文書改竄を防止して、紙文書の証拠能力以上の証拠能力を有する電子文書を作成可能とした電子文書の改竄防止システム及び記録媒体を提供することを目的とする
【0018】
【課題を解決するための手段】
本発明の骨子は、電子文書から抽出された特徴データを第1当事者の暗号鍵で暗号化し、さらにこの暗号化された特徴データを外部認証者の暗号鍵で暗号化してその結果得られた暗号データを電子文書の認証データとして用いるところにある。
【0019】
このようにして得られる認証データは、他人によって改竄することはできないし、暗号化された特徴データを渡された悪意の外部認証者によっても改竄できない。つまり特徴データ自体に第1当事者の暗号がかけれているため、外部認証者がこれを改竄すれば電子文書が正当でないことが検出されるものである。さらに、一度外部認証された認証データは、外部認証者による暗号化のために、第1当事者本人によっても改竄することが不能となる。
【0020】
一方、もとの電子文書を改竄した場合には、改竄電子文書からの特徴データと、認証データに含まれる特徴データとの比較により、その改竄の事実が検出される。
【0021】
このように、本発明では、悪意の他人による場合はもちろんのこと、悪意の第1当事者、さらには悪意の外部認証者のいずれによる場合であっても、もし電子文書又は認証データが何れの段階で改竄されれば、どの段階で改竄が行われた場合であってもその改竄事実が検出される。
【0022】
また、上記課題の解決は、より具体的には、以下のような解決手段により実現される。
【0057】
請求項1に対応する発明は、作者に関する認証が行なわれた認証付き電子文書から電子文書と認証データを取り出す取出手段と、前記取出手段により前記認証付き電子文書から取り出された前記電子文書に変更を加えて新たな電子文書を生成する文書変更手段と、前記認証付き電子文書から取り出された前記電子文書と前記新たな電子文書との変更点を抽出して変更箇所データを取得する差分抽出手段と、前記新たな電子文書について特徴抽出を行い第1の特徴データを抽出し、この第1の特徴データを前記新たな電子文書を生成した変更者の暗号化鍵で暗号化して第1の暗号化特徴データを生成し、この第1の暗号化特徴データに基づき変更者認証データを生成する第1の変更者認証手段と、前記変更箇所データについて特徴抽出を行い第2の特徴データを抽出し、この第2の特徴データを前記暗号化鍵で暗号化して第2の暗号化特徴データを生成し、この第2の暗号化特徴データに基づき変更者差分認証データを生成する第2の変更者認証手段と、前記取出手段により取り出された前記認証データと前記第1の変更者認証手段により生成された前記変更者認証データとに基づき結合認証データを生成する結合手段と、前記結合手段により生成された前記結合認証データと前記第2の変更者認証手段により生成された変更者差分認証データを外部認証システムに送出するとともに、前記外部認証システムにおいて前記結合認証データに対する外部認証が行なわれ出力された第1の外部認証データと前記変更者差分認証データに対する外部認証が行なわれ出力された第2の外部認証データとを前記外部認証システムから受信する通信手段と、前記通信手段により受信された前記第1の外部認証データと前記文書変更手段により生成された前記新たな電子文書に基づいて新たな認証付き電子文書を生成する認証付電子文書作成手段と、前記第2の外部認証データと前記変更箇所データに基づいて新たな認証付き変更箇所データを生成する認証付変更箇所データ作成手段とを備えた電子文書の改竄防止システムである。
【0058】
本発明はこのような手段を設けたので、変更された電子文書に新たな認証を付することができるとともに、変更部分のみのデータも認証することができ、変更電子文書の改竄を防止できる。また、外部認証を得ているので信頼性も高い。
【0060】
本発明はこのような変更者認証手段を設けたので、変更箇所データ及び又は新たな電子文書そのものでなく、その特徴データを暗号化したものを認証データとするために認証元の特徴を残しつつ安全性を高めることができる。さらに認証データのデータ量を少なくできる。
【0062】
本発明はこのような結合手段を設けたので、変更後の新たな電子文書に付する認証データに以前の認証データを含めることができ、変更毎の履歴とすることができる。また、各回の認証データを保持できる。
【0085】
次に、請求項に対応する発明は、請求項1に対応する発明をコンピュータに実現させるプログラムを記録した記録媒体である。
【0086】
この記録媒体から読み出されたプログラムにより制御されるコンピュータは、請求項の電子文書の改竄防止システムとして機能する。
【0091】
【発明の実施の形態】
次に、本発明の実施の形態について説明する。
【0092】
[第1〜第13の実施形態についての説明]
図1は本発明の各実施形態における電子文書の改竄防止システム及び方法の全体的な構成を示す図である。
【0093】
公衆回線や専用回線を用いたネットワーク100が構成され、当該ネットワークに文書認証システム101や外部認証機関99の外部認証システム102、認証文書確認システム103が接続されている。
【0094】
文書認証システム101は、認証対象となる電子文書に関する当該システム使用者作成の所定情報(使用者の鍵で暗号化したことによる一種の使用者認証を含む)をネットワーク100を介して外部認証システム102に送付し、この所定情報を元に外部認証システム102で作成された認証のための情報の返信を受け認証電子文書を作成する。また、後の実施形態でも説明するが、複数の文書認証システム101でそれぞれ異なるシステム使用者に加工(暗号化や認証情報付加等であり、各使用者による実質的な認証になっている)された所定情報が外部認証システム102に送付される場合もある。
【0095】
一方、認証文書確認システム103は、上記認証電子文書の正当性を確認するためのシステムであり、ネットワーク100を介し文書認証システム101等から確認対象の認証電子文書を受信する。
【0096】
文書認証システム101、外部認証システム102及び認証文書確認システム103は、ワークステーションやパーソナルコンピュータ等の計算機に表示装置、入力装置、あるいは例えば指紋読取り機等を付加したものであり、基本的にはその動作プログラムが相違することで異なる各機能を実現する。したがって、図1に示すように、例えば文書認証システム101と認証文書確認システム103とが同一の計算機上に構成される場合もある。
【0097】
さらに、文書認証システム101と外部認証システム102とを同一計算機、あるいはLAN等で接続される計算機上に構成させ、外部認証機関において認証作業のすべてを行うようにすることも可能である。
【0098】
本発明にかかわる電子文書の改竄防止システム及び方法は、これらの文書認証システム101、外部認証システム102及び認証文書確認システム103を適宜組み合わせ、あるいはその一部機能を適宜組み合わせてなるものである。
【0099】
また、上記場合は、ネットワークを介した情報の瞬時転送を前提とした場合を説明しているが、図1に示すように、フロッピーディスク等の記録媒体97,98を介して文書認証システム101〜外部認証システム102間、あるいは文書認証システム101〜認証文書確認システム103間で必要情報(所定情報や電子文書)の交換を行うことも可能である。
【0100】
全体的には以上のシステム構成を有する電子文書の改竄防止システム及び方法について、その各実施形態を以下に説明する。
【0101】
(第1の実施の形態)
本実施形態は改竄を防止できる電子文書の作成システム及び方法に関するものである。
【0102】
図2は本発明の第1の実施の形態に係る電子文書の改竄防止システムに適用される文書認証システムのハードウエア構成例を示すブロック図である。
【0103】
文書認証システムは、計算機110に、表示装置111、入力装置112、印刷装置113、外部記憶装置114、指紋読取り機64、スキャナ115が接続されてなっている。
【0104】
計算機110においては、CPUバス116にCPU117、ROM118、RAM119が接続され、さらに、CPUバス116に接続される各インターフェース手段120,121,122,123,124,125,126,127を介してそれぞれハードディスク装置128、通信装置121、表示装置111、入力装置112、印刷装置113、外部記憶装置114、指紋読取り機64、スキャナ115が接続されている。
【0105】
ROM118は、コンピュータ110を起動しオペレーティングシステム(OS)等を立ち上げるのに用いられるブート処理プログラム等が格納されている。
【0106】
また、ハードディスク装置128には、プログラム格納部130及びデータ格納部131が設けられている。プログラム格納部130は、OSや、文書認証システム101を実現するプログラム等を格納し、データ格納部131は、電子文書、認証付き電子文書、その他各種情報を格納する。
【0107】
RAM119は、いわゆる主記憶に使用される。すなわち、CPU117による各種処理のための作業領域132を備え、またCPU117を制御する文書認証プログラム133を格納している。
【0108】
この文書認証プログラム133は、ハードディスク装置128のプログラム格納部130から呼び出され、RAM119内に格納されるものである。
【0109】
CPU117は、RAM119内の文書認証プログラム133に従って各部を制御し、文書認証システム101を実現する。つまり、RAM119(特に文書認証プログラム133)やハードディスク装置128等のソフトウエア資源とCPU117等の図2のハードウエア資源とが結合して文書認証システム101の各機能実現手段が構成される。本実施形態及び以下の各実施形態における処理説明図や流れ図等に表現される各手段(各処理)あるいは図示しない各手段(各処理)は、このような機能実現手段であり、主として文書認証プログラム133に従うCPU117の動作によるものである。
【0110】
通信装置129は、外部認証システム102と間あるいは認証文書確認システム103と間の通信を行うものである。電子文書や各種情報の授受が行われる。
【0111】
外部記憶装置114は、電子文書、認証付き電子文書、その他各種情報を可搬な記録媒体に格納し、特に認証付き電子文書の保存、送付等を便利かつ容易にするものである。外部記憶装置114としては、例えばフロッピーディスク装置、光磁気ディスク装置(MO)、CD−R、CD−R/WあるいはDVD等が用いられる。
【0112】
指紋読取り機64は、人間の指紋情報を読み取る装置である。システム使用者の認証や暗号情報作成等のために用いられる。
【0113】
スキャナ115は、印鑑等の図形をイメージ情報として読み取る装置である。
【0114】
次に外部認証システムのハードウエア構成について説明する。
【0115】
図3は本実施形態の電子文書の改竄防止システムに適用される外部認証システムのハードウエア構成例を示すブロック図であり、図2と同一部分には同一符号を付してその説明を省略する。
【0116】
外部認証システム102は、文書認証システム101と同様な計算機システムから構成される。文書認証システム101との相違点は、ハードディスク装置128のプログラム格納部130に格納される動作プログラムである。この動作プログラムが呼び出され、RAM119内に外部認証プログラム134として格納される。CPU117は、この外部認証プログラム134に従って各部を制御し、外部認証システム102が実現される。また、ソフトウエア資源(特に外部認証プログラム134)とハードウエア資源とが結合して機能実現手段が構成される点も文書認証システム101の場合と同様である。
【0117】
次に、図4を用いて電子文書の改竄防止システムの各機能について説明する。図4は本実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図である。
【0118】
この電子文書の改竄防止システムは、文書認証システム101と外部認証システム102とから構成されている。
【0119】
文書認証システム101は、認証すべき電子文書1から特徴データ3Dを抽出し暗号化するとともに、この暗号化データ6について認証を与える外部認証機関の外部認証システム102から合成データ10を受け取り、これを上記電子文書1に付与して認証付き電子文書12を作成する。
【0120】
このために文書認証システム101は、見出し3Hの取出編集手段(図示せず)と、電子文書1から特徴抽出を行って特徴データ3Dを生成する特徴抽出手段2と、特徴データ3Dを第1の秘密鍵4(#1)(以下、複数存在し得る同種類の構成やデータには、場合により#1,#2,..あるいは第1の、第2の、..と記して区別する)にて暗号化し暗号化データ6D(#1)を生成する暗号化手段6と、見出し3Hと暗号化データ6Dとを結合する手段(図示せず)と、結合された見出し付き暗号化データ6を外部認証システム102に送信する通信手段(図示せず)と、外部認証システム102から受け取った合成データ11を電子文書1に付与して認証付き電子文書12を作成し電子媒体に保存する手段(図示せず)を備えている。
【0121】
一方、外部認証システム102は、文書認証システム101から受け取った見出し付き暗号データ6を分離手段(図示せず)で分離し、このうちの暗号データ7Dに外部認証データ7A(#1)を付与しこれを暗号化手段9を用いて第2の秘密鍵8(#2)にて暗号化した後、この暗号データ10Dと見出し10Hからなる合成データ10を結合手段(図示せず)で結合して通信手段(図示せず)により文書認証システム101に送信する。
【0122】
なお、本実施形態では、各データの暗号化方式として秘密鍵と公開鍵を使用したRSA方式が用いられるが、他の暗号化方式(DES方式等)を用いてもよい。
【0123】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図4及び図5を用いて説明する。
【0124】
図5は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0125】
まず、文書認証システム101において電子文書1のデータが読み込まれ(S1)、その文書データから文書タイトルや日付等の見出し3Hのデータに使用できる部分が取り出され、更に補足説明を追加する為に編集が行される。こうして見出し3が作成される(S2)。なお、見出し3には例えば第7実施形態で説明する文書作成者の電子印鑑や電子署名等も含まれる。
【0126】
次に、特徴抽出手段2により電子文書1から特徴が抽出され特徴データ3Dが作成される(S3)。ここで、特徴データ3Dは、例えば電子文書の1ビットが変化しても異なった値となるような電子文書自体の特徴を示すデータである。一方、見出し3Hは特徴データ3Dがどの電子文書のものであるかを分かるようにする為に追加されるデータである。見出し3Hと特徴データ3Dは合成データ (見出し付き特徴データ3)として対応が取られるようにする。
【0127】
次に、暗号化手段5により秘密鍵4(#1)が用いられ、特徴データ3Dが暗号化され第1の暗号データ6Dが生成される(S4)。なお、第1の秘密鍵4は電子文書1の作成者が保有する秘密鍵であり、他人には知らせないようにしたものである。
【0128】
次に、見出し6Hと暗号データ6Dを結合し見出し付き暗号データ6として対応が取られる(S5)。なお、見出し6Hは見出し3Hと同じものである。このようにしてできた見出し付き暗号データ6は外部認証機関の外部認証システム102に送信される(S6)。なお、この送信は、本実施形態では公衆回線や専用回線を介し、ネットワーク100に伝送されるが、例えばフロッピーディスク等の電子媒体に記録して郵送等してもよい。
【0129】
一方、外部認証機関では、文書認証システム101からの見出し付き暗号データ6が受信される(S7)。
【0130】
外部認証システム102では見出し付き暗号データ6が見出し7Hと暗号データ7Dに分解される(S8)。このうちの暗号データ7Dに外部認証データ7Aが結合される(S9)。この外部認証データ7Aは、文書認証システム101が認証を要求してきたデータについて第三者である外部認証機関が認証したことを示す情報であり、認証した日付データが含まれる。
【0131】
次に、暗号化手段9により第1の暗号データ7D(#1)と外部認証データ7A(#1)が纏められ、秘密鍵8で暗号化される(S10)。こうして第2の暗号データ10D#2が生成される。これにより第2の暗号データ10D(#2)は作成者の秘密鍵4と外部認証機関の秘密鍵8で二重に鍵が掛けられたデータとなり、かつそれぞれ独自のデータが含まれる。
【0132】
さらに、第2の暗号データ10Dは見出し10Hと合成されて合成データ10となり、その取り扱いが容易に形になる(S11)。なお、見出し10Hは見出し3Hと同じ内容である。そして、合成データ10は外部認証システム102から第三者認証を要求する作成者の文書認証システム101にネットワーク100を介して返信される(S12)。
【0133】
文書認証システム101では、合成データ10が合成データ11として受け取られる(S13)。そして、この合成データ11は電子文書1と合成されて認証付き電子文書12が生成される。このような結合をすればデータ取り扱いが容易になる。生成された認証付き電子文書12は任意の場所の電子媒体に保管することができ、何れの場所に保管されても認証機能を発揮することになる。なお、ここでいう結合というのは、単に同一の記録媒体に合成データ11と電子文書1とを記録する場合や、両者の関連付けを示す他のデータを作成する場合等、様々な場合を含むものである。この結合する手段は、請求項における電子文書の認証データとする手段の一例でもある。
【0134】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、本人により電子署名された文書を外部認証機関が認証する手順を踏むことにより、外部認証機関の認証日付にはまさしく本人が文書を作成していたことが証明される。また、たとえ電子署名がない場合であっても、文書作成者本人の秘密鍵4で特徴データの暗号化がなされ、これに対応する公開鍵で復号化されることになるので、何れにしても文書作成者の作成になる文書であることが認証される。
【0135】
また、文書本体の改竄を行うと改竄後の文書から抽出されるべき特徴データが変化し、先に認証用に抽出された特徴データ3Dと異なるものになることによって元文書の改竄の事実が検出できる。一方、先に認証用に抽出された特徴データ3Dは、外部認証機関の認証データ7Aと共に認証機関の秘密鍵8で暗号化されているので、認証付き電子文書12に付されている暗号データ11Dの改竄は不可能である。したがって、たとえ本人であっても外部認証後には文書改竄が不可能になる。
【0136】
これにより裁判の場で文書の正当性が証明できる,証拠能力のある電子文書が生成でき、従来紙で保存していた重要文書や、証拠書類を電子化する事が可能となる。また、従来の紙の文書でも改竄の有無を判定するには高度な技術が必要とされたが、本発明になる電子文書の改竄防止システムでは電子的な手順を踏むだけで改竄の有無を確認できるので、改竄の有無を容易に証明できる。さらに電子化により保管場所が削減されると共に、遠隔地への文書電送が瞬時に行えるようになり、コンピュータによる検索が行えるようになる。こうして、商取引の信用向上、取引の迅速化を図ることができる。
【0137】
また、本実施形態の文書改竄防止システムでは、文書認証システム101や外部認証システム102においてそれぞれ電送データの暗号化が行われるので、ネットワーク100として公衆回線を用いても安全である。
【0138】
さらに、外部認証機関が認証した外部認証データを元の電子文書に結合して認証付き電子文書12の形で管理するようにしたので、電子文書を保存する時の扱いが楽になる。
【0139】
(第2の実施の形態)
本実施形態では第1の実施形態で認証した認証付き電子文書12が真正なものであることを確認し、また外部認証機関の付した認証日付等の認証情報を取り出すシステムについて説明する。
【0140】
この電子文書の改竄防止システムは、図1に示した認証文書確認システム103として構成されるものである。
【0141】
図6は本発明の第2の実施の形態に係る電子文書の改竄防止システムに適用される認証文書確認システムのハードウエア構成例を示すブロック図であり、図2と同一部分には同一符号を付してその説明を省略する。
【0142】
認証文書確認システム103は、文書認証システム101と同様な計算機システムから構成される。文書認証システム101との相違点は、ハードディスク装置128のプログラム格納部130に格納される動作プログラムである。この動作プログラムが呼び出され、RAM119内に認証文書確認プログラム135として格納される。CPU117は、この認証文書確認プログラム135に従って各部を制御し、認証文書確認システム103が実現される。また、ソフトウエア資源(特に認証文書確認プログラム135)とハードウエア資源とが結合して機能実現手段が構成される点も文書認証システム101の場合と同様である。
【0143】
次に、図7を用いて電子文書の改竄防止システムの各機能について説明する。図7は本実施形態の電子文書の改竄防止システムに適用される認証文書確認システム103の機能構成及び処理流れの一例を示す図であり、図4と同一部分には同一符号を付して説明を省略する。
【0144】
この認証文書確認システム103は、認証付き電子文書12から取り出した特徴データ18Dと認証付き電子文書12から合成データ11を取り除いた電子文書19から抽出される特徴データ21とを照合し、電子文書の同一性を行うとともに、認証データ(暗号データ11D)より取り出された外部認証データ15Aから外部認証機関99による認証の事実及びその認証日付を確認する。
【0145】
このために認証文書確認システム103には、外部記憶装置114やハードディスク装置128に格納された認証付き電子文書12から見出し11H及び暗号データ11Dを取り出す手段(図示せず)と、暗号データ11Dを外部認証システム102の第2の公開鍵13(#2)により復号化する復号化手段14と、この復号化により得られたデータのうちの外部認証データ15A(#1)により日付認証15A−D及び外部認証機関99の認証確認を行う手段(図示せず)と、復号化手段14で復号化されたデータのうちの暗号データ15Dを文書認証システム101の第1の公開鍵16(#1)で復号化する復号化手段17とが設けられている。さらに、認証データを取り除いた電子文書19から特徴データ21を取り出す特徴抽出手段20と、この特徴データ21と,復号化手段17で復号化された見出し付き特徴データ18から取り出した特徴データ18Dとを照合し、電子文書19が電子文書1と同一であるか否かの同一性判定22−Jを行う照合手段とが設けられている。
【0146】
本実施形態では、秘密鍵と公開鍵を使用した暗号としてはRSA方法が用いられるが、他の暗号化方式(DES方式等)を用いてもよい。なお、図7に示す認証文書確認システム103は電子文書1の作成者のシステムでも第三者のシステムでもかまわない。
【0147】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図7及び図8を用いて説明する。
【0148】
図8は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0149】
まず、外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して電子文書12が読み込まれ(T1)、合成データ11が取り出される(T2)。
【0150】
合成データ11の中から更に認証データとして機能する第2の暗号データ11D(#2)が取り出される(T3)。第2の公開鍵13(#2)を使用して復号化手段14で復号が行われる(T4)。なお、第2の公開鍵13(#2)は外部認証機関99の公開鍵であり、第2の秘密鍵8(#2)に対応するものである。これによって第1の暗号データ15D(#1)と外部認証データ15A(#1)とが取り出される。
【0151】
次に、見出し付き認証データ15から暗号データ15Dと外部認証データ15Aとが分離される(T5)。なお、暗号データ15Dは図4の暗号データ6Dと内容が同一のものである。また、外部認証データ15Aは図4の外部認証データ7Aと内容が同一のものである。さらに、見出しデータ15Hは図4の見出しデータ3Hと内容が同一のものである。
【0152】
次に、復号された外部認証データ15Aから日付認証データ15A−Dが取り出され、外部認証機関が合成データ6の認証を行った日付が確認される(T6)。
【0153】
一方、第1の暗号データ15D(#1)は第1の公開鍵16(#1)で復号化手段17によって復号され(T6)、第1の特徴データ18Dが生成される。第1の公開鍵16(#1)は電子文書の作成者の公開鍵であり、第1の秘密鍵4 (#1)に対応するものである。なお、特徴データ18Dは第1の特徴データ3D(#1)と内容が同一のものである。
【0154】
次に、電子文書12から合成データ11を除いた電子文書19が取り出される(T8)。この電子文書19は元の電子文書1に対応するものである。さらに、電子文書19から特徴抽出手段20により特徴データ21が取り出される(T9)。特徴抽出手段20は特徴抽出手段2と同一の手段であり、電子文書19の内容が電子文書1と同一であれば同一の特徴データが生成される。
【0155】
次に、特徴データ18Dと特徴データ21とが照合手段22により照合され (T10)、照合結果が同一かどうかを示す同一性判定結果22−Jが出力される。同一性判定結果22−Jが判定良(一致)であれば(T11)、日付認証データ15A−Dの日付で認証された本人作成の文書である事が証明される。そこで、ステップT6で取り出した日付認証と共に文書同一である旨が表示装置111に表示される(T13)。
【0156】
一方、同一性判定結果22−Jが判定不良(不一致)であれば(T11)、不一致が表示される。
【0157】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、暗号化特徴データの付加、本人電子署名及び外部認証機関の認証がなされた電子文書から外部認証機関の外部認証データを取出し、また付加されている特徴データと電子文書本体からの特徴データとを文書作成者の公開鍵16を用いて照合することで、外部認証機関の認証日付にはまさしく本人が文書を作成していたことが証明される。
【0158】
電子文書本体の改竄を行うと、電子文書19から抽出される特徴データ21が変化することにより、一方、第1の特徴データ3D,18Dは外部認証機関99によって改竄を防止される事によって、本人であっても外部認証後には文書改竄が不可能になる。これにより裁判の場で文書の正当性が証明でき、従来紙で保存していた重要文書や、証拠書類を電子化する事が可能となる。
【0159】
また、従来の紙の文書でも改竄の有無を判定するには高度な技術が必要とされたが、上記照合処理により電子文書の改竄防止システムでは容易に改竄の有無を証明できる。さらに、電子化により保管場所が削減されると共にネットワークを介して遠隔地への電送が瞬時に行い得る。したがって、さらに、コンピュータによる検索も可能である。
【0160】
また、本実施形態の文書改竄防止システムでは、文書認証システム101や外部認証システム102においてそれぞれ電送データの暗号化が行われるので、ネットワーク100として公衆回線を用いても安全である。
【0161】
さらに、外部認証機関が認証した認証データを元の電子文書に結合する事により、文書を保存する時の扱いが楽になる。
【0162】
(第3の実施の形態)
本実施形態の電子文書の改竄防止システム及び方法では、一旦作成された認証付き電子文書12に付された合成データ11にさらに外部認証データを付し、暗号化をかけ直す。これにより改竄防止を強化した電子文書を生成し、認証付き電子文書12の作成から長期間を経た認証データの秘匿性を維持するものである。
【0163】
図9は本発明の第3の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4及び図7と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2及び図3に示す文書認証システム101及び外部認証システム102が用いられており、本実施形態の独自な機能部分は、文書認証プログラム133あるいは外部認証プログラム134に修正が加えられたことによるものである。
【0164】
この電子文書の改竄防止システムは、図1に示す文書認証システム101と外部認証システム102とから構成されている。
【0165】
文書認証システム101は、電子文書12から合成データ11を取出し、外部認証システム102に送付する手段(図示せず)と、電子文書12から認証データ11を取り除いて元の電子文書としたものに外部認証システム102から受け取った見出し付き暗号データ27を認証データとして付加して認証付き電子文書28とする手段(図示せず)とが加えられる他、第1の実施形態と同様に構成されている。
【0166】
一方、外部認証システム102は、文書認証システム101からの合成データ11に外部認証データ23Aを付加するとともに、暗号データ23D(暗号データ11Dと同一)と外部認証データ23Aとを第3の秘密鍵24(#3)で暗号化する暗号化手段25と、この暗号化された暗号データ26Dと見出し26Hからなる見出し付き暗号データ26を文書認証システム101に送信する手段(図示せず)とが加えられる他、第1の実施形態と同様に構成されている。なお、第3の秘密鍵24(#3)は、外部認証機関99のもう一つの秘密鍵である。
【0167】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図9及び図10を用いて説明する。
【0168】
図10は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0169】
まず、文書認証システム101において、外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して電子文書12が読み込まれ(U1)、認証データである合成データ11が取り出される(U2)。この合成データ11が外部認証機関99の外部認証システム102にネットワーク100を介して送信される(U3)。
【0170】
)。
【0171】
次に、外部認証システム102において、ステップU3で送信された合成データ11(認証データ)が受信される。次に受け取った合成データ11が見出し23Dと暗号データ23Dに分離される(U5)。ここで見出し付き認証データ23に外部認証データ23Aが追加される。なお、外部認証データ23Aは、第1の実施形態の外部認証データ7Aと同様なものであり、認証日等の情報が含まれる。
【0172】
次に、暗合データ23Dと外部認証データ23Aが結合され(U6)、この結合データが秘密鍵24(#3)にて暗号化され暗号データ26Dが生成される (U7)。なお、この秘密鍵24は、外部認証機関99の秘密鍵であり、例えばRSA方式に対応するものである。
【0173】
次に、見出し26Hと暗合データ26Dとが結合されてなる認証データである暗号データ26が生成され(U8)、当該データ26が文書認証システム101にネットワーク100を介して送信される(U9)。
【0174】
外部認証機関99から送信された暗号データ26が文書認証システム101により受信される(U10)。これが見出し付き暗号データ27とされ、電子文書12から暗号データ11を取り除いた元の電子文書に合成されて認証付き電子文書28が生成される(U11)。こうして改竄防止が強化された電子文書が生成されることになる。なお、電子文書28は外部記憶装置114やハードディスク装置128、その他の任意の場所の電子媒体に保管することができる。
【0175】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、電子文書12から取り出した合成データ11に再度外部認証機関99の認証を与え、暗号をかけ直して認証付き電子文書28を生成するようにしたので、改竄防止を強化した文書28を作成することができる。
【0176】
したがって、暗号技術の進歩により、最初の暗号が解読される恐れがある年数を経過する前に、更に新しい暗号により文書1の改竄防止を強化することでき、たとえ長期間の電子文書保管を行っても、裁判の場で文書の正当性が証明できるようになる。
【0177】
なお、本実施形態では、電子文書12の如く1度の認証の電子文書を再認証する場合を説明したが、本実施形態の手法を用いて電子文書28をさらに再認証するようにしてもよい。このように再認証を繰り返し認証の回数を重ねる事によって、電子文書1の保管年限が延長でき、事実上無限長とすることができる。したがって、本実施形態では、公開鍵方式(RSA)の暗号方式で際認証する場合を説明したが、その時々に開発された最も解読困難な暗号方式で適宜再認証(再暗号化)することが適当である。
【0178】
(第4の実施の形態)
本実施形態では第3の実施形態で再認証し改竄防止を強化した認証付き電子文書28が真正なものであることを確認し、また外部認証機関の付した各認証日付等の認証情報を取り出すシステムについて説明する。
【0179】
図11は本発明の第4の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7及び図9と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図6に示す認証文書認証システム103が用いられており、本実施形態の独自な機能部分は、認証文書確認プログラム135に修正が加えられたことによるものである。
【0180】
この電子文書の改竄防止システムは、図1に示した認証文書確認システム103として構成されるものである。
【0181】
認証文書確認システム103は、認証付き電子文書28から取り出した認証データについて3回の復号処理を施して特徴データ18Dを取出し、電子文書19から取り出した特徴データ21との照合を行うとともに、その過程で、外部認証機関99による2回の認証についてそれぞれの認証日付及び外部認証の旨の確認を行うようになっている。
【0182】
このために、認証文書確認システム103には、認証付き電子文書28から見出し付き暗号データ27を取り出す手段(図示せず)と、外部認証機関99の公開鍵29(#3)により暗号データ27Dを復号化する復号化手段30と、復号化された外部認証データ31Aから外部認証機関99の認証確認を行い日付認証31A−Dを取り出す手段(図示せず)とが設けられる他、図7に示す第2の実施形態と同様に構成されている。なお、復号化手段14が復号するデータは、暗号データ31Dである。
【0183】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図11及び図12を用いて説明する。
【0184】
図12は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0185】
まず、認証文書確認システム103において、外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して認証付きの電子文書28が読み込まれる(V1)。次に、電子文書28から認証データである見出し付き暗号データ27が取出される(V2)。さらに見出し付き暗号データ27から暗号データ27Dが分離される(V3)。復号化手段30により、この分離された暗号データ27Dが外部認証機関の公開鍵29(#3)で復号化される (V4)。これによって、暗号データ31Dと第2の外部認証データ31Aの合成データが生成される。ここで認証データに改竄がなければ、暗号データ31Dは、暗号データ11D又は10Dと同じものであり、第2の外部認証データ31Aは、外部認証データ23Aと同じものである。
【0186】
次に、暗号データ31Dと第2の外部認証データ31Aとが分離される(V5)。さらに、外部認証データ31Aから日付認証31A−Dが取出され、この2回目の外部認証機関99の認証が確認される(V6)。一方、暗号データ31Dは外部認証機関99の公開鍵13(#2)を使用して復号化手段14により復号され、暗号データ15Dと外部認証データ15Aの合成データが生成される(V7)。ここで認証データに改竄がなければ、暗号データ15Dは、暗号データ6D又は7Dと同じものであり、外部認証データ15Aは、1回目の外部認証データ7Aと同じものである。
【0187】
次に、上記合成データが外部認証データ15Aと暗号データ15Dとに分離され(V8)、外部認証データ15Aからは日付認証データ15A−Dが取出される(V9)。これにより1回目の外部認証機関99による認証が確認される。
【0188】
次に、暗号データ15Dが作成者の公開鍵16(#1)を使用して復号化手段17により復号化され、見出し付き特徴データ18が生成される(V10)。さらに、見出し18Hと特徴データ18Dとに分離される(V11)。
【0189】
一方、認証付き電子文書28から、見出し付き暗号データ27が取り除され、この元の電子文書19から特徴抽出手段20により特徴データ21が抽出される(V12)。そして、ステップV11で分離された特徴データ18Dと、特徴データ21とが照合手段22により照合され、同一性判定データ22−Jが生成される(V13)。
【0190】
照合結果である同一性判定データ22−Jにより、電子文書19と電子文書1とが同一かどうかが判定され(V14)、不一致と判断された場合には表示装置111から不一致が表示される(V15)。一方、同一と判断された場合には、認証日付31A−D及び15A−Dとが表示され、さらに同一である旨の表示が行われる(V16)。こうして、改竄防止を強化した電子文書の同一性判定が終了する。
【0191】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、外部認証機関99において期間をおいて2度に渡って認証され暗号化された認証付き電子文書28について、同一性を照合し外部認証を確認するようにしたので、改竄防止を強化した電子文書28の同一性の判定を容易に行う事ができる。また、暗号解読の恐れが有る年数を経過する前に更に新しい暗号による文書の改竄防止ができるので、長期間の電子文書保管を行っても、裁判の場で文書の正当性が証明できるようになる。
【0192】
本実施形態では、電子文書28の如く1度の再認証(合計2回の外部認証)の電子文書28の同一性判定を行う実施例を説明したが、電子文書28を更に再認証した文書の同一性判定をしてもよい。認証の回数を重ねた場合は、復号の回数を重ねる事で電子文書の同一性判定が行える。
【0193】
(第5の実施の形態)
本実施形態では、第1又は第3の実施形態で説明した電子文書の改竄防止システムを利用した電子契約書作成システムについて説明する。
【0194】
図13は本発明の第5の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9及び図11と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2及び図3に示す文書認証システム101及び外部認証システム102が用いられており、本実施形態の独自な機能部分は、文書認証プログラム133あるいは外部認証プログラム134に修正が加えられたことによるものである。
【0195】
この電子文書の改竄防止システムは、契約者の一方である甲が使用する文書認証システム101(以下、甲システム101aともいう)と、契約者の他方である乙が使用する文書認証システム101(以下、乙システム101bともいう)と、外部認証システム102とから構成されている。また、この電子文書の改竄防止システムは、甲乙間での契約を行うための電子契約書作成システムともなっている。なお、甲システム101aと、乙システム101bと、外部認証システム102とは図1に示すようにネットワークで接続されている。
【0196】
甲システム101aは、秘密鍵4(#1)として甲の秘密鍵4(甲)を用い、また見出し付き暗号データ6を外部認証システム102に代えて乙システム101bに送信する。さらに、甲システム101aは、外部認証システム102から受け取る合成データ11として見出し付き暗号データ40を受け取り、電子文書1に付して電子契約書である認証付き電子文書41を作成する他、第1又は第3の実施形態の文書認証システム101と同様に構成されている。
【0197】
一方、乙システム101bは、甲システム101aから受け取った見出し付き暗号データ6の中の暗号データ32Dに乙の認証データ32Aを付加した結合データを生成し、見出し付き認証データ32を作成する手段(図示せず)と、この結合データを乙の秘密鍵33(乙)で暗号化する暗号化手段34と、見出し付き認証データ32の見出し32H(35H)と暗号化手段34で暗号化された暗号データ35Dとを結合して電子署名35を作成する手段(図示せず)と、この電子署名35を外部認証システムにネットワークを介して送信する手段(図示せず)とを備える他、第1又は第3の実施形態の文書認証システム101と同様に構成されている。
【0198】
なお、甲システム101aと乙システム101bは上記説明したそれぞれの各機能を組み合わせ、同一の処理が実行できるシステムとしてもよい。
【0199】
また、外部認証システム102は、見出し付き認証データ7に代えて見出し付き認証データ36について図4と同様な処理を施すように構成され、さらに見出し付き暗号データを乙システム101bでなく甲システム101aに送信する他、第1又は第3の実施形態と同様に構成されている。すなわち、見出し付き認証データ36は図4の見出し付き認証データ7、暗号データ36Dは図4の暗号データ7D、外部認証データ36Aは図4の外部認証データ7A、見出し36Hは図4の見出し7Hに対応する。また、見出し付き暗号データ39は図4の合成データ10、見出し39Hは図4の見出し10H、暗号データ39Dは図4の暗号データ10Dに対応する。さらに、暗号化手段38は図4の暗号化手段9に対応し、秘密鍵37は図4の秘密鍵8に対応する。なお、暗号データ36Dは、甲と乙のそれぞれにより暗号化された甲乙の認証データであり、暗号データ39はこの甲乙の認証データにさらに外部認証が与えられて暗号化されたものである。
【0200】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図13及び図14を用いて説明する。
【0201】
図14は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0202】
まず、甲システム101aにおいて、外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して電子文書1が読み込まれる(W1)。次に電子文書1から見出し部分が取出され、金額情報と印紙税支払者名が記入され、その他必要事項を編集して見出し3Hとする(W2)。
【0203】
次に、電子文書1から特徴抽出手段2によって特徴データ3Dが抽出される (W3)。さらに特徴データ3Dが契約者甲の秘密鍵4(甲)を用いて暗号化手段5によって暗号化され暗号データ6Dが生成される(W4)。見出し3H(6H)と暗号データ6Dとが結合され契約者甲の電子署名データである見出し付き暗号データ6が生成される(W5)。
【0204】
この契約者甲の電子署名データは甲システム101aから契約者乙の使用する乙システム101bに電子文書1と共に送信される(W6)。なお、乙に電子文書1を送信するのは、乙が認証するに当たりその文書内容を確認できるようにするためである。
【0205】
乙システム101bにおいては、まず、契約者甲の電子署名(見出し付き暗号データ6)と電子文書1が受信される(W7)。この受け取った電子署名データが見出し32Hと暗号データ32Dとに分離される(W8)。
【0206】
次に、暗号データ32Dに乙の認証データ32Aが結合されて結合データが生成される(W9)。この認証データ32Aには乙の名前と日付が含まれる。次に暗号データ32Dと認証データ32Aが乙の秘密鍵33を用いて暗号化手段34によって暗号化され、暗号データ35Dが生成される(W10)。
【0207】
そして、見出し32H(35H)と暗号データ35Dとが結合されることで甲と乙の電子署名35(見出し付き暗号データ35)となる(W11)。この電子署名35は甲の秘密鍵4(甲)で暗号化された部分と乙の秘密鍵33(乙)で暗号化された部分が含まれ、更に見出し6H及び認証データ32Aに甲乙の名前が含まれるため、実質的に両者の電子署名となるものである。また、見出し35Hあるいは暗号データ35Dに甲乙の正規の電子署名を含ませるようにしてもよい。
【0208】
こうして生成された甲と乙の電子署名35は外部認証機関99の外部認証システム102にネットワーク100を介して送信される(W12)。
【0209】
外部認証システム102においては、甲と乙の電子署名35が受信される(W13)。次に、甲と乙の電子署名35が見出し36Hと暗号データ36Dとに分離される(W14)。さらに暗号データ36Dに外部認証機関の外部認証データ36Aが結合される(W15)。外部認証データ36Aには外部認証機関99の名前と日付および印紙税支払い済の記事が含まれる。印紙税の支払については、予め甲が外部認証機関99との間で契約をしておく。
【0210】
次に、暗号データ36Dと認証データ36Aとが外部認証機関99の秘密鍵37を用いた暗号化手段38によって暗号化され、暗号データ39Dが生成される(W16)。さらに、見出し36H(39H)と暗号データ39Dが結合され甲乙及び外部認証機関99の電子署名である見出し付き暗号データ39が完成する(W17)。この電子署名がネットワーク経由で甲システム101aに送信される(W18)。
【0211】
甲システム101aにおいては、電子署名である見出し付き暗号データ39を見出し付き暗号データ40として受け取る(W19)。そして、この電子署名である見出し付き暗号データ40が電子文書1と合成されて電子契約書41(認証付き電子文書41)が完成する。
【0212】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、甲と乙と外部認証機関99とでそれぞれ電子文書1について認証を与え、かつそれぞれの秘密鍵で認証データを暗号化するようにしたので、作成された電子契約書に対する改竄を防止することができ、かつこれを証拠能力のある電子文書とすることができる。
【0213】
つまり、電子契約書の改竄を行うとその電子文書1の有する特徴データが変化すること、最初に抽出された特徴データ3Dが契約者の甲乙および外部認証機関の全員で暗号化されている事によって電子契約書の改竄を行うと必ず発見できる事から、紙の代わりに電子文書での契約が可能になるものである。さらに、従来の紙の文書では改竄の有無を判定するには高度な技術が必要とされたが、本発明になる電屍文書の改竄防止システムでは容易に改竄の有無を証明できる。また、電子化により保管場所が削減されると共に遠隔地への電送が瞬時に行えるようになり、コンピュータによる検索が行えるようになる。
【0214】
加えて紙の契約書では字句の誤りを訂正する為に捨て印を押す悪習が有ったが、電子化により、契約者間で瞬時に文書のやり取りが可能になるので、捨て印を押さなくても直ちに訂正して再署名が可能と成り、契約者間のトラブルの発生を防止できる。電子署名35に契約金額、印紙税支払者名が記載されているので、外部認証機関に電子文書そのものを送る必要が無く、秘密としたい事項が有る場合でも電子契約書を使用できる。
【0215】
また、本実施形態では、電子文書1から特徴データを取り出して、これに甲乙、外部認証機関の認証を与えるようにしたが、本発明はこのような場合に限られるものでない。例えば元の電子文書1自体に文書作成者の関係者や上司が上司印等に相当するデータを付加し、当該上司印が付加された電子文書1から特徴データ3Dを取り出すようにすれば、実質的にその上司の認証をも付与された電子文書1を取り出すことが可能となる。元の電子文書を改竄すれば特徴データが変化するからである。
【0216】
さらに、例えば本実施形態では、契約者が甲と乙の2人である場合を説明したが、本発明はこのような場合に限られるものではない。例えば契約者が甲、乙、丙の3者になる場合には、図13での乙のステップが丙に付いても繰り返し行われるようにすれば3人が契約者の認証が入った上記と同様な電子契約書を作成することができる。また、契約者に更に丁がいる場合には丁に付いてもこの乙のステップを繰り返し行えばよい。従って、契約者の人数には、かかわらず電子契約書を作成し使用できることとなる。
【0217】
(第6の実施の形態)
本実施形態では第5の実施形態で作成した電子契約書が真正なものであることを確認し、また契約者や外部認証機関の付した各認証日付等の認証情報を取り出すシステムについて説明する。
【0218】
図15は本発明の第6の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11及び図13と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図6に示す認証文書認証システム103が用いられており、本実施形態の独自な機能部分は、認証文書確認プログラム135に修正が加えられたことによるものである。
【0219】
この電子文書の改竄防止システムは、図1に示した認証文書確認システム103として構成されるものであり、電子契約書の照合システムでもある。
【0220】
認証文書確認システム103は、電子契約書41(認証付き電子文書41)に付された見出し付き暗号データ40に対し、外部認証機関99の公開鍵42(認)、契約者乙の公開鍵45(乙)及び契約者甲の公開鍵48(甲)による復号を行い、外部認証機関の認証事実及び認証日付、乙の認証事実及び認証日付を取り出して認証確認を行うとともに、特徴データ50を取出し、一方、見出し付き暗号データ40を取り除いた電子文書1から特徴データ52を取出し、両特徴データ50,52を照合して同一性判定を行うようになっている。
【0221】
このために電子文書の改竄防止システムには、電子契約書41から見出し付き暗号化データ40を取り出す手段(図示せず)と、これに含まれる暗号データ40Dを外部認証機関の公開鍵42(認)で復号する復号化手段43と、復号化手段43により復号化された外部認証データ44Aから外部認証機関の認証事実と認証日付を日付認証44A−Dとして取り出す手段(図示せず)と、復号化手段43により復号化された暗号データ44Dを乙の公開鍵45(乙)で復号化する復号化手段46とが設けられている。さらに、復号化手段46により復号化された乙の認証データ47Aから乙の認証事実と認証日付を日付認証47A−Dとして取り出す手段(図示せず)と、復号化手段46により復号化された暗号データ47Dを甲の公開鍵48(甲)で復号化する復号化手段49とが設けられている。一方、電子契約書41から見出し付き暗号化データ40が除かれた元の電子文書1から特徴抽出を行って特徴データ52を生成する特徴抽出手段51と、この特徴データ52と復号化手段49により復号化された特徴データ50Dとを照合して電子文書の同一性判定53−Jを行う照合手段53とが設けられている。
【0222】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図15を用いて説明する。
【0223】
まず、外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して電子契約書41が読み込まれ、認証データである見出し付き暗号データ40が取出される。この見出し付き暗号データ40から暗号データ40Dが取出され、外部認証機関の公開鍵42を用いて復号化手段43により復号化され暗号データ44Dと認証データ44Aが生成される。暗号データ44Dは図13の暗号データ36Dに対応するもので、外部認証データ44Aは図13の外部認証データ36Aに対応するものである。
【0224】
外部認証データ44Aからは日付認証44A−Dが取出される。暗号データ44Dは契約者乙の公開鍵45を用いて復号化手段46によって復号化され、暗号データ47Dと認証データ47Aとが取出される。暗号データ47Dは図13の暗号データ32Dに対応し、認証データ47Aは図13の乙の認証データ32Aに対応する。
【0225】
認証データ47Aからは乙の日付認証47A−Dが取出される。暗号データ47Dは契約者甲の公開鍵48を用いて復号化手段49によって復号化され特徴データ50Dが取出される。
【0226】
一方電子文書41から認証データ40を取り除いたデータは電子文書1のデータに相当する。電子文書1に相当するデータから特徴抽出手段51によって特徴を抽出して特徴データ52が得られる。
【0227】
照合手段53で特徴データ50Dと特徴データ52とが比較照合され、同一性判定53−Jが得られる。同一性判定53−Jが同一を示していれば電子文書の改竄は行われていないが、そうでない時には改竄が行われている。
【0228】
また、甲作成の電子文書1に対する外部認証機関及び乙の認証事実と、認証日付が表示されることになり、契約書についての正当性が確認される。
【0229】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、特徴データ50D,52による同一性判定及び甲作成の電子文書1に対する外部認証機関及び乙の認証事実並びに認証日付が確認されるので、電子契約書の同一性の判定を効果的に行う事ができ、裁判の場で文書の正当性が証明できるようになる。
【0230】
なお、本実施形態では、契約者が甲と乙の2者の場合を説明したが、本発明はこの場合に限られるものではない。契約者が、甲、乙、丙の3者になる場合には図15での乙のステップが丙に付いても繰り返し行われるだけでよい。さらに契約者に更に丁がいる場合は丁に付いても乙のステップを繰り返し行えばよい。従って、契約者の人数にはかかわらない、複数人の間でかわされた電子契約書を確認することができる。
【0231】
(第7の実施の形態)
本実施形態は、上記各実施形態における例えば図4や図7の見出し11Hの編集手段の具体的な例を説明するとともに、認証付き電子文書12を表示あるいは印刷させるときの表示編集手段について説明する。
【0232】
図16は本発明の第7の実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13及び図15と同一部分には同一符号を付し、その説明を省略する。本実施形態のシステムには、図2に示す文書認証システム101、あるいは図6に示す認証文書確認システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0233】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、あるいは認証文書確認システム103に以下に説明する手段が付加されてなる。なお、以下、文書認証システム101の場合を例にとって説明する。
【0234】
本実施形態の文書認証システム101では、第1、第3、第5実施形態と同様な構成の他、表示印刷手段を備え、また、見出しの編集手段が具体的に示される。
【0235】
見出しの編集手段には、見出し11Hを編集する際に、印鑑等が押された表示物をイメージ情報である印影54として取り込むスキャナ115(図2等)と、この印影54を電子印鑑60の一部に加える手段(図示せず)と、印影54から特徴抽出して特徴データを生成する特徴抽出手段55と、特徴データ56を秘密鍵4で暗号化する暗号化手段58と、暗号化された暗号化印影59を電子印鑑60の一部に加える手段(図示せず)と、電子印鑑60に名前等を加える入力手段(入力装置112)と、完成した電子印鑑60を見出し11H(3H)として見出し付き特徴データ3(図16では合成データ11)に加える手段(図示せず)とが設けられている。なお、電子印鑑60は、印影54と暗号化印影59と所有者の名前を合成してなるものである。
【0236】
一方、表示印刷手段には、合成データ11の見出し11Hから日付・署名・印影情報61を取り出す手段(図示せず)と、これらのデータを表示領域内に収まるように整形する手段62と、一方、認証付き電子文書12から電子文書1をと取り出す手段(図示せず)と、取り出された電子文書1の中に記載されるタグ及び表示領域情報1Tに整形された日付・署名・印影情報を重ね合わせる手段(図示せず)と、この重ね合わされた表示文書63を印刷あるいは表示する手段(表示装置111、印刷装置113)とが設けられている。
【0237】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図16、図17、図18及び図19を用いて説明する。
【0238】
まず電子印鑑60を生成する処理を図16および図17により説明する。
【0239】
図17は本実施形態の電子文書の改竄防止システムの電子印鑑生成処理を示す流れ図である。
【0240】
まず、電子印鑑の所有者名が入力装置112により入力される(X1)。次に印影データ54が読込まれる(X2)。印影データは紙に印鑑を押したものをスキャナ115で読み取り電子化したものが用いられる。
【0241】
次に、印影データ54から特徴抽出手段55で特徴が抽出され特徴データ56が生成される(X3)。特徴データ56が所有者の秘密鍵4を使用した暗号化手段58により暗号化され暗号化印影59が生成される(X4)。印影データ54、暗号化印影59及びステップX1で入力した所有者名が一つのデータとして纏められ電子印鑑60が生成される(X5)。そして、電子印鑑60が第1の実施の形態の図1の見出しデータ3Hに入れられる。この結果図16の認証付き電子文書12の見出し11Hに電子印鑑60のデータが保存されることとなる(X6)。
【0242】
次に改竄を防止した電子印鑑の照合処理を図18により説明する。
【0243】
図18は本実施形態の電子文書の改竄防止システムの電子印鑑照合処理を示す流れ図である。
【0244】
この照合処理は、電子文書1自体の同一性判定と別途に行われるものであり、見出し11Hに含まれる電子印鑑(電子署名)の正当性を評価するものである。なお、この処理の手段は特に図16では示していないが、その手段は文書認証プログラム133あるいは認証文書確認プログラム135とシステムのハードウエアで実現されるものであり、図18で示される処理を実現するものである。
【0245】
まず、所有者名が入力される(Y1)。所有者名に従いその所有者の公開鍵が外部記憶装置114、ハードディスク装置128から、あるいはネットワーク100を介して読込まれる(Y2)。次に、電子印鑑60の中にある暗号化印影が公開鍵を用いて復号化される(Y3)。
【0246】
一方、電子印鑑60の中にある印影データから特徴抽出が行われる(Y4)。次に、ステップY3で復号化した特徴データとステップY4で抽出した特徴データとの照合が行われる(Y5)。
【0247】
この照合結果の判定が行われ(Y6)、印鑑が不一致であれば表示装置111にその旨表示される。一方、印鑑が一致していればその旨が表示される。
【0248】
次に電子文書に電子印鑑や日付を重ね合わせて表示または印刷できるように、文書及び見出しを編集する処理を図16および図19により説明する。
【0249】
図19は本実施形態の電子文書の改竄防止システムの文書見出し編集処理を示す流れ図である。
【0250】
まず、電子文書1の編集が行われる(Z1)。この処理は電子文書1そのものの作成作業でありシステム使用者による作業である。さらに電子文書1にシステム使用者による作業で表示領域が設定される(Z2)。この段階で日付・署名・印影情報を表示する場所が決められる。
【0251】
次に電子文書1の内部にステップZ2作成した表示領域にタグおよび表示領域情報1Tを埋め込む(Z3)。
【0252】
ここから見出し編集に入り、日付・署名・印影情報61が編集される(Z4)。さらに見出しデータ11Hに埋め込むタイトル情報が入力されるか、もしくは電子文書内のタイトル部分が指定されその値が見出し11Hに取り込まれる(Z5)。そして見出し11Hが保存される(Z6)。
【0253】
次に、電子文書1が保存される(Z7)。なお、電子文書1には見出し11H自体が埋め込まれる訳ではないので、ステップZ3の電子文書1へのタグおよび表示領域情報1T埋め込みの後に直ちにステップX7の文書保存を行ってもよい。
【0254】
以上の処理により、電子文書1のどの場合に日付・署名・印影情報61を表示したらよいかが記録されるので、電子文書1を表示または印刷する時には、図16で示したように、電子文書上に日付・署名・印影を重ね合わせて表示文書63とすることができる。
【0255】
これにより、改竄を防止した電子文書12に改竄を防止した電子印鑑60が付けられ、さらにこれらを重ね合わせた表示文書63として、表示または印刷されることになる。
【0256】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、特徴抽出を行って暗号化した電子印鑑60を見出し3Hに加えるようにしたので、電子印鑑60の印影改竄の有無が判定でき、電子文書に改竄を防止した印影を張り付けることができる。
【0257】
また、このように改竄を防止した印影を、改竄を防止しまた改竄の有無判定ができる電子文書と合わせて、表示や印刷ができるようにしたので、この改竄防止が保障された表示や印刷によって、従来の紙の文書と同様な運用が可能となる。従来の紙の文書と同じ運用が可能でありながら、伝送で文書を瞬時に遠隔地に送る事ができる為その効果は非常に大である。なお、この場合、表示文書63に表示される電子文書は、同一性判定及び認証確認を行ったものを用いればより効果的である。
【0258】
なお、本実施形態では、1つの電子印鑑60を見出し3Hに入れる場合で説明したが、本発明はこれに限られるものではない。見出しデータは編集する事が可能である為、図4や図7における使用の外に、図13や図15の使用においても運用する事ができ、電子文書の中に甲の日付・署名・印影と乙の日付・署名・印影を入れる事ができる。この場合にも電子文書1そのものは改竄される事が無い事は言うまでもない。
【0259】
さらに、以上の説明では紙に印鑑を押したものをスキャナ115で読取り電子化した印影を用いるとしたが、紙に手書きのサインをしてスキャナ115で読取り電子化した電子サインを用いてもよい。
【0260】
(第8の実施の形態)
本実施形態は、上記第1〜第7の実施形態で使用される特徴抽出手段の構成動作の例を説明する。
【0261】
図20は本発明の第8の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図である。
【0262】
また、図21は本実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13、図15及び図16と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2に示す文書認証システム101、あるいは図6に示す認証文書認証システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0263】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、あるいは認証文書確認システム103における特徴抽出手段として以下に説明する手段が設けられて構成される。なお、以下、文書認証システム101の場合を例にとって説明する。
【0264】
図21に示すように、文書認証システム101又は認証文書確認システム103の特徴抽出手段2(20,51,55)は、電子文書1から特徴データ3Dを生成する。
【0265】
この特徴抽出手段2には、データS_sumを格納する部分とデータIS_sumを格納する256個の配列と、図示しない処理手段とが設けられている。この処理手段は以下に説明する処理を実現する機能実現手段である。
【0266】
まず、図20は特徴抽出手段のデータの流れを示している。
【0267】
同図において、電子文書やファイル等のデータそのもの,すなわちStreamは、電子文書データ並びSをなしている。この電子文書データ並びSは、256バイトずつに区切られた電子文書データ並び部分S1、S2、S3、..、Snにより構成される。
【0268】
このStreamから生成されるS_sum_streamは、合計データ並びS_s_streamをなしている。この合計データ並びS_s_streamは、合計データ並び部分SS1、SS2、SS3、..から構成される。SS1は、S1、S2、S3、..、S256それぞれの合計値を256個のデータの並びとしたものである。同様に、SS2は、S257〜S512それぞれの合計値をデータの並びとしている。
【0269】
一方、StreamからはIntervaled Stringとして間隔を置いたデータ並びISが生成される。この間隔を置いたデータ並びISは間隔を置いたデータ並び部分IS1、IS2、IS3、..、ISnから構成される。ここで、IS1は、S1、S2、S3、..、S256の各先頭データを順次256個並べたものであり、IS2は、S1、S2、S3、..、S256の各2番目のデータを順次256個並べたものである。以下同様に、IS3〜IS256が構成される。IS257は、S257〜S512の各先頭データを順次256個並べたものである。以下同様である。
【0270】
このIntervaled Stringから生成されるIS_sum_streamは、間隔を置いた合計データ並びIS_s_streamをなしている。この間隔を置いた合計データ並びIS_s_streamは、間隔を置いた合計データ並び部分ISS1、ISS2、ISS3、..から構成される。この間隔を置いた合計データ並び部分ISS1、ISS2、ISS3、..は、間隔を置いたデータ並び部分IS1〜ISnから生成され、その生成方法は、S1〜SnからSS1、SS2、SS3、..を生成する方法と同じである。
【0271】
なお、最終的には、合計データ並びS_s_streamと間隔を置いた合計データ並びIS_s_streamとが特徴データ3Dとなる。
【0272】
ここで、図20と図21との関係を説明すると以下の通りである。
【0273】
S1は256バイトのデータの並びで、このS1のデータの合計値が図21のS_sumに格納され、S_sumの値がS_s_stremに出力される。S_s_stremはワード(16ビット)のデータの並びで256バイトの合計値を取っても桁落ちは発生しない。同様にS1に続くデータの並びS2に対しても合計値がS_s_steramに出力される。以下、S3からSnに至るまで同様に行われる。
【0274】
IS1は256バイトのデータの並びでS1の先頭1バイト、S2の先頭1バイトS3のい先頭1バイトと続き、S256の先頭1バイトまでが格納される。IS2は同様に256バイトのデータの並びでS1の2バイト目、S2の2バイト目、S3の2バイト目と続き、S256の2バイト目までが格納される。同様にIS3は同様に256バイトのデータの並びでS1の3バイト目、S2の3バイト目、S3の3バイト目と続き、S256の3バイト目までが格納される。IS256はS1の256バイト目、S2の256バイト目、S3の256バイト目と続き、S256の256バイト目までが格納される。IS1からIS256までのデータはそれぞれ合計が取られて、図21のIS_sum[0]からIS_sum[255]に格納され、IS_sumの並びがIS_s_streamに出力される。IS_s_streamはワードのデータの並びで256バイトの合計値を取っても桁落ちは発生しない。
【0275】
こうしてS_s_streamとIS_s_streamからなる特徴データが得られるが、次にこの処理のフローを図22で説明する。
【0276】
図22は本実施形態の電子文書の改竄防止システムの特徴データ抽出の処理の一例を示す流れ図である。
【0277】
まず、全てのデータが初期化される(A1)。次に電子文書データ並びSのデータが有るかどうかが調べられる(A2)。
【0278】
データが有る場合にはステップA3に移り、Sから1バイトが読込まれる。一方、データが無い場合にはステップA4に移り終了処理が行われる。
【0279】
ステップA3でSから1バイトを読んだ後は、読んだ値がS_sumとIS_sum[i]に加算される(A5)。
【0280】
次に、iが255かどうかが調べられる(A6)。iが255でない場合にはiを1増加させ(A7)、ステップA2に戻る。一方、iが255の場合には (A6)、S_sumの値がS_s_streamに出力されiがゼロに戻される(A8)。
【0281】
次に、jが255かどうかが調べられる(A9)。jが255でない場合にはjを1増加させ(A10)、ステップA2に戻る。一方、jが255の場合には(A9)、IS_sum[1]からIS_sum[255]までの値をIS_s_streamに出力してjをゼロに戻し(A11)、ステップ2に戻る。
【0282】
このような処理により、電子文書のデータが1バイトづつ順次読込まれ、全データが処理されるまで図20のデータ(S_s_stream,IS_s_stream)が生成されつづけ、特徴データ3Dとして出力される。
【0283】
このS_s_stream及びIS_s_streamを特徴データとした場合、電子文書データ並びS(電子文書1や印影54等)のどの1バイトの値が変化してもS_s_streamの何処かの1ワードが変化する。また、電子文書データ並びSのどの2バイトを入れ替えてもIS_s_streamの何処かの1ワードが変化する。
【0284】
例えば、S1のデータ部分内部でデータの入れ替えを行うと、S1の合計値は変化しないがIS_sum[0]からIS_sum[255]の何処かの値は必ず変化する。これによって電子文書1のどのデータを改竄しても改竄の事実が発見される。また、S1の256バイトのデータが1ワードに圧縮され、IS1の256バイトのデータが1ワードに圧縮される事から、元のデータの1/64のサイズにデータが圧縮される。また、このように生成される特徴データは、データの圧縮が一方向性であり、特徴データから元のデータを再現する事はできない。
【0285】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、特徴抽出手段により、図20に示すようなS_s_stream及びIS_s_streamを特徴データとして生成するようにしたので、元のデータのどの部分がどの様に変化してもその変化を発見することができる。また、特徴データは元のデータに比較してデータサイズが大幅に小さくなり取り扱いが容易である。また、特徴データの取出し方がシンプルで演算を高速にすることができる。
【0286】
さらに、特徴データから元のデータを再現できない事から、外部認証機関99に電子文書1を開示したくない場合には、認証対象を不開示のまま電子文書の認証を行うことができる。特徴データを用いる方法では電子文書の認証にその文書自体の引き渡しが必要ないからである。
【0287】
(第9の実施の形態)
本実施形態は、上記第1〜第7の実施形態で使用される特徴抽出手段の構成動作の他の例を説明する。
【0288】
図23は本発明の第9の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図であり、図20と同一部分には同一符号を付してその説明を省略する。
【0289】
また、本実施形態の電子文書の改竄防止システムには、図2に示す文書認証システム101、あるいは図6に示す認証文書認証システム103が用いられ、特徴抽出手段として以下に説明する手段が設けられている。なお、本実施形態の独自な機能部分は、文書認証プログラム133あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0290】
本実施形態における特徴抽出は、S_s_stream及びIS_s_streamが抽出されるまでは第8の実施形態と同様に行われる。また、S_s_streamからS_s_stream′、IS_s_streamからIS_s_stream′が生成され、これらのS_s_stream′及びIS_s_stream′が最終的な特徴データ3Dとして使用される。なお、S_s_stream′及びIS_s_stream′はロングワード(32ビット)で構成される。
【0291】
具体的な処理としては以下のようになる。
【0292】
まず、SS1等とISS1等を生成する手前までは第8の実施形態と同様である。第8の実施の形態では実際の処理においてはSS1等とISS1等を256ワード単位で区切らずにS_s_stream及びIS_s_streamとしてそのまま出力していた。これに対して図23においてはS1、S2、S3、..、Snを256バイトずつ合計して成る値の列を256ワードづつSS1、SS2…SS256の合計値のロングワードの列にしてS_s_stream′に出力する。また、IS1、IS2、IS3、..、IS256の合計値のロングワードの列をIS_s_stream′に出力する。
【0293】
いいかえると、S_s_stream′には、SS1、SS2、..それぞれの合計値が順次データ並びとして出力され、同様に、IS_s_stream′には、ISS1、ISS2、..それぞれの合計値が順次データ並びとして出力される。
【0294】
これによって、図20ではS_s_streamはワードのストリームであったが、図23ではS_s_stream′はロングワードのストリームとなる。同様に、図20ではIS_s_streamはワードのストリームであったが、図23ではIS_s_streamはロングワードのストリームとなる。これによりデータ量は更に1/128に圧縮され、最初の1/8192の大きさになる。
【0295】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、特徴抽出手段により、図23に示すようなS_s_stream′及びIS_s_stream′を特徴データとして生成するようにしたので、第8の実施形態と同様な効果が得られる他、第8の実施形態の場合よりも更に特徴データをコンパクトなものとすることができる。
【0296】
なお、第9の実施形態では第8の実施形態に対してデータの256個毎の合計を1回余分に行っているが、1回だけでは無く更に繰り返してデータを圧縮してもよい。このようにすればより一層特徴データをコンパクトなものとすることができる。
【0297】
(第10の実施の形態)
本実施形態は、上記第1〜第7の実施形態で使用される特徴抽出手段の構成動作のさらに他の例を説明する。
【0298】
図24は本発明の第10の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図である。
【0299】
また、図25は本実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13、図15及び図16と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2に示す文書認証システム101、あるいは図6に示す認証文書認証システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0300】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、あるいは認証文書確認システム103における特徴抽出手段として以下に説明する手段が設けられて構成される。なお、以下、文書認証システム101の場合を例にとって説明する。
【0301】
図25に示すように、文書認証システム101又は認証文書確認システム103の特徴抽出手段2(20,51,55)は、電子文書1から特徴データ3Dを生成する。
【0302】
特徴抽出手段2には、セパレータテーブル2T及び単語配列2Wが設けられている。
【0303】
一方、図24において、電子文書1は単語とセパレータの並びで構成される。セパレータというのは、文書中において空白や句読点等の単語を分離するものである。単語配列2Wは単語のデータの並びとその順番で構成される。一方、特徴データ3Dは単語配列2Wのデータ並びの順番データの並びで構成される。
【0304】
また、セパレータテーブル2Tは、予めセパレータとして使用するものを登録したものである。一方、単語配列2Wは、単語を格納する領域と配列の順番からなっている。
【0305】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムにおける特徴抽出処理について説明する。
【0306】
まず、図24で示すように、単語とセパレータから構成された電子文書1の先頭から順次データが読み込みまれ、セパレータとセパレータで区切られたデータが単語とみなされる。見つけた単語のうち新しいものが単語配列2Wに登録され、その単語の配列番号が特徴データ3Dに書き出される。すなわちこの配列番号の並びそのものが特徴データとなる。
【0307】
つまり、特徴抽出手段2により読み込まれた1文字がセパレータテーブル2Tのデータと比較され、セパレータでなければ次の1文字が読込まれる。順次読込みが行われ、読み込みを続けて得られた文字列が単語として検出される。この場合に、当該文字列が新しい単語であるか否かが判定される。そして新しい単語の場合には文字配列2Wに登録し登録番号を特徴データ3Dとして書き出す。既に出てきた単語の場合にはその登録番号を特徴データ3Dに書き出す。
【0308】
この処理を図26を用いてより具体的に説明する。
【0309】
図26は本実施形態の電子文書の改竄防止システムの特徴データ抽出の処理の一例を示す流れ図である。
【0310】
まず、全てのデータが初期化される(B1)。次に、電子文書1のデータがあるかどうか調べられ(B2)、データがある場合には1文字分が読込まれる(B3)。データが無い場合には(B2)終了処理が行われる(B4)。
【0311】
次に、読込んだ1文字がセパレータかどうかがセパレータテーブル2Tのデータとの比較により行われる(B5)。読込んだ1文字がセパレータの場合には (B5)、セパレータテーブル2Tとセパレータの比較が行われる(B6)。一方、読込んだ1文字がセパレータでない場合には(B5)、その文字をバッファに入れてステップB2に戻る(B7)。
【0312】
ステップB6の後、配列2Wのテーブルデータ(ハッシュテーブル)とバッファデータの比較が行われる(B8)。なお、ステップB6はセパレータ自体の種類を決定するものであり、ステップB8はバッファの中に構成された単語の種類を決定するものである。
【0313】
次に、ステップB6の結果よりテーブルデータ(配列2W)とセパレータが同じでない場合には(B9)、データがテーブル2Wに登録され(B10)ステップB11に移る。一方、同じ場合には(B9)、ステップB10を行わずにステップB11に移る。
【0314】
ステップB11では、テーブルデータ(配列2W)とバッファデータが同じでない場合には、バッファデータがハッシュテーブル2Wに登録され(B12)、ステップB13に移動する。一方、同じ場合には(B11)ステップB12を行わずにステップB13に移動する。
【0315】
そして、ステップB13では、特徴データ3DにステップB9〜B12で決定されたセパレータと単語それぞれのテーブル番号が出力される。その後ステップB2に戻る。
【0316】
以上により電子文書1の特徴がハッシュテーブルのテーブル番号並びとして抽出され特徴データ3Dとして得られる。
【0317】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、特徴抽出手段により単語とセパレータのテーブル番号の並びを特徴データとして抽出するようにしたので、元のデータのどの部分がどの様に変化してもその変化を発見することができる。また、元のデータに比較してデータのサイズが大幅に小さくなり取り扱いが容易である。さらに特徴データから元のデータを再現できない事から、外部認証機関に電子文書を開示したくない場合であっても電子文書の認証を行うことができる。
【0318】
(第11の実施の形態)
本実施形態は、第1〜第7の実施形態で説明した電子文書の改竄防止システムにおける各文書認証システム101、外部認証システム102及び認証文書確認システム103を使用するにあたり、そのシステム使用者を確認するための情報を生成し、また、各システムで用いられる暗号鍵(秘密鍵、公開鍵等)を生成する手段について説明する。
【0319】
図27は本発明の第11の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13、図15及び図16と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2に示す文書認証システム101、図3に示す外部認証システム102あるいは図6に示す認証文書認証システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133、外部認証プログラム134あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0320】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、外部認証システム102あるいは認証文書確認システム103と同様な構成に、以下に各手段が付加されて構成される。なお、以下、文書認証システム101の場合を例にとって説明する。
【0321】
図27に示す文書認証システム101は、システム使用者の指紋を読み取って特徴抽出を行い、この特徴データ67、別途入力されたパスワード68及び乱数を用いて暗号鍵71,74,75,77S,77Kを生成するとともに、さらに使用者氏名、ID(識別情報)、パスワード、指紋及び生成した暗号鍵等から本人認証データ78を生成するものである。この本人認証データ78は、後述する第12の実施形態においてシステム使用者を確認するのに用いられる。
【0322】
この本人認証データ78を生成するために文書認証システム101には、指紋読取り機64と、イメージデータとして読み取られた指紋65から特徴データ67を抽出する特徴抽出手段66と、入力装置112から入力されたパスワード68及び氏名・ID69のうちパスワード68と特徴データ67から暗号鍵71を生成する暗号鍵生成手段70と、乱数発生器72と、乱数発生器72から発生した乱数、パスワード68及び特徴データ67から秘密鍵74及び公開鍵を生成する秘密鍵公開鍵生成手段73と、暗号鍵71及び秘密鍵74から暗号化秘密鍵77S及び暗号化暗号鍵77Kを生成する暗号化手段とが設けられている。さらに、文書認証システム101には、指紋65、暗号化秘密鍵77S、暗号化暗号鍵77K、パスワード68及び氏名・ID69を取り込み、指紋78F、暗号化秘密鍵78S、暗号化暗号鍵78K、パスワード78P及び氏名・ID78Nからなる本人認証データ78を作成する手段(図示せず)とが設けられている。
【0323】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図27及び図28を用いて説明する。
【0324】
図28は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0325】
本動作は文書認証システム101のシステム起動時等における本人認証用データを作成する手続きである。
【0326】
このためにまず、入力装置112により、最初に氏名・IDデータ69とパスワード68が入力されてシステムが起動される(C1)。次に、指紋読取り機64が起動され指紋が読取られる(C2)。これにより、指紋データ65が得られる。
【0327】
次に、指紋データ65から特徴抽出手段66によって特徴データ67が抽出される(C3)。さらにパスワード68と特徴データ67とが使用され暗号鍵生成手段70により暗号鍵71が生成される(C4)。
【0328】
次に、パスワード68、乱数発生器72および特徴データ67が使用され秘密鍵公開鍵生成手段73により秘密鍵74と公開鍵75が生成される(C4)。本実施形態では秘密鍵公開鍵生成手段73としてRSA方式に対応したものを用いている。なお、DES等を用いてもよい。
【0329】
次に、暗号鍵71と秘密鍵74とが暗号化手段76により暗号化され暗号化秘密鍵77Sと暗号化暗号鍵77Kが生成される(C6)。なお、本実施形態では、暗号化手段76は共通鍵暗号方式の一つであるDES方式を用いており、暗号鍵71をその暗号鍵としている。暗号鍵71については自分で自分を暗号化する事(暗号化暗号鍵77Kの生成)になる。
【0330】
そして、指紋データ65、暗号化秘密鍵77S、暗号化暗号鍵77K、パスワード68及び氏名・ID69が本人認証データ78として一つにまとめられ(C7)、ハードディスク装置128等に格納される(C8)。また、この情報のうち、公開鍵75は所定の場所に登録されることになる(C9)。
【0331】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、指紋データを元にして暗号鍵を生成するようにしたので、本人認証を確実なものとすることができるとともに、本人が暗号鍵のデータ自体を知る必要がなく、システムの利用を簡便なものとすることができる。また、暗号鍵そのものが暗号化されていること、秘密鍵が暗号化されている事からたとえ本人認証データ78を盗まれる事が有っても暗号鍵と秘密鍵の内容を知る事はできず、極めて安全な情報管理を行うことができる。
【0332】
なお、本実施形態では暗号鍵生成手段70にパスワードを必要としたが、本発明はこのような場合に限られるものではない。例えば特徴データ67のみから暗号鍵を生成しても同様の効果が得ることができる。また例えば秘密鍵公開鍵生成手段73にパスワード68と乱数発生器72を必要としていたが、何れか一方が無くても、また両方が無くても同様の効果が得ることが可能である。
【0333】
さらに、本実施形態では、暗号鍵等の生成に指紋を用いることとしたが、本発明は指紋に限られるものでなく、声紋や虹彩等、本人を特定できるものであれば、種々の生体データを利用することができる。
【0334】
(第12の実施の形態)
本実施形態は、第11の実施形態のシステムで登録したシステム使用者に当該システムが使用できるようにする。すなわち、第1〜第7の実施形態で説明した電子文書の改竄防止システムにおける各文書認証システム101、外部認証システム102及び認証文書確認システム103を使用するにあたり、そのシステム使用者を確認し、また、各システムで用いられる暗号鍵(秘密鍵、公開鍵等)を使用可能とする手段について説明する。
【0335】
図29は本発明の第12の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13、図15、図16及び図27と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2に示す文書認証システム101、図3に示す外部認証システム102あるいは図6に示す認証文書認証システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133、外部認証プログラム134あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0336】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、外部認証システム102あるいは認証文書確認システム103と同様な構成に、以下に各手段が付加されて構成される。なお、以下、文書認証システム101の場合を例にとって説明する。
【0337】
図29に示す文書認証システム101は、正当な使用権限を有する者が電子文書の改竄防止システムを使用したい場合に、パスワード68及び指紋65を入力させ、これと第11の実施形態で生成された本人認証データ78に予め格納された指紋78F、パスワード78Pとにより本人確認を行った後、指紋78F、パスワード78P及び暗号化暗号鍵78Kから暗号鍵を取出し、さらにこの暗号鍵により暗号化秘密鍵78Sを復号して秘密鍵4を取出して、第1〜第7の実施形態の電子文書の改竄防止システムを使用可能な状態にする。
【0338】
このために文書認証システム101には、指紋読取り機64と、読み取られた指紋65と本人認証データ78内の指紋78Fとを照合する照合手段81と、入力装置112から入力されたパスワード68と、本人認証データ78内のパスワード78Pとを照合する照合手段80と、照合手段80及び81の結果から本人認証の判定を行う判定ロジック手段82とが設けられている。さらに、文書認証システム101には、判定ロジック手段82から本人が認証された旨を受けると指紋78Fから特徴データ67を抽出する特徴抽出手段66と、特徴データ67及びパスワード78Pから暗号鍵71を生成する暗号鍵生成手段70と、暗号化暗号鍵78Kを暗号鍵71で復号して暗号鍵84を取り出す復号手段83と、暗号鍵71と暗号鍵84とを照合して正しく暗号鍵71が取り出されたことを確認する照合手段85と、取り出された暗号鍵71を用い暗号化秘密鍵78から電子文書の改竄防止システム(図4等)で使用する秘密鍵4を取り出す復号手段86と、氏名・ID78N等を表示する表示手段79とが設けられている。
【0339】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図29及び図30を用いて説明する。
【0340】
図30は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0341】
本動作は生体データ等の入力により本人認証用データに基づいて文書認証システム101のシステム起動時等における本人確認及び秘密鍵生成を行う手続きである。
【0342】
まず、入力装置112から本人認証を行う為に名前が入力されると、ハードディスク装置128から本人認証データ78が読み込まれ、表示手段111により氏名・IDが表示される。システム使用者は、氏名・IDを確認してパスワード68を入力する(D1)。
【0343】
次に、本人認証データ78中のパスワード78Pと今入力したパスワード68とが照合される(D2)。この照合が一致すれば指紋読み取り機64で指紋が読取られ、イメージデータである指紋65が生成される(D3)。
【0344】
次に指紋照合手段81により指紋78Fと読み取った指紋65とが照合される(D4)。照合が一致すれば(D4)、本人認証データ78から指紋78Fが取り出され特徴抽出手段66により特徴抽出されて特徴データ67が生成される (D5)。ここで読み取った指紋65を用いずに本人認証データ78内の指紋78Fを用いるのは、読み取った指紋65は1ビットも違わずに指紋78Fと一致することは有り得ず、より取るたびに若干の違いを生じるためである。一方、特徴抽出では第8〜第10の実施形態で説明したようにわずかな違いがあっても異なる特徴データとして抽出されるので、第11の実施形態で取り出した指紋そのものを使用して暗号鍵71を取り出そうとするものである。
【0345】
つまり、この特徴データ67とパスワード78Pが使用され暗号鍵生成手段70により暗号鍵71が生成される(D6)。次に本人認証データ78から暗号化暗号鍵78Kが取り出されステップD6で生成した暗号鍵71によって復号される(D7)。
【0346】
さらにステップST7で復号した暗号鍵84とステップST6で生成した暗号鍵71が照合手段85で照合される(D8)。照合が一致すれば最終的に本人の認証ができたとみなされる。そして、本人認証データ78から暗号化秘密鍵78Sが取り出され暗号鍵71を用いた復号手段86により復号されて秘密鍵4が生成される(D9)。
【0347】
こうして電子文書の改竄防止システムが使用可能になり、文書読取り(D10)、特徴抽出(D11)、秘密鍵4による特徴データの暗号化(D12)等といった各実施形態で説明した処理が行われることとなる。
【0348】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、システム使用者の指紋65を読取り、これと本人認証データ78とを照合するようにしたので、本人認証データ78から秘密鍵4を取り出す事ができる。ここで、本人認証データ78内において秘密鍵と暗号鍵は暗号化されて保存されているので、仮に本人認証データを盗まれても秘密鍵と暗号鍵が知られる事はできず非常に安全である。また、暗号鍵は本人認証データの中に保存された指紋78Fから生成されるので確実に同じ暗号データを再現できると共に、暗号データそのものを誰にも知らせる必要が無く極めて安全である。
【0349】
なお、本実施形態では暗号鍵生成手段70にパスワードも使用していたが、第11の実施形態における変形例に対応させて、特徴データ67だけで暗号鍵を生成するようにしてもよい。本実施形態では指紋を用いて暗号化された鍵について取り扱ったが、本発明は指紋に限られるものでなく、声紋や虹彩等、本人を特定できるものであれば、種々の生体データを利用して本人認証を行うようにしてもよい。
【0350】
(第13の実施の形態)
本実施形態は、第11及び第12の実施形態のシステムにおける指紋読取り機64で読み取った情報から指紋65を生成する手段と、指紋65から特徴抽出を行う特徴抽出手段66とについて説明する。
【0351】
図31は本発明の第13の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図であり、図4、図7、図9、図11、図13、図15、図16、図27及び図29と同一部分には同一符号を付し、その説明を省略する。また、本実施形態のシステムには、図2に示す文書認証システム101、図3に示す外部認証システム102あるいは図6に示す認証文書認証システム103が用いられている。本実施形態の独自な機能部分は、文書認証プログラム133、外部認証プログラム134あるいは認証文書確認プログラム135に修正が加えられたことによるものである。
【0352】
この電子文書の改竄防止システムは、図1に示す文書認証システム101、外部認証システム102あるいは認証文書確認システム103と同様な構成に、以下に各手段が付加されて構成される。なお、以下、文書認証システム101の場合を例にとって説明する。
【0353】
図31に示す文書認証システム101は、指紋読取り機64からの指紋原データ87Fから指紋65を生成する指紋データ抽出手段87と、指紋65から特徴データ67を抽出する特徴抽出手段66とによって構成されている。
【0354】
指紋データ抽出手段87には、境界抽出手段87Aと、エンボス手段87Eと、輪郭抽出手段87Lと、2値化手段87Bとが設けられている。
【0355】
一方、特徴抽出手段66には、指紋65からデータ66SDを切り出す領域切り出し手段66Sと、切り出されたデータ66SDと予め用意されたパターン66Pとをマッチングさせるマッチング手段66Mと、マッチング手段66Mにより生成された一桁分データ66Dから特徴データ67を生成する手段(図示せず)とが設けられている。
【0356】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図31、図32、図33、図34及び図35を用いて説明する。
【0357】
図32は指紋データ65の一例を示す図である。
【0358】
図33は指紋データ65から矩形領域に切り出したデータ66SDの一例を示す図である。
【0359】
図34はマッチングさせるパターンの例の一部分を示した図である。
【0360】
図35は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0361】
図35において、まず、指紋読み取り機64により指紋についてのデータが読取られ、指紋原データ87Fが得られる(E1)。
【0362】
次に境界抽出手段87Aにより指紋データの境界が明確にされ(E2)、さらにエンボス手段87Eにより境界を明確にしたデータのエンボスが取られる(E3)。次にデータの輪郭抽出が行われ(E4)、さらに抽出データが2値化されて指紋データ65を得る(E5)。図32にこの様にして得た指紋データ65のサンプルが示される。
【0363】
次に、領域切り出し手段66Sによって領域が指定されつつデータ66SDの切り出しが行われる(E6)。この様にして切り出したデータのサンプルが図33に示される。
【0364】
次にマッチング手段66Mによりデータ66SDとパターンデータ66Pとのパターンマッチングが行われる(図35E7)。図34にマッチングを行うパターンの一例が示される。パターンマッチチングが成立すると、マッチング手段66Mからマッチングデータを取り出してこれを1桁データ66Dとする(E8)。
【0365】
次に、特徴データを生成するのに必要な桁数が指紋65から読み出されたかが調べられ、まだデータが有る場合にはステップE6〜E8が繰り返される(E9)。必要な桁数を読み終わると(E9)、1桁データ66Dから生成される特徴データ67が出力される。
【0366】
以上により指紋データ65から暗号鍵を生成する為の特徴データ67の生成が行われる。
【0367】
上述したように、本発明の実施の形態に係る電子文書の改竄防止システム及び方法は、指紋データ65から暗号鍵を生成する為の特徴データ67を生成することができるので、これを第11及び第12の実施形態における本人認証及び秘密鍵復号システムに利用でき、その効果は非常に大きい。
【0368】
[第14〜第17の実施形態についての説明]
上記第1〜第13の実施形態に説明した発明によれば、文書作成した本人以外に外部認証機関の認証を追加することで、作成した本人による文書改竄をも防止することができ、重要書類を電子化することが可能となる。
【0369】
しかし、作成した文書に別の作者が一部変更を加えて、新しい文書にする時には、元の作者と新しい作者及び外部認証機関が再び認証を行なう必要がある。
【0370】
そこで、以下の第14〜17の実施形態においては、改竄防止の為に認証を行なった電子文書及びデータの変更に関し、オリジナルの作者以外の変更者により電子文書が変更される場合に、当該オリジナル作者の認証を維持しつつ変更電子文書の再認証を可能とする方法及びシステムについて説明する。すなわち以下の実施形態では、複数の作者が複数の時期に渡って作成した電子文書の変更履歴を明らかにしつつ信用性を付与すると共に取り扱い性を高め、従来紙でしかできなかった履歴文書等の変更文書の電子化を実現する。
【0371】
図36は本発明の第14〜第17の実施形態における文書変更を含んだ電子文書の改竄防止システム及び方法の全体的な構成を示す図である。
【0372】
同図に示すように、公衆回線や専用回線を用いたネットワーク1100が構成され、当該ネットワークに文書認証システム1101や外部認証機関1099の外部認証システム1102、文書変更認証システム1103、認証文書確認システム1104が接続されている。
【0373】
文書認証システム1101は、第1〜第13の実施形態で説明した文書認証システム101と同様に構成されたシステムである。外部認証システム1102は文書認証システム1101から認証すべき情報を受信して、認証した結果を返信する。また、外部認証システム1102はネットワーク1100を介して、文書変更認証システム1103から認証すべき情報を受信して、認証した結果を返信する。
【0374】
文書認証システム1101、文書変更認証システム1103、認証文書確認システム1104は複数存在してよく、異なった使用者によって使用される。
【0375】
また、文書認証システム1101、外部認証システム1102、文書変更認証システム1103、及び認証文書確認システム1104は、ワークステーションやパーソナルコンピュータなどの計算機に表示装置、入力装置、あるいは例えば指紋読取装置、スキャナ装置などを付加したものであり、基本的には動作プログラムが異なる事で異なる各機能を実現する。従って、文書認証システム1101、文書変更認証システム1103、認証文書確認システム1104は一つの計算機上に構成される場合も有る。
【0376】
さらに、文書変更認証システム1103及び外部認証システム1102とを同一計算機、あるいはLAN等で接続される計算機上に構成させ、外部認証機関において、認証作業の全てを行うようにする事も可能である。
【0377】
本発明に関わる電子文書の変更認証システム及び方法は、これらの文書認証システム1101、外部認証システム1102、文書変更認証システム1103及び認証文書確認システム1104を適宜組み合わせ、あるいはその一部機能を適宜組み合わせて成るものである。さらに本明細書では、便宜上、第1〜第13の実施形態と第14〜第17の実施形態とにわけて説明しているが、両実施形態グループに属する各システムを適宜組み合わせ、あるいはその一部機能を適宜組み合わせ又組み込むことも可能である。
【0378】
また、上記場合はネットワークを介した情報の瞬時転送を前提とした場合を説明しているが、図36に示す様にフロッピーディスク等の記録媒体97,98を介して文書変更認証システム1101〜外部認証システム1102間、あるいは文書認証システム1101〜文書変更認証システム1103間、文書変更認証システム1103〜認証文書確認システム1104間で必要情報の交換を行う事も可能である。
【0379】
全体的には以上のシステム構成を有する文書変更を含んだ電子文書の改竄防止システム及び方法について、対応する第14〜第17の実施形態を説明する。
【0380】
(第14の実施の形態)
本実施形態は改竄を防止できる電子文書の変更システム及び方法に関するものである。
【0381】
図37は本発明の第14の実施形態に係る文書変更を含んだ電子文書の改竄防止システムに適用される文書変更認証システムのハードウェア構成例を示すブロック図である。
【0382】
文書変更認証システム1103は、計算機1110に、表示装置1111、入力装置1112、印刷装置1113、外部記憶装置1114、指紋読み取り機1064、スキャナ1115が接続されてなっている。
【0383】
この文書変更認証システム1103の上記ハードウエア構成は、図2に示す文書認証システム101と同様なものであり、ここでは説明を省略する。すなわち、計算機1110、表示装置1111、入力装置1112、印刷装置1113、外部記憶装置1114、指紋読み取り機1064、スキャナ1115が、それぞれ計算機110、表示装置111、入力装置112、印刷装置113、外部記憶装置114、指紋読み取り機64、スキャナ115に対応する。
【0384】
また、計算機1110内の構成についても同様であり、文書変更認証システム1103の各構成要素1116〜1133が、文書認証システム101の各構成要素116〜133に対応している。
【0385】
ただし、ハードディスク装置1128やRAM1119等に格納されるソフトウエア的要素のうち、文書変更認証システム1103に対応する部分は本実施形態独自のものとなる。すなわちプログラム格納部1130は文書変更認証システム1101を実現するプログラム等を格納し、また、RAM1119は、文書変更認証プログラム1133を格納する。なお、第1実施形態と同様に、この文書変更認証プログラム1133は、ハードディスク装置1128のプログラム格納部1130から呼び出され、RAM1119内に格納される。
【0386】
また、CPU1117は、RAM1119内の文書変更認証プログラム1133に従って各部を制御し、文書変更認証システム1103を実現する。
【0387】
本実施形態及び以下の各実施形態における処理説明図や流れ図などに表現される各手段(各処理)あるいは図示しない各手段(各処理)は、主として文書変更認証プログラム1133に従うCPU1117の動作による機能実現手段である。
【0388】
次に外部認証システムのハードウェア構成について説明する。
【0389】
図38は本実施形態の文書変更を含んだ電子文書の改竄防止システムに適用される外部認証システムのハードウェア構成例を示すブロック図であり、図37と同一部分には同一符号を付してその説明を省略する。
【0390】
外部認証システム1102は、文書変更認証システム1103と同様な計算機システムから構成される。文書変更認証システム1103との相違点は、ハードディスク装置1128のプログラム格納部に格納される動作プログラムである。この動作プログラムが呼び出され、RAM1119内に外部認証プログラム1134として格納される。CPU1117は、この外部認証プログラムに従って各部を制御し、外部認証システム1102が実現される。また、ソフトウェア資源(特に外部認証プログラム1134)とハードウェア資源とが結合して機能実現手段が構成される点も文書変更認証システム1103の場合と同様である。
【0391】
次に図39及び図40を用いて文書変更を含んだ電子文書の改竄防止システムの各構成について説明する。
【0392】
図39及び図40は本実施形態の文書変更を含んだ電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図である。
【0393】
この文書変更を含んだ電子文書の改竄防止システムは文書変更認証システム1103と外部認証システム1102とから構成されている。
【0394】
まず図39の構成を説明する。
【0395】
文書変更認証システム1103は、分離手段1005と、変更者#nの変更及び認証手段1006と、結合手段1009とから構成され、変更履歴付電子文書1001から変更履歴付電子文書1011を生成するようになっている。
【0396】
ここで変更履歴付電子文書1001は、過去に変更があった電子文書あるいは過去に変更はないがこれから変更を施す電子文書であって、認証付き原電子文書1002と、1回目変更からn-1回目変更までの認証付き変更箇所データ1003と、n-1回目の認証付き変更電子文書1004とから構成されている。
【0397】
分離手段1005は、変更履歴付電子文書1001を各構成要素に分離する。
【0398】
変更者#nの変更及び認証手段1006は、n-1回目の認証付き変更電子文書1 004を外部認証システム102に送出し、その応答結果に基づき、変更者#n によるn回目変更箇所1007、変更者#n によるn回目変更電子文書1008を 出力する。
【0399】
結合手段1009は、認証付き原電子文書1002と、1回目変更からn-1回目変更までの認証付き変更箇所データ1003と、変更者#n によるn回目変更箇所1007と、変更者#n によるn回目変更電子文書1008とを結合して変更履歴付電子文書1011を生成する。ここで、変更履歴付電子文書1011は、認証付き原電子文書1002と、1回目からn回目までの変更箇所1010と、n回目 変更電子文書1008とから構成される。
【0400】
次に、図40を用いて変更者#nの変更及び認証手段1006の詳細構成及び外部認証システム1102の概略構成を説明する。
【0401】
変更者#nの変更及び認証手段1006は、文書変更手段1021と、差分抽出手段1023と、変更者認証手段1025A,1025Bと、結合手段1028とを備えている。
【0402】
文書変更手段1021は、変更電子文書1020を変更者#nによる変更電子文書1022に変換する。差分抽出手段1023は、変更電子文書1020と変更者#nによる変更電子文書1022との差分を抽出し、この差分データから構成されるn回目変更箇所1024を生成する。
【0403】
変更者認証手段1025A,1025Bは、それぞれ変更者の認証データで変更電子文書1022、変更箇所1024を認証し、変更者認証データ1026A、変更者差分認証データ1026Bを出力する。
【0404】
結合手段1028は、認証データ1027と変更者認証データ1026Aとを結合し、結合認証データ1029を出力する。
【0405】
特に図示しないが、変更者#nの変更及び認証手段1006は、さらに、n-1回 目の認証付き変更電子文書1004から変更電子文書1020及び認証データ1027を取り出す手段と、変更箇所1024と認証データ1032Bを結合して変更箇所1007を生成する手段と、変更電子文書1022と認証データ1032Aとを結合して変更電子文書8を生成する手段とを備えている。
【0406】
一方、外部認証システム102は、認証データ1029に対し、外部認証機関による認証を行って認証データ1031Aを生成する外部認証手段1030Aと、変更者差分認証データ1026Bに対し、外部認証機関による認証を行って認証データ1031Bを生成する外部認証手段1030Bとを備えている。
【0407】
なお、認証データ1029及び変更者差分認証データ1026Bは、文書変更認証システム1103から外部認証システム1102に送信され、その認証結果1031A,1031Bが外部認証システム1102から返信されるようになっている。
【0408】
次に、図41を用いて、変更者#nの変更及び認証手段1006の変更者認証手段1025Aについて説明する。
【0409】
図41は変更者#nの変更及び認証手段における変更者認証手段の構成を示す図である。
【0410】
変更認証手段1025Aは、変更者#nの秘密鍵1025A−3及び見出し1026A−Hを保持するとともに、特徴抽出手段1025A−1及び暗号化手段1025A−4を備えている。
【0411】
特徴抽出手段1025A−1は、変更電子文書22から特徴データ1025A−2を抽出して暗号化手段1025A−4に引き渡す。暗号化手段1025A−4は、特徴データ1025A−2を変更者#nの秘密鍵1025A−3で暗号化して暗号データ1026A−Dを生成する。
【0412】
変更認証手段1025Aは、暗号データ1026A−Dに見出し1026A−Hを付加して、変更者の認証データ1026Aを生成する。
【0413】
なお、変更者認証手段1025Bについては特に図示しないが、変更者認証手段1025Aと同様に構成される。
【0414】
図42は外部認証システムにおける外部認証手段の構成を示す図である。
【0415】
外部認証手段1030Aは、認証実行IDを含む外部認証データ1030A−A及び外部認証機関の秘密鍵1030A−2を保持するとともに、結合手段1030A及び暗号化手段1030A−3を備えている。
【0416】
文書変更認証システム1103から送信される結合認証データ1029は、見出し1026A−H及び暗号データ1026A−Dからなる変更者の認証データ1026Aと、認証データ1027とから構成されている。この結合認証データ1029は、外部認証手段1030Aにて、見出し1031A−Hと、暗号データ1026A−D及び認証データ1027とに分離される。
【0417】
暗号化手段1030Aは、外部認証データ1030A−Aと、暗号データ1026A−D及び認証データ1027とを結合し、暗号化手段1030A−3は、この結合結果を秘密鍵1030A−2で暗号化する。
【0418】
外部認証手段1030Aにより最終的に生成される外部認証機関の認証データ1031Aは、見出し1031A−Hと、暗号化手段1030A−3により暗号化された暗号データ1031A−Dからなる。
【0419】
なお、外部認証手段1030Bについては特に図示及び説明しないが、これは外部認証手段1030AにおけるAとBとを読み替えたものと同じである。
【0420】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図39〜図43を用いて説明する。
【0421】
図43は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0422】
まず、文書変更認証システム1103において、変更履歴付電子文書1001の読み込みが行われる(SS1)。
【0423】
次に、分離手段1005によって、変更履歴付原電子文書1002、変更履歴付n-1回目までの変更箇所1003及び変更履歴付n-1回目の変更電子文書1004に分離される(SS2)。
【0424】
次のステップSS3からSS7までの処理は変更及び認証手段1006によって行われる。すなわち、図39及び図40に示すように、変更者#n(以下、複数 存在し得る同種類の構成やデータには、場合により#1、#2、..あるいは第1の、 第2の、..と記して区別する)が使用する変更及び認証手段6により、取り出され たn-1回目の認証付き変更電子文書1004が変更され及び変更者#nの認証が行 われ、変更者#nの認証データが外部認証システム1102に送信される。
【0425】
具体的にはまず、n-1回目の認証付き変更電子文書1004から、n-1回目変更電子文書1020が取り出される。さらに。変更者#nの入力操作で変更手段1021により、n-1回目の変更電子文書1020が変更され、n回目の変更電子文書1022が生成される(SS3)。
【0426】
次に、差分抽出手段1023により、n-1回目の変更電子文書1020とn回目の変更電子文書1022と差分の抽出が行なわれ、n回目変更箇所1024の差 分データが抽出される(SS4、図40)。
【0427】
この処理(SS4)は、次にようにしてなされる。すなわち各電子文書は詰まる所0と1から構成されるバイナリデータである。差分抽出手段1023は、これらバイナリデータの差分を抽出して、n回目変更箇所データ1024を出力する 。これによりn回目変更箇所データ1024には、n-1回目変更電子文書1020とn回目変更電子文書1022の間でどの場所でどのデータが削除されたか、ど の場所でどのデータが挿入されたか、どの場所でどのデータが入れ替えられたかの情報が保存される。
【0428】
次に、変更者#nによる文書変更完了後の認証行われ、n回目変更電子文書10 22とn回目変更箇所1024からそれぞれn回目変更電子文書の変更者認証データ1026Aとn回目変更箇所の変更者認証データ1026Bが生成される(S S5、図40)。
【0429】
すなわちn回目変更電子文書1022が変更者認証手段1025Aに与えられ 、n回目変更者認証データ1026Aが生成される。
このためにまず、特徴抽出手段1025A−1によってn回目変更変更電子文 書1022の特徴データ1025A−2が抽出される(図41)。この特徴データ1025A−2はn回目変更変更電子文書1022のどの1ビットが変化してもその値が異なった値となる様な電子文書自体の特徴を示すデータである。一方、見出し1026A−Hは、特徴データ1025A−2がn回目変更変更電子文書 1022に属するデータである事をわかるようにする為に追加されるデータである。
【0430】
次に、特徴データ1025A−2は、変更者#nの秘密鍵1025A−3を使用して暗号化手段1025A−4で暗号化され、暗号データ1026A−Dとして出力される。変更者#nの秘密鍵1025A−3は、文字通り、変更者#n以外には知らせない様にした鍵で、変更者#nの公開鍵と対を成すものである。見出し1026A−Hと暗号データ1026A−Dとは対応しており、まとめて変更者認証データ1026Aとして出力される。
【0431】
同様にして、変更者認証手段1025Bによってn回目変更箇所データ102 4から特徴が抽出され、 n回目変更者差分認証データ1026Bが生成される。
【0432】
次に、n-1回目の認証付き変更電子文書1004から取り出したn-1回目の変更電子文書認証データ1027と、n回目の変更電子文書の変更者認証データ10 26Aと結合手段28によりが結合され、n回目の結合認証データ1029が生 成される(SS6、図40)。
【0433】
次に、 n回目の結合認証データ1029とn回目変更箇所の変更者認証データ 1026Bとが文書変更認証システム1103の通信装置1129を介してネットワーク1100を通り外部認証システム1102に送信される(SS7)。
【0434】
次のステップSS8からSS10までの処理は外部認証システム1102において行われる。
【0435】
まず、外部認証システム1102は文書変更認証システム1103から送られたn回目変更文書の変更者結合認証データ1029とn回目変更者差分認証データ1026Bを受信する(SS8)。
【0436】
次に、外部認証システム1102において、送られたn回目の結合認証データ 1029とn回目変更箇所の変更者認証データ1026Bとがそれぞれ外部認証 手段1030A、1030Bにより認証され、それぞれ認証データ1031A、1031Bが生成される(SS9、図40)。以下にこの処理を説明する。
【0437】
このためにまず、外部認証手段1030Aによって、n回目変更文書の変更者 結合認証データ1029から見出し1031A−Hが取り出される。引き続いて、残りの暗号データ/認証データ1026A−D/1027が結合手段1030 A−1に与えられる(図42)。
【0438】
この暗号データ/認証データ1026A−D/1027に、外部認証機関の外 部認証データ1030A−A(認証実行ID)が結合手段1030A−1により結合される。なお、この認証実行識別情報としての認証実行IDは原則として認証毎に異なるものであり、どの認証に対してとの認証実行IDを付与したかは、外部認証機関1099に保存される。
【0439】
次に、この結合データが、外部認証機関の秘密鍵1030A−2を用いて暗号化手段1030A−3により暗号化され、暗号データ1031A−Dが生成される。
【0440】
ここで、外部認証データ1030A−Aは文書変更認証システム1103が認証を要求してきたデータに対して第三者である外部認証機関が認証した事を示す情報であり、認証した日付データが含まれる。見出し1031A−Hと暗号データ1031A−Dは、データの関係付けが行われ、n回目変更電子文書認証デー タ1031Aとして出力される。
【0441】
同様に、変更者差分認証データ1026Bも外部認証手段1030Bによって外部認証が与えられ、n回目差分認証データ1031Bとして出力される。この 場合の外部認証手段1030Bの処理については、図42のAをBと読み替えて説明を行なう。
【0442】
すなわち外部認証手段1030Bでは、n回目変更文書の変更者結合認証デー タ1029を受け取る代わりに、 n回目変更者差分認証データ1026Bからデータを受け取ると、見出し1031B−Hを取り出して、残りの暗号データ1026B−Dが結合手段1030B−1に与えられる。前記暗号データ1026B−Dに外部認証機関の外部認証データ1030B−Aが結合手段1030B−1により結合され、外部認証機関の秘密鍵1030B−2を用いて暗号化手段1030B−3により暗号化され暗号データ1031B−Dを生成する。ここで、外部認証データ1030B−Aは文書変更認証システム1103が認証を要求してきたデータに対して第三者である外部認証機関が認証した事を示す情報であり、認証した日付データが含まれる。見出し1031B−Hと暗号データ1031B−Dはn回目差分認証データ1031Bとしてデータの関係付けが行われる。
【0443】
こうして生成されたn回目変更電子文書認証データ1031A及びn回目差分認証データ1031Bは、外部認証システム1102の通信装置1129を介してネットワーク1100を通り文書変更認証システム1103に送信される(SS10)。
【0444】
文書変更認証システム1103においては、外部認証システム1102から送られたデータを認証データ1032A、1032Bとして受信し、この受信データを変更及び認証手段1006に与える(SS11)。
【0445】
次に、変更及び認証手段1006において、n回目変更電子文書認証データ1 031Aはn回目変更電子文書1022との関係付けが行われ、n回目の認証付き変更電子文書1008が生成され出力される。同様に、n回目差分認証データ1 031Bはn回目変更箇所データ1024との関係付けが行われ、n回目の認証付き差分認証データ1007が生成され出力される(SS12、図40)。
【0446】
次に、変更箇所データ1007は、結合手段1009によって、1回目変更か らn-1回目変更までの認証付き変更箇所データ1003と結合され、各々関係付 けのなされた1回目からn回目までの認証付き変更箇所データ1010となる。 さらに、結合手段1009により、認証付き原電子文書1002、1回目からn 回目までの認証付き変更箇所データ1010およびn回目認証付き変更電子文書1008が関係付けられたn回目変更履歴付電子文書1011が生成される(S S13、図39)。
【0447】
なお、n+1の変更を実施する時には、変更履歴付電子文書1001をn回目の変更履歴付き電子文書とすると、 n+1回目の変更履歴付き電子文書が変更履歴付電子文書1011として得られる。
【0448】
上述したように、本発明の実施の形態に係る変更電子文書の改竄防止システム及び方法は、変更者により電子署名された変更文書を外部認証機関が認証する手順を踏んで追加的な認証を行うようにしたので、外部認証機関の認証日付にはまさしく変更者が変更文書を作成していた事が証明される。また、電子署名が無い場合であっても文書変更者本人の秘密鍵で特徴データの暗号化がなされ、これに対応する公開鍵で復号化される事になるので、何れにしても文書変更者の変更になる文書である事が認証される。
【0449】
また、変更文書本体の改竄を行なうと改竄後の文書から抽出されるべき特徴データが変化し、先に認証用に抽出された特徴データ1025A−2と異なるものになる事によって、変更文書本体の改竄の事実が検出できる。一方先に認証用に抽出された特徴データ1025A−2は外部認証機関の認証データ1030A−Aとともに認証機関の秘密鍵1030A−2で暗号化されているので、認証付き変更電子文書1008に付されている認証データ1032Aの改竄は不可能である。従って、たとえ本人であっても外部認証後には文書改竄が不可能になる。
【0450】
これにより裁判の場で文書の正当性が証明できる、証拠能力のある変更電子文書が生成できるため、従来紙で保存していた重要文書や、証拠書類を電子化する事が可能となる。また、従来の紙の文書でも改竄の有無を判定するには高度な技術が必要とされたが、本発明になる電子文書の改竄防止システムでは電子的な手順を踏むだけで改竄の有無を確認できるので、改竄の有無を容易に証明できる。
【0451】
さらに電子化により保管場所が削減できると共に、遠隔地への文書伝送が瞬時に行なえる様になり、コンピュータによる検索が行なえるようになる。こうして、商取引の信用向上、取り引きの迅速化を図る事ができる。
【0452】
また、本実施形態の変更文書改竄防止システムでは、文書変更認証システム1103や外部認証システム1102に於いて伝送データの暗号化が行われるので、ネットワーク1100として公衆回線を用いても安全である。
【0453】
さらに、本実施形態の変更文書改竄防止システムでは、文書変更認証システム1103と外部認証システム1102との間でやり取りされるデータは文書データではなく、文書データの特徴(差分データ等)であるので、文書データそのものの内容はネットワーク1100や外部認証システム1102に流す必要が無く、文書データの秘密を保つ事ができる。
【0454】
さらに、外部認証機関が認証した外部認証データを元の変更電子文書と変更箇所に結合して認証付きの変更履歴付文書1011の形で管理するようにしたので、電子文書を保存する時の扱いが楽になる。
【0455】
(第15の実施の形態)
本実施形態では、第14の実施形態で認証した認証付き変更電子文書1011が真正なものである事を確認し、また外部認証機関の付した認証日付などの認証情報を取り出すシステムについて説明する。
【0456】
この変更電子文書の改竄防止システムは、図36に示した認証文書確認システム1104として構成されるものである。
【0457】
図44は本発明の第15の実施の形態に係る変更電子文書の改竄防止システムに適用される認証文書確認システムのハードウェア構成例を示すブロック図であり、図37と同一部分には同一符号を付してその説明を省略する。
【0458】
認証文書確認システム1104は、文書変更認証システム1103と同様な計算機システムから構成される。文書変更認証システム1104との相違点は、ハードディスク装置1128のプログラム格納部1130に格納される動作プログラムである。この動作プログラムが呼び出され、RAM1119内に認証文書確認プログラム1135として格納される。CPU1117は、この認証文書確認プログラム1135に従って各部を制御し、認証文書確認システム1104が実現される。また、ソフトウェア資源とハードウェア資源とが結合して機能実現手段が構成される点も文書変更認証システム1103の場合と同様である。
【0459】
次に図45〜図47を用いて電子文書の改竄防止システムの機能構成について説明する。
【0460】
図45は本実施形態の変更電子文書の改竄防止システムに適用される認証文書確認システムの機能構成ならびに処理流れの一例を示す図であり、図39と同一部分には同一符号を付して説明を省略する。
【0461】
同図において、認証確認の対象となる変更電子文書1011Bは、原電子文書1002Bと、変更電子文書1008Bと、1回目からn回目までの変更箇所1007B#1〜1007B#n-1及び1007Bとからなり、これは第14の実施形態における変更電子文書1011に対応している。
【0462】
一方、認証文書確認システム1104には、n回目の認証確認手段1040と 、n-1回目の認証確認手段1040#n-1と、日付確認手段1041,1041#n-1と、同一性判定手段1042,1042#n-1とが設けられる。さらに、認証文 書確認システム1104には、繰返し部分となる認証確認手段1040と同様な認証確認手段1043と、第1〜第13の実施形態におけるものと同様な認証確認手段1044,日付確認手段1045及び同一性判定手段1046とが設けられている。
【0463】
また、認証文書確認システム1104には、変更履歴付電子文書1011Bから認証付き原電子文書1002Bと、1回目変更からn回目変更までの認証付き変更箇所データ1007B#1,1007B#2,…1007B#n-1,1007Bと、n回目の認証付き変更電子文書1008Bとを取り出し、認証データと文書デー タと変更箇所データとに分解する手段(図示せず)が設けられている。
【0464】
次に図46及び図47を用いて認証文書確認システム1104を構成する認証確認手段の各機能構成について説明する。
【0465】
図46は認証確認手段1040の詳細構成を示す図であり、図47は認証確認手段1040#n-1の詳細構成を示す図である。
【0466】
認証確認手段1040は、n回目の認証付き変更電子文書1008Bの認証を 確認する認証確認手段1040Aと、n回目の認証付き変更箇所1007Bの認 証を確認する認証確認手段1040Bとから構成される。
【0467】
認証確認手段1040Aにおいては、認証データ1401A、外部認証機関1099の公開鍵1402A、見出しを含む変更者結合認証データ1404A、変更者認証データ1406A、以前の認証データ1407A、変更者の公開鍵1408A、特徴データ1410A及び特徴データ1412Aが保持されている。また、復号化手段1403A、分離手段1405A、復号化手段1409A、特徴抽出手段1411A及び照合手段1413Aが設けられている。
【0468】
ここで、見出しを含む変更者結合認証データ1404Aは、見出し1401A−Hと暗号データ1401A−Dから構成される。また、見出しを含む変更者結合認証データ1404Aは、見出し1404A−Hと変更者結合認証データ1404A−Dとから構成され、変更者結合認証データ1404A−Dはさらに変更者結合認証データ1404A−D1と外部認証機関1099の認証データ1404A−D2とから構成される。以前の認証データ1407Aは見出しと認証データ本体とから構成される。
【0469】
一方、認証確認手段1040Bにおいては、認証データ1401B、外部認証機関1099の公開鍵1402B、見出しを含む変更者認証データ1404B、変更者の公開鍵1408B、特徴データ1410B、特徴データ1412Bが保持されている。また、復号化手段1403B、復号化手段1409B、特徴抽出手段1411B、照合手段1413Bが設けられている。
【0470】
ここで、見出しを含む変更者認証データ1401Bは見出し1401B−Hと暗号データ1401B−Dから構成される。見出しを含む変更者認証データ1404Bは見出し1404B−Hと変更者認証データ1404B−Dとから構成され、変更者認証データ1404B−Dはさらに変更者認証データ1404B−D1と外部認証機関1099の認証データ1404B−D2とから構成される。
【0471】
次に図47を用いて認証確認手段1040#n-1を説明する。
【0472】
認証確認手段1040#n-1は、n-1回の認証データ1027の認証を確認する 認証確認手段1040Aと、n-1回目の認証付き変更箇所1007B#n-1の認証 を確認する認証確認手段1040Bとから構成される。
【0473】
ここで、図47における認証確認手段1040A及び1040Bと図46における認証確認手段1040A及び1040Bとは同一の手段を使用するが、 n-1回以前の認証データ1027の認証確認で使用しない機能は図示を省略している。
【0474】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について図45〜図50を用いて説明する。
【0475】
この認証文書確認システム1104においては、変更履歴付電子文書1011B内のn回目の認証付き変更電子文書1008Bからスタートしてn回目の側から原文書の方向に向って順次認証の確認が繰返され、原文書と最終文書、および全ての変更箇所の電子文書の同一性確認が行われる。また、認証データから取り出された外部認証データから外部認証機関1099による認証の事実及びその認証日付1045,1041#1,1041#2,…1041#n-1,1041が確認さ れる。
【0476】
図48は本実施形態の電子文書の改竄防止システムの動作を示す流れ図である。
【0477】
同図においてまず、まず、外部記憶装置1114、ハードディスク装置1128から、あるいはネットワーク1100を介して変更履歴付電子文書1011Bが読み込まれる(TT1)。この変更履歴付電子文書1011Bからは、認証付き原電子文書1002Bと、1回目変更からn回目変更までの認証付き変更箇所データ1007B#1,1007B#2,…1007B#n-1,1007Bと、n回目の 認証付き変更電子文書1008Bとが取り出され、さらに認証データと文書データ、変更箇所データに分解される(TT2)。
【0478】
次に、文書変更回数Nが最終の変更回数n回に設定され、認証確認初回フラグ が設定される(TT3)。
【0479】
ここで、初回の認証確認かどうかが判断される(TT5)。初回の場合にはN回目変更文書データ1008Bの認証データ、N回目変更文書1008Bの文書データ、N回目変更箇所1007Bの変更認証データ、及びN回目変更箇所1007Bの変更箇所データが認証確認手段1040に読み込まれる(TT6)。
【0480】
続いて認証確認手段1040により認証確認が実行され、認証データ1027が出力され、少なくとも外部認証機関の日付と認証実行IDを含んだ日付認証データ1041が生成される(TT8)。
【0481】
一方、ステップTT5で初回でない場合には、Nの数に応じてn-1回目変更箇 所1007B#N-1から1回目変更箇所1007B#1までのどれかが認証確認手段 1040に読み込まれる(TT7)。
【0482】
続いて認証確認手段1040#n-1,1040#n-2…により認証確認が実行され、認証データ1027が出力され、日付認証データ1041#n-1,1041#n-2…が生成される(TT8)。ここで認証確認手段1041#n-1,1041#n-2…は同じ認証確認手段が繰り返し呼び出される。
【0483】
ここで、n回目、n-1回目 及びn-2回目から1回目におけるステップTT8の認 定内容について簡単に説明する。
【0484】
すなわちまず、n回目の認証付き変更電子文書1008B及びn回目の認証付き変更箇所1007Bの認証確認が認証確認手段1040により行われる。これにより、n-1回目までの認証データ1027が出力され、外部認証機関の認証日付 1041が出力される。さらに、n回目変更電子文書1008Bとn回目認証付き変更箇所1007Bが、変更履歴付電子文書1011のn回目変更電子文書10 08とn回目認証付き変更箇所1007と同一であるか否かの同一性判定104 2が行われる。
【0485】
また、 n-1回目の認証付き変更箇所1007B#n-1の認証確認は、認証確認手段1004#n-1により行われる。すなわち、n-2回目までの認証データ1027#n-1が出力され、外部認証機関の認証日付1041#n-1が出力される。さらに、n-1回目認証付き変更箇所1007B#n-1が変更履歴付電子文書1011のn-1回 目認証付き変更箇所1007#n-1と同一であるか否かの同一性判定1042#n-1が行われる。
【0486】
また、同様に認証確認手段1043により、n-2回目から1回目の認証付き変更箇所1007B#1から1007B#n-2に基づき、それぞれの回の認証データ及び外部認証機関の認証日付が出力される。さらに、認証付き変更箇所1007B#1…1007B#n-2が変更履歴付電子文書1011の認証付き変更箇所1007#1…1007#n-2と同一であるか否かの同一性判定が行われる。
【0487】
以上の何れかの認証確認(TT8)が実行された後、認証実行IDの不一致または同一性判定手段1042の判定が否の場合(TT9)は、N回目文書の不一致が表示装置1111に表示されて終了する。なお、外部記憶装置1114に出力したり、ハードディスク装置1128に出力したり、ネットワーク1100に出力したりして終了してもよい(TT10)。
【0488】
一方、認証実行IDが一致しかつ同一性判定手段1042の判定が真の場合(TT9)には、認証確認初回フラグがクリアされ、変更回数Nを1減じる(TT 11)。
【0489】
次に変更回数Nが1かどうかが判定され(TT12)、Nが1より大きい場合 にはステップTT4に戻り、初回の認証確認かどうかが判断されて(TT5)、ステップTT5〜ステップTT12が繰り返される。
【0490】
一方、変更回数Nが1の場合には(TT12)、認証付き原電子文書1002 Bの認証データと文書データが認証確認手段1044に読み込まれる(TT13)。なお、ここで与えられる認証データは認証確認手段1043から出力されるものであり、文書データは、認証付き原電子文書1002Bから認証部分を除いたものである。
【0491】
続いて、認証確認手段1044により認証確認が実行され、原文書の外部認証機関の日付認証データ1045が出力され、原電子文書1002Bと原電子文書1002とが同一であるか否かの同一性判定1046が行われる(TT14)。なお、認証確認手段1044により認証確認処理は、先の実施形態におけるものと同様であるので説明を省略する。
【0492】
ここで同一性判定手段1046の判定が否の場合(TT15)には、原電子文書1002Bが不一致である旨が表示装置1111に表示されて終了する。なお、外部記憶装置1114に出力したり、ハードディスク装置1128に出力したり、ネットワーク1100に出力したりして終了してもよい(TT16)。
【0493】
一方、同一性判定手段1046の判定が真の場合(TT15)には、文書一致である旨と、原電子文書の作成日付からn回目変更文書までの変更日付とが表示 装置1111に表示されて終了する。また、外部記憶装置1114に出力したり、ハードディスク装置1128に出力したり、ネットワーク1100に出力したりして終了してもよい(TT17)。なお、認証日付は、認証確認手段1040A,Bで得られた両者を表示してもよいし、片方を表示してもよい。また、両者の日付が一致している事を判定するようにしてもよい。
【0494】
また、ステップTT17では原文書の作成者、各回の変更者の名前などを出力する様にしてもよい。
【0495】
以上が本実施形態における認証文書確認システム1104の全体的な処理流れである。ここで次に図48におけるステップTT8の処理、つまり、認証確認手段1040及び1040#n-1の処理についてより具体的に説明する。
【0496】
図49は本実施形態の認証確認システムにおける認証確認手段1040Aの処理を示す流れ図である。
【0497】
同図は、認証確認手段1040及び1040#n-1の処理の双方を示しているが、ここでは認証確認手段1040の処理の場合を例にとって説明する。
【0498】
まず、認証確認手段1040Aにn回目の認証付き変更電子文書1008Bか ら認証データの部分が入力される。この認証データ1401Aは、n回目の認証 付き変更電子文書1008Bである事を分かる様にした見出し1401A−Hと、暗号データ1401A−Dとに分離される(T801、図46)。なお、n-1 … 1回目変更の場合にあっては、後述するステップT811及びT812にて出力される以前の認証データ及び見出しが上記各データとして用いられる。
【0499】
このうち、暗号データ1401A−Dは外部認証機関1099の公開鍵1402Aを用いた復号化手段1403Aにより復号され、変更者結合認証データ1404A−Dが出力される(T802、図46)。このとき、変更者結合認証データ1404A−Dと見出し1401A−Hとは関係付けられ、認証データ1404Aとなる(T803、図46)。
【0500】
次に、変更者結合認証データ1404A−Dにある外部認証データ1404A−D2から少なくとも日付データと認証実行IDが取り出され、日付認証手段1041に与えられる(T804、図46)。
【0501】
一方、変更者結合認証データ1404A−Dの中の変更者認証データ1404A−D1は分離手段1405Aに与えられ、変更者認証データ1406Aと以前の認証データ1407A分離される(T805、図46)。ここで、以前の認証データ1407Aは原文書の認証からn-1回までの変更文書の認証を含むデータ である。以前の認証データ1407Aは認証確認手段1040#n-1に与える認証データ1027として出力される。
【0502】
次に、認証確認初回フラグが確認され、初回の場合にはステップT807が実行され、初回でない場合には、ステップT810に移動する(T806)。
【0503】
ステップT807が実行される場合には、復号化手段1409Aにより、変更者認証データ1406Aが変更者のn回目の公開鍵1408Aで復号化されn回目の特徴データ1410Aが生成される(T807、図46)。
【0504】
一方、最終回(n回目)変更にあっては変更電子文書データ1008Bから文書データの部分を受け取り、文書データの特徴が特徴抽出手段1411Aにより抽出され、特徴データ1412Aが出力される(T808、図46)。なお、n-1 … 1回目変更にあっては認証データ1027,1027#n-1, …1027#2 から特徴データが抽出される。
【0505】
次に、復号化された特徴データ1410Aと認証確認の為に特徴抽出された特徴データ1412Aとが照合手段1413Aにより照合され、その結果が同一性判定手段1042に出力される(T809)。同一性判定手段1042にて照合結果が一致と判定された場合には、変更電子文書1008と変更電子文書1008Bとが一致していると証明される。
【0506】
さらに、認証確認手段1040Aからは、以前の認証データ1407Aが認証データ1027として出力され(T811)、今回の変更に関する見出し1404A−Hが出力される(T812)。これらは、n-1 … 1回目変更の認証に用いられることになる。
【0507】
次に認証確認手段1040のうち、認証確認手段1040B部分の処理を説明する。
【0508】
図50は本実施形態の認証確認システムにおける認証確認手段1040Bの処理を示す流れ図である。
【0509】
同図は、認証確認手段1040及び1040#n-1の処理の双方を示しているが、ここでは認証確認手段1040の処理の場合を例にとって説明する。
【0510】
まず、n回目の認証付き変更箇所1007Bから認証データの部分が認証確認 手段1040Bに入力される。この入力された認証データ1401Bは、n回目 の認証付き変更箇所1007Bである事を分かる様にした見出し1401B−Hと暗号データ1401B−Dとに分離される(T821、図46)。
【0511】
次に、暗号データ1401B−Dは、復号化手段1403Bに与えられ、外部認証機関1099の公開鍵1402Bが用いられて復号され、変更者認証データ1404B−Dが生成される(T822、図46)。ここで公開鍵1402Bは公開鍵1402Aと同じ内容のものである。
【0512】
また、変更者認証データ1404B−Dと見出し1404B−Hとが関係付けられ、認証データ1404Bとされる(T823、図46)。
【0513】
変更者認証データ1404B−Dにある外部認証データ1404B−D2から少なくとも外部認証機関1099の日付データと認証実行IDとが取り出され、日付認証手段1041に与えられる(T824、図46)。
【0514】
一方、変更者認証データ1404B−Dの中の変更者認証データ1404B−D1は、復号化手段1409Bに与えられる。復号化手段1409Bにおいては、n回目の変更者の公開鍵1408Bが使用されて、変更者認証データ1404 B−D1が復号化されてn回目の変更箇所の特徴データ1401Bが取り出され る(T827、図46)。ここで公開鍵1408Bは公開鍵1408Aと同じ内容のものである。
【0515】
一方、最終回(n回目)変更にあっては変更箇所データ1007Bから変更箇所データの部分を受け取り、変更箇所データの特徴が特徴抽出手段1411Bにより抽出され、特徴データ1412Bが出力される(T828、図46)。なお、n-1 … 1回目変更にあっては変更箇所データ1007,1007#n-1, …1 007#2から特徴データが抽出される。
【0516】
次に、復号化された特徴データ1410Bと認証確認の為に特徴抽出された特徴データ1412Bとが照合手段1413Bにより照合され、その結果が同一性判定手段1042に出力される(T829)。同一性判定手段1042にて照合結果が一致と判定された場合には、変更箇所1007と変更箇所1007Bとが一致していると証明される。なお、より具体的には、認証確認手段1040A,Bにおける両方の照合手段の結果が両方とも同一の判定である時にn-1回目からn回目の文書変更での文書改竄が無い事が証明されるものである。
【0517】
さらに、認証確認手段1040Bからは、今回の変更に関する見出し1404B−Hが出力される(T832)。
【0518】
以上は、主に認証確認手段1040による認証確認処理(図48:ステップT8)を説明した。しかし、認証確認手段1040#n-1及び1043による認証確認処理ではこれと多少異なる部分があるので、その部分について図47、図48及び図49を用いて説明する。
【0519】
まずは、認証確認手段1040#n-1による処理について説明する。
【0520】
認証確認手段1040から出力されたn-1回の認証データ1027が、図47 における認証データ1401Aとして認証確認手段1040#n-1の認証確認手段1040Aに与えられる。同一性判定手段1042#n-1に与えられる比較照合結果がただ一つである点を除けば、以下の処理は、認証確認手段1040の場合と同様である。なお、図47における認証データ1407Aは、認証データ1027として次の認証確認手段1043に与えられる。
【0521】
また、認証確認手段1043では、認証確認手段1040#n-1と同様な処理が繰り返され、n-2回目から1回目までの認証確認が行われる。
【0522】
上述したように、本発明の実施の形態に係る変更電子文書の改竄防止システム及び方法は、原文及び変更#1から変更#nまでの暗号化特徴データの付加と、原文作成者及び変更者#1から#nまでの本人認証及び外部認証機関の認証とがなされた変更電子文書から、nから1に向かって順次外部認証機関の認証データを取り出し、また付加されている文書データの特徴データ及び変更箇所の特徴データと確認対象の電子文書本体からの特徴データ及び変更箇所の特徴データとを文書変更者#nから#1までの公開鍵を用いて照合するようにしたので、変更毎の外部認証機関の認証日付には、まさしく変更者#1から#nが文書変更を行なっていた事を証明することができる。
【0523】
なお、電子文書本体の改竄を行なうと、電子文書1008Bから抽出される特徴データ1411Aが変化する事により、一方、特徴データ1410Aは外部認証機関1099によって改竄を防止される事によって、変更者本人であっても外部認証後には文書改竄が不可能になる。
【0524】
また、変更者#nが電子文書1008Bの差し替えを行うと、外部認証機関1099が外部認証手段1030A及び外部認証手段1030Bにより付加した認証実行IDデータが変更若しくは消失していることが日付認証1041で発見される。したがって、当該差し替えは不可能である。また、原文1002Bの認証は認証データ1027#1を使用するので、原文1002B自体の改竄、差し替えも不可能である。
【0525】
このように変更履歴付電子文書1011Bは変更者自身のみならず、外部認証機関、その他何人足りとも改竄をする事はできない。
【0526】
これにより裁判の場で変更文書の原文から変更履歴全ての段階に於いて文書の正当性が証明でき、製造記録や検査記録等の同じ利害関係を持った複数人の変更記録に対しても証拠書類の電子化が可能となる。
【0527】
また、外部認証機関の認証は特徴データに対して行なわれるので、外部に対して秘密を保持する事が必要な文書に対してもネットワーク1100として公衆回線を使用しても安全である。
【0528】
さらに、外部認証機関が認証した原文書、変更箇所、最終文書を結合する事により文書を保存する時の扱いが楽になる。
【0529】
また、変更文書の各回の変更の認証確認が最終文書から順次溯って復元を行なう必要が無いので、認証の確認が高速で行なえる。
【0530】
(第16の実施の形態)
本実施形態では、第14の実施形態の変形例である変更文書の認証システムについて説明する。より正確には、図39における変更者#nの変更及び認証手段1006に関する変形例である。
【0531】
図51は本発明の第16の実施形態の文書変更を含んだ電子文書の改竄防止システムにおける変更及び認証手段の機能構成及び処理流れを示す図であり、図40と同一部分には同一の符号を付して説明を省略する。
【0532】
図51に示す文書変更を含んだ電子文書の改竄防止システムは、変更者#nの変更及び認証手段1006において、図40の変更者認証手段1025Aに代えて特徴抽出手段1033及び変更者認証手段1034が設けられる他、第14の実施形態と同様に構成されている。
【0533】
ここで、特徴抽出手段1033は、変更文書1022の特徴を抽出する手段である。また、変更者認証手段1034は、結合手段1028から出力される結合データを変更者の暗号鍵で暗号化して認証し、認証データ1029を出力する手段である。なお、変更者認証手段1034は、図40の変更者認証手段1025Aと類似するものであって、特徴データ1025A−2の代わりに、結合手段1028により出力される結合データを特徴抽出することなく暗号化するものである。
【0534】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について説明する。
【0535】
まず、変更及び認証手段1006に与えられたn-1回目の認証付き変更電子文 書1004から、n回目変更変更電子文書1022及び認証データ1027が得 られるところまでは第14の実施形態と同様である。
【0536】
次に、n回目変更電子文書1022は特徴抽出手段1033に入力される。こ の特徴抽出手段1033により生成された特徴データは結合手段1028によって、認証データ1027と結合される。この結合手段1028によって結合されたデータは、変更者認証手段1034に与えられ暗号化されて、n回目変更文書 の変更者結合認証データ1029が作成される。
【0537】
以下、第14の実施形態と同様な処理が行われる。
【0538】
上述したように、本発明の実施の形態に係る変更電子文書の改竄防止システム及び方法は、第14の実施形態と同様な構成を有する他、特徴抽出手段1033及び変更者認証手段1034を設けたので、第14の実施形態と同様な効果が得られる他、変更文書本体の改竄を行なうと改竄後の文書から抽出されるべき特徴データが変化し、先に認証用に抽出された特徴データ1033と異なるものになる事によって、変更文書本体の改竄の事実を検出することができる。
【0539】
また、一方先に認証用に抽出された特徴データ1033は外部認証機関の認証データ1030A−Aとともに認証機関の秘密鍵1030A−2で暗号化されているので、認証付き変更電子文書1008に付されている認証データ1032Aの改竄は不可能である。従って、たとえ本人であっても外部認証後には文書改竄が不可能になる。
【0540】
(第17の実施の形態)
本実施形態では、第15の実施形態の変形例である変更文書の認証確認システムについて説明する。より正確には、図45の認証確認手段1040及び1040#n-1に関する変形例である。
【0541】
図52は本発明の第17の実施形態の文書変更を含んだ電子文書の改竄防止システムにおける認証確認手段の機能構成及び処理流れを示す図であり、図45と同一部分には同一の符号を付して説明を省略する。
【0542】
図52に示す文書変更を含んだ電子文書の改竄防止システムは、認証確認手段1040、1040#n-1及び1043において、分離手段1405Aに代えて分離手段1414Aが設けられる他、第15の実施形態と同様に構成されている。
【0543】
次に、以上のように構成された本発明の実施の形態に係る電子文書の改竄防止システムの動作について説明する。
【0544】
まず、認証確認手段1040Aにおいて、変更結合認証データ1404Aが得られるところまでは、第15の実施形態と同様である。
【0545】
ここで、変更者結合認証データ1404A−Dは、復号化手段1409Aに与えられ、n回目の変更者の公開鍵1408Aにより変更者結合認証データ復号さ れる。復号データはさらに分離手段1414Aによって分離され、特徴データ1410Aと認証データ1407Aとなる。
【0546】
以下、第15と同様な処理が行われる。
【0547】
なお、認証確認手段1040#n-1及び1043においても、同様な処理が行われる。
【0548】
上述したように、本発明の実施の形態に係る変更電子文書の改竄防止システム及び方法は、第15の実施形態と同様な構成を有する他、分離手段1405Aに代えて分離手段1414Aを設けたので、第15の実施形態と同様な効果を得ることができる。
【0549】
なお、本発明は、上記各実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々に変形することが可能である。
【0550】
例えば各実施形態では単に電子文書1とのみ表現するが、この電子文書なるものは電子情報ならば文書に限らず何でもよい。例えば映像データ、音声データ、プログラムソースファイル、プログラム実行ファイル等のバイナリデータをも含む。
【0551】
さらに、実施形態では主として公開鍵暗号方式の場合を説明しているが、本発明はこれに限られるものではなく、例えば秘密鍵暗号方式を用いてもよい。
【0552】
また、実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含むものである。本装置を実現する計算機は、記憶媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。
【0553】
【発明の効果】
以上詳記したように本発明によれば、複数人が複数時期に渡って一つの電子文書を作成する場合でも、変更文書を関係者全員で再承認する必要をなくしかつ文書改竄を防止して、紙文書の証拠能力以上の証拠能力を有する電子文書を作成可能とした電子文書の改竄防止システム及び記録媒体を提供することができる。
【0559】
このように作製者自身による改竄をも防止した変更電子文書が提供できるので、重要文書や公的文書など従来は紙でなければ運用できなかったものに対しても電子文書上での部分変更の運用が可能となる。また、各種設計資料や、設計図面、製作資料や製作図、試験資料や試験データ、試験結果、検査資料や検査結果など、企業の中で使用される文書で社外に開示をしたくない資料について、それらのドキュメントの内容と製作時期、変更内容と変更時期が証明されるので、製品事故などが発生した時の非常に有力な裁判資料として使用できる。とくに、設計工程、製造工程、検査工程の中等で、1枚の紙に複数の時期にわたって内容が追記されていくチェックシート等が裁判の場で正当性を証明できる資料としての電子化を実現する。
【図面の簡単な説明】
【図1】本発明の各実施形態における電子文書の作成システム及び方法の全体的な構成を示す図。
【図2】本発明の第1の実施の形態に係る電子文書の改竄防止システムに適用される文書認証システムのハードウエア構成例を示すブロック図。
【図3】同実施形態の電子文書の改竄防止システムに適用される外部認証システムのハードウエア構成例を示すブロック図。
【図4】同実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図5】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図6】本発明の第2の実施の形態に係る電子文書の改竄防止システムに適用される認証文書確認システムのハードウエア構成例を示すブロック図。
【図7】同実施形態の電子文書の改竄防止システムに適用される認証文書確認システムの機能構成及び処理流れの一例を示す図。
【図8】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図9】本発明の第3の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図10】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図11】本発明の第4の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図12】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図13】本発明の第5の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図14】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図15】本発明の第6の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図16】本発明の第7の実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図17】同実施形態の電子文書の改竄防止システムの電子印鑑生成処理を示す流れ図。
【図18】同実施形態の電子文書の改竄防止システムの電子印鑑照合処理を示す流れ図。
【図19】同実施形態の電子文書の改竄防止システムの文書見出し編集処理を示す流れ図。
【図20】本発明の第8の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図。
【図21】同実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図22】同実施形態の電子文書の改竄防止システムの特徴データ抽出の処理の一例を示す流れ図。
【図23】本発明の第9の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図。
【図24】本発明の第10の実施の形態の電子文書の改竄防止システムにおける特徴抽出方法を説明するための図。
【図25】同実施形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図26】同実施形態の電子文書の改竄防止システムの特徴データ抽出の処理の一例を示す流れ図。
【図27】本発明の第11の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図28】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図29】本発明の第12の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図30】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図31】本発明の第13の実施の形態の電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図32】指紋データの一例を示す図。
【図33】指紋データから矩形領域に切り出したデータの一例を示す図。
【図34】マッチングさせるパターンの例の一部分を示した図。
【図35】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図36】本発明の第14〜第17の実施形態における文書変更を含んだ電子文書の改竄防止システム及び方法の全体的な構成を示す図。
【図37】本発明の第14の実施形態に係る文書変更を含んだ電子文書の改竄防止システムに適用される文書変更認証システムのハードウェア構成例を示すブロック図。
【図38】同実施形態の文書変更を含んだ電子文書の改竄防止システムに適用される外部認証システムのハードウェア構成例を示すブロック図。
【図39】同実施形態の文書変更を含んだ電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図40】同実施形態の文書変更を含んだ電子文書の改竄防止システムの機能構成及び処理流れの一例を示す図。
【図41】変更者#nの変更及び認証手段における変更者認証手段の構成を示す図。
【図42】外部認証システムにおける外部認証手段の構成を示す図。
【図43】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図44】本発明の第15の実施の形態に係る変更電子文書の改竄防止システムに適用される認証文書確認システムのハードウェア構成例を示すブロック図。
【図45】同実施形態の変更電子文書の改竄防止システムに適用される認証文書確認システムの機能構成ならびに処理流れの一例を示す図。
【図46】認証確認手段1040の詳細構成を示す図。
【図47】認証確認手段1040#n-1の詳細構成を示す図。
【図48】同実施形態の電子文書の改竄防止システムの動作を示す流れ図。
【図49】同実施形態の認証確認システムにおける認証確認手段1040Aの処理を示す流れ図。
【図50】同実施形態の認証確認システムにおける認証確認手段1040Bの処理を示す流れ図。
【図51】本発明の第16の実施形態の文書変更を含んだ電子文書の改竄防止システムにおける変更及び認証手段の機能構成及び処理流れを示す図。
【図52】本発明の第17の実施形態の文書変更を含んだ電子文書の改竄防止システムにおける認証確認手段の機能構成及び処理流れを示す図。
【図53】電子文書に署名してその同一性を判定する従来の方法を示す図。
【符号の説明】
1…電子文書
2…特徴抽出手段
2T…セパレータテーブル
2W…単語配列
3…見出し付き特徴データ
3H…見出し
3D…特徴データ
4…秘密鍵
5…暗号化手段
6…見出し付き暗号データ
6H…見出し
6D…暗号データ
7…見出し付き認証データ
7H…見出し
7D…暗号データ
7A…外部認証データ
8…秘密鍵
9…暗号化手段
10…合成データ
10H…見出し
10D…暗号データ
11…合成データ
11H…見出し
11D…暗号データ
12…認証付電子文書
13…公開鍵
14…復号化手段
15…見出し付き認証データ
15H…見出し
15D…暗号データ
15A…外部認証データ
15A−D…日付認証
16…公開鍵
17…復号化手段
18…見出し付き特徴データ
18H…見出し
18D…特徴データ
19…電子文書
20…特徴抽出手段
21…特徴データ
22…照合手段
22−J…同一性判定
23…見出し付き認証データ
23H…見出し
23D…暗号データ
23A…外部認証データ
24…秘密鍵
25…暗号化手段
26…見出し付き暗号データ
26H…見出し
26D…暗号データ
27…見出し付き暗号データ
27H…見出し
27D…暗号データ
28…認証付電子文書
29…公開鍵
30…復号化手段
31…見出し付き認証データ
31H…見出し
31D…暗号データ
31A…外部認証データ
31A−D…日付認証
32…見出し付き認証データ
32H…見出し
32D…暗号データ
32A…外部認証データ
33…秘密鍵
34…暗号化手段
35…見出し付き暗号データ
35H…見出し
35D…暗号データ
36…見出し付き認証データ
36H…見出し
36D…暗号データ
36A…外部認証データ
37…秘密鍵
38…暗号化手段
39…見出し付き暗号データ
39H…見出し
39D…暗号データ
40…見出し付き暗号データ
40H…見出し
40D…暗号データ
41…認証付電子文書
42…公開鍵
43…復号化手段
44…見出し付き認証データ
44H…見出し
44D…暗号データ
44A…外部認証データ
44A−D…日付認証
45…公開鍵
46…復号化手段
47…見出し付き認証データ
47H…見出し
47D…暗号データ
47A…外部認証データ
47A−D…日付認証
48…公開鍵
49…復号化手段
50…見出し付き特徴データ
50H…見出し
50D…特徴データ
51…特徴抽出手段
52…特徴データ
53…照合手段
53−J…同一性判定
54…印影
55…特徴抽出手段
56…特徴データ
58…暗号化手段
59…暗号化印影
60…電子印鑑
61…日付署名印影情報
62…整形手段
63…文書表示手段
64…指紋読取り機
65…指紋
66…特徴抽出手段
66S…切り出し手段
66SD…データ
66M…マッチング手段
66P…パターン
66D…1桁分データ
67…特徴データ
68…パスワード
69…氏名・ID
70…暗号鍵生成手段
71…暗号鍵
72…乱数発生器
73…秘密鍵公開鍵生成手段
74…秘密鍵
75…公開鍵
76…暗号化手段
77…暗号化秘密鍵
78…本人認証データ
78F…指紋
78S…暗号化秘密鍵
78K…暗号化暗号鍵
78P…パスワード
78N…氏名・ID
79…表示手段
80…照合手段
81…照合手段
82…判定ロジック
83…復号手段
84…暗号鍵
85…照合手段
86…復号手段
87…指紋データ抽出手段
87F…原指紋データ
87A…境界抽出手段
87E…エンボス手段
87L…輪郭抽出手段
87B…2値化
97,98…記録媒体
99…外部認証機関
100…ネットワーク
101…文書認証システム
102…外部認証システム
103…認証文書確認システム
110…計算機
111…表示装置
112…入力装置
113…印刷装置
114…外部記憶装置
115…スキャナ
116…CPUバス
117…CPU
118…ROM
119…RAM
120,121,122,123,124,125,126,127…インターフェース手段
128…ハードディスク装置
129…通信装置
130…プログラム格納部
131…データ格納部
132…作業領域
133…文書認証プログラム
134…外部認証プログラム
135…認証文書確認プログラム
1001…変更履歴付電子文書
1002…原電子文書
1002B…認証確認対象の原電子文書
1003…変更箇所
1004…変更電子文書
1005…分離手段
1006…変更及び認証手段
1007…変更箇所
1007B…n回変更箇所
1007B#n-1…n-1回変更箇所
1008…変更電子文書
1008B…認証確認対象の変更電子文書
1009…結合手段
1010…変更箇所
1011…変更履歴付電子文書
1011B…認証確認対象の変更履歴付電子文書
1020…変更電子文書
1021…変更手段
1022…変更電子文書
1023…差分抽出手段
1024…変更箇所
1025A,1025B…変更者認証手段
1025A−1…特徴抽出手段
1025A−2…特徴データ
1025A−3…変更者#n秘密鍵
1025A−4…暗号化手段
1026A,1026B…変更者認証データ
1026A−H…見出し
1026A−D…暗号データ
1027…認証データ
1027#n-1…認証データ
1028…結合手段
1029…結合認証データ
1030A,1030B…外部認証手段
1030A−A…外部認証データ
1030A−1…結合手段
1030A−2…外部秘密鍵
1030A−3…暗号化手段
1031A,1031B…認証データ
1031A−D…暗号データ
1031A−H…見出し
1032A,1032B…認証データ
1033…特徴抽出手段
1034…変更者認証手段
1040…認証確認手段
1040A,1040B…認証確認手段
1040#n-1…認証確認手段
1041…日付認証
1041#n-1…日付認証
1042…同一性判定
1042#n-1…同一性判定
1043…認証確認(繰返し)
1044…認証確認手段
1045…日付認証
1046…同一性判定
1097,1098…記録媒体
1099…外部認証機関
1100…ネットワーク
1101…文書認証システム
1102…外部認証システム
1103…文書変更認証システム
1104…認証文書確認システム
1110…計算機
1111…表示装置
1112…入力装置
1113…印刷装置
1114…外部記憶装置
1115…スキャナ
1116…CPUバス
1117…CPU
1118…ROM
1119…RAM
1120〜1127…インターフェイス手段
1128…ハードディスク装置
1129…通信装置
1130…プログラム格納部
1131…データ格納部
1132…作業領域
1133…文書変更認証プログラム
1134…外部認証プログラム
1135…認証文書確認プログラム
1401A…認証データ
1401A−D…暗号データ
1401A−H…見出し
1402A…外部認証機関の公開鍵
1403A…復号化手段
1404A…変更者結合認証データ
1404A−D…変更者結合認証データ
1404A−D1…変更者認証データ
1404A−D2…外部認証データ
1404A−H…見出し
1405A…分離手段
1406A…変更者認証データ
1407A…以前の認証データ
1408A…変更者の公開鍵
1410A…特徴データ
1411A…特徴抽出手段
1412A…特徴データ
1413A,1413B…照合手段
1414A…分離手段
S…電子文書データ並び
S1,S2,S3…電子文書データ並び部分
S_sum…合計値
S_s_stream…合計データ並び
IS…間隔を置いたデータ並び
IS1,IS2,IS3…間隔を置いたデータ並び部分
IS_sum[0],..,IS_sum[255]…間隔を置いたデータの合計値の配列
IS_s_stream…間隔を置いた合計データ並び
i,j…カウンタ
[0001]
BACKGROUND OF THE INVENTION
The present invention prevents falsification of electronic documents such as data and documents, and in particular, an electronic document falsification prevention system characterized by a part that secures the evidence capability of the electronic document and recoding media It is about.
[0002]
[Prior art]
Conventionally, documents such as transaction records, quality records, and contracts have been written on paper using black ink, ballpoint pens, and the like for signature and seal in order to prevent suspicion of document tampering.
[0003]
In this way, what is written in ink on paper cannot be easily tampered with even if the description or date is later tampered with. Since the quality of paper changes as it ages, it can be discriminated even if a new fake document is created. Because of these characteristics of paper and ink, all important documents have traditionally been stored on paper.
[0004]
Recently, digital signature technology has been developed, which can prove the person who created the document. This electronic signature will be described.
[0005]
FIG. 53 is a diagram showing a conventional method for signing an electronic document and determining its identity.
[0006]
As shown in the figure, first, feature data 203D is extracted from the electronic document 201a by the feature extraction unit 202. Next, the feature data 203D is encrypted by the encryption means 205 using the secret key 204 to create encrypted data 206D. The encrypted data 206D is transmitted to the recipient as a signed electronic document 201b together with the original electronic document 201a.
[0007]
The recipient retrieves the encrypted data 206D from the received electronic document 201b ′ and uses the sender's public key 216 to retrieve the feature data 218D by the decryption means 217. On the other hand, the electronic document 201a ′ corresponding to the original electronic document 201a is extracted from the electronic document 201b ′, and the feature data 221 is extracted by the feature extraction unit 220. The feature data 221 is collated with the previous feature data 218D by the collation means 22, and it is confirmed that there is no difference between the original electronic document.
[0008]
If it is such an electronic document, it can be confirmed that the document creator is definitely the person. However, the creator himself can freely modify the created document. Therefore, the creator himself may cause problems such as deliberately shifting the date of the computer to protect the document creation date.
[0009]
Here, according to “Electronic Document Processing System and Digital Signature Generation Method” described in Japanese Patent Application No. 5-303773, another author makes a partial change to create a new document. An authentication method is disclosed.
[0010]
However, using the created electronic document as evidence for conflicting parties other than the author who was involved in the creation of the document is possible if the author involved in the creation has falsified and falsified. Therefore, it is not appropriate. That is, the method disclosed in Japanese Patent Application No. 5-303773 is not familiar with digitizing documents as evidence documents and can be said to be digitized only when internal documents are used in-house.
[0011]
For example, according to the manufacturing process of a product, the person in charge for each process cannot apply to an assembly record or the like for signing and stamping his / her responsible process, and is operated on paper. Also, in the case of recording periodic inspections, when a few lines of inspection results are added to a recording sheet and signature stamping is performed, the operation is performed on paper. This is because it is necessary to use inspection records as evidence for product safety accidents, and electronic documents that can be falsified if conspired cannot be evidence.
[0012]
[Problems to be solved by the invention]
In this way, the document creator himself can perform document falsification, and thus cannot prove that the user has not falsified electronic documents such as transaction records, quality records or contracts. For this reason, the reliability of electronic documents is low in the current system, and important documents are still handled as paper.
[0013]
However, paper documents require a lot of storage space, and it takes time to retrieve the necessary documents. In addition, when it is necessary to have the same proof ability as that of this paper when sending it to a distant place, there is a problem that there is no method other than sending this paper.
[0014]
On the other hand, when a document is created by a word processor or the like with the recent development of a computer, it is more convenient to store it as an electronic document than to store it in paper form. This is because, for example, there is an advantage that a storage place is not required and retrieval of a necessary document is easy, and for this reason, digitization of a document has been advanced in general society.
[0015]
However, as described above, since the evidence ability of the electronic document is insufficient, the important document cannot be digitized, and even if it is digitized, a paper document having evidence ability is separately required as the main paper. For this reason, problems such as the need for a storage place for important documents are still not solved.
[0017]
The present invention has been made in consideration of such circumstances. Even if multiple people create one electronic document for multiple periods, it is not necessary to re-approve the changed document with all the parties concerned, and document falsification is prevented, so that the evidence ability exceeds the evidence ability of the paper document. Electronic document falsification preventing system capable of creating electronic document having recoding media To provide With the goal .
[0018]
[Means for Solving the Problems]
The essence of the present invention is that the feature data extracted from the electronic document is encrypted with the encryption key of the first party, and the encrypted feature data is further encrypted with the encryption key of the external certifier. The data is used as authentication data for electronic documents.
[0019]
The authentication data obtained in this way cannot be falsified by another person, nor can it be falsified by a malicious external certifier who has passed the encrypted feature data. That is, since the first party's encryption is applied to the feature data itself, if the external certifier tampers with it, it is detected that the electronic document is not valid. Furthermore, the authentication data once externally authenticated cannot be tampered by the first party himself / herself for encryption by the external certifier.
[0020]
On the other hand, when the original electronic document is falsified, the fact of falsification is detected by comparing the characteristic data from the falsified electronic document with the characteristic data included in the authentication data.
[0021]
As described above, according to the present invention, the electronic document or the authentication data is in any stage regardless of whether it is a malicious first party or a malicious external certifier. If falsified, the fact of falsification is detected regardless of the stage of falsification.
[0022]
More specifically, the solution of the above problem is realized by the following solution.
[0057]
Claim 1 The invention corresponding to An extraction means for extracting an electronic document and authentication data from an electronic document with authentication that has been authenticated for the author; From the authenticated electronic document In the extracted electronic document A document changing means for generating a new electronic document by adding changes, and the electronic document extracted from the authenticated electronic document Said A difference extracting means for extracting change points between the electronic document and the new electronic document to obtain changed portion data; Feature extraction is performed on the new electronic document to extract first feature data, and the first feature data is encrypted with the encryption key of the changer who generated the new electronic document. A first changer authentication unit that generates data, and generates changer authentication data based on the first encrypted feature data, and performs feature extraction on the changed portion data to extract second feature data; Second changer authentication means for generating second encrypted feature data by encrypting the second feature data with the encryption key, and generating changer differential authentication data based on the second encrypted feature data A combination means for generating combined authentication data based on the authentication data extracted by the extraction means and the changer authentication data generated by the first changer authentication means, and generated by the combination means The combined authentication data and the second changer authenticator changer differential authentication data generated by that Is sent to the external authentication system, In the external authentication system, the first external authentication data output by external authentication for the combined authentication data and the second external authentication data output by external authentication for the changer differential authentication data are output to the external Authentication means for generating a new authenticated electronic document based on the communication means received from the authentication system, the first external authentication data received by the communication means and the new electronic document generated by the document changing means Attached electronic document creation means, and changed part data creation means with authentication for generating new changed part data with authentication based on the second external authentication data and the changed part data; An electronic document falsification prevention system comprising:
[0058]
Since the present invention is provided with such means, it is possible to attach a new authentication to the changed electronic document, and also to authenticate only the data of the changed portion, thereby preventing falsification of the changed electronic document. In addition, it has high reliability because it has external authentication.
[0060]
The present invention is such Changer authentication Since the means is provided, it is possible to improve the security while leaving the feature of the authentication source in order to use the encrypted data of the feature data instead of the changed portion data and / or the new electronic document itself as the authentication data. Furthermore, the amount of authentication data can be reduced.
[0062]
The present invention is such Join Since the means is provided, the previous authentication data can be included in the authentication data attached to the new electronic document after the change, and a history for each change can be obtained. Moreover, each time authentication data can be held.
[0085]
Next, the claim 2 The invention corresponding to 1 is a recording medium on which a program for causing a computer to realize the invention corresponding to claim 1 is recorded.
[0086]
The computer controlled by the program read from the recording medium is claimed in claim 1 Functions as an electronic document falsification prevention system.
[0091]
DETAILED DESCRIPTION OF THE INVENTION
Next, an embodiment of the present invention will be described.
[0092]
[Explanation of the first to thirteenth embodiments]
FIG. 1 is a diagram showing an overall configuration of an electronic document falsification preventing system and method according to each embodiment of the present invention.
[0093]
A network 100 using a public line or a dedicated line is configured, and a document authentication system 101, an external authentication system 102 of an external authentication organization 99, and an authenticated document confirmation system 103 are connected to the network.
[0094]
The document authentication system 101 uses the external authentication system 102 via the network 100 for predetermined information (including a kind of user authentication that is encrypted by the user's key) created by the system user regarding the electronic document to be authenticated. And an authentication electronic document is created by receiving a reply of the information for authentication created by the external authentication system 102 based on the predetermined information. Further, as will be described later, the plurality of document authentication systems 101 are processed into different system users (encryption, addition of authentication information, etc., and substantial authentication is performed by each user). The predetermined information may be sent to the external authentication system 102.
[0095]
On the other hand, the authentication document confirmation system 103 is a system for confirming the validity of the authentication electronic document, and receives the authentication electronic document to be confirmed from the document authentication system 101 or the like via the network 100.
[0096]
The document authentication system 101, the external authentication system 102, and the authentication document confirmation system 103 are obtained by adding a display device, an input device, or a fingerprint reader, for example, to a computer such as a workstation or a personal computer. Different functions are realized by different operating programs. Therefore, as shown in FIG. 1, for example, the document authentication system 101 and the authenticated document confirmation system 103 may be configured on the same computer.
[0097]
Further, the document authentication system 101 and the external authentication system 102 can be configured on the same computer or a computer connected by a LAN or the like, and all authentication work can be performed in an external authentication organization.
[0098]
The electronic document falsification prevention system and method according to the present invention is a combination of these document authentication system 101, external authentication system 102, and authentication document confirmation system 103 as appropriate, or a combination of some functions thereof.
[0099]
Further, in the above case, the case is described on the assumption that information is instantaneously transferred via a network. However, as shown in FIG. 1, the document authentication systems 101 to 101 are connected via recording media 97 and 98 such as floppy disks. Necessary information (predetermined information and electronic document) can be exchanged between the external authentication systems 102 or between the document authentication system 101 and the authenticated document confirmation system 103.
[0100]
Each embodiment of the electronic document falsification preventing system and method having the above system configuration as a whole will be described below.
[0101]
(First embodiment)
The present embodiment relates to an electronic document creation system and method that can prevent tampering.
[0102]
FIG. 2 is a block diagram showing a hardware configuration example of a document authentication system applied to the electronic document falsification preventing system according to the first embodiment of the present invention.
[0103]
In the document authentication system, a display device 111, an input device 112, a printing device 113, an external storage device 114, a fingerprint reader 64, and a scanner 115 are connected to a computer 110.
[0104]
In the computer 110, a CPU 117, a ROM 118, and a RAM 119 are connected to the CPU bus 116, and further, a hard disk is connected via each interface unit 120, 121, 122, 123, 124, 125, 126, 127 connected to the CPU bus 116. A device 128, a communication device 121, a display device 111, an input device 112, a printing device 113, an external storage device 114, a fingerprint reader 64, and a scanner 115 are connected.
[0105]
The ROM 118 stores a boot processing program used to start the computer 110 and start up an operating system (OS) and the like.
[0106]
The hard disk device 128 is provided with a program storage unit 130 and a data storage unit 131. The program storage unit 130 stores an OS, a program for realizing the document authentication system 101, and the like, and the data storage unit 131 stores an electronic document, an electronic document with authentication, and various other information.
[0107]
The RAM 119 is used for so-called main memory. That is, a work area 132 for various processes by the CPU 117 is provided, and a document authentication program 133 for controlling the CPU 117 is stored.
[0108]
The document authentication program 133 is called from the program storage unit 130 of the hard disk device 128 and is stored in the RAM 119.
[0109]
The CPU 117 controls each unit according to the document authentication program 133 in the RAM 119 to realize the document authentication system 101. That is, the function realizing means of the document authentication system 101 is configured by combining software resources such as the RAM 119 (particularly the document authentication program 133) and the hard disk device 128 and the hardware resources of FIG. Each means (each process) or each means (each process) not shown in the process explanatory diagrams and flowcharts in the present embodiment and the following embodiments is such a function realization means, and is mainly a document authentication program. This is due to the operation of the CPU 117 according to 133.
[0110]
The communication device 129 communicates with the external authentication system 102 or with the authenticated document confirmation system 103. Electronic documents and various information are exchanged.
[0111]
The external storage device 114 stores an electronic document, an electronic document with authentication, and other various types of information in a portable recording medium, and particularly makes it easy and convenient to store and send the electronic document with authentication. As the external storage device 114, for example, a floppy disk device, a magneto-optical disk device (MO), a CD-R, a CD-R / W, or a DVD is used.
[0112]
The fingerprint reader 64 is a device that reads human fingerprint information. Used for system user authentication and encryption information creation.
[0113]
The scanner 115 is a device that reads a graphic such as a seal stamp as image information.
[0114]
Next, the hardware configuration of the external authentication system will be described.
[0115]
FIG. 3 is a block diagram showing a hardware configuration example of an external authentication system applied to the electronic document tampering prevention system of the present embodiment. The same parts as those in FIG. .
[0116]
The external authentication system 102 includes a computer system similar to the document authentication system 101. The difference from the document authentication system 101 is an operation program stored in the program storage unit 130 of the hard disk device 128. This operation program is called and stored in the RAM 119 as the external authentication program 134. The CPU 117 controls each unit according to the external authentication program 134, and the external authentication system 102 is realized. Further, the function realizing means is configured by combining software resources (particularly the external authentication program 134) and hardware resources as in the case of the document authentication system 101.
[0117]
Next, each function of the electronic document tampering prevention system will be described with reference to FIG. FIG. 4 is a diagram showing an example of a functional configuration and a processing flow of the electronic document falsification preventing system according to the present embodiment.
[0118]
This electronic document falsification prevention system includes a document authentication system 101 and an external authentication system 102.
[0119]
The document authentication system 101 extracts and encrypts the feature data 3D from the electronic document 1 to be authenticated, and receives the composite data 10 from the external authentication system 102 of the external certification authority that provides authentication for the encrypted data 6. An electronic document 12 with authentication is created by giving to the electronic document 1.
[0120]
For this purpose, the document authentication system 101 extracts and edits the headline 3H (not shown), the feature extraction unit 2 that performs feature extraction from the electronic document 1 and generates the feature data 3D, and the feature data 3D as the first feature data. Private key 4 (# 1) (Hereinafter, the same type of configuration and data that may exist are classified as # 1, # 2,... Or first, second,. Encryption means 6 for encrypting and generating encrypted data 6D (# 1), means for combining header 3H and encrypted data 6D (not shown), and combined encrypted data 6 with header Communication means (not shown) for transmitting to the external authentication system 102 and means for creating the electronic document 12 with authentication by adding the composite data 11 received from the external authentication system 102 to the electronic document 1 and storing it in the electronic medium (FIG. Not shown)
[0121]
On the other hand, the external authentication system 102 separates the header-attached encrypted data 6 received from the document authentication system 101 by a separating means (not shown), and assigns the external authentication data 7A (# 1) to the encrypted data 7D. After this is encrypted with the second secret key 8 (# 2) using the encryption means 9, the combined data 10 consisting of the encrypted data 10D and the header 10H is combined by a combining means (not shown). The data is transmitted to the document authentication system 101 by communication means (not shown).
[0122]
In the present embodiment, an RSA method using a secret key and a public key is used as an encryption method for each data, but other encryption methods (DES method or the like) may be used.
[0123]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIGS.
[0124]
FIG. 5 is a flowchart showing the operation of the electronic document tampering prevention system of this embodiment.
[0125]
First, the data of the electronic document 1 is read in the document authentication system 101 (S1), and a portion that can be used for the heading 3H data such as the document title and the date is extracted from the document data, and further edited to add a supplementary explanation. Is performed. In this way, the heading 3 is created (S2). The heading 3 includes, for example, an electronic seal stamp or electronic signature of the document creator described in the seventh embodiment.
[0126]
Next, features are extracted from the electronic document 1 by the feature extraction means 2 to create feature data 3D (S3). Here, the feature data 3D is data indicating the feature of the electronic document itself, which becomes a different value even if, for example, one bit of the electronic document changes. On the other hand, the heading 3H is data added to make it possible to know which electronic document the feature data 3D belongs to. The heading 3H and the feature data 3D are made to correspond as synthesized data (heading feature data 3).
[0127]
Next, the secret key 4 (# 1) is used by the encryption means 5, and the feature data 3D is encrypted to generate the first encrypted data 6D (S4). The first secret key 4 is a secret key held by the creator of the electronic document 1 and is not disclosed to others.
[0128]
Next, the header 6H and the encrypted data 6D are combined, and correspondence is taken as encrypted data 6 with a header (S5). The heading 6H is the same as the heading 3H. The header-added encrypted data 6 thus generated is transmitted to the external authentication system 102 of the external certification authority (S6). In this embodiment, this transmission is transmitted to the network 100 via a public line or a dedicated line. However, the transmission may be recorded on an electronic medium such as a floppy disk and mailed.
[0129]
On the other hand, the external certificate authority receives the encrypted data 6 with a header from the document authentication system 101 (S7).
[0130]
In the external authentication system 102, the encrypted data 6 with a header is decomposed into a header 7H and encrypted data 7D (S8). The external authentication data 7A is combined with the encrypted data 7D (S9). The external authentication data 7A is information indicating that an external authentication organization that is a third party has authenticated the data that the document authentication system 101 has requested for authentication, and includes date data for authentication.
[0131]
Next, the first encryption data 7D (# 1) and the external authentication data 7A (# 1) are collected by the encryption means 9 and encrypted with the secret key 8 (S10). Thus, the second encrypted data 10D # 2 is generated. As a result, the second encrypted data 10D (# 2) is double-keyed with the creator's private key 4 and the private key 8 of the external certification authority, and includes unique data.
[0132]
Further, the second encrypted data 10D is combined with the heading 10H to become the combined data 10, which can be easily handled (S11). The heading 10H has the same contents as the heading 3H. Then, the composite data 10 is returned from the external authentication system 102 to the creator's document authentication system 101 that requests third party authentication via the network 100 (S12).
[0133]
In the document authentication system 101, the composite data 10 is received as composite data 11 (S13). The composite data 11 is combined with the electronic document 1 to generate an electronic document 12 with authentication. Such a connection facilitates data handling. The generated electronic document with authentication 12 can be stored in an electronic medium at an arbitrary place, and the authentication function is exhibited no matter where the electronic document 12 is stored. Note that the term “combination” here includes various cases such as when the composite data 11 and the electronic document 1 are simply recorded on the same recording medium, or when other data indicating the association between the two is created. . This means for combining is also an example of means for obtaining authentication data of an electronic document in the claims.
[0134]
As described above, the falsification preventing system and method for an electronic document according to the embodiment of the present invention sets the certification date of the external certification authority by following the procedure for the external certification authority to authenticate the document digitally signed by the principal. It is proved that the person himself was writing the document. Even if there is no electronic signature, the feature data is encrypted with the secret key 4 of the document creator himself and decrypted with the corresponding public key. It is authenticated that the document is to be created by the document creator.
[0135]
Further, when the document body is altered, the feature data to be extracted from the altered document changes, and is different from the feature data 3D previously extracted for authentication, thereby detecting the fact of alteration of the original document. it can. On the other hand, since the feature data 3D previously extracted for authentication is encrypted with the authentication data private key 8 together with the authentication data 7A of the external authentication authority, the encrypted data 11D attached to the authenticated electronic document 12 is encrypted. No tampering is possible. Therefore, even if it is the person himself, the document cannot be altered after the external authentication.
[0136]
As a result, it is possible to generate an electronic document with evidence ability that can prove the validity of the document at a trial place, and it is possible to digitize an important document or an evidence document that has been stored on paper. In addition, advanced technology is required to determine whether or not a conventional paper document has been tampered with, but the electronic document tampering prevention system according to the present invention confirms whether or not tampering has occurred by simply following an electronic procedure. Because it can, it can be easily proved whether or not tampering. Furthermore, electronic storage reduces the number of storage locations, and document transmission to remote locations can be performed instantaneously, enabling retrieval by a computer. In this way, it is possible to improve the credibility of commercial transactions and speed up transactions.
[0137]
In the document tampering prevention system of this embodiment, since the transmission data is encrypted in the document authentication system 101 and the external authentication system 102, it is safe to use a public line as the network 100.
[0138]
Furthermore, since the external authentication data authenticated by the external certification authority is combined with the original electronic document and managed in the form of the authenticated electronic document 12, handling of the electronic document is facilitated.
[0139]
(Second Embodiment)
In the present embodiment, a system for confirming that the authenticated electronic document 12 authenticated in the first embodiment is authentic and retrieving authentication information such as an authentication date attached by an external certification authority will be described.
[0140]
This electronic document falsification preventing system is configured as the authenticated document confirmation system 103 shown in FIG.
[0141]
FIG. 6 is a block diagram showing a hardware configuration example of an authenticated document confirmation system applied to the electronic document falsification preventing system according to the second embodiment of the present invention. A description thereof will be omitted.
[0142]
The authenticated document confirmation system 103 includes a computer system similar to the document authentication system 101. The difference from the document authentication system 101 is an operation program stored in the program storage unit 130 of the hard disk device 128. This operation program is called and stored in the RAM 119 as the authentication document confirmation program 135. The CPU 117 controls each unit in accordance with the authentication document confirmation program 135, and the authentication document confirmation system 103 is realized. Further, the function realizing unit is configured by combining software resources (particularly the authentication document confirmation program 135) and hardware resources, as in the case of the document authentication system 101.
[0143]
Next, each function of the electronic document falsification prevention system will be described with reference to FIG. FIG. 7 is a diagram showing an example of the functional configuration and processing flow of the authenticated document confirmation system 103 applied to the electronic document falsification preventing system of the present embodiment. The same parts as those in FIG. Is omitted.
[0144]
The authenticated document confirmation system 103 collates the feature data 18D extracted from the authenticated electronic document 12 with the feature data 21 extracted from the electronic document 19 obtained by removing the composite data 11 from the authenticated electronic document 12, and the electronic document At the same time, the fact of authentication by the external certification authority 99 and its certification date are confirmed from the external certification data 15A extracted from the certification data (encrypted data 11D).
[0145]
For this purpose, the authenticated document confirmation system 103 includes means (not shown) for retrieving the header 11H and the encrypted data 11D from the authenticated electronic document 12 stored in the external storage device 114 or the hard disk device 128, and the encrypted data 11D as an external device. Decryption means 14 for decrypting with the second public key 13 (# 2) of the authentication system 102, date authentication 15A-D and external authentication data 15A (# 1) of the data obtained by this decryption, and A means (not shown) for confirming the authentication of the external authentication authority 99 and the encrypted data 15D out of the data decrypted by the decrypting means 14 are received by the first public key 16 (# 1) of the document authentication system 101. Decoding means 17 for decoding is provided. Further, feature extraction means 20 for extracting the feature data 21 from the electronic document 19 from which the authentication data has been removed, the feature data 21, and feature data 18 D extracted from the feature data 18 with the header decrypted by the decryption means 17. Collation means for collating and performing identity determination 22 -J of whether or not the electronic document 19 is the same as the electronic document 1 is provided.
[0146]
In this embodiment, the RSA method is used as the encryption using the secret key and the public key, but other encryption methods (DES method or the like) may be used. 7 may be the system of the creator of the electronic document 1 or a third party system.
[0147]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIGS.
[0148]
FIG. 8 is a flowchart showing the operation of the electronic document falsification preventing system of this embodiment.
[0149]
First, the electronic document 12 is read from the external storage device 114 and the hard disk device 128 or via the network 100 (T1), and the composite data 11 is extracted (T2).
[0150]
Second encrypted data 11D (# 2) that functions as authentication data is further extracted from the combined data 11 (T3). Decryption is performed by the decryption means 14 using the second public key 13 (# 2) (T4). The second public key 13 (# 2) is a public key of the external authentication organization 99, and corresponds to the second secret key 8 (# 2). Thus, the first encrypted data 15D (# 1) and the external authentication data 15A (# 1) are extracted.
[0151]
Next, the encrypted data 15D and the external authentication data 15A are separated from the header-attached authentication data 15 (T5). The encrypted data 15D has the same contents as the encrypted data 6D in FIG. The external authentication data 15A has the same contents as the external authentication data 7A in FIG. Further, the header data 15H has the same contents as the header data 3H of FIG.
[0152]
Next, the date authentication data 15A-D is taken out from the decrypted external authentication data 15A, and the date when the external authentication authority authenticates the composite data 6 is confirmed (T6).
[0153]
On the other hand, the first encrypted data 15D (# 1) is decrypted by the decryption means 17 with the first public key 16 (# 1) (T6), and the first feature data 18D is generated. The first public key 16 (# 1) is the public key of the creator of the electronic document, and corresponds to the first secret key 4 (# 1). The feature data 18D has the same contents as the first feature data 3D (# 1).
[0154]
Next, the electronic document 19 excluding the composite data 11 is extracted from the electronic document 12 (T8). This electronic document 19 corresponds to the original electronic document 1. Further, feature data 21 is extracted from the electronic document 19 by the feature extraction means 20 (T9). The feature extraction unit 20 is the same unit as the feature extraction unit 2, and the same feature data is generated if the content of the electronic document 19 is the same as that of the electronic document 1.
[0155]
Next, the feature data 18D and the feature data 21 are collated by the collating means 22 (T10), and an identity determination result 22-J indicating whether the collation results are the same is output. If the identity determination result 22-J is good (coincidence) (T11), it is proved that the document is a person-created document authenticated on the date of the date authentication data 15A-D. Then, the fact that the documents are the same is displayed on the display device 111 together with the date authentication extracted in step T6 (T13).
[0156]
On the other hand, if the identity determination result 22-J is a determination failure (mismatch) (T11), a mismatch is displayed.
[0157]
As described above, the electronic document falsification prevention system and method according to the embodiment of the present invention can be applied to an external document of an external certificate authority from an electronic document that has been subjected to the addition of encrypted feature data, the personal digital signature, and the authentication of the external certificate authority. By retrieving the authentication data and comparing the added feature data with the feature data from the electronic document main body using the document creator's public key 16, the person himself / herself can confirm the document on the authentication date of the external certification authority. It is proved that it was made.
[0158]
When the electronic document body is falsified, the feature data 21 extracted from the electronic document 19 is changed. On the other hand, the first feature data 3D and 18D are prevented from being falsified by the external certification authority 99. However, document tampering is not possible after external authentication. As a result, it is possible to prove the validity of the document at the trial site, and it is possible to digitize the important document and the evidence document that have been stored in the conventional paper.
[0159]
Further, a high level technique is required to determine whether or not a conventional paper document is falsified. However, the electronic document falsification prevention system can easily prove whether or not falsification has occurred by the above collation processing. Further, the storage location can be reduced by computerization, and power can be instantaneously transmitted to a remote place via a network. Therefore, a search by a computer is also possible.
[0160]
In the document tampering prevention system of this embodiment, since the transmission data is encrypted in the document authentication system 101 and the external authentication system 102, it is safe to use a public line as the network 100.
[0161]
Furthermore, by combining the authentication data authenticated by the external certificate authority with the original electronic document, handling when storing the document becomes easier.
[0162]
(Third embodiment)
In the falsification preventing system and method of the electronic document according to the present embodiment, external authentication data is further added to the composite data 11 attached to the electronic document 12 with authentication once created, and encryption is performed again. As a result, an electronic document with enhanced tampering prevention is generated, and the confidentiality of the authentication data after a long period of time since the creation of the authenticated electronic document 12 is maintained.
[0163]
FIG. 9 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the third embodiment of the present invention. The same parts as those in FIG. 4 and FIG. Description is omitted. Further, the document authentication system 101 and the external authentication system 102 shown in FIGS. 2 and 3 are used in the system of this embodiment, and the unique functional part of this embodiment is the document authentication program 133 or the external authentication program. This is due to the modification to 134.
[0164]
This electronic document falsification preventing system includes a document authentication system 101 and an external authentication system 102 shown in FIG.
[0165]
The document authentication system 101 takes out the composite data 11 from the electronic document 12 and sends it to the external authentication system 102 (not shown), and removes the authentication data 11 from the electronic document 12 into the original electronic document. A means (not shown) for adding the encrypted data with header 27 received from the authentication system 102 as authentication data to form an electronic document with authentication 28 is added, and the configuration is the same as in the first embodiment.
[0166]
On the other hand, the external authentication system 102 adds the external authentication data 23A to the composite data 11 from the document authentication system 101, and converts the encrypted data 23D (same as the encrypted data 11D) and the external authentication data 23A to the third secret key 24. Encryption means 25 for encrypting in (# 3) and means (not shown) for transmitting the encrypted data with header 26 consisting of the encrypted encrypted data 26D and the header 26H to the document authentication system 101 are added. Other configurations are the same as those in the first embodiment. The third secret key 24 (# 3) is another secret key of the external certification authority 99.
[0167]
Next, the operation of the electronic document falsification preventing system configured as described above according to the embodiment of the present invention will be described with reference to FIGS.
[0168]
FIG. 10 is a flowchart showing the operation of the electronic document falsification preventing system of this embodiment.
[0169]
First, in the document authentication system 101, the electronic document 12 is read from the external storage device 114 and the hard disk device 128 or via the network 100 (U1), and the composite data 11 as authentication data is extracted (U2). The composite data 11 is transmitted to the external authentication system 102 of the external authentication authority 99 via the network 100 (U3).
[0170]
).
[0171]
Next, the external authentication system 102 receives the composite data 11 (authentication data) transmitted in step U3. Next, the received composite data 11 is separated into a header 23D and encrypted data 23D (U5). Here, the external authentication data 23 A is added to the header-attached authentication data 23. The external authentication data 23A is the same as the external authentication data 7A of the first embodiment, and includes information such as the authentication date.
[0172]
Next, the encrypted data 23D and the external authentication data 23A are combined (U6), and the combined data is encrypted with the secret key 24 (# 3) to generate encrypted data 26D (U7). The secret key 24 is a secret key of the external certification authority 99 and corresponds to, for example, the RSA method.
[0173]
Next, encrypted data 26, which is authentication data formed by combining the heading 26H and the encrypted data 26D, is generated (U8), and the data 26 is transmitted to the document authentication system 101 via the network 100 (U9).
[0174]
The encrypted data 26 transmitted from the external authentication authority 99 is received by the document authentication system 101 (U10). This is used as the header-attached encrypted data 27 and is combined with the original electronic document obtained by removing the encrypted data 11 from the electronic document 12 to generate the authenticated electronic document 28 (U11). In this way, an electronic document with enhanced tampering prevention is generated. The electronic document 28 can be stored in the external storage device 114, the hard disk device 128, or any other electronic medium.
[0175]
As described above, the falsification preventing system and method for an electronic document according to the embodiment of the present invention re-authenticates the external certification authority 99 to the composite data 11 extracted from the electronic document 12 and re-encrypts the data with authentication. Since the electronic document 28 is generated, the document 28 with enhanced tampering prevention can be created.
[0176]
Therefore, with the advancement of encryption technology, it is possible to strengthen the prevention of falsification of the document 1 with a new cipher before the years when the first cipher may be decrypted, even if long-term electronic document storage is performed. Also, the legitimacy of the document can be proved in the courtroom.
[0177]
In the present embodiment, the case of re-authenticating an electronic document that has been authenticated once, such as the electronic document 12, has been described. However, the electronic document 28 may be further re-authenticated using the method of the present embodiment. . In this way, by repeating re-authentication and accumulating the number of times of authentication, the storage period of the electronic document 1 can be extended, and the length can be practically infinite. Therefore, in the present embodiment, the case where the authentication is performed using the public key method (RSA) encryption method has been described. However, the re-authentication (re-encryption) may be appropriately performed using the encryption method that is most difficult to decipher at that time. Is appropriate.
[0178]
(Fourth embodiment)
In this embodiment, it is confirmed that the electronic document 28 with authentication, which is re-authenticated in the third embodiment and strengthens falsification prevention, is authentic, and authentication information such as each authentication date attached by the external certification authority is taken out. The system will be described.
[0179]
FIG. 11 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the fourth embodiment of the present invention. The same parts as those in FIGS. The description is omitted. In addition, the system of the present embodiment uses the authenticated document authentication system 103 shown in FIG. 6, and the unique functional part of the present embodiment is due to the modification to the authenticated document confirmation program 135. is there.
[0180]
This electronic document falsification preventing system is configured as the authenticated document confirmation system 103 shown in FIG.
[0181]
The authenticated document confirmation system 103 performs decryption processing three times on the authentication data extracted from the authenticated electronic document 28 to extract the feature data 18D, and collates with the feature data 21 extracted from the electronic document 19, and the process Thus, for the two authentications by the external certification authority 99, confirmation of each authentication date and the external authentication is performed.
[0182]
For this purpose, the authentication document confirmation system 103 receives the encrypted data 27D by means (not shown) for extracting the header-attached encrypted data 27 from the authenticated electronic document 28 and the public key 29 (# 3) of the external authentication authority 99. In addition to the decryption means 30 for decryption and the means (not shown) for confirming the authentication of the external certification authority 99 from the decrypted external authentication data 31A and extracting the date authentication 31A-D, there are shown in FIG. The configuration is the same as in the second embodiment. The data decrypted by the decrypting means 14 is encrypted data 31D.
[0183]
Next, the operation of the electronic document falsification preventing system configured as described above according to the embodiment of the present invention will be described with reference to FIGS.
[0184]
FIG. 12 is a flowchart showing the operation of the electronic document falsification preventing system of this embodiment.
[0185]
First, in the authenticated document confirmation system 103, the electronic document 28 with authentication is read from the external storage device 114, the hard disk device 128, or via the network 100 (V1). Next, the header-attached encrypted data 27, which is authentication data, is extracted from the electronic document 28 (V2). Further, the encrypted data 27D is separated from the encrypted data 27 with a header (V3). The decrypted means 30 decrypts the separated encrypted data 27D with the public key 29 (# 3) of the external certification authority (V4). As a result, composite data of the encrypted data 31D and the second external authentication data 31A is generated. If there is no falsification in the authentication data, the encrypted data 31D is the same as the encrypted data 11D or 10D, and the second external authentication data 31A is the same as the external authentication data 23A.
[0186]
Next, the encrypted data 31D and the second external authentication data 31A are separated (V5). Further, the date authentication 31A-D is taken out from the external authentication data 31A, and this second authentication of the external certification authority 99 is confirmed (V6). On the other hand, the encrypted data 31D is decrypted by the decryption means 14 using the public key 13 (# 2) of the external authentication authority 99, and composite data of the encrypted data 15D and the external authentication data 15A is generated (V7). If there is no falsification in the authentication data, the encrypted data 15D is the same as the encrypted data 6D or 7D, and the external authentication data 15A is the same as the first external authentication data 7A.
[0187]
Next, the composite data is separated into external authentication data 15A and encrypted data 15D (V8), and date authentication data 15A-D is taken out from external authentication data 15A (V9). As a result, the first authentication by the external certification authority 99 is confirmed.
[0188]
Next, the encrypted data 15D is decrypted by the decryption means 17 using the creator's public key 16 (# 1), and the feature data 18 with a header is generated (V10). Further, the heading 18H and the feature data 18D are separated (V11).
[0189]
On the other hand, the encrypted data 27 with header is removed from the electronic document with authentication 28, and the feature data 21 is extracted from the original electronic document 19 by the feature extraction means 20 (V12). Then, the feature data 18D separated in step V11 and the feature data 21 are collated by the collating means 22, and identity determination data 22-J is generated (V13).
[0190]
Whether or not the electronic document 19 and the electronic document 1 are the same is determined based on the identity determination data 22-J that is the collation result (V14). If it is determined that they do not match, the display device 111 displays a mismatch ( V15). On the other hand, if it is determined that they are the same, the authentication dates 31A-D and 15A-D are displayed, and further the display indicating that they are the same is performed (V16). In this way, the identity determination of the electronic document with enhanced falsification prevention is completed.
[0191]
As described above, the electronic document falsification preventing system and method according to the embodiment of the present invention is related to the authenticated electronic document 28 that has been authenticated and encrypted twice by the external certification authority 99 for a period of time. Since the identity is verified and the external authentication is confirmed, it is possible to easily determine the identity of the electronic document 28 with enhanced tampering prevention. In addition, since it is possible to prevent falsification of documents with new encryption before the years when there is a risk of decryption, even if long-term electronic document storage is performed, the validity of the document can be proved at the venue of trial Become.
[0192]
In the present embodiment, an example has been described in which the identity of the electronic document 28 that has been re-authenticated once (total of two times of external authentication), such as the electronic document 28, is determined. You may determine identity. When the number of authentications is repeated, the identity of the electronic document can be determined by increasing the number of times of decryption.
[0193]
(Fifth embodiment)
In the present embodiment, an electronic contract document creation system using the electronic document falsification prevention system described in the first or third embodiment will be described.
[0194]
FIG. 13 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the fifth embodiment of the present invention, and the same parts as those in FIGS. 4, 7, 9 and 11 are the same. Reference numerals are assigned and explanations thereof are omitted. Further, the document authentication system 101 and the external authentication system 102 shown in FIGS. 2 and 3 are used in the system of this embodiment, and the unique functional part of this embodiment is the document authentication program 133 or the external authentication program. This is due to the modification to 134.
[0195]
This electronic document falsification prevention system includes a document authentication system 101 (hereinafter also referred to as “System A 101a”) used by one of the contractors and a document authentication system 101 (hereinafter referred to as “secondary” of the contractor). , Which is also referred to as a second system 101b) and an external authentication system 102. This electronic document falsification prevention system is also an electronic contract preparation system for making a contract between Party A and Party B. In addition, the former system 101a, the second system 101b, and the external authentication system 102 are connected by a network as shown in FIG.
[0196]
The former system 101a uses the former secret key 4 (first party) as the secret key 4 (# 1), and transmits the encrypted data 6 with a header to the second system 101b instead of the external authentication system 102. Further, the former system 101a receives the encrypted data 40 with the header as the composite data 11 received from the external authentication system 102, attaches it to the electronic document 1 and creates the authenticated electronic document 41 which is an electronic contract, The configuration is the same as that of the document authentication system 101 of the third embodiment.
[0197]
On the other hand, the second system 101b generates combined data obtained by adding the second authentication data 32A to the encrypted data 32D in the encrypted data 6 with header received from the former system 101a, and creates means for generating the authentication data 32 with header (FIG. (Not shown), the encryption means 34 for encrypting the combined data with the secret key 33 (second) of the second party, the header 32H (35H) of the authentication data 32 with the header, and the encrypted data encrypted by the encryption means 34 In addition to means (not shown) for creating an electronic signature 35 by combining with 35D, and means (not shown) for transmitting the electronic signature 35 to an external authentication system via a network, the first or first The configuration is the same as the document authentication system 101 of the third embodiment.
[0198]
In addition, the former system 101a and the second system 101b may be a system capable of executing the same processing by combining the functions described above.
[0199]
Further, the external authentication system 102 is configured to perform the same processing as that of FIG. 4 on the authentication data 36 with header instead of the authentication data 7 with header, and further, the encrypted data with header is sent to the former system 101a instead of the second system 101b. In addition to transmission, the configuration is the same as in the first or third embodiment. That is, the authentication data with header 36 is the authentication data 7 with header in FIG. 4, the encrypted data 36D is the encrypted data 7D in FIG. 4, the external authentication data 36A is the external authentication data 7A in FIG. 4, and the header 36H is in the header 7H in FIG. Correspond. Also, the encrypted data 39 with header corresponds to the composite data 10 in FIG. 4, the header 39H corresponds to the header 10H in FIG. 4, and the encrypted data 39D corresponds to the encrypted data 10D in FIG. Further, the encryption means 38 corresponds to the encryption means 9 of FIG. 4, and the secret key 37 corresponds to the secret key 8 of FIG. The encrypted data 36D is authentication data of A and B encrypted by each of A and B, and the encrypted data 39 is obtained by further applying external authentication to the authentication data of A and B.
[0200]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIGS.
[0201]
FIG. 14 is a flowchart showing the operation of the electronic document falsification preventing system of this embodiment.
[0202]
First, in the former system 101a, the electronic document 1 is read from the external storage device 114, the hard disk device 128, or via the network 100 (W1). Next, the headline part is taken out from the electronic document 1, the money amount information and the stamp tax payer name are entered, and other necessary items are edited to become the headline 3H (W2).
[0203]
Next, feature data 3D is extracted from the electronic document 1 by the feature extraction means 2 (W3). Further, the characteristic data 3D is encrypted by the encryption means 5 using the secret key 4 (the former) of the contractor A, and the encrypted data 6D is generated (W4). The headline 3H (6H) and the encrypted data 6D are combined to generate the encrypted data 6 with a headline that is the electronic signature data of the contractor A (W5).
[0204]
The electronic signature data of the contractor A is transmitted together with the electronic document 1 from the system A to the system 101b used by the contractor (W6). The reason why the electronic document 1 is transmitted to the second party is that the second party can confirm the contents of the document when the second party authenticates.
[0205]
In the second system 101b, first, the electronic signature of the contractor A (encrypted data 6 with a header) and the electronic document 1 are received (W7). The received electronic signature data is separated into a header 32H and encrypted data 32D (W8).
[0206]
Next, the second authentication data 32A is combined with the encrypted data 32D to generate combined data (W9). This authentication data 32A includes the name and date of the second party. Next, the encrypted data 32D and the authentication data 32A are encrypted by the encryption means 34 using the secret key 33 of the second party, and the encrypted data 35D is generated (W10).
[0207]
The headline 32H (35H) and the encrypted data 35D are combined to form the electronic signature 35 (encrypted data 35 with the headline) of Party A and B (W11). The electronic signature 35 includes a part encrypted with the private key 4 (Class A) of the first party and a part encrypted with the secret key 33 (Class B) of the party B, and the name of the party B is also included in the header 6H and the authentication data 32A. Because they are included, they are substantially both electronic signatures. In addition, the legitimate electronic signature of Party B may be included in the header 35H or the encrypted data 35D.
[0208]
The electronic signature 35 of Party A and Party B generated in this way is transmitted to the external authentication system 102 of the external certification authority 99 via the network 100 (W12).
[0209]
In the external authentication system 102, the electronic signatures 35A and B are received (W13). Next, the electronic signature 35 of Party A and Party B is separated into a heading 36H and encrypted data 36D (W14). Further, the external authentication data 36A of the external certification authority is combined with the encrypted data 36D (W15). The external authentication data 36A includes the name and date of the external certification authority 99 and an article for which the stamp tax has been paid. Regarding payment of stamp duty, Party A makes a contract with external certification body 99 in advance.
[0210]
Next, the encrypted data 36D and the authentication data 36A are encrypted by the encryption means 38 using the private key 37 of the external authentication authority 99, and the encrypted data 39D is generated (W16). Further, the header 36H (39H) and the encrypted data 39D are combined to complete the header-added encrypted data 39 that is an electronic signature of Party B and the external certification authority 99 (W17). This electronic signature is transmitted to the former system 101a via the network (W18).
[0211]
In the former system 101a, the header-attached encrypted data 39, which is an electronic signature, is received as the header-attached encrypted data 40 (W19). Then, the encrypted data 40 with a headline that is an electronic signature is combined with the electronic document 1 to complete an electronic contract 41 (an electronic document 41 with authentication).
[0212]
As described above, in the electronic document falsification preventing system and method according to the embodiment of the present invention, authentication is performed with respect to the electronic document 1 by the user A, the user B, and the external authentication authority 99, and the authentication data is used with the respective secret keys. Is encrypted, it is possible to prevent falsification of the created electronic contract and to make it an electronic document with proof ability.
[0213]
In other words, when the electronic contract is falsified, the feature data of the electronic document 1 changes, and the feature data 3D extracted first is encrypted by the contractor A and all of the external certification bodies. Since electronic contracts can always be discovered when falsified, contracts can be made using electronic documents instead of paper. Furthermore, although a conventional paper document requires advanced technology to determine whether or not tampering has occurred, the tampering prevention system for electronic documents according to the present invention can easily prove tampering. In addition, the storage location can be reduced by computerization, and power transmission to a remote location can be performed instantaneously, and search by a computer can be performed.
[0214]
In addition, in paper contracts, there was a bad practice of stamping out slashes in order to correct lexical errors, but electronic conversion makes it possible to exchange documents instantly between contractors. Even if it is corrected immediately, it becomes possible to re-sign, and troubles between contractors can be prevented. Since the contract amount and the stamp tax payer name are described in the electronic signature 35, it is not necessary to send the electronic document itself to the external certification body, and the electronic contract can be used even when there is a matter to be kept secret.
[0215]
Further, in the present embodiment, the feature data is extracted from the electronic document 1 and is given authentication by Party B and an external certification authority. However, the present invention is not limited to such a case. For example, if the person who is related to the document creator or the boss adds data corresponding to the boss seal or the like to the original electronic document 1 itself, and the feature data 3D is extracted from the electronic document 1 to which the boss seal is added, In particular, it is possible to take out the electronic document 1 to which the boss's authentication is given. This is because if the original electronic document is falsified, the feature data changes.
[0216]
Further, for example, in the present embodiment, the case where the contractor is two persons, the former and the second, has been described, but the present invention is not limited to such a case. For example, if the contractor has three parties, Party A, Party B, and Samurai, if the Step of Party B in FIG. A similar electronic contract can be created. Also, if the contractor has more dings, this step can be repeated even if the tying is attached. Therefore, an electronic contract can be created and used regardless of the number of contractors.
[0217]
(Sixth embodiment)
In the present embodiment, a system for confirming that the electronic contract created in the fifth embodiment is authentic and retrieving authentication information such as each authentication date assigned by the contractor or the external certification body will be described.
[0218]
FIG. 15 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification prevention system according to the sixth embodiment of the present invention, which is the same as FIG. 4, FIG. 7, FIG. 9, FIG. Are denoted by the same reference numerals, and the description thereof is omitted. In addition, the system of the present embodiment uses the authenticated document authentication system 103 shown in FIG. 6, and the unique functional part of the present embodiment is due to the modification to the authenticated document confirmation program 135. is there.
[0219]
This electronic document falsification prevention system is configured as the authentication document confirmation system 103 shown in FIG. 1 and is also an electronic contract verification system.
[0220]
The authentication document confirmation system 103 applies the public key 42 (recognition) of the external certification authority 99 and the public key 45 (subscriber's public key 45) to the encrypted data 40 with a header attached to the electronic contract 41 (electronic document 41 with authentication). B) and the contractor A's public key 48 (A) are decrypted, the authentication fact and date of the external certification body, the authentication fact and date of B are taken out and the authentication is confirmed, and the feature data 50 is taken out, On the other hand, the feature data 52 is taken out from the electronic document 1 from which the header-attached encrypted data 40 is removed, and the feature data 50 and 52 are collated to determine the identity.
[0221]
For this purpose, the electronic document falsification prevention system includes means (not shown) for extracting the encrypted data 40 with a header from the electronic contract document 41, and the encrypted data 40D included therein is used as the public key 42 (authorized) of the external certification authority. ), A means (not shown) for taking out the authentication fact and authentication date of the external certification authority as date authentication 44A-D from the external authentication data 44A decrypted by the decryption means 43, and decryption And decryption means 46 for decrypting the encrypted data 44D decrypted by the decryption means 43 with the public key 45 (second party) of the second party. Further, a means (not shown) for extracting the authentication fact and authentication date of the user as date authentication 47A-D from the authentication data 47A decrypted by the decryption means 46, and the encryption decrypted by the decryption means 46 Decryption means 49 for decrypting the data 47D with the public key 48 (Class A) is provided. On the other hand, a feature extraction unit 51 that performs feature extraction from the original electronic document 1 from which the encrypted data 40 with the header is removed from the electronic contract 41 and generates the feature data 52, and the feature data 52 and the decryption unit 49 Collation means 53 is provided for collating the decrypted feature data 50D with the electronic document identity determination 53-J.
[0222]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIG.
[0223]
First, the electronic contract 41 is read from the external storage device 114 and the hard disk device 128 or via the network 100, and the header-attached encrypted data 40, which is authentication data, is extracted. The encrypted data 40D is taken out from the encrypted data 40 with the header, and is decrypted by the decrypting means 43 using the public key 42 of the external certification authority to generate encrypted data 44D and authentication data 44A. The encrypted data 44D corresponds to the encrypted data 36D in FIG. 13, and the external authentication data 44A corresponds to the external authentication data 36A in FIG.
[0224]
Date authentication 44A-D is taken out from the external authentication data 44A. The encrypted data 44D is decrypted by the decrypting means 46 using the contractor's public key 45, and the encrypted data 47D and the authentication data 47A are taken out. The encrypted data 47D corresponds to the encrypted data 32D in FIG. 13, and the authentication data 47A corresponds to the second authentication data 32A in FIG.
[0225]
The date authentication 47A-D of the second party is taken out from the authentication data 47A. The encrypted data 47D is decrypted by the decrypting means 49 using the contractor's public key 48, and the feature data 50D is taken out.
[0226]
On the other hand, the data obtained by removing the authentication data 40 from the electronic document 41 corresponds to the data of the electronic document 1. Feature data 52 is obtained by extracting features from the data corresponding to the electronic document 1 by the feature extraction means 51.
[0227]
The matching means 53 compares the feature data 50D with the feature data 52 to obtain the identity determination 53-J. If the identity determination 53-J indicates the same, the electronic document has not been tampered with. If not, tampering has been performed.
[0228]
In addition, the certification facts of the external certification body and B for the electronic document 1 prepared by Party A and the certification date are displayed, and the validity of the contract is confirmed.
[0229]
As described above, the falsification preventing system and method for an electronic document according to the embodiment of the present invention is the same as that for determining the identity based on the feature data 50D and 52 and the authentication fact and authentication of the external certification authority and the second party for the electronic document 1 created Since the date is confirmed, it is possible to effectively determine the identity of the electronic contract and to prove the validity of the document at the trial site.
[0230]
In this embodiment, the case where the contractor is the party A and the party B has been described, but the present invention is not limited to this case. When the contractor becomes three parties of Party A, Party B, and Samurai, even if the Step of Party B in FIG. In addition, if the contractor has more dings, it is only necessary to repeat step B even if they are attached. Therefore, it is possible to confirm an electronic contract document exchanged among a plurality of persons regardless of the number of contractors.
[0231]
(Seventh embodiment)
In the present embodiment, a specific example of the editing unit for the heading 11H in FIGS. 4 and 7 in each of the above embodiments will be described, and the display editing unit for displaying or printing the authenticated electronic document 12 will be described. .
[0232]
FIG. 16 is a diagram showing an example of a functional configuration and a processing flow of the electronic document falsification preventing system according to the seventh embodiment of the present invention, and FIG. 4, FIG. 7, FIG. 9, FIG. The same parts are denoted by the same reference numerals, and the description thereof is omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2 or the authenticated document confirmation system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133 or the authentication document confirmation program 135.
[0233]
This electronic document falsification prevention system is obtained by adding the following means to the document authentication system 101 or the authentication document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0234]
The document authentication system 101 of this embodiment includes a display printing unit in addition to the same configuration as that of the first, third, and fifth embodiments, and specifically shows a headline editing unit.
[0235]
As the headline editing means, when editing the headline 11H, a scanner 115 (FIG. 2 and the like) that captures the display object on which the seal stamp or the like is pressed as an image stamp 54 that is image information, and this seal stamp 54 is one of the electronic seal stamps 60. Means (not shown) to be added to the part, feature extraction means 55 for extracting feature from the seal impression 54 to generate feature data, encryption means 58 for encrypting the feature data 56 with the secret key 4, and encryption Means (not shown) for adding the encrypted seal stamp 59 to a part of the electronic seal stamp 60, input means (input device 112) for adding a name or the like to the electronic seal stamp 60, and the completed electronic seal stamp 60 as a heading 11H (3H) Means (not shown) for adding to the feature data 3 with headings (combined data 11 in FIG. 16) is provided. The electronic seal stamp 60 is formed by combining the seal 54, the encrypted seal 59, and the name of the owner.
[0236]
On the other hand, the display printing means includes means (not shown) for extracting date / signature / imprint information 61 from the heading 11H of the composite data 11, and means 62 for shaping these data so as to be within the display area. A means (not shown) for taking out the electronic document 1 from the electronic document 12 with authentication, a tag described in the taken-out electronic document 1 and date / signature / imprint information formed into the display area information 1T. Means for superimposing (not shown) and means for printing or displaying the superimposed display document 63 (display device 111, printing device 113) are provided.
[0237]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIG. 16, FIG. 17, FIG.
[0238]
First, processing for generating the electronic seal stamp 60 will be described with reference to FIGS. 16 and 17.
[0239]
FIG. 17 is a flowchart showing electronic seal stamp generation processing of the electronic document tampering prevention system according to this embodiment.
[0240]
First, the owner name of the electronic seal stamp is input by the input device 112 (X1). Next, the seal impression data 54 is read (X2). As the seal impression data, data obtained by pressing a seal stamp on paper and reading it with a scanner 115 is used.
[0241]
Next, features are extracted from the seal impression data 54 by the feature extraction means 55 to generate feature data 56 (X3). The feature data 56 is encrypted by the encryption means 58 using the owner's private key 4 to generate an encrypted seal 59 (X4). The seal stamp data 54, the encrypted seal stamp 59, and the owner name input in step X1 are collected as one data to generate an electronic seal stamp 60 (X5). And the electronic seal stamp 60 is put into the header data 3H of FIG. 1 of 1st Embodiment. As a result, the data of the electronic seal stamp 60 is stored in the header 11H of the electronic document 12 with authentication in FIG. 16 (X6).
[0242]
Next, referring to FIG. 18, an electronic seal stamp verification process in which falsification is prevented will be described.
[0243]
FIG. 18 is a flowchart showing an electronic seal collation process of the electronic document falsification preventing system of the present embodiment.
[0244]
This collation process is performed separately from the identity determination of the electronic document 1 itself, and evaluates the validity of the electronic seal stamp (electronic signature) included in the heading 11H. This processing means is not particularly shown in FIG. 16, but the means is realized by the document authentication program 133 or the authentication document confirmation program 135 and the system hardware, and realizes the processing shown in FIG. To do.
[0245]
First, an owner name is input (Y1). According to the owner name, the owner's public key is read from the external storage device 114, the hard disk device 128, or via the network 100 (Y2). Next, the encrypted seal stamp in the electronic seal stamp 60 is decrypted using the public key (Y3).
[0246]
On the other hand, feature extraction is performed from the seal stamp data in the electronic seal stamp 60 (Y4). Next, the feature data decoded in step Y3 and the feature data extracted in step Y4 are collated (Y5).
[0247]
This collation result is determined (Y6), and if the seals do not match, this is displayed on the display device 111. On the other hand, if the seals match, a message to that effect is displayed.
[0248]
Next, a process of editing a document and a headline so that an electronic seal stamp or date can be displayed or printed on the electronic document will be described with reference to FIGS.
[0249]
FIG. 19 is a flowchart showing document headline editing processing of the electronic document falsification preventing system of this embodiment.
[0250]
First, the electronic document 1 is edited (Z1). This process is a creation work of the electronic document 1 itself and a work by the system user. Further, a display area is set in the electronic document 1 by the work of the system user (Z2). At this stage, a place for displaying date / signature / imprint information is determined.
[0251]
Next, a tag and display area information 1T are embedded in the display area created in step Z2 inside the electronic document 1 (Z3).
[0252]
The headline editing is entered from here, and the date / signature / imprint information 61 is edited (Z4). Further, title information to be embedded in the header data 11H is input, or a title portion in the electronic document is designated and the value is taken into the header 11H (Z5). Then, the heading 11H is saved (Z6).
[0253]
Next, the electronic document 1 is stored (Z7). Since the headline 11H itself is not embedded in the electronic document 1, the document may be stored in step X7 immediately after the tag and display area information 1T are embedded in the electronic document 1 in step Z3.
[0254]
The above processing records in which case the date / signature / imprint information 61 should be displayed in the electronic document 1. Therefore, when the electronic document 1 is displayed or printed, as shown in FIG. The display document 63 can be formed by superimposing the date, signature, and seal on the screen.
[0255]
As a result, the electronic seal stamp 60 that prevents falsification is attached to the electronic document 12 that is prevented from being falsified, and is further displayed or printed as a display document 63 in which these are superimposed.
[0256]
As described above, in the electronic document falsification preventing system and method according to the embodiment of the present invention, the electronic seal stamp 60 encrypted by performing feature extraction is added to the heading 3H. It is possible to determine whether or not the electronic document exists, and it is possible to paste an imprint that prevents tampering on the electronic document.
[0257]
In addition, the imprint that prevents falsification can be displayed and printed together with an electronic document that can prevent falsification and determine whether or not falsification has occurred. The operation similar to that of a conventional paper document is possible. While the same operation as a conventional paper document is possible, the effect is very great because the document can be sent to a remote place instantly by transmission. In this case, the electronic document displayed on the display document 63 is more effective if an electronic document that has been subjected to identity determination and authentication confirmation is used.
[0258]
In the present embodiment, the case where one electronic seal stamp 60 is included in the heading 3H has been described, but the present invention is not limited to this. Since the heading data can be edited, it can be used not only in the cases shown in FIGS. 4 and 7, but also in the cases shown in FIGS. 13 and 15. You can put your date, signature and seal. In this case, it goes without saying that the electronic document 1 itself is not falsified.
[0259]
Further, in the above description, it is assumed that a stamp impressed on a sheet of paper is read and digitized by the scanner 115, but an electronic signature obtained by handwriting a signature on the paper and digitized by the scanner 115 may be used. .
[0260]
(Eighth embodiment)
In the present embodiment, an example of the configuration operation of the feature extraction unit used in the first to seventh embodiments will be described.
[0261]
FIG. 20 is a diagram for explaining a feature extraction method in the electronic document tampering prevention system according to the eighth embodiment of this invention.
[0262]
FIG. 21 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification prevention system of the present embodiment, and FIG. 4, FIG. 7, FIG. 9, FIG. The same parts are denoted by the same reference numerals, and the description thereof is omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2 or the authenticated document authentication system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133 or the authentication document confirmation program 135.
[0263]
This electronic document falsification prevention system is configured by providing the means described below as feature extraction means in the document authentication system 101 or the authentication document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0264]
As illustrated in FIG. 21, the feature extraction unit 2 (20, 51, 55) of the document authentication system 101 or the authentication document confirmation system 103 generates feature data 3D from the electronic document 1.
[0265]
The feature extraction means 2 is provided with a portion for storing data S_sum, 256 arrays for storing data IS_sum, and processing means (not shown). This processing means is a function realizing means for realizing the processing described below.
[0266]
First, FIG. 20 shows the data flow of the feature extraction means.
[0267]
In the figure, data itself such as an electronic document or a file, that is, Stream, forms an electronic document data sequence S. This electronic document data sequence S is an electronic document data sequence portion S1, S2, S3,. . , Sn.
[0268]
S_sum_stream generated from this stream forms a total data array S_s_stream. This total data arrangement S_s_stream includes total data arrangement portions SS1, SS2, SS3,. . Consists of SS1 is S1, S2, S3,. . , S256 is a total of 256 data. Similarly, in SS2, the total values of S257 to S512 are arranged as data.
[0269]
On the other hand, a stream of data IS is generated from Stream as an Interval String. This spaced data array IS is a spaced data array portion IS1, IS2, IS3,. . , ISn. Here, IS1 is S1, S2, S3,. . , S256, 256 pieces of head data are sequentially arranged, and IS2 is S1, S2, S3,. . , S256 is obtained by sequentially arranging 256 pieces of the second data. Similarly, IS3 to IS256 are configured. IS257 is one in which 256 head data of S257 to S512 are sequentially arranged. The same applies hereinafter.
[0270]
IS_sum_stream generated from this Interval String forms a total data array IS_s_stream at intervals. This spaced total data sequence IS_s_stream is divided into spaced total data sequence portions ISS1, ISS2, ISS3,. . Consists of The total data arrangement portions ISS1, ISS2, ISS3,. . Is generated from the data arrangement portions IS1 to ISn at intervals, and the generation method is S1 to Sn to SS1, SS2, SS3,. . Is the same as the method of generating
[0271]
Finally, the total data sequence S_s_stream and the total data sequence IS_s_stream with an interval become the feature data 3D.
[0272]
Here, the relationship between FIG. 20 and FIG. 21 will be described as follows.
[0273]
S1 is an array of 256-byte data. The total value of the data of S1 is stored in S_sum in FIG. 21, and the value of S_sum is output to S_s_stream. Even if S_s_stream is a word (16 bits) data array and a total value of 256 bytes is taken, no digits are lost. Similarly, the total value is output to S_s_steram for the data sequence S2 following S1. Thereafter, the same operation is performed from S3 to Sn.
[0274]
IS1 is an array of 256-byte data, followed by the first 1 byte of S1, the first 1 byte of S2, and the first 1 byte of S3, and the first 1 byte of S256 is stored. Similarly, IS2 is an array of 256-byte data, and the second byte of S1, the second byte of S2, the second byte of S3, and so on up to the second byte of S256 are stored. Similarly, IS3 similarly stores 256 bytes of data, and stores the third byte of S1, the third byte of S2, the third byte of S3, and the third byte of S256. IS256 follows the 256th byte of S1, the 256th byte of S2, the 256th byte of S3, and the 256th byte of S256 is stored. The data from IS1 to IS256 is summed and stored in IS_sum [0] to IS_sum [255] in FIG. 21, and the sequence of IS_sum is output to IS_s_stream. Even if IS_s_stream takes a total value of 256 bytes in the word data array, no digits are lost.
[0275]
In this way, feature data composed of S_s_stream and IS_s_stream is obtained. Next, the flow of this processing will be described with reference to FIG.
[0276]
FIG. 22 is a flowchart showing an example of the feature data extraction process of the electronic document falsification prevention system of this embodiment.
[0277]
First, all data are initialized (A1). Next, it is checked whether there is data of the electronic document data array S (A2).
[0278]
If there is data, the process moves to step A3, where 1 byte is read from S. On the other hand, if there is no data, the process proceeds to step A4, where an end process is performed.
[0279]
After reading 1 byte from S in step A3, the read value is added to S_sum and IS_sum [i] (A5).
[0280]
Next, it is checked whether i is 255 (A6). If i is not 255, i is incremented by 1 (A7), and the process returns to step A2. On the other hand, when i is 255 (A6), the value of S_sum is output to S_s_stream and i is returned to zero (A8).
[0281]
Next, it is checked whether j is 255 (A9). If j is not 255, j is incremented by 1 (A10), and the process returns to step A2. On the other hand, if j is 255 (A9), the values from IS_sum [1] to IS_sum [255] are output to IS_s_stream, j is returned to zero (A11), and the process returns to step 2.
[0282]
By such processing, the data of the electronic document is sequentially read byte by byte, and the data (S_s_stream, IS_s_stream) in FIG. 20 is continuously generated and output as feature data 3D until all the data is processed.
[0283]
When S_s_stream and IS_s_stream are used as feature data, any one byte value of S_s_stream changes even if any one-byte value of electronic document data array S (electronic document 1, seal 54, etc.) changes. Further, even if any two bytes of the electronic document data array S are exchanged, one word of IS_s_stream changes.
[0284]
For example, when data is exchanged within the data portion of S1, the total value of S1 does not change, but some value from IS_sum [0] to IS_sum [255] necessarily changes. As a result, the fact of falsification is found no matter which data of the electronic document 1 is falsified. Further, since the 256-byte data of S1 is compressed into one word and the 256-byte data of IS1 is compressed into one word, the data is compressed to 1/64 size of the original data. Further, the feature data generated in this way is compressed in one direction, and the original data cannot be reproduced from the feature data.
[0285]
As described above, the electronic document falsification prevention system and method according to the embodiment of the present invention generates S_s_stream and IS_s_stream as shown in FIG. 20 as feature data by the feature extraction unit. Regardless of how any part of the data changes, the change can be discovered. In addition, the feature data has a significantly smaller data size than the original data and is easy to handle. In addition, the feature data can be easily extracted, and the calculation can be performed at high speed.
[0286]
Further, since the original data cannot be reproduced from the feature data, when it is not desired to disclose the electronic document 1 to the external certification authority 99, the electronic document can be authenticated without disclosing the authentication target. This is because the method using the feature data does not require delivery of the document itself for authentication of the electronic document.
[0287]
(Ninth embodiment)
In the present embodiment, another example of the configuration operation of the feature extraction unit used in the first to seventh embodiments will be described.
[0288]
FIG. 23 is a diagram for explaining a feature extraction method in the electronic document tampering prevention system according to the ninth embodiment of this invention. The same parts as those in FIG. .
[0289]
Further, the electronic document falsification preventing system of the present embodiment uses the document authentication system 101 shown in FIG. 2 or the authenticated document authentication system 103 shown in FIG. 6, and the following means is provided as the feature extraction means. ing. The unique functional part of the present embodiment is due to a modification to the document authentication program 133 or the authentication document confirmation program 135.
[0290]
The feature extraction in this embodiment is performed in the same manner as in the eighth embodiment until S_s_stream and IS_s_stream are extracted. Also, S_s_stream ′ is generated from S_s_stream, and IS_s_stream ′ is generated from IS_s_stream, and these S_s_stream ′ and IS_s_stream ′ are used as final feature data 3D. Note that S_s_stream ′ and IS_s_stream ′ are composed of long words (32 bits).
[0291]
Specific processing is as follows.
[0292]
First, the steps up to the generation of SS1 and the like and ISS1 and the like are the same as in the eighth embodiment. In the eighth embodiment, SS1 etc. and ISS1 etc. are output as they are as S_s_stream and IS_s_stream without being divided in units of 256 words in the actual processing. On the other hand, in FIG. 23, S1, S2, S3,. . , Sn is summed up 256 bytes at a time, and a longword string of the total value of SS1, SS2,..., SS256 in 256 words is output to S_s_stream ′. Also, IS1, IS2, IS3,. . , IS256 is output to IS_s_stream ′.
[0293]
In other words, S_s_stream ′ includes SS1, SS2,. . Each total value is sequentially output as a data array, and similarly, IS_s_stream ′ includes ISS1, ISS2,. . Each total value is sequentially output as a data list.
[0294]
Accordingly, in FIG. 20, S_s_stream is a word stream, but in FIG. 23, S_s_stream ′ is a longword stream. Similarly, in FIG. 20, IS_s_stream is a word stream, but in FIG. 23, IS_s_stream is a longword stream. As a result, the data amount is further compressed to 1/128, and becomes the first 1/8192 size.
[0295]
As described above, the electronic document falsification preventing system and method according to the embodiment of the present invention generates S_s_stream ′ and IS_s_stream ′ as shown in FIG. 23 as feature data by the feature extraction unit. In addition to the same effects as those of the eighth embodiment, the feature data can be made more compact than in the case of the eighth embodiment.
[0296]
In the ninth embodiment, the total of 256 pieces of data is performed once more than in the eighth embodiment, but the data may be compressed not only once but repeatedly. In this way, the feature data can be made more compact.
[0297]
(Tenth embodiment)
In the present embodiment, still another example of the configuration operation of the feature extraction unit used in the first to seventh embodiments will be described.
[0298]
FIG. 24 is a diagram for explaining a feature extracting method in the electronic document falsification preventing system according to the tenth embodiment of the present invention.
[0299]
FIG. 25 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification prevention system of the present embodiment, and FIGS. 4, 7, 9, 11, 13, 15, and 16. The same parts are denoted by the same reference numerals, and the description thereof is omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2 or the authenticated document authentication system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133 or the authentication document confirmation program 135.
[0300]
This electronic document falsification prevention system is configured by providing the means described below as feature extraction means in the document authentication system 101 or the authentication document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0301]
As shown in FIG. 25, the feature extraction means 2 (20, 51, 55) of the document authentication system 101 or the authentication document confirmation system 103 generates feature data 3D from the electronic document 1.
[0302]
The feature extraction means 2 is provided with a separator table 2T and a word array 2W.
[0303]
On the other hand, in FIG. 24, the electronic document 1 is composed of a sequence of words and separators. A separator separates words such as white space and punctuation marks in a document. The word array 2W is composed of a sequence of word data and their order. On the other hand, the feature data 3D is composed of an order data sequence of the word array 2W.
[0304]
In addition, the separator table 2T is registered in advance for use as a separator. On the other hand, the word array 2W includes an area for storing words and the order of the array.
[0305]
Next, feature extraction processing in the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described.
[0306]
First, as shown in FIG. 24, data is sequentially read from the beginning of the electronic document 1 composed of words and separators, and data delimited by the separators and separators is regarded as words. Of the found words, a new one is registered in the word array 2W, and the array number of the word is written in the feature data 3D. That is, the sequence number itself is the feature data.
[0307]
That is, one character read by the feature extraction means 2 is compared with the data in the separator table 2T, and if it is not a separator, the next one character is read. Reading is performed sequentially, and a character string obtained by continuing reading is detected as a word. In this case, it is determined whether or not the character string is a new word. In the case of a new word, it is registered in the character array 2W and the registration number is written out as feature data 3D. In the case of a word that has already appeared, the registration number is written in the feature data 3D.
[0308]
This process will be described more specifically with reference to FIG.
[0309]
FIG. 26 is a flow chart showing an example of feature data extraction processing of the electronic document falsification prevention system of this embodiment.
[0310]
First, all data is initialized (B1). Next, it is checked whether there is data of the electronic document 1 (B2). If there is data, one character is read (B3). If there is no data (B2), end processing is performed (B4).
[0311]
Next, whether or not the read one character is a separator is determined by comparison with the data in the separator table 2T (B5). When the read one character is a separator (B5), the separator table 2T is compared with the separator (B6). On the other hand, if the read one character is not a separator (B5), the character is put in the buffer and the process returns to step B2 (B7).
[0312]
After step B6, the table data (hash table) in the array 2W is compared with the buffer data (B8). Step B6 determines the type of the separator itself, and step B8 determines the type of word configured in the buffer.
[0313]
Next, if the table data (array 2W) and the separator are not the same as the result of step B6 (B9), the data is registered in the table 2W (B10) and the process proceeds to step B11. On the other hand, if they are the same (B9), the process proceeds to step B11 without performing step B10.
[0314]
In step B11, if the table data (array 2W) and the buffer data are not the same, the buffer data is registered in the hash table 2W (B12), and the process moves to step B13. On the other hand, in the same case (B11), the process moves to Step B13 without performing Step B12.
[0315]
In step B13, the table numbers of the separators and words determined in steps B9 to B12 are output to the feature data 3D. Thereafter, the process returns to step B2.
[0316]
As described above, the features of the electronic document 1 are extracted as the table number sequence of the hash table and obtained as the feature data 3D.
[0317]
As described above, in the electronic document falsification preventing system and method according to the embodiment of the present invention, the arrangement of the table numbers of words and separators is extracted as feature data by the feature extraction unit. Regardless of how any part changes, the change can be discovered. In addition, the data size is significantly smaller than the original data, and handling is easy. Furthermore, since the original data cannot be reproduced from the feature data, the electronic document can be authenticated even if it is not desired to disclose the electronic document to an external certification authority.
[0318]
(Eleventh embodiment)
This embodiment confirms the system user when using each document authentication system 101, external authentication system 102, and authenticated document confirmation system 103 in the electronic document falsification prevention system described in the first to seventh embodiments. A means for generating information for generating information and generating an encryption key (secret key, public key, etc.) used in each system will be described.
[0319]
FIG. 27 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the eleventh embodiment of the present invention, and FIG. 4, FIG. 7, FIG. 9, FIG. The same parts as those in FIG. 16 are denoted by the same reference numerals, and the description thereof is omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2, the external authentication system 102 shown in FIG. 3, or the authenticated document authentication system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133, the external authentication program 134, or the authentication document confirmation program 135.
[0320]
This electronic document falsification prevention system is configured by adding the following means to the same configuration as the document authentication system 101, the external authentication system 102, or the authenticated document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0321]
A document authentication system 101 shown in FIG. 27 reads a fingerprint of a system user and extracts features, and uses the feature data 67, a password 68 and a random number that are separately input, and encryption keys 71, 74, 75, 77S, and 77K. And the user authentication data 78 from the user name, ID (identification information), password, fingerprint, and generated encryption key. This personal authentication data 78 is used to confirm the system user in a twelfth embodiment described later.
[0322]
In order to generate the personal authentication data 78, the document authentication system 101 is input from a fingerprint reader 64, feature extraction means 66 for extracting feature data 67 from the fingerprint 65 read as image data, and the input device 112. Among the password 68 and the name / ID 69, the encryption key generation means 70 for generating the encryption key 71 from the password 68 and the feature data 67, the random number generator 72, the random number generated from the random number generator 72, the password 68 and the feature data 67 Private key public key generating means 73 for generating the private key 74 and the public key from the encryption key, and encryption means for generating the encrypted private key 77S and the encrypted encryption key 77K from the encryption key 71 and the private key 74. . Further, the document authentication system 101 receives the fingerprint 65, the encrypted secret key 77S, the encrypted encryption key 77K, the password 68 and the name / ID 69, and the fingerprint 78F, the encrypted secret key 78S, the encrypted encryption key 78K, and the password 78P. And means (not shown) for creating the personal authentication data 78 including the name / ID 78N.
[0323]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIGS. 27 and 28. FIG.
[0324]
FIG. 28 is a flowchart showing the operation of the electronic document falsification prevention system of this embodiment.
[0325]
This operation is a procedure for creating personal authentication data when the document authentication system 101 is activated.
[0326]
For this purpose, first, the name / ID data 69 and the password 68 are first input by the input device 112 and the system is activated (C1). Next, the fingerprint reader 64 is activated to read the fingerprint (C2). Thereby, fingerprint data 65 is obtained.
[0327]
Next, feature data 67 is extracted from the fingerprint data 65 by the feature extraction means 66 (C3). Further, the password 68 and the characteristic data 67 are used, and the encryption key 71 is generated by the encryption key generation means 70 (C4).
[0328]
Next, the password 68, the random number generator 72, and the feature data 67 are used, and the secret key public key generation means 73 generates a secret key 74 and a public key 75 (C4). In the present embodiment, the private key public key generating means 73 is compatible with the RSA method. DES or the like may be used.
[0329]
Next, the encryption key 71 and the secret key 74 are encrypted by the encryption means 76, and an encrypted secret key 77S and an encrypted encryption key 77K are generated (C6). In the present embodiment, the encryption unit 76 uses the DES method, which is one of the common key encryption methods, and uses the encryption key 71 as the encryption key. The encryption key 71 is encrypted by itself (generation of the encrypted encryption key 77K).
[0330]
The fingerprint data 65, the encrypted secret key 77S, the encrypted encryption key 77K, the password 68, and the name / ID 69 are grouped together as the personal authentication data 78 (C7) and stored in the hard disk device 128 or the like (C8). . Of this information, the public key 75 is registered at a predetermined location (C9).
[0331]
As described above, since the electronic document falsification preventing system and method according to the embodiment of the present invention generates the encryption key based on the fingerprint data, the personal authentication can be ensured. In addition, the user does not need to know the encryption key data itself, and the system can be used easily. Further, since the encryption key itself is encrypted and the secret key is encrypted, the contents of the encryption key and the secret key cannot be known even if the personal authentication data 78 is stolen. , Extremely safe information management can be performed.
[0332]
In this embodiment, a password is required for the encryption key generation means 70, but the present invention is not limited to such a case. For example, the same effect can be obtained even if the encryption key is generated only from the feature data 67. Further, for example, the password 68 and the random number generator 72 are required for the private key public key generation means 73, but the same effect can be obtained without either one or both.
[0333]
Furthermore, in this embodiment, the fingerprint is used to generate the encryption key, but the present invention is not limited to the fingerprint, and various biometric data can be used as long as the person can be identified, such as a voiceprint or an iris. Can be used.
[0334]
(Twelfth embodiment)
In the present embodiment, the system user registered in the system of the eleventh embodiment can use the system. That is, when using each document authentication system 101, external authentication system 102, and authenticated document confirmation system 103 in the electronic document falsification prevention system described in the first to seventh embodiments, the system user is confirmed. The means for enabling the use of encryption keys (secret keys, public keys, etc.) used in each system will be described.
[0335]
FIG. 29 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the twelfth embodiment of the present invention, and FIG. 4, FIG. 7, FIG. 9, FIG. 16 and FIG. 27 are denoted by the same reference numerals, and the description thereof is omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2, the external authentication system 102 shown in FIG. 3, or the authenticated document authentication system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133, the external authentication program 134, or the authentication document confirmation program 135.
[0336]
This electronic document falsification prevention system is configured by adding the following means to the same configuration as the document authentication system 101, the external authentication system 102, or the authenticated document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0337]
The document authentication system 101 shown in FIG. 29 generates a password 68 and a fingerprint 65 when a person who has a legitimate use right wants to use the electronic document falsification prevention system, and is generated in the eleventh embodiment. After confirming the identity with the fingerprint 78F and password 78P stored in the personal authentication data 78 in advance, the encryption key is taken out from the fingerprint 78F, password 78P and encryption encryption key 78K, and further the encryption private key 78S is obtained with this encryption key. And the private key 4 is extracted to make the electronic document falsification preventing system of the first to seventh embodiments usable.
[0338]
For this purpose, the document authentication system 101 includes a fingerprint reader 64, collation means 81 for collating the read fingerprint 65 with the fingerprint 78F in the personal authentication data 78, a password 68 input from the input device 112, A collation unit 80 for collating the password 78P in the personal authentication data 78 and a determination logic unit 82 for determining the personal authentication from the results of the collation units 80 and 81 are provided. Further, the document authentication system 101 receives the fact that the person has been authenticated from the determination logic means 82, and extracts the feature data 67 from the fingerprint 78F, and generates the encryption key 71 from the feature data 67 and the password 78P. The encryption key generating means 70, the decryption means 83 for decrypting the encrypted encryption key 78K with the encryption key 71 and retrieving the encryption key 84, the encryption key 71 and the encryption key 84 are collated, and the encryption key 71 is correctly extracted. A verification means 85 for confirming the fact, a decryption means 86 for extracting the secret key 4 used in the electronic document falsification prevention system (FIG. 4 and the like) from the encrypted secret key 78 using the extracted encryption key 71, Display means 79 for displaying ID 78N and the like is provided.
[0339]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described with reference to FIGS. 29 and 30. FIG.
[0340]
FIG. 30 is a flowchart showing the operation of the electronic document tampering prevention system of this embodiment.
[0341]
This operation is a procedure for performing identity verification and secret key generation when the system of the document authentication system 101 is started based on the data for personal authentication by inputting biometric data or the like.
[0342]
First, when a name is input from the input device 112 to perform personal authentication, the personal authentication data 78 is read from the hard disk device 128 and the name / ID is displayed by the display unit 111. The system user confirms the name and ID and inputs the password 68 (D1).
[0343]
Next, the password 78P in the personal authentication data 78 is compared with the password 68 that has just been entered (D2). If the collations match, the fingerprint reader 64 reads the fingerprint and generates a fingerprint 65 as image data (D3).
[0344]
Next, the fingerprint collation means 81 collates the fingerprint 78F with the read fingerprint 65 (D4). If the collation matches (D4), the fingerprint 78F is extracted from the personal authentication data 78, and feature extraction is performed by the feature extraction means 66 to generate feature data 67 (D5). The use of the fingerprint 78F in the personal authentication data 78 without using the fingerprint 65 read here is that the read fingerprint 65 cannot match the fingerprint 78F without any difference in one bit, and every time it is taken, a slight amount is obtained. This is to make a difference. On the other hand, as described in the eighth to tenth embodiments, feature extraction is performed as different feature data even if there is a slight difference as described in the eighth to tenth embodiments. Therefore, the encryption key is extracted using the fingerprint itself extracted in the eleventh embodiment. 71 is to be taken out.
[0345]
That is, the feature data 67 and the password 78P are used, and the encryption key generating means 70 generates the encryption key 71 (D6). Next, the encrypted encryption key 78K is extracted from the personal authentication data 78 and decrypted with the encryption key 71 generated in step D6 (D7).
[0346]
Further, the encryption key 84 decrypted in step ST7 and the encryption key 71 generated in step ST6 are collated by the collation means 85 (D8). If the verification matches, it is considered that the person has been authenticated. Then, the encrypted private key 78S is extracted from the personal authentication data 78 and decrypted by the decrypting means 86 using the encryption key 71 to generate the private key 4 (D9).
[0347]
In this manner, the electronic document falsification prevention system can be used, and the processing described in each embodiment such as document reading (D10), feature extraction (D11), and encryption of feature data using the secret key 4 (D12) is performed. It becomes.
[0348]
As described above, the electronic document falsification preventing system and method according to the embodiment of the present invention reads the fingerprint 65 of the system user and collates it with the personal authentication data 78. The secret key 4 can be extracted from 78. Here, since the private key and the encryption key are encrypted and stored in the personal authentication data 78, even if the personal authentication data is stolen, the private key and the encryption key cannot be known and are very safe. is there. Further, since the encryption key is generated from the fingerprint 78F stored in the personal authentication data, the same encryption data can be reliably reproduced, and it is not necessary to inform anyone of the encryption data itself, which is extremely safe.
[0349]
In this embodiment, a password is also used for the encryption key generation means 70. However, an encryption key may be generated using only the feature data 67 in correspondence with the modification of the eleventh embodiment. In this embodiment, a key encrypted using a fingerprint is dealt with. However, the present invention is not limited to a fingerprint, and various biometric data can be used as long as the person can be identified, such as a voiceprint or an iris. The user may be authenticated.
[0350]
(Thirteenth embodiment)
In the present embodiment, a means for generating a fingerprint 65 from information read by the fingerprint reader 64 and a feature extraction means 66 for extracting a feature from the fingerprint 65 in the systems of the eleventh and twelfth embodiments will be described.
[0351]
FIG. 31 is a diagram showing an example of the functional configuration and processing flow of the electronic document falsification preventing system according to the thirteenth embodiment of the present invention, and FIG. 4, FIG. 7, FIG. 9, FIG. 16, 27, and 29 are assigned the same reference numerals, and descriptions thereof are omitted. In the system of this embodiment, the document authentication system 101 shown in FIG. 2, the external authentication system 102 shown in FIG. 3, or the authenticated document authentication system 103 shown in FIG. 6 is used. The unique functional part of this embodiment is due to the modification of the document authentication program 133, the external authentication program 134, or the authentication document confirmation program 135.
[0352]
This electronic document falsification prevention system is configured by adding the following means to the same configuration as the document authentication system 101, the external authentication system 102, or the authenticated document confirmation system 103 shown in FIG. Hereinafter, a case of the document authentication system 101 will be described as an example.
[0353]
A document authentication system 101 shown in FIG. 31 includes a fingerprint data extraction unit 87 that generates a fingerprint 65 from original fingerprint data 87F from a fingerprint reader 64, and a feature extraction unit 66 that extracts feature data 67 from the fingerprint 65. ing.
[0354]
The fingerprint data extraction means 87 is provided with boundary extraction means 87A, embossing means 87E, contour extraction means 87L, and binarization means 87B.
[0355]
On the other hand, the feature extraction means 66 is generated by the area cutout means 66S for cutting out the data 66SD from the fingerprint 65, the matching means 66M for matching the cut out data 66SD and the pattern 66P prepared in advance, and the matching means 66M. Means (not shown) for generating feature data 67 from single-digit data 66D is provided.
[0356]
Next, the operation of the electronic document falsification preventing system configured as described above according to the embodiment of the present invention will be described with reference to FIGS. 31, 32, 33, 34 and 35. FIG.
[0357]
FIG. 32 is a diagram illustrating an example of the fingerprint data 65.
[0358]
FIG. 33 is a diagram showing an example of data 66SD cut out from the fingerprint data 65 into a rectangular area.
[0359]
FIG. 34 shows a part of an example of a pattern to be matched.
[0360]
FIG. 35 is a flowchart showing the operation of the electronic document falsification prevention system of this embodiment.
[0361]
In FIG. 35, fingerprint data is first read by the fingerprint reader 64, and original fingerprint data 87F is obtained (E1).
[0362]
Next, the boundary of the fingerprint data is clarified by the boundary extraction means 87A (E2), and the embossing of the data with the clarified boundary is taken by the embossing means 87E (E3). Next, data outline extraction is performed (E4), and the extracted data is further binarized to obtain fingerprint data 65 (E5). FIG. 32 shows a sample of fingerprint data 65 obtained in this way.
[0363]
Next, the data 66SD is cut out while the area is designated by the area cutout means 66S (E6). A sample of the data cut out in this way is shown in FIG.
[0364]
Next, pattern matching between the data 66SD and the pattern data 66P is performed by the matching means 66M (FIG. 35E7). FIG. 34 shows an example of a pattern for performing matching. When the pattern matching is established, the matching data is taken out from the matching means 66M and used as one digit data 66D (E8).
[0365]
Next, it is checked whether or not the number of digits necessary to generate the feature data has been read from the fingerprint 65. If there is still data, steps E6 to E8 are repeated (E9). When the necessary number of digits is read (E9), feature data 67 generated from the one-digit data 66D is output.
[0366]
Thus, the feature data 67 for generating the encryption key from the fingerprint data 65 is generated.
[0367]
As described above, the electronic document falsification preventing system and method according to the embodiment of the present invention can generate the feature data 67 for generating the encryption key from the fingerprint data 65. It can be used for the personal authentication and secret key decryption system in the twelfth embodiment, and its effect is very great.
[0368]
[Description of 14th to 17th Embodiments]
According to the inventions described in the first to thirteenth embodiments, by adding the authentication of an external certification body in addition to the person who created the document, it is possible to prevent the document from being falsified by the created person. Can be digitized.
[0369]
However, when another author changes a part of the created document to make a new document, the original author, the new author, and the external certification authority need to authenticate again.
[0370]
Therefore, in the following fourteenth to seventeenth embodiments, when an electronic document is changed by a changer other than the original author with respect to the change of the electronic document and data that have been authenticated to prevent falsification, the original document is changed. A method and system for enabling re-authentication of a modified electronic document while maintaining author authentication will be described. That is, in the following embodiment, a history document or the like that has been made only with conventional paper can be imparted with reliability while clarifying the change history of an electronic document created by a plurality of authors over a plurality of periods. Realize digitized change documents.
[0371]
FIG. 36 is a diagram showing the overall configuration of an electronic document falsification preventing system and method including document changes in the fourteenth to seventeenth embodiments of the present invention.
[0372]
As shown in the figure, a network 1100 using a public line or a dedicated line is configured, and a document authentication system 1101, an external authentication system 1102 of an external authentication organization 1099, a document change authentication system 1103, and an authenticated document confirmation system 1104 are included in the network. Is connected.
[0373]
The document authentication system 1101 is a system configured similarly to the document authentication system 101 described in the first to thirteenth embodiments. The external authentication system 1102 receives information to be authenticated from the document authentication system 1101 and returns an authentication result. Also, the external authentication system 1102 receives information to be authenticated from the document change authentication system 1103 via the network 1100, and returns an authentication result.
[0374]
There may be a plurality of document authentication systems 1101, document change authentication systems 1103, and authentication document confirmation systems 1104, and they are used by different users.
[0375]
Further, the document authentication system 1101, the external authentication system 1102, the document change authentication system 1103, and the authentication document confirmation system 1104 are a display device, an input device, or a fingerprint reader device, a scanner device, etc. on a computer such as a workstation or a personal computer. Basically, different functions are realized by different operation programs. Accordingly, the document authentication system 1101, the document change authentication system 1103, and the authenticated document confirmation system 1104 may be configured on one computer.
[0376]
Further, the document change authentication system 1103 and the external authentication system 1102 can be configured on the same computer or a computer connected by a LAN or the like, and the entire authentication work can be performed in an external authentication organization.
[0377]
The electronic document change authentication system and method according to the present invention is a combination of the document authentication system 1101, the external authentication system 1102, the document change authentication system 1103, and the authentication document confirmation system 1104, or a part of the functions. It consists of. Further, in this specification, for convenience, the description is divided into the first to thirteenth embodiments and the fourteenth to seventeenth embodiments, but the systems belonging to both the embodiment groups are appropriately combined or one of them. It is also possible to appropriately combine or incorporate the partial functions.
[0378]
In the above case, the case where the instantaneous transfer of information via the network is assumed is described. However, as shown in FIG. 36, the document change authentication system 1101 to the outside via the recording media 97 and 98 such as a floppy disk. Necessary information can also be exchanged between the authentication systems 1102, or between the document authentication system 1101 and the document change authentication system 1103, and between the document change authentication system 1103 and the authenticated document confirmation system 1104.
[0379]
The corresponding fifteenth to seventeenth embodiments of the electronic document falsification preventing system and method including the document change having the above system configuration as a whole will be described.
[0380]
(Fourteenth embodiment)
The present embodiment relates to an electronic document changing system and method that can prevent tampering.
[0381]
FIG. 37 is a block diagram showing a hardware configuration example of a document change authentication system applied to an electronic document falsification preventing system including a document change according to the fourteenth embodiment of the present invention.
[0382]
In the document change authentication system 1103, a display device 1111, an input device 1112, a printing device 1113, an external storage device 1114, a fingerprint reader 1064, and a scanner 1115 are connected to a computer 1110.
[0383]
The hardware configuration of the document change authentication system 1103 is the same as that of the document authentication system 101 shown in FIG. 2, and the description thereof is omitted here. That is, the computer 1110, the display device 1111, the input device 1112, the printing device 1113, the external storage device 1114, the fingerprint reader 1064, and the scanner 1115 are the computer 110, the display device 111, the input device 112, the printing device 113, and the external storage device, respectively. 114, fingerprint reader 64, and scanner 115.
[0384]
The same applies to the configuration in the computer 1110, and each component 1116 to 1133 of the document change authentication system 1103 corresponds to each component 116 to 133 of the document authentication system 101.
[0385]
However, of the software elements stored in the hard disk device 1128, the RAM 1119, etc., the part corresponding to the document change authentication system 1103 is unique to this embodiment. That is, the program storage unit 1130 stores a program for realizing the document change authentication system 1101, and the RAM 1119 stores the document change authentication program 1133. As in the first embodiment, the document change authentication program 1133 is called from the program storage unit 1130 of the hard disk device 1128 and stored in the RAM 1119.
[0386]
In addition, the CPU 1117 controls each unit according to the document change authentication program 1133 in the RAM 1119 to realize the document change authentication system 1103.
[0387]
Each means (each process) or each means (each process) not shown in the process explanatory diagrams and flowcharts in this embodiment and the following embodiments is realized mainly by the operation of the CPU 1117 according to the document change authentication program 1133. Means.
[0388]
Next, the hardware configuration of the external authentication system will be described.
[0389]
FIG. 38 is a block diagram showing an example of the hardware configuration of an external authentication system applied to the electronic document tampering prevention system including document changes according to this embodiment. The same parts as those in FIG. The description is omitted.
[0390]
The external authentication system 1102 includes a computer system similar to the document change authentication system 1103. The difference from the document change authentication system 1103 is an operation program stored in the program storage unit of the hard disk device 1128. This operation program is called and stored in the RAM 1119 as the external authentication program 1134. The CPU 1117 controls each unit according to the external authentication program, and the external authentication system 1102 is realized. Further, the point that the function realizing means is configured by combining software resources (particularly the external authentication program 1134) and hardware resources is the same as in the case of the document change authentication system 1103.
[0390]
Next, each configuration of the electronic document falsification preventing system including document changes will be described with reference to FIGS. 39 and 40. FIG.
[0392]
FIG. 39 and FIG. 40 are diagrams showing an example of the functional configuration and the processing flow of the electronic document falsification preventing system including document changes according to this embodiment.
[0393]
The electronic document falsification preventing system including the document change includes a document change authentication system 1103 and an external authentication system 1102.
[0394]
First, the configuration of FIG. 39 will be described.
[0395]
The document change authentication system 1103 includes a separating unit 1005, a changer #n change and authentication unit 1006, and a combining unit 1009 so as to generate the change history-added electronic document 1011 from the change history-added electronic document 1001. It has become.
[0396]
Here, the electronic document with change history 1001 is an electronic document that has been changed in the past or an electronic document that has not been changed in the past but will be changed in the future, and the original electronic document with authentication 1002 and n-1 from the first change. It consists of changed part data 1003 with authentication up to the first change, and an electronic document 1004 with changed authentication for the (n-1) th time.
[0397]
The separating unit 1005 separates the change history-added electronic document 1001 into each component.
[0398]
The changer #n change and authentication unit 1006 sends the (n-1) th change electronic document with authentication 1 004 to the external authentication system 102, and based on the response result, the changer #n changes the nth change point 1007, The nth changed electronic document 1008 by the changer #n is output.
[0399]
The combining unit 1009 includes the authenticated original electronic document 1002, the changed data portion 1003 with authentication from the first change to the (n-1) th change, the nth change location 1007 by the changer #n, and n by the changer #n. The electronic document 1011 with change history is generated by combining the electronic document 1008 with the second change. Here, the change history-added electronic document 1011 includes an original electronic document 1002 with authentication, a change location 1010 from the first to the n-th change, and an n-th change electronic document 1008.
[0400]
Next, the detailed configuration of the changer #n and authentication unit 1006 and the schematic configuration of the external authentication system 1102 will be described with reference to FIG.
[0401]
The changer #n change and authentication unit 1006 includes a document change unit 1021, a difference extraction unit 1023, changer authentication units 1025A and 1025B, and a combining unit 1028.
[0402]
The document changing unit 1021 converts the changed electronic document 1020 into the changed electronic document 1022 by the changer #n. The difference extraction unit 1023 extracts the difference between the changed electronic document 1020 and the changed electronic document 1022 by the changer #n, and generates the nth changed portion 1024 composed of the difference data.
[0403]
The changer authentication means 1025A and 1025B authenticate the change electronic document 1022 and the change location 1024 with the changer authentication data, and output the changer authentication data 1026A and the changer difference authentication data 1026B.
[0404]
The combining unit 1028 combines the authentication data 1027 and the changer authentication data 1026A, and outputs combined authentication data 1029.
[0405]
Although not shown in particular, the change and authentication means 1006 of the changer #n further includes means for taking out the changed electronic document 1020 and the authentication data 1027 from the changed electronic document 1004 with authentication for the (n-1) th authentication, and the change location 1024 and authentication. Means for combining the data 1032B to generate the changed portion 1007 and means for combining the changed electronic document 1022 and the authentication data 1032A to generate the changed electronic document 8 are provided.
[0406]
On the other hand, the external authentication system 102 authenticates the authentication data 1029 by the external authentication authority to the external authentication unit 1030A that generates the authentication data 1031A by performing authentication by the external authentication authority and the changer differential authentication data 1026B. External authentication means 1030B for generating authentication data 1031B.
[0407]
The authentication data 1029 and the changer differential authentication data 1026B are transmitted from the document change authentication system 1103 to the external authentication system 1102, and the authentication results 1031A and 1031B are returned from the external authentication system 1102.
[0408]
Next, change of the changer #n and the changer authentication unit 1025A of the authentication unit 1006 will be described with reference to FIG.
[0409]
FIG. 41 is a diagram showing the configuration of the changer authentication means in the change and authentication means of the changer #n.
[0410]
The change authentication unit 1025A holds the secret key 1025A-3 and the header 1026A-H of the changer #n, and includes a feature extraction unit 1025A-1 and an encryption unit 1025A-4.
[0411]
The feature extraction unit 1025A-1 extracts the feature data 1025A-2 from the changed electronic document 22 and delivers it to the encryption unit 1025A-4. The encryption unit 1025A-4 encrypts the feature data 1025A-2 with the secret key 1025A-3 of the changer #n to generate encrypted data 1026A-D.
[0412]
The change authentication unit 1025A adds the header 1026A-H to the encrypted data 1026A-D to generate the changer authentication data 1026A.
[0413]
Although the changer authentication unit 1025B is not particularly illustrated, it is configured in the same manner as the changer authentication unit 1025A.
[0414]
FIG. 42 is a diagram showing the configuration of the external authentication means in the external authentication system.
[0415]
The external authentication unit 1030A holds external authentication data 1030A-A including an authentication execution ID and a private key 1030A-2 of the external authentication organization, and includes a combining unit 1030A and an encryption unit 1030A-3.
[0416]
The combined authentication data 1029 transmitted from the document change authentication system 1103 is composed of changer authentication data 1026A composed of headings 1026A-H and encrypted data 1026A-D, and authentication data 1027. This combined authentication data 1029 is separated into headings 1031A-H, encrypted data 1026A-D, and authentication data 1027 by the external authentication means 1030A.
[0417]
The encryption unit 1030A combines the external authentication data 1030A-A, the encryption data 1026A-D, and the authentication data 1027, and the encryption unit 1030A-3 encrypts the combination result with the secret key 1030A-2.
[0418]
The authentication data 1031A of the external certification authority that is finally generated by the external authentication unit 1030A includes a header 1031A-H and encrypted data 1031A-D encrypted by the encryption unit 1030A-3.
[0419]
The external authentication unit 1030B is not shown or described in particular, but this is the same as the replacement of A and B in the external authentication unit 1030A.
[0420]
Next, the operation of the electronic document tampering prevention system configured as described above according to the embodiment of the present invention will be described with reference to FIGS.
[0421]
FIG. 43 is a flowchart showing the operation of the electronic document falsification prevention system of this embodiment.
[0422]
First, the document change authentication system 1103 reads the change history-added electronic document 1001 (SS1).
[0423]
Next, the separation unit 1005 separates the original electronic document with change history 1002, the changed portion 1003 up to the (n−1) th change history, and the changed electronic document 1004 with the change history (n−1) (SS 2).
[0424]
Processing from the next step SS3 to SS7 is performed by the change and authentication means 1006. That is, as shown in FIG. 39 and FIG. 40, the changer #n (hereinafter, the same type of configuration and data that may exist may include # 1, # 2,. The change and authentication means 6 used by the change / authentication means 6 changes the retrieved n-1st authenticated change electronic document 1004 and authenticates the changer #n. n authentication data is transmitted to the external authentication system 1102.
[0425]
Specifically, first, the (n-1) th change electronic document 1020 is extracted from the (n-1) th change electronic document 1004 with authentication. further. The change unit 1021 changes the (n-1) th change electronic document 1020 by the input operation of the changer #n, and the nth change electronic document 1022 is generated (SS3).
[0426]
Next, the difference extraction unit 1023 extracts differences between the (n−1) th changed electronic document 1020 and the nth changed electronic document 1022 and extracts difference data of the nth changed portion 1024 (SS4, FIG. 40).
[0427]
This process (SS4) is performed as follows. That is, each electronic document is binary data composed of 0 and 1 where it is jammed. The difference extraction unit 1023 extracts the difference between these binary data and outputs the nth changed portion data 1024. As a result, in the n-th change location data 1024, which data is deleted at which location between the n-1st change electronic document 1020 and the n-th change electronic document 1022, which data is inserted at which location, Information on which data was replaced at which location is stored.
[0428]
Next, authentication after completion of the document change by the changer #n is performed, and the changer authentication data 1026A of the nth change electronic document and the change of the nth change place from the nth change electronic document 1022 and the nth change place 1024, respectively. The person authentication data 1026B is generated (S S5, FIG. 40).
[0429]
That is, the nth changed electronic document 1022 is given to the changer authentication means 1025A, and the nth changer authentication data 1026A is generated.
For this purpose, first, feature data 1025A-2 of the n-th change / change electronic document 1022 is extracted by the feature extraction means 1025A-1 (FIG. 41). This characteristic data 1025A-2 is data indicating the characteristics of the electronic document itself such that the value changes even if any one bit of the nth change / change electronic document 1022 changes. On the other hand, the headings 1026A-H are data added to make it possible to recognize that the feature data 1025A-2 is data belonging to the nth change / change electronic document 1022.
[0430]
Next, the feature data 1025A-2 is encrypted by the encryption unit 1025A-4 using the secret key 1025A-3 of the changer #n, and is output as encrypted data 1026A-D. The secret key 1025A-3 of the changer #n is literally a key that is not notified to anyone other than the changer #n, and is paired with the public key of the changer #n. The headings 1026A-H and the encrypted data 1026A-D correspond to each other and are collectively output as the changer authentication data 1026A.
[0431]
Similarly, the changer authentication means 1025B extracts features from the nth change portion data 1024 and generates nth changer difference authentication data 1026B.
[0432]
Next, the n-1th changed electronic document authentication data 1027 extracted from the n-1th changed electronic document with authentication 1004, the changer authentication data 1026A of the nth changed electronic document, and the combining means 28 are combined. Then, the n-th combined authentication data 1029 is generated (SS6, FIG. 40).
[0433]
Next, the n-th combined authentication data 1029 and the n-th change portion changer authentication data 1026B are transmitted to the external authentication system 1102 via the network 1100 via the communication device 1129 of the document change authentication system 1103 (SS7). .
[0434]
The processing from the next step SS8 to SS10 is performed in the external authentication system 1102.
[0435]
First, the external authentication system 1102 receives the changer combination authentication data 1029 and the nth changer differential authentication data 1026B of the nth changed document sent from the document change authentication system 1103 (SS8).
[0436]
Next, in the external authentication system 1102, the n-th combined authentication data 1029 and the n-th change place changer authentication data 1026B are authenticated by the external authentication means 1030A and 1030B, respectively, and the authentication data 1031A and 1031B are respectively authenticated. (SS9, FIG. 40). This process will be described below.
[0437]
For this purpose, first, the header 1031A-H is extracted from the changer combined authentication data 1029 of the nth changed document by the external authentication unit 1030A. Subsequently, the remaining encrypted data / authentication data 1026A-D / 1027 is provided to the combining means 1030A-1 (FIG. 42).
[0438]
The external authentication data 1030A-A (authentication execution ID) of the external certification authority is combined with the encrypted data / authentication data 1026A-D / 1027 by the combining means 1030A-1. In principle, the authentication execution ID as the authentication execution identification information is different for each authentication, and the authentication execution ID to which authentication is assigned is stored in the external authentication organization 1099.
[0439]
Next, this combined data is encrypted by the encryption means 1030A-3 using the private key 1030A-2 of the external certification authority, and encrypted data 1031A-D is generated.
[0440]
Here, the external authentication data 1030A-A is information indicating that a third party external authentication organization has authenticated the data requested by the document change authentication system 1103 for authentication, and includes date data for authentication. . The headings 1031A-H and the encrypted data 1031A-D are associated with each other and output as the nth changed electronic document authentication data 1031A.
[0441]
Similarly, the changer differential authentication data 1026B is also given external authentication by the external authentication means 1030B and is output as the nth differential authentication data 1031B. The processing of the external authentication means 1030B in this case will be described by replacing A in FIG.
[0442]
That is, when the external authentication means 1030B receives the data from the nth changer differential authentication data 1026B instead of receiving the changer combined authentication data 1029 of the nth change document, the external authentication unit 1030B extracts the heading 1031B-H and extracts the remaining encrypted data. 1026B-D is provided to the coupling means 1030B-1. The external authentication data 1030B-A of the external certification authority is combined with the encryption data 1026B-D by the combining means 1030B-1, and encrypted by the encryption means 1030B-3 using the private key 1030B-2 of the external certification authority. Data 1031B-D is generated. Here, the external authentication data 1030B-A is information indicating that an external certification authority, which is a third party, has authenticated the data requested by the document change authentication system 1103, and includes date data for authentication. . The heading 1031B-H and the encrypted data 1031B-D are associated with each other as the n-th difference authentication data 1031B.
[0443]
The n-th changed electronic document authentication data 1031A and the n-th difference authentication data 1031B generated in this way are transmitted to the document change authentication system 1103 through the network 1100 via the communication device 1129 of the external authentication system 1102 (SS10).
[0444]
The document change authentication system 1103 receives the data sent from the external authentication system 1102 as authentication data 1032A and 1032B, and gives the received data to the change and authentication means 1006 (SS11).
[0445]
Next, the change and authentication unit 1006 associates the n-th changed electronic document authentication data 1031A with the n-th changed electronic document 1022, and the n-th changed electronic document 1008 with authentication is generated and output. Similarly, the n-th differential authentication data 1031B is related to the n-th changed portion data 1024, and the n-th differential authentication data with authentication 1007 is generated and output (SS12, FIG. 40).
[0446]
Next, the changed portion data 1007 is combined with the changed portion data 1003 with authentication from the first change to the (n-1) th change by the combining means 1009, and from the first to the nth time each related. It becomes the changed part data 1010 with authentication. Further, the combining unit 1009 generates the original electronic document 1002 with authentication, the changed portion data 1010 with authentication from the first time to the nth time, and the electronic document 1011 with the nth change history associated with the changed electronic document 1008 with the nth authentication. It is generated (S S13, FIG. 39).
[0447]
Note that when performing the change of n + 1, if the electronic document with change history 1001 is the n-th change history-added electronic document, the (n + 1) th change history-added electronic document is obtained as the change history-added electronic document 1011. .
[0448]
As described above, the falsification preventing system and method for a modified electronic document according to the embodiment of the present invention performs additional authentication in accordance with a procedure in which an external certification authority authenticates a modified document digitally signed by a changer. As a result, it is proved that the changer created the change document exactly on the certification date of the external certification body. Even if there is no electronic signature, feature data is encrypted with the document modifier's private key and decrypted with the corresponding public key. It is authenticated that it is a document to be changed.
[0449]
Further, when the altered document body is altered, the feature data to be extracted from the altered document changes, and becomes different from the feature data 1025A-2 previously extracted for authentication. The fact of tampering can be detected. On the other hand, the feature data 1025A-2 previously extracted for authentication is encrypted with the certification authority private key 1030A-2 together with the certification data 1030A-A of the external certification authority. It is impossible to tamper with the authentication data 1032A. Therefore, even if it is the person himself, the document cannot be altered after the external authentication.
[0450]
As a result, it is possible to generate a modified electronic document with evidence ability that can prove the validity of the document at a trial place. Therefore, it becomes possible to digitize important documents and evidence documents that have been stored on paper. In addition, advanced technology is required to determine whether or not a conventional paper document has been tampered with, but the electronic document tampering prevention system according to the present invention confirms whether or not tampering has occurred by simply following an electronic procedure. Because it can, it can be easily proved whether or not tampering.
[0451]
In addition, the storage location can be reduced by computerization, and document transmission to a remote location can be performed instantaneously, and search by a computer can be performed. In this way, it is possible to improve the credibility of commercial transactions and speed up transactions.
[0452]
In the modified document falsification preventing system of this embodiment, transmission data is encrypted in the document change authentication system 1103 and the external authentication system 1102, so that it is safe to use a public line as the network 1100.
[0453]
Furthermore, in the modified document falsification preventing system of the present embodiment, data exchanged between the document change authentication system 1103 and the external authentication system 1102 is not document data, but is document data characteristics (difference data or the like). The content of the document data itself does not need to be sent to the network 1100 or the external authentication system 1102, and the document data can be kept secret.
[0454]
Furthermore, since the external authentication data authenticated by the external certification authority is combined with the original changed electronic document and the changed part and managed in the form of a document with change history 1011 with authentication, the handling when storing the electronic document is performed. Becomes easier.
[0455]
(Fifteenth embodiment)
In the present embodiment, a description will be given of a system for confirming that the changed electronic document with authentication 1011 authenticated in the fourteenth embodiment is authentic, and retrieving authentication information such as an authentication date attached by an external certification authority.
[0456]
This altered electronic document falsification preventing system is configured as an authenticated document confirmation system 1104 shown in FIG.
[0457]
FIG. 44 is a block diagram showing a hardware configuration example of an authenticated document confirmation system applied to the altered electronic document falsification preventing system according to the fifteenth embodiment of the present invention. Components identical with those shown in FIG. The description is omitted.
[0458]
The authenticated document confirmation system 1104 includes a computer system similar to the document change authentication system 1103. The difference from the document change authentication system 1104 is an operation program stored in the program storage unit 1130 of the hard disk device 1128. This operation program is called and stored in the RAM 1119 as an authenticated document confirmation program 1135. The CPU 1117 controls each unit in accordance with the authentication document confirmation program 1135, and the authentication document confirmation system 1104 is realized. Further, the point that the function realizing means is configured by combining software resources and hardware resources is the same as in the case of the document change authentication system 1103.
[0459]
Next, the functional configuration of the electronic document falsification prevention system will be described with reference to FIGS.
[0460]
FIG. 45 is a diagram showing an example of the functional configuration and processing flow of the authenticated document confirmation system applied to the altered electronic document falsification preventing system of this embodiment, and the same parts as those in FIG. Is omitted.
[0461]
In the figure, the changed electronic document 1011B subject to authentication confirmation includes the original electronic document 1002B, the changed electronic document 1008B, and the changed portions 1007B # 1 to 1007B # n-1 and 1007B from the first time to the nth time. This corresponds to the changed electronic document 1011 in the fourteenth embodiment.
[0462]
On the other hand, the authentication document confirmation system 1104 includes an nth authentication confirmation unit 1040, an n-1th authentication confirmation unit 1040 # n-1, a date confirmation unit 1041, 1041 # n-1, and an identity determination unit. 1042 and 1042 # n-1. Further, the authentication document confirmation system 1104 includes an authentication confirmation unit 1043 similar to the authentication confirmation unit 1040 as a repeated part, an authentication confirmation unit 1044 similar to that in the first to thirteenth embodiments, and a date confirmation unit 1045. And identity determination means 1046 are provided.
[0463]
The authenticated document confirmation system 1104 includes an electronic document with change history 1011B to an original electronic document with authentication 1002B and changed data with authentication 1007B # 1, 1007B # 2,... 1007B # from the first change to the nth change. Means (not shown) are provided for taking out n-1, 1007B and the n-th authenticated electronic document 1008B with authentication and disassembling it into authentication data, document data, and changed portion data.
[0464]
Next, each functional configuration of the authentication confirmation unit constituting the authentication document confirmation system 1104 will be described with reference to FIGS. 46 and 47. FIG.
[0465]
FIG. 46 is a diagram showing a detailed configuration of the authentication confirmation unit 1040, and FIG. 47 is a diagram showing a detailed configuration of the authentication confirmation unit 1040 # n-1.
[0466]
The authentication confirmation unit 1040 includes an authentication confirmation unit 1040A that confirms the authentication of the n-th authenticated electronic document 1008B and an authentication confirmation unit 1040B that confirms the authentication of the n-th authentication-changed part 1007B.
[0467]
In the authentication confirmation means 1040A, authentication data 1401A, public key 1402A of the external certificate authority 1099, changer combined authentication data 1404A including a headline, changer authentication data 1406A, previous authentication data 1407A, changer's public key 1408A, features Data 1410A and feature data 1412A are held. Further, a decoding unit 1403A, a separation unit 1405A, a decoding unit 1409A, a feature extraction unit 1411A, and a collation unit 1413A are provided.
[0468]
Here, the changer combined authentication data 1404A including a headline is composed of a headline 1401A-H and encrypted data 1401A-D. Further, the changer combined authentication data 1404A including the headline is composed of a headline 1404A-H and a changer combined authentication data 1404A-D. The changer combined authentication data 1404A-D further includes the changer combined authentication data 1404A-D1. It consists of authentication data 1404A-D2 of the external authentication organization 1099. The previous authentication data 1407A is composed of a heading and an authentication data body.
[0469]
On the other hand, the authentication confirmation means 1040B holds the authentication data 1401B, the public key 1402B of the external certification authority 1099, the changer authentication data 1404B including the headline, the changer public key 1408B, the feature data 1410B, and the feature data 1412B. . Further, a decoding unit 1403B, a decoding unit 1409B, a feature extraction unit 1411B, and a collation unit 1413B are provided.
[0470]
Here, the changer authentication data 1401B including a headline includes a headline 1401B-H and encrypted data 1401B-D. The changer authentication data 1404B including the headline includes a headline 1404B-H and a changer authentication data 1404B-D. The changer authentication data 1404B-D further includes the changer authentication data 1404B-D1 and the authentication data of the external certification authority 1099. 1404B-D2.
[0471]
Next, the authentication confirmation unit 1040 # n-1 will be described with reference to FIG.
[0472]
The authentication confirmation unit 1040 # n-1 confirms the authentication of the authentication data 1027 for n-1 times, and the authentication confirmation for confirming the authentication of the changed portion 1007B # n-1 with authentication for the n-1th time. Means 1040B.
[0473]
Here, the authentication confirmation means 1040A and 1040B in FIG. 47 and the authentication confirmation means 1040A and 1040B in FIG. 46 use the same means, but the functions not used in the authentication confirmation of the authentication data 1027 n-1 times before are illustrated. Is omitted.
[0474]
Next, the operation of the electronic document falsification preventing system configured as described above according to the embodiment of the present invention will be described with reference to FIGS.
[0475]
In this authenticated document confirmation system 1104, authentication confirmation is repeated in order from the nth side toward the original document starting from the nth changed electronic document 1008B with authentication in the electronic document with change history 1011B. The identity of the original document, the final document, and the electronic documents of all the changes is checked. Further, the fact of authentication by the external certification authority 1099 and the authentication dates 1045, 1041 # 1, 1041 # 2,... 1041 # n-1, 1041 are confirmed from the external authentication data extracted from the authentication data.
[0476]
FIG. 48 is a flowchart showing the operation of the electronic document tampering prevention system of this embodiment.
[0477]
In the figure, first, the electronic document 1011B with change history is read from the external storage device 1114, the hard disk device 1128, or via the network 1100 (TT1). From the electronic document with change history 1011B, the original electronic document with authentication 1002B, the change location data with authentication 1007B # 1, 1007B # 2,... 1007B # n-1, 1007B from the first change to the n-th change, The authentication-changed electronic document 1008B for the nth time is taken out and further decomposed into authentication data, document data, and changed portion data (TT2).
[0478]
Next, the document change count N is set to the final change count n, and the authentication confirmation initial flag is set (TT3).
[0479]
Here, it is determined whether it is the first authentication confirmation (TT5). In the case of the first time, the authentication data of the Nth changed document data 1008B, the document data of the Nth changed document 1008B, the changed authentication data of the Nth changed portion 1007B, and the changed portion data of the Nth changed portion 1007B are sent to the authentication confirmation means 1040. Read (TT6).
[0480]
Subsequently, authentication confirmation is executed by the authentication confirmation means 1040, and the authentication data 1027 is output, and date authentication data 1041 including at least the date of the external certification authority and the authentication execution ID is generated (TT8).
[0481]
On the other hand, if it is not the first time in step TT5, any one of the (n-1) th change location 1007B # N-1 to the 1st change location 1007B # 1 is read into the authentication checking means 1040 according to the number of N ( TT7).
[0482]
Subsequently, authentication confirmation is executed by the authentication confirmation means 1040 # n-1, 1040 # n-2 ..., authentication data 1027 is output, and date authentication data 1041 # n-1, 1041 # n-2 ... are generated. (TT8). Here, the same authentication confirmation means is repeatedly called for the authentication confirmation means 1041 # n-1, 1041 # n-2.
[0483]
Here, a brief description will be given of the contents of the authentication in step TT8 for the nth, n-1th, and n-2th to first times.
[0484]
That is, first, the authentication confirmation unit 1040 performs authentication confirmation of the n-th authenticated electronic document 1008B with authentication and the n-th authenticated changed part 1007B. As a result, the authentication data 1027 up to the (n-1) th time is output, and the authentication date 1041 of the external certificate authority is output. Further, the identity of whether or not the n-th changed electronic document 1008B and the changed part 1007B with n-th authentication are the same as the n-th changed electronic document 1008 and the changed part 1007 with the n-th authentication of the electronic document with change history 1011. Decision 1042 is made.
[0485]
Further, the authentication confirmation of the changed portion 1007B # n-1 with authentication for the (n-1) th time is performed by the authentication confirmation means 1004 # n-1. That is, the authentication data 1027 # n-1 up to the (n-2) th time is output, and the authentication date 1041 # n-1 of the external certification authority is output. Further, identity determination 1042 # as to whether or not the changed portion 1007B # n-1 with the n-1th authentication is the same as the changed portion 1007 # n-1 with the n-1th authentication of the electronic document 1011 with the change history. n-1 is performed.
[0486]
Similarly, the authentication confirmation unit 1043 outputs the authentication data of each time and the authentication date of the external certification authority based on the changed locations 1007B # 1 to 1007B # n-2 with the authentication from the n-2th time to the first time. The Further, identity determination is performed as to whether or not the changed part with authentication 1007B # 1... 1007B # n-2 is the same as the changed part with authentication 1007 # 1... 1007 # n-2 of the electronic document with change history 1011. .
[0487]
After any of the above authentication confirmations (TT8) is executed, if the authentication execution ID mismatch or the identity determination unit 1042 does not determine (TT9), the Nth document mismatch is displayed on the display device 1111. To finish. Note that the processing may be terminated by outputting to the external storage device 1114, outputting to the hard disk device 1128, or outputting to the network 1100 (TT10).
[0488]
On the other hand, if the authentication execution IDs match and the determination by the identity determination means 1042 is true (TT9), the authentication confirmation initial flag is cleared and the change count N is decremented by 1 (TT11).
[0489]
Next, it is determined whether or not the number of changes N is 1 (TT12). If N is greater than 1, the process returns to step TT4, whether or not it is the first authentication confirmation (TT5), and steps TT5 to TT12 are repeated. It is.
[0490]
On the other hand, when the number of changes N is 1 (TT12), the authentication data and document data of the authenticated original electronic document 1002B are read into the authentication checking means 1044 (TT13). The authentication data given here is output from the authentication confirmation unit 1043, and the document data is obtained by removing the authentication part from the original electronic document with authentication 1002B.
[0491]
Subsequently, authentication confirmation is executed by the authentication confirmation means 1044, the date authentication data 1045 of the external certification body of the original document is output, and identity determination as to whether or not the original electronic document 1002B and the original electronic document 1002 are the same. 1046 is performed (TT14). The authentication confirmation process by the authentication confirmation unit 1044 is the same as that in the previous embodiment, and a description thereof will be omitted.
[0492]
If the identity determination unit 1046 determines NO (TT15), the fact that the original electronic document 1002B does not match is displayed on the display device 1111 and the process ends. Note that the processing may be terminated by outputting to the external storage device 1114, outputting to the hard disk device 1128, or outputting to the network 1100 (TT16).
[0493]
On the other hand, when the determination by the identity determination unit 1046 is true (TT15), the display device 1111 displays the document match and the modification date from the creation date of the original electronic document to the nth modified document. finish. Alternatively, it may be output to the external storage device 1114, output to the hard disk device 1128, or output to the network 1100, and the processing may be terminated (TT17). The authentication date may display both obtained by the authentication confirmation means 1040A, 10B, or one of them. Moreover, you may make it determine that both dates correspond.
[0494]
In step TT17, the creator of the original document, the name of each changer, etc. may be output.
[0495]
The above is the overall processing flow of the authenticated document confirmation system 1104 in this embodiment. Next, the process of step TT8 in FIG. 48, that is, the processes of the authentication confirmation means 1040 and 1040 # n−1 will be described more specifically.
[0496]
FIG. 49 is a flowchart showing the processing of the authentication confirmation unit 1040A in the authentication confirmation system of this embodiment.
[0497]
The figure shows both the processing of the authentication confirmation means 1040 and 1040 # n-1, but here, the case of the processing of the authentication confirmation means 1040 will be described as an example.
[0498]
First, the authentication data portion is input from the n-th authenticated electronic document 1008B with authentication to the authentication confirmation means 1040A. The authentication data 1401A is separated into a headline 1401A-H and an encrypted data 1401A-D that make it possible to recognize that the electronic document 1008B has been authenticated for the nth time (T801, FIG. 46). In the case of n-1... The first change, authentication data and headings before being output in steps T811 and T812, which will be described later, are used as the respective data.
[0499]
Among these, the encrypted data 1401A-D is decrypted by the decryption means 1403A using the public key 1402A of the external certification authority 1099, and the changer combined authentication data 1404A-D is output (T802, FIG. 46). At this time, the changer combined authentication data 1404A-D and the headers 1401A-H are related to each other and become authentication data 1404A (T803, FIG. 46).
[0500]
Next, at least date data and an authentication execution ID are extracted from the external authentication data 1404A-D2 in the changer combined authentication data 1404A-D, and are given to the date authentication means 1041 (T804, FIG. 46).
[0501]
On the other hand, the changer authentication data 1404A-D1 in the changer combined authentication data 1404A-D is given to the separating means 1405A, and the changer authentication data 1406A and the previous authentication data 1407A are separated (T805, FIG. 46). Here, the previous authentication data 1407A is data including authentication of the changed document up to n-1 times from the authentication of the original document. The previous authentication data 1407A is output as authentication data 1027 to be given to the authentication confirmation means 1040 # n-1.
[0502]
Next, an authentication confirmation initial flag is confirmed. If it is the first time, step T807 is executed, and if it is not the first time, the process proceeds to step T810 (T806).
[0503]
When Step T807 is executed, the decryption means 1409A decrypts the changer authentication data 1406A with the changer's nth public key 1408A to generate the nth feature data 1410A (T807, FIG. 46). ).
[0504]
On the other hand, in the last (n-th) change, the document data portion is received from the changed electronic document data 1008B, the feature of the document data is extracted by the feature extraction unit 1411A, and the feature data 1412A is output (T808, FIG. 46). In the case of n-1... The first change, feature data is extracted from the authentication data 1027, 1027 # n-1,.
[0505]
Next, the decrypted feature data 1410A and the feature data 1412A extracted for authentication confirmation are collated by the collating unit 1413A, and the result is output to the identity determining unit 1042 (T809). When the identity determination unit 1042 determines that the collation results match, it is proved that the changed electronic document 1008 and the changed electronic document 1008B match.
[0506]
Further, the previous authentication data 1407A is output as the authentication data 1027 (T811) and the headline 1404A-H related to the current change is output from the authentication confirmation unit 1040A (T812). These will be used for the authentication of the n-1 ... first change.
[0507]
Next, processing of the authentication confirmation unit 1040B of the authentication confirmation unit 1040 will be described.
[0508]
FIG. 50 is a flowchart showing the processing of the authentication confirmation unit 1040B in the authentication confirmation system of this embodiment.
[0509]
The figure shows both the processing of the authentication confirmation means 1040 and 1040 # n-1, but here, the case of the processing of the authentication confirmation means 1040 will be described as an example.
[0510]
First, the authentication data portion is input to the authentication confirmation means 1040B from the nth changed part 1007B with authentication. This input authentication data 1401B is separated into a headline 1401B-H and encrypted data 1401B-D that make it possible to recognize that this is the nth changed part 1007B with authentication (T821, FIG. 46).
[0511]
Next, the encrypted data 1401B-D is given to the decryption means 1403B, and decrypted using the public key 1402B of the external certification authority 1099, and the changer authentication data 1404B-D is generated (T822, FIG. 46). . Here, the public key 1402B has the same contents as the public key 1402A.
[0512]
Further, the changer authentication data 1404B-D and the headers 1404B-H are related to each other as authentication data 1404B (T823, FIG. 46).
[0513]
At least the date data of the external authentication organization 1099 and the authentication execution ID are extracted from the external authentication data 1404B-D2 in the changer authentication data 1404B-D, and are given to the date authentication means 1041 (T824, FIG. 46).
[0514]
On the other hand, the changer authentication data 1404B-D1 in the changer authentication data 1404B-D is given to the decryption means 1409B. In the decryption means 1409B, the public key 1408B of the n-th changer is used, the changer authentication data 1404 B-D1 is decrypted, and the feature data 1401B of the n-th change part is extracted (T827, FIG. 46). Here, the public key 1408B has the same contents as the public key 1408A.
[0515]
On the other hand, in the last (n-th) change, the changed portion data portion is received from the changed portion data 1007B, the features of the changed portion data are extracted by the feature extracting means 1411B, and the feature data 1412B is output (T828, FIG. 46). In the case of n-1... The first change, feature data is extracted from the changed portion data 1007, 1007 # n-1,.
[0516]
Next, the decrypted feature data 1410B and the feature data 1412B extracted for authentication confirmation are collated by the collating unit 1413B, and the result is output to the identity determining unit 1042 (T829). When the identity determination unit 1042 determines that the collation results match, it is proved that the changed portion 1007 and the changed portion 1007B match. More specifically, it is proved that there is no document falsification from the (n-1) th to the nth document change when the results of both verification means in the authentication confirmation means 1040A and B are the same determination. Is.
[0517]
Further, a headline 1404B-H relating to the current change is output from the authentication confirmation unit 1040B (T832).
[0518]
The above has mainly described the authentication confirmation processing (FIG. 48: step T8) by the authentication confirmation means 1040. However, the authentication confirmation processing by the authentication confirmation means 1040 # n-1 and 1043 has a slightly different part, and this part will be described with reference to FIGS. 47, 48, and 49. FIG.
[0519]
First, processing by the authentication confirmation unit 1040 # n-1 will be described.
[0520]
The authentication data 1027 of n-1 times output from the authentication confirmation means 1040 is given to the authentication confirmation means 1040A of the authentication confirmation means 1040 # n-1 as the authentication data 1401A in FIG. Except for the fact that there is only one comparison / collation result given to the identity determination means 1042 # n-1, the following processing is the same as that of the authentication confirmation means 1040. The authentication data 1407A in FIG. 47 is given as authentication data 1027 to the next authentication confirmation means 1043.
[0521]
Further, the authentication confirmation unit 1043 repeats the same processing as that of the authentication confirmation unit 1040 # n-1, and performs authentication confirmation from the n-2th time to the first time.
[0522]
As described above, the alteration electronic document falsification prevention system and method according to the embodiment of the present invention adds the original feature and the encrypted feature data from the change # 1 to the change #n, and the original creator and the changer #. The authentication data of the external certification authority is sequentially extracted from n to 1 from the changed electronic document in which the personal authentication from 1 to #n and the certification of the external certification authority are made, and the feature data of the added document data and Since the feature data of the changed part and the feature data from the electronic document body to be confirmed and the feature data of the changed part are collated using the public key from the document changer #n to # 1, the external data for each change At the certification date of the certification body, it is possible to prove that the changers # 1 to #n have made document changes.
[0523]
When the electronic document body is tampered with, the feature data 1411A extracted from the electronic document 1008B changes. On the other hand, the feature data 1410A is prevented from being tampered by the external certification authority 1099, so Even if it exists, document tampering is impossible after external authentication.
[0524]
When the changer #n replaces the electronic document 1008B, the date authentication 1041 indicates that the authentication execution ID data added by the external authentication unit 1099 by the external authentication unit 1030A and the external authentication unit 1030B is changed or lost. To be discovered. Therefore, the replacement is not possible. Further, since the authentication of the original text 1002B uses the authentication data 1027 # 1, it is impossible to alter or replace the original text 1002B itself.
[0525]
In this way, the electronic document with change history 1011B cannot be falsified not only by the changer itself but also by an external certification body or any other number.
[0526]
As a result, the validity of the document can be proved at all stages of the change history from the original document of the changed document at the trial site, and evidence is also given to the change records of multiple people with the same interest such as manufacturing records and inspection records. Documents can be digitized.
[0527]
In addition, since the authentication of the external certification authority is performed on the characteristic data, it is safe to use a public line as the network 1100 even for documents that need to keep secret from the outside.
[0528]
Furthermore, by combining the original document, the changed part, and the final document certified by the external certification body, handling when saving the document becomes easy.
[0529]
Further, since it is not necessary to perform authentication confirmation of each change of the changed document sequentially from the last document, it is possible to confirm the authentication at high speed.
[0530]
(Sixteenth embodiment)
In the present embodiment, a modified document authentication system, which is a modification of the fourteenth embodiment, will be described. More precisely, this is a modification of the changer #n change and authentication means 1006 in FIG.
[0531]
FIG. 51 is a diagram showing the functional configuration and processing flow of the change and authentication means in the electronic document tampering prevention system including the document change according to the sixteenth embodiment of the present invention. The description is omitted.
[0532]
The electronic document falsification preventing system including the document change shown in FIG. 51 includes a feature extraction unit 1033 and a changer authentication unit 1034 in the change / authentication unit 1006 of the changer #n instead of the changer authentication unit 1025A of FIG. Is configured in the same manner as in the fourteenth embodiment.
[0533]
Here, the feature extraction unit 1033 is a unit that extracts the feature of the changed document 1022. The changer authentication unit 1034 is a unit that authenticates the combined data output from the combining unit 1028 by encrypting it with the encryption key of the changer, and outputs authentication data 1029. Note that the changer authentication unit 1034 is similar to the changer authentication unit 1025A of FIG. 40, and instead of the feature data 1025A-2, the combined data output by the combining unit 1028 is encrypted without performing feature extraction. It is to become.
[0534]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described.
[0535]
First, it is the same as in the fourteenth embodiment until the n-th modified electronic document 1022 and the authentication data 1027 are obtained from the modified electronic document 1004 with authentication given to the modifying and authenticating unit 1006. is there.
[0536]
Next, the nth changed electronic document 1022 is input to the feature extraction unit 1033. The feature data generated by the feature extraction unit 1033 is combined with the authentication data 1027 by the combining unit 1028. The data combined by the combining means 1028 is given to the changer authentication means 1034 and encrypted, and the changer combined authentication data 1029 of the nth change document is created.
[0537]
Thereafter, processing similar to that in the fourteenth embodiment is performed.
[0538]
As described above, the alteration electronic document falsification prevention system and method according to the embodiment of the present invention has the same configuration as that of the fourteenth embodiment, and further includes the feature extraction unit 1033 and the changer authentication unit 1034. Therefore, in addition to the same effects as those of the fourteenth embodiment, when the altered document body is altered, the feature data to be extracted from the altered document changes, and the feature data 1033 previously extracted for authentication is changed. It becomes possible to detect the fact of alteration of the changed document body.
[0539]
On the other hand, the feature data 1033 extracted first for authentication is encrypted with the authentication authority private key 1030A-2 together with the authentication data 1030A-A of the external authentication authority, and is attached to the modified electronic document 1008 with authentication. It is impossible to tamper with the authentication data 1032A. Therefore, even if it is the person himself, the document cannot be altered after the external authentication.
[0540]
(Seventeenth embodiment)
In the present embodiment, a modified document authentication confirmation system, which is a modification of the fifteenth embodiment, will be described. More precisely, this is a modification of the authentication confirmation means 1040 and 1040 # n-1 in FIG.
[0541]
FIG. 52 is a diagram showing a functional configuration and a processing flow of the authentication confirmation means in the electronic document falsification preventing system including a document change according to the seventeenth embodiment of the present invention. In FIG. A description thereof will be omitted.
[0542]
The electronic document falsification preventing system including the document change shown in FIG. 52 is different from the authentication confirmation means 1040, 1040 # n-1, and 1043 in that a separation means 1414A is provided instead of the separation means 1405A, and the fifteenth embodiment. It is configured in the same way.
[0543]
Next, the operation of the electronic document falsification preventing system according to the embodiment of the present invention configured as described above will be described.
[0544]
First, it is the same as in the fifteenth embodiment until the modified combined authentication data 1404A is obtained in the authentication confirmation unit 1040A.
[0545]
Here, the changer combined authentication data 1404A-D is given to the decrypting means 1409A, and the changer combined authentication data is decrypted by the public key 1408A of the nth changer. The decrypted data is further separated by the separating means 1414A to become feature data 1410A and authentication data 1407A.
[0546]
Thereafter, the same processing as in the fifteenth is performed.
[0547]
Similar processing is performed also in the authentication confirmation means 1040 # n-1 and 1043.
[0548]
As described above, the alteration electronic document falsification preventing system and method according to the embodiment of the present invention has the same configuration as that of the fifteenth embodiment, and is provided with the separation unit 1414A instead of the separation unit 1405A. The same effects as those of the fifteenth embodiment can be obtained.
[0549]
In addition, this invention is not limited to said each embodiment, It can change variously in the range which does not deviate from the summary.
[0550]
For example, in each embodiment, only the electronic document 1 is expressed, but this electronic document is not limited to a document as long as it is electronic information. For example, it includes binary data such as video data, audio data, a program source file, and a program execution file.
[0551]
Furthermore, although the embodiment mainly describes the case of the public key cryptosystem, the present invention is not limited to this, and for example, a secret key cryptosystem may be used.
[0552]
The method described in the embodiment is a program (software means) that can be executed by a computer (computer), for example, a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor, etc. It can be stored in a storage medium such as a memory, or transmitted and distributed via a communication medium. The program stored on the medium side includes a setting program for configuring software means (including not only the execution program but also a table and data structure) to be executed in the computer. A computer that implements the present apparatus reads the program recorded in the storage medium, constructs software means by a setting program in some cases, and executes the processing described above by controlling the operation by the software means.
[0553]
【The invention's effect】
As detailed above, according to the present invention, Even if multiple people create one electronic document for multiple periods, it is not necessary to re-approve the changed document with all the parties concerned, and document falsification is prevented, and the evidence ability is more than the evidence ability of paper documents Create electronic document Electronic document falsification prevention system made possible and recoding media Can be provided.
[0559]
In this way, it is possible to provide a modified electronic document that prevents falsification by the creator himself. Therefore, even for important documents and official documents that could not be operated without paper in the past, partial changes on the electronic document can be made. Operation becomes possible. In addition, various types of design materials, documents such as design drawings, production materials and production drawings, test materials and test data, test results, inspection materials and inspection results, and other documents that should not be disclosed outside the company. Because the contents and production time of those documents, and the contents and time of changes are proved, they can be used as very powerful trial materials when product accidents occur. In particular, in the design process, manufacturing process, inspection process, etc., check sheets, etc., in which contents are added to a piece of paper over multiple periods, will be digitized as materials that can prove legitimacy at the venue of the trial. .
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of an electronic document creation system and method according to each embodiment of the present invention.
FIG. 2 is a block diagram showing a hardware configuration example of a document authentication system applied to the electronic document falsification preventing system according to the first embodiment of the present invention.
FIG. 3 is an exemplary block diagram showing a hardware configuration example of an external authentication system applied to the electronic document falsification preventing system according to the embodiment;
FIG. 4 is a diagram showing an example of a functional configuration and a processing flow of the electronic document falsification preventing system according to the embodiment;
FIG. 5 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 6 is a block diagram showing a hardware configuration example of an authenticated document confirmation system applied to an electronic document falsification preventing system according to a second embodiment of the present invention.
FIG. 7 is a diagram showing an example of a functional configuration and a processing flow of an authenticated document confirmation system applied to the electronic document falsification preventing system according to the embodiment;
FIG. 8 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 9 is a diagram illustrating an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a third embodiment of this invention;
FIG. 10 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 11 is a diagram illustrating an example of a functional configuration and a processing flow of an electronic document tampering prevention system according to a fourth embodiment of this invention.
FIG. 12 is an exemplary flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 13 is a diagram illustrating an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a fifth embodiment of this invention;
FIG. 14 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 15 is a diagram illustrating an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a sixth embodiment of this invention;
FIG. 16 is a diagram illustrating an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a seventh embodiment of this invention;
FIG. 17 is a flowchart showing electronic seal stamp generation processing of the electronic document falsification preventing system according to the embodiment;
FIG. 18 is a flowchart showing electronic seal verification processing of the electronic document tampering prevention system according to the embodiment;
FIG. 19 is a flowchart showing document headline editing processing of the electronic document falsification preventing system according to the embodiment;
FIG. 20 is a diagram for explaining a feature extraction method in the electronic document falsification preventing system according to the eighth embodiment of the present invention;
FIG. 21 is a diagram showing an example of a functional configuration and a processing flow of the electronic document falsification preventing system according to the embodiment;
FIG. 22 is an exemplary flowchart illustrating an example of feature data extraction processing of the electronic document falsification prevention system according to the embodiment;
FIG. 23 is a diagram for explaining a feature extraction method in the electronic document falsification preventing system according to the ninth embodiment of this invention;
FIG. 24 is a view for explaining a feature extracting method in the electronic document falsification preventing system according to the tenth embodiment of the present invention;
FIG. 25 is a diagram showing an example of a functional configuration and a processing flow of the electronic document falsification preventing system according to the embodiment;
FIG. 26 is a flowchart showing an example of feature data extraction processing of the electronic document falsification preventing system according to the embodiment;
FIG. 27 is a diagram showing an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to an eleventh embodiment of the present invention;
FIG. 28 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 29 is a diagram showing an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a twelfth embodiment of the present invention.
FIG. 30 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 31 is a diagram showing an example of a functional configuration and a processing flow of an electronic document falsification preventing system according to a thirteenth embodiment of the present invention;
FIG. 32 is a diagram showing an example of fingerprint data.
FIG. 33 is a diagram illustrating an example of data cut out from fingerprint data into a rectangular area.
FIG. 34 is a diagram showing a part of an example of a pattern to be matched.
FIG. 35 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 36 is a diagram showing an overall configuration of a falsification preventing system and method for an electronic document including document changes according to fourteenth to seventeenth embodiments of the present invention.
FIG. 37 is a block diagram showing a hardware configuration example of a document change authentication system applied to an electronic document falsification preventing system including a document change according to a fourteenth embodiment of the present invention;
FIG. 38 is an exemplary block diagram showing an example of the hardware configuration of the external authentication system applied to the electronic document falsification preventing system including document changes according to the embodiment;
FIG. 39 is a diagram showing an example of a functional configuration and a processing flow of an electronic document falsification preventing system including document changes according to the embodiment;
FIG. 40 is a diagram showing an example of a functional configuration and a processing flow of an electronic document falsification preventing system including a document change according to the embodiment;
FIG. 41 is a diagram showing a configuration of changer authentication means in change and authentication means of changer #n.
FIG. 42 is a diagram showing a configuration of external authentication means in the external authentication system.
FIG. 43 is a flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 44 is a block diagram showing a hardware configuration example of an authenticated document confirmation system applied to the altered electronic document falsification preventing system according to the fifteenth embodiment of the present invention;
FIG. 45 is a diagram showing an example of a functional configuration and a processing flow of an authenticated document confirmation system applied to the altered electronic document falsification preventing system according to the embodiment;
46 is a diagram showing a detailed configuration of the authentication confirmation unit 1040. FIG.
FIG. 47 is a diagram showing a detailed configuration of authentication confirmation means 1040 # n-1.
FIG. 48 is an exemplary flowchart showing the operation of the electronic document falsification preventing system according to the embodiment;
FIG. 49 is a flowchart showing processing of an authentication confirmation unit 1040A in the authentication confirmation system of the embodiment;
FIG. 50 is a flowchart showing processing of authentication confirmation means 1040B in the authentication confirmation system of the embodiment;
FIG. 51 is a diagram showing a functional configuration and a processing flow of a change and authentication unit in a falsification preventing system for an electronic document including a document change according to a sixteenth embodiment of the present invention.
FIG. 52 is a diagram showing a functional configuration and a processing flow of an authentication confirmation unit in an electronic document falsification preventing system including a document change according to a seventeenth embodiment of the present invention;
FIG. 53 is a diagram showing a conventional method for signing an electronic document and determining its identity.
[Explanation of symbols]
1 ... Electronic document
2 ... Feature extraction means
2T ... Separator table
2W ... Word array
3 ... Feature data with headings
3H ... Heading
3D ... feature data
4 ... Secret key
5. Encryption means
6 ... Encryption data with headings
6H ... Heading
6D ... encrypted data
7 ... Authentication data with headings
7H ... Heading
7D: Encryption data
7A ... External authentication data
8 ... Secret key
9 ... Encryption means
10 ... Composite data
10H ... Heading
10D ... encrypted data
11 ... Composite data
11H ... Heading
11D: Encryption data
12 ... Electronic document with authentication
13 ... Public key
14: Decoding means
15 ... Authentication data with headings
15H ... Heading
15D ... Encryption data
15A ... External authentication data
15A-D ... Date authentication
16 ... Public key
17 Decoding means
18 ... Feature data with headings
18H ... Heading
18D ... feature data
19 ... Electronic document
20 ... Feature extraction means
21 ... Feature data
22: Verification means
22-J: Identity determination
23 ... Authentication data with headings
23H ... Heading
23D: Encryption data
23A ... External authentication data
24 ... Secret key
25. Encryption means
26 ... Encryption data with headings
26H ... Heading
26D: Encryption data
27 ... Encryption data with headings
27H ... Heading
27D: Encryption data
28 ... Electronic document with authentication
29 ... Public key
30: Decoding means
31 ... Authentication data with headings
31H ... Heading
31D: Encryption data
31A ... External authentication data
31A-D ... Date authentication
32 ... Authentication data with headings
32H ... Heading
32D ... Encryption data
32A ... External authentication data
33 ... Secret key
34 ... Encryption means
35 ... Encryption data with headings
35H ... Heading
35D: Encryption data
36 ... Authentication data with headings
36H ... Heading
36D: Encryption data
36A ... External authentication data
37 ... Secret key
38 ... Encryption means
39 ... Encryption data with headings
39H ... Heading
39D ... Encryption data
40 ... Encryption data with headings
40H ... Heading
40D: Encryption data
41 ... Electronic document with authentication
42 ... Public key
43. Decoding means
44 ... Authentication data with headings
44H ... Heading
44D: Encryption data
44A ... External authentication data
44A-D ... Date authentication
45 ... Public key
46. Decoding means
47 ... Authentication data with headings
47H ... Heading
47D ... Encryption data
47A ... External authentication data
47A-D ... Date authentication
48 ... Public key
49. Decoding means
50: Feature data with headings
50H ... Heading
50D ... feature data
51. Feature extraction means
52. Feature data
53. Verification means
53-J: Identity determination
54 ... Imprint
55. Feature extraction means
56 ... Feature data
58. Encryption means
59 ... Encryption seal
60 ... Electronic seal
61 ... Date signature imprint information
62 ... Shaping means
63 ... Document display means
64 ... Fingerprint reader
65 ... fingerprint
66. Feature extraction means
66S: Cutting means
66SD ... data
66M ... Matching means
66P ... Pattern
66D: 1 digit data
67 ... Feature data
68 ... Password
69 ... Name and ID
70: Encryption key generation means
71 ... Encryption key
72 ... Random number generator
73 ... Private key public key generation means
74 ... Secret key
75 ... Public key
76: Encryption means
77 ... Encryption private key
78 ... Personal authentication data
78F ... fingerprint
78S ... Encryption private key
78K ... Encryption key
78P ... Password
78N ... Name / ID
79 ... Display means
80: Verification means
81. Verification means
82 ... Judgment logic
83. Decoding means
84 ... Encryption key
85 ... collation means
86: Decoding means
87. Fingerprint data extraction means
87F ... Original fingerprint data
87A ... Boundary extraction means
87E ... embossing means
87L ... contour extraction means
87B ... binarization
97, 98 ... Recording medium
99 ... External certification body
100 ... Network
101 ... Document authentication system
102 ... External authentication system
103 ... Certified document confirmation system
110 ... Calculator
111 ... Display device
112 ... Input device
113 ... Printing apparatus
114: External storage device
115: Scanner
116 ... CPU bus
117 ... CPU
118 ... ROM
119 ... RAM
120, 121, 122, 123, 124, 125, 126, 127 ... interface means
128: Hard disk device
129. Communication device
130: Program storage unit
131: Data storage unit
132: Work area
133 ... Document authentication program
134: External authentication program
135 ... Certified document confirmation program
1001 ... Electronic document with change history
1002 ... Original electronic document
1002B ... Original electronic document subject to authentication confirmation
1003 ... Changes
1004 ... Change electronic document
1005 ... Separation means
1006 ... Change and authentication means
1007 ... Changes
1007B ... Changed n times
1007B # n-1 ... Changed n-1 times
1008 ... Change electronic document
1008B ... Change electronic document subject to authentication confirmation
1009 ... Coupling means
1010 ... Changed part
1011 ... Electronic document with change history
1011B ... Electronic document with change history subject to authentication confirmation
1020 ... Change electronic document
1021 ... Changing means
1022 ... Change electronic document
1023 ... Difference extracting means
1024 ... Changes
1025A, 1025B ... Changer authentication means
1025A-1 ... Feature extraction means
1025A-2 ... feature data
1025A-3 ... Changer #n private key
1025A-4 ... Encryption means
1026A, 1026B ... Changer authentication data
1026A-H ... Heading
1026A-D: Encryption data
1027 ... Authentication data
1027 # n-1 ... Authentication data
1028 ... Coupling means
1029 ... Combined authentication data
1030A, 1030B ... External authentication means
1030A-A ... External authentication data
1030A-1 ... Coupling means
1030A-2 ... External secret key
1030A-3. Encryption means
1031A, 1031B ... authentication data
1031A-D: Encryption data
1031A-H ... Heading
1032A, 1032B ... authentication data
1033: Feature extraction means
1034: Changer authentication means
1040: Authentication confirmation means
1040A, 1040B ... Authentication confirmation means
1040 # n-1 ... Authentication confirmation means
1041 ... Date authentication
1041 # n-1 ... Date authentication
1042 ... Identity determination
1042 # n-1 ... Identity determination
1043 ... Authentication confirmation (repeated)
1044 ... Authentication confirmation means
1045 ... Date authentication
1046 ... identity determination
1097, 1098 ... Recording medium
1099: External certification body
1100 Network
1101 ... Document authentication system
1102 ... External authentication system
1103 ... Document change authentication system
1104: Certified document confirmation system
1110: Calculator
1111: Display device
1112 ... Input device
1113: Printing device
1114: External storage device
1115: Scanner
1116: CPU bus
1117 ... CPU
1118 ... ROM
1119 ... RAM
1120-1127 ... interface means
1128. Hard disk device
1129: Communication device
1130: Program storage unit
1131 Data storage unit
1132: Work area
1133: Document change authentication program
1134: External authentication program
1135: Certified document confirmation program
1401A ... Authentication data
1401A-D: Encryption data
1401A-H ... Heading
1402A ... Public key of external certification body
1403A ... Decoding means
1404A ... Modifier combined authentication data
1404A-D ... Modifier combined authentication data
1404A-D1 ... Changer authentication data
1404A-D2 ... External authentication data
1404A-H ... Heading
1405A: Separation means
1406A ... Changer authentication data
1407A: Previous authentication data
1408A ... Changer's public key
1410A ... feature data
1411A ... Feature extraction means
1412A ... feature data
1413A, 1413B ... collation means
1414A ... Separation means
S ... Electronic document data list
S1, S2, S3 ... Electronic document data arrangement part
S_sum ... Total value
S_s_stream: Total data list
IS ... Data arrangement at intervals
IS1, IS2, IS3 ... Data arrangement part at intervals
IS_sum [0],. . , IS_sum [255] ... array of total values of spaced data
IS_s_stream: Total data array at intervals
i, j ... counter

Claims (2)

作者に関する認証が行なわれた認証付き電子文書から電子文書と認証データを取り出す取出手段と、
前記取出手段により前記認証付き電子文書から取り出された前記電子文書に変更を加えて新たな電子文書を生成する文書変更手段と、
前記認証付き電子文書から取り出された前記電子文書と前記新たな電子文書との変更点を抽出して変更箇所データを取得する差分抽出手段と、
前記新たな電子文書について特徴抽出を行い第1の特徴データを抽出し、この第1の特徴データを前記新たな電子文書を生成した変更者の暗号化鍵で暗号化して第1の暗号化特徴データを生成し、この第1の暗号化特徴データに基づき変更者認証データを生成する第1の変更者認証手段と、
前記変更箇所データについて特徴抽出を行い第2の特徴データを抽出し、この第2の特徴データを前記暗号化鍵で暗号化して第2の暗号化特徴データを生成し、この第2の暗号化特徴データに基づき変更者差分認証データを生成する第2の変更者認証手段と、
前記取出手段により取り出された前記認証データと前記第1の変更者認証手段により生成された前記変更者認証データとに基づき結合認証データを生成する結合手段と、
前記結合手段により生成された前記結合認証データと前記第2の変更者認証手段により生成された変更者差分認証データを外部認証システムに送出するとともに、前記外部認証システムにおいて前記結合認証データに対する外部認証が行なわれ出力された第1の外部認証データと前記変更者差分認証データに対する外部認証が行なわれ出力された第2の外部認証データとを前記外部認証システムから受信する通信手段と、
前記通信手段により受信された前記第1の外部認証データと前記文書変更手段により生成された前記新たな電子文書に基づいて新たな認証付き電子文書を生成する認証付電子文書作成手段と、
前記第2の外部認証データと前記変更箇所データに基づいて新たな認証付き変更箇所データを生成する認証付変更箇所データ作成手段と
を備えたことを特徴とする電子文書の改竄防止システム。
A retrieval means for retrieving an electronic document and authentication data from an electronic document with authentication that has been authenticated for the author;
A document changing unit that generates a new electronic document by changing the electronic document extracted from the authenticated electronic document by the extracting unit ;
A difference extracting means for obtaining the changes data by extracting the change point of the electronic document and the new electronic documents retrieved from the authentication with an electronic document,
Feature extraction is performed on the new electronic document to extract first feature data, and the first feature data is encrypted with the encryption key of the changer who generated the new electronic document. First changer authentication means for generating data and generating changer authentication data based on the first encrypted feature data;
Feature extraction is performed on the changed portion data to extract second feature data, the second feature data is encrypted with the encryption key to generate second encrypted feature data, and the second encryption data A second changer authentication means for generating changer difference authentication data based on the feature data;
Combining means for generating combined authentication data based on the authentication data extracted by the extracting means and the changer authentication data generated by the first changer authentication means;
The combined authentication data generated by the combining means and the changer differential authentication data generated by the second changer authentication means are sent to an external authentication system, and external authentication for the combined authentication data in the external authentication system Communication means for receiving, from the external authentication system, the first external authentication data that has been executed and output, and the second external authentication data that has been output by external authentication with respect to the changer differential authentication data;
An authenticated electronic document creating means for creating a new authenticated electronic document based on the first external authentication data received by the communication means and the new electronic document generated by the document changing means;
An altered part data creation unit with authentication for generating new altered part data with authentication based on the second external authentication data and the altered part data; system.
作者に関する認証が行なわれた認証付き電子文書から電子文書と認証データを取り出す取出手段と、  A retrieval means for retrieving an electronic document and authentication data from an electronic document with authentication that has been authenticated for the author;
前記取出手段により前記認証付き電子文書から取り出された前記電子文書に変更を加えて新たな電子文書を生成する文書変更手段と、  A document changing unit that generates a new electronic document by changing the electronic document extracted from the authenticated electronic document by the extracting unit;
前記認証付き電子文書から取り出された前記電子文書と前記新たな電子文書との変更点を抽出して変更箇所データを取得する差分抽出手段と、Differential extraction means for extracting change points between the electronic document extracted from the authenticated electronic document and the new electronic document to obtain changed portion data;
前記新たな電子文書について特徴抽出を行い第1の特徴データを抽出し、この第1の特徴データを前記新たな電子文書を生成した変更者の暗号化鍵で暗号化して第1の暗号化特徴データを生成し、この第1の暗号化特徴データに基づき変更者認証データを生成する第1の変更者認証手段と、Feature extraction is performed on the new electronic document to extract first feature data, and the first feature data is encrypted with the encryption key of the changer who generated the new electronic document. First changer authentication means for generating data and generating changer authentication data based on the first encrypted feature data;
前記変更箇所データについて特徴抽出を行い第2の特徴データを抽出し、この第2の特徴データを前記暗号化鍵で暗号化して第2の暗号化特徴データを生成し、この第2の暗号化特徴データに基づき変更者差分認証データを生成する第2の変更者認証手段と、Feature extraction is performed on the changed portion data to extract second feature data, the second feature data is encrypted with the encryption key to generate second encrypted feature data, and the second encryption data A second changer authentication means for generating changer difference authentication data based on the feature data;
前記取出手段により取り出された前記認証データと前記第1の変更者認証手段により生成された前記変更者認証データとに基づき結合認証データを生成する結合手段と、  Combining means for generating combined authentication data based on the authentication data extracted by the extracting means and the changer authentication data generated by the first changer authentication means;
前記結合手段により生成された前記結合認証データと前記第2の変更者認証手段により生成された変更者差分認証データを外部認証システムに送出するとともに、前記外部認証システムにおいて前記結合認証データに対する外部認証が行なわれ出力された第1の外部認証データと前記変更者差分認証データに対する外部認証が行なわれ出力された第2の外部認証データとを前記外部認証システムから受信する通信手段と、  The combined authentication data generated by the combining means and the changer differential authentication data generated by the second changer authentication means are sent to an external authentication system, and external authentication for the combined authentication data in the external authentication system Communication means for receiving, from the external authentication system, the first external authentication data that has been executed and output, and the second external authentication data that has been output by external authentication with respect to the changer differential authentication data;
前記通信手段により受信された前記第1の外部認証データと前記文書変更手段により生  The first external authentication data received by the communication means and the document changing means 成された前記新たな電子文書に基づいて新たな認証付き電子文書を生成する認証付電子文書作成手段と、An authenticated electronic document creation means for generating a new authenticated electronic document based on the new electronic document formed;
前記第2の外部認証データと前記変更箇所データに基づいて新たな認証付き変更箇所データを生成する認証付変更箇所データ作成手段として  As a change part data creation unit with authentication for generating new change part data with authentication based on the second external authentication data and the change part data
コンピュータを機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。  A computer-readable recording medium storing a program for causing a computer to function.
JP27154198A 1998-01-06 1998-09-25 Electronic document falsification prevention system and recording medium Expired - Fee Related JP3819608B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27154198A JP3819608B2 (en) 1998-01-06 1998-09-25 Electronic document falsification prevention system and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-717 1998-01-06
JP71798 1998-01-06
JP27154198A JP3819608B2 (en) 1998-01-06 1998-09-25 Electronic document falsification prevention system and recording medium

Publications (2)

Publication Number Publication Date
JPH11261550A JPH11261550A (en) 1999-09-24
JP3819608B2 true JP3819608B2 (en) 2006-09-13

Family

ID=26333764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27154198A Expired - Fee Related JP3819608B2 (en) 1998-01-06 1998-09-25 Electronic document falsification prevention system and recording medium

Country Status (1)

Country Link
JP (1) JP3819608B2 (en)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6938163B1 (en) * 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel Data protection procedures
JP4518217B2 (en) * 1999-09-30 2010-08-04 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP4719950B2 (en) * 1999-11-11 2011-07-06 ソニー株式会社 Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP2001144743A (en) * 1999-11-11 2001-05-25 Sony Corp Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP2001236323A (en) * 2000-02-21 2001-08-31 Sanyo Electric Co Ltd Medical examination support system
JP4614377B2 (en) * 2000-03-01 2011-01-19 キヤノン株式会社 ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM
JP2002109125A (en) * 2000-09-29 2002-04-12 Sansei R & D:Kk System for managing game house network
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
CN1478243A (en) 2000-12-01 2004-02-25 ��ʿͨ���ᰮ����ʽ����(�ɷݹ�˾) Data Validation Support Server
JP4137370B2 (en) * 2000-12-19 2008-08-20 株式会社リコー Secure electronic media management method
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
JP2004048267A (en) 2002-07-10 2004-02-12 Sharp Corp A tamper-proof signature method for rewritable media, a tamper-proof signature device for executing the method, a tamper-proof signature system provided with the device, a tamper-proof signature program for realizing the method, and a computer that records the tamper-proof signature program Possible recording media
WO2004095770A1 (en) * 2003-04-23 2004-11-04 Hewlett-Packard Development Company, L.P. Biometric based identity based encryption method and apparatus
JP2005346564A (en) 2004-06-04 2005-12-15 Hitachi Global Storage Technologies Netherlands Bv Disk device, disk device control method, and falsification detection method
JP4717464B2 (en) * 2005-02-18 2011-07-06 キヤノン株式会社 Information processing apparatus, information processing method, and program
WO2006137124A1 (en) * 2005-06-20 2006-12-28 Fujitsu Limited Document management device
JP2007034979A (en) * 2005-07-29 2007-02-08 Oki Data Corp Image forming system, information processing apparatus, and image forming apparatus
CN112035896B (en) * 2020-07-20 2024-03-29 傲为有限公司 Electronic contract evidence-storing system based on transaction mode
JP7284427B1 (en) * 2021-12-09 2023-05-31 キヤノンマーケティングジャパン株式会社 Information processing system, its control method, and program

Also Published As

Publication number Publication date
JPH11261550A (en) 1999-09-24

Similar Documents

Publication Publication Date Title
JP3819608B2 (en) Electronic document falsification prevention system and recording medium
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP3957130B2 (en) User authentication method, user authentication system, verification device, storage device, and electronic data record carrier
JP2005010826A (en) Authentication terminal device, biometric information authentication system, and biometric information acquisition system
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
CN113934993B (en) Electronic seal based on electronic handwriting signature technology
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JPH10107787A (en) Data management system
JPH1188321A (en) Digital signature generation server
JPH09247141A (en) Group encryption method
EP0891053B1 (en) Key recovery condition encryption and decryption apparatuses
JP3331552B2 (en) Digital information communication system and method
JP2000215280A (en) Identity certification system
JP2010020524A (en) Dna authentication system
US9779256B2 (en) Iamnotanumber© card system: an image-based technique for the creation and deployment of numberless card systems
JP4719950B2 (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP2003134108A (en) Electronic signature system, electronic signature verification device, electronic signature verification method, program, and recording medium
WO2019124164A1 (en) Encrypted data processing system and program
UA126912C2 (en) System and method for authenticating security certificates
JP2003110550A (en) Security management method and security system
AU773985B2 (en) Method for producing and checking forge-proof documents
JP2009294896A (en) Data storage device, disclosure program for data stored in storage device, and disclosure method of data
JP2001144743A (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
KR102733681B1 (en) Platform for applying to publishing, exchanging, identification of digital card by decentralized and code base employing Non-fungible token
JP2574755B2 (en) Personal authentication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090623

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees