JPH06334648A - 電子捺印を伴う電子化文書の通信方法および端末装置 - Google Patents

電子捺印を伴う電子化文書の通信方法および端末装置

Info

Publication number
JPH06334648A
JPH06334648A JP14014693A JP14014693A JPH06334648A JP H06334648 A JPH06334648 A JP H06334648A JP 14014693 A JP14014693 A JP 14014693A JP 14014693 A JP14014693 A JP 14014693A JP H06334648 A JPH06334648 A JP H06334648A
Authority
JP
Japan
Prior art keywords
data
document
seal
terminal device
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP14014693A
Other languages
English (en)
Inventor
Hiroshi Matsumoto
浩 松本
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Chubu Software Ltd
Original Assignee
Hitachi Ltd
Hitachi Chubu Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Chubu Software Ltd filed Critical Hitachi Ltd
Priority to JP14014693A priority Critical patent/JPH06334648A/ja
Publication of JPH06334648A publication Critical patent/JPH06334648A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【目的】捺印データ等に対するデータエラーを検出した
ときはデータ復旧することのできる通信方法および端末
装置を提供する。 【構成】捺印者は、メッセージ101に圧縮関数103
を施し、圧縮データ105を得る。その圧縮データ10
5と固定値104を結合したものに捺印者用エリア10
6から読み込んだ秘密鍵110を鍵とする暗号関数11
2を施し、捺印データ112を得る。メッセージ101
と捺印データ112は、確認者に渡すと共に、バックア
ップしておく。確認者は、捺印データを復号し、固定値
確認処理216及び圧縮データ確認処理220により捺
印エラーや文書エラーがあるか検査する。その結果は捺
印者に返す。捺印者は、発生したエラーを知り、エラー
の種類に応じて、バックアップしてあった捺印データや
メッセージを再送する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子捺印を伴う電子化
文書の通信方法およびそのような電子化文書を通信する
ための端末装置に関する。
【0002】
【従来の技術】電気的な通信路等を介して送受される電
子化文書の正当性を確認するための技術として、電子捺
印(ディジタル署名)技術が提示されている(例えば、
名称:暗号と情報セキュリティ、編者:辻井重男/笠原
正雄、発行:昭晃堂、記載ページ:127〜147)。
それらは、一般にRSA暗号等の公開鍵暗号を用いた方
式により実現されている。公開鍵暗号は、暗号化鍵と復
号化鍵とがペアとなっており、暗号化鍵を公開し、復号
化鍵を秘密に保持する方式である。
【0003】しかし、公開した暗号鍵に対し、利用者の
結託による不正等が生じる可能性がある。そこで、より
高い安全性を求めるために、上記暗号で使用される公開
鍵が正当なものであるかどうかを認証する必要が生じ
る。これらを解決するために、図16に示す公開鍵証明
方式が提示されている。
【0004】図16において、センタ1601は一方向
性関数fを公開し、その逆関数f-1をセンタの秘密とす
る。ある利用者の公開鍵を登録するときには、公開鍵
(PK)1603と個人情報(ID)1604に逆関数
(f-1)1605を施し、その値を公開鍵証明(X)1
606とし、利用者に公開する。
【0005】利用者端末1602では、公開鍵を使用す
る前に、公開鍵証明(X)1606に一方向性関数fを
施して得られる結果f(X)と、公開鍵(PK)160
3および個人情報(ID)1604とを比較し、公開鍵
の正当性の判断を行なう。公開鍵の正当性が確認された
後、その公開鍵を用いて電子捺印の確認などを行なう。
【0006】
【発明が解決しようとする課題】ところで、一般的なシ
ステムにおいては、ハードディスク等の媒体上での物理
的なエラー、通信路上での雑音等によるデータエラー、
および人為的な不正行為等の発生が考えられ、電子捺印
システムにおいてもこれらを防止する対策が求められ
る。
【0007】しかし、従来の電子捺印システムでは、上
述したような公開鍵の正当性の判断は行なっているが、
捺印データ等の公開鍵以外のデータに対しては対策が施
されていなかった。すなわち、従来の電子捺印システム
では、捺印データ等に対して、上述したようなエラーや
人為的な不正行為等を防止する対策が施されていなかっ
た。また、このようなエラーが発生したときには、それ
を検出するだけではなく、ある程度のデータ復旧を行な
うことができる必要もある。
【0008】本発明の第1の目的は、電子捺印を伴う電
子化文書を送受するときに、捺印データ等に対するデー
タエラーや不正行為等の発生を検出することのできる通
信方法および端末装置を提供することにある。
【0009】また、本発明の第2の目的は、捺印データ
等に対するデータエラーを検出したとき、それらのデー
タをデータ復旧することのできる通信方法および端末装
置を提供することにある。
【0010】
【課題を解決するための手段】本発明は、従来の電子捺
印技術に対し、捺印データなどのデータに対するエラー
または不正が生じた場合にも対策できるように次の手法
を使う。
【0011】まず、捺印者側で捺印作成時に、通信の対
象である電子化文書及び捺印データ(ディジタル署名)
のバックアップを行なう。確認者側では、受信した捺印
データの正当性を確認して、その確認の結果および受信
した捺印データを返送する。確認者側における捺印デー
タの正当性の確認は、例えば次のように行なう。
【0012】捺印者側で、通信の対象である電子化文
書を圧縮して圧縮データを得る。 捺印者側で、その圧縮データにシステム固有の固定値
データを連結する。 捺印者側で、その連結したデータから、秘密鍵を用い
て捺印データを作成する。 確認者側で、捺印データを公開鍵を用いて復号する。 確認者側で、その復号結果中の固定値データの部分を
システム固有の固定値データと比較する。一致すれば、
秘密鍵と公開鍵の対応が取れており、捺印者側から確認
者側に送られた捺印データのデータエラーなどもなかっ
たと見ることができる。一致しないときは、データエラ
ーまたは不正による改ざんがあったと見ることができ
る。一致したときは確認終了のコードを、一致しないと
きは捺印エラーのコードを、捺印データの正当性の確認
結果として捺印者側に返送する。
【0013】確認者側から確認終了のコードが送られて
きたときは、正常に捺印データが送られたと見ることが
できるから、捺印者側でバックアップしてあった捺印デ
ータは削除する。
【0014】確認者側から捺印データエラーのコードが
送られてきたとき、捺印者側では、確認者側から返送さ
れた捺印データとバックアップしてあった捺印データと
を比較する。一致しないときは、捺印データが正常に送
られなかったということであるから、バックアップして
あった捺印データを再送する。一致したときは、秘密鍵
と公開鍵との対応が取れていないことが分かる。
【0015】秘密鍵と公開鍵との対応が取れていない場
合は、適宜、秘密鍵の交換処理などを行なうようにして
もよい。
【0016】さらに、確認者側で、受信した電子化文書
の正当性を確認し、確認の結果として文書エラーの有無
を捺印者側へ伝達するようにしてもよい。電子化文書の
正当性の確認は、例えば次のように行なう。
【0017】上記捺印データの正当性の確認のから
と同様にして捺印データを作成し、確認者側に送る。 確認者側で、受信した電子化文書を圧縮して圧縮デー
タを得る。 確認者側で、受信した捺印データを公開鍵を用いて復
号する。 確認者側で、その復号結果中の圧縮データの部分を上
記で得た圧縮データと比較する。一致すれば、電子化
文書は正常に送られたと見ることができる。一致しない
ときは、データエラーまたは不正による改ざんがあった
と見ることができる。一致したときは確認終了のコード
を、一致しないときは文書エラーのコードを、電子化文
書の正当性の確認結果として捺印者側に返送する。
【0018】確認者側から確認終了のコードが送られて
きたときは、正常に電子化文書が送られたと見ることが
できるから、捺印者側でバックアップしてあった電子化
文書は削除する。確認者側から文書データエラーのコー
ドが送られてきたときは、電子化文書が正常に送られな
かったということであるから、バックアップしてあった
電子化文書を再送する。
【0019】捺印データの作成時に、通信の対象である
電子化文書を複数の部分文書に分割し、該部分文書のそ
れぞれを圧縮して複数の圧縮データを得、該複数の圧縮
データから1つの圧縮子を作成し、該圧縮子にシステム
固有の固定値データを連結し、秘密鍵を用いて該連結し
たデータから捺印データを作成するようにしてもよい。
【0020】この場合、確認者側では、受信した電子化
文書を複数の部分文書に分割し(分割の仕方は捺印デー
タ作成時と同じとする)、該部分文書のそれぞれを圧縮
して複数の圧縮データを得、該複数の圧縮データから1
つの圧縮子を作成し、公開鍵を用いて受信した捺印デー
タを復号し、復号結果中の圧縮子と上記作成した圧縮子
とを比較することにより、受信した電子化文書の正当性
を確認するようにする。
【0021】また、圧縮子の比較に基づいて、どの部分
文書が改ざんされたのか、その部分文書の部位を検出す
るようにするとよい。捺印者側には、文書エラーととも
に、改ざんされた部分文書の部位を送り、捺印者側はそ
の部分文書を再送する。
【0022】確認者側における電子化文書の正当性確認
の後、文書エラーが有ったときは、その電子化文書の自
動修正を行なうようにしてもよい。上述の電子化文書を
複数の部分文書に分割する方式を採ったときは、改ざん
を検出した部分文書を自動修正することとなる。
【0023】なお本発明は、通信網を介して電子化文書
を授受する場合だけでなく、例えば1台の端末装置内で
電子化文書を授受する場合にも適用できる。その場合、
捺印者は電子化文書と捺印データとを所定の書込み領域
(例えば、端末装置内に備えられているハードディスク
など)に書込み、確認者はその書込み領域からそれらの
データを読み出す。確認者から捺印者へのデータの送受
も同様に行なわれる。
【0024】さらに、この場合には、捺印者がバックア
ップしたデータを確認者が直接読み出すようにもでき
る。確認者は、バックアップしてある捺印データと書き
込み領域から読出した捺印データとを比較して、秘密鍵
の正当性確認を行なうことができる。
【0025】捺印データなどのバックアップは、端末に
備えられているハードディスクやフロッピーディスクな
どを用いればよい。電子捺印を伴う電子化文書の授受に
おいては、秘密鍵や公開鍵を記憶した着脱可能な記憶媒
体(例えば、ICカード)を各利用者に配布することも
多いので、この記憶媒体に上記バックアップデータを格
納するようにしてもよい。
【0026】
【作用】上述の本発明によれば、電子捺印システム内で
発生するデータの不正及びエラーを検出することができ
る。また、データの損失等を防ぐことができる。この発
明により電子捺印の安全性が損なわれることはない。
【0027】
【実施例】以下、図面を用いて本発明の実施例を説明す
る。
【0028】図14は、本発明の一実施例に係る電子捺
印を伴う電子化文書の通信システムのシステム構成を示
すブロック図である。
【0029】図において、利用者端末1402、140
3、1404は通信網1401により相互に接続されて
いる。各端末は、通信網1401を介して、互いに電子
化文書などのデータのやり取りを行うことが出来る。各
利用者端末は、ディスプレイ1417、キーボード14
18、リーダライタ1419、プログラムエリア140
6、データエリア1405、R/W(リード/ライト)
制御部1407、CPU(中央処理装置)1408、通
信制御部1409、およびI/O(入出力)制御部14
10を備えている。
【0030】プログラムエリア1406には、捺印処理
関数1415と確認処理関数1416を含む各種プログ
ラムが格納されている。捺印処理関数1415は、捺印
データを作成するために用いる暗号関数である。確認処
理関数1416は、受信した捺印データを復号するため
の復号関数である。
【0031】データエリア1405には、修正データ1
411、全利用者の公開鍵1412、個人の秘密鍵14
13、およびバックアップデータ1414を含む各種デ
ータが格納されている。修正データ1411とバックア
ップデータ1414については後述する。
【0032】R/W制御部1407は、リーダライタ1
419への入出力の制御を行う。これにより、ICカー
ド等の利用者専用の媒体との接続を行う。CPU140
8は、端末1402における処理全体を実行制御する。
通信制御部1409は、通信網1401を介した通信の
制御を行う。I/O制御部1410は、ディスプレイ1
417、およびキーボード1418等の入出力の制御を
行う。
【0033】なお、この図の利用者端末1402は、一
台の端末をパーソナルに一個人(あるいは何人かのグル
ープ)で使用することを前提としているので、個人の秘
密鍵1413とバックアップデータ1414はデータエ
リア1405上に設けられている。これに対し、任意の
利用者がICカード等の利用者専用の媒体を所持し、そ
の媒体内に利用者個人の秘密鍵とバックアップデータを
記憶するようにしてもよい。
【0034】この場合、利用者は、自分専用の媒体、例
えばICカードを、リーダライタ1419に挿入し、シ
ステムはICカード内の秘密鍵とバックアップデータを
用いて後述する処理を実行するから、その個人の秘密鍵
とバックアップデータをデータエリア1405上に設け
る必要はない。もちろん、データエリア1405内のデ
ータを用いるか、ICカード内のデータを用いるかを、
利用者が指定できるようにしてもよい。
【0035】図15は、利用者専用の媒体の例であるI
Cカードの構成を示すブロック図である。
【0036】ICカード1501は、予め利用者専用の
媒体として各利用者に配布されており、それらは捺印作
成時に使用される。その内部は、プログラムエリア15
03、データエリア1502、CPU1505、および
R/W制御部1504で構成されている。
【0037】プログラムエリア1503には、CPU1
505が実行する各種プログラムが格納されている。デ
ータエリア1502には、上述したように、個人の秘密
鍵1506とバックアップデータ1507を含む各種デ
ータが格納されている。R/W制御部1504は、この
ICカードが挿入されるリーダライタへの入出力の制御
を行う。CPU1505は、ICカード1501におけ
る処理全体を実行制御する。
【0038】次に、図14のシステムにおける(ICカ
ードを用いる場合は図15のICカードも用いて)、動
作手順を説明する。動作は、捺印者が捺印を作成して確
認者に送信し、確認者がその捺印を確認し、さらに捺印
者で後処理を行なう、という手順で進む。
【0039】図1は、捺印作成処理を示す図である。捺
印者は、次に示す手順で捺印データの作成を行い、確認
者に送信する。
【0040】まず、捺印者は、捺印の対象であるメッセ
ージ101に圧縮関数103を施す。これにより、圧縮
データ105を得る。そして、圧縮データ105にシス
テム固有の固定値104を結合する。次に、捺印者用エ
リア106から秘密鍵110を読み込む。
【0041】なお、捺印者用エリア106は個人情報を
格納する利用者専用の媒体(または媒体の一部)であ
り、ICカード107、フロッピーディスク108、ハ
ードディスク109などを使用する。具体的に図14の
利用者端末1402では、データエリア1405上の個
人の秘密鍵1413を読み込むこととなる。また、図1
5のICカード1501では、データエリア1502上
の個人の秘密鍵1506を読み込むこととなる。
【0042】次に、固定値104と圧縮データ105と
を結合したデータに秘密鍵110を鍵とする暗号関数1
11を施す。暗号関数111は、図14の捺印処理関数
1415である。これにより、捺印データ112を得
る。
【0043】次に、メッセージ101と捺印データ11
2に対しバックアップ処理113を施す。バックアップ
処理113とは、捺印者用エリア106に、メッセージ
101と捺印データ112とを格納(バックアップ)す
る処理である。バックアップしたデータが、図14に示
すバックアップデータ1414(またはICカードを用
いた場合は図15のバックアップデータ1507)に相
当する。このとき格納位置を示すメッセージ番号102
を得る。
【0044】図4は、バックアップデータの構成を示
す。バックアップされたメッセージと捺印データとが対
応して格納されており、それぞれにメッセージ番号が付
されている。
【0045】再び図1を参照して、最後に送信処理11
4により、メッセージ101とメッセージ番号102と
捺印データ112とを確認者に送信する。
【0046】図2は、確認者側における捺印確認処理を
示す図である。確認者は次に示す手順で処理を行う。
【0047】まず、確認者は、受信処理201によりメ
ッセージ204とメッセージ番号202と捺印データ2
03とを受け取る。
【0048】次に、予めセンタから配布されている全利
用者の公開鍵206に対し、センタの公開鍵208と公
開鍵捺印207を使った公開鍵確認処理209を行な
う。これらの公開鍵情報205は、図14のデータエリ
ア1405の全利用者の公開鍵1412に格納されてい
るものである。公開鍵確認処理209により公開鍵の正
当性が認められた場合には、捺印者に対応する公開鍵2
11を読み込むことができる。逆に、不当であると判断
された場合には、公開鍵の交換処理210を行なう。
【0049】捺印者に対応する公開鍵211が得られた
ときは、捺印データ203に公開鍵211を鍵とする復
号化処理212を施す。これにより、結果A213と結
果B214を結合したデータが得られる。復号化処理2
12で用いる復号関数は、図14の確認処理関数141
6に相当する。
【0050】次に、結果A213とシステムに固有の固
定値215とを比較する固定値確認処理216を行な
う。上記値が一致しない場合は捺印エラーと判断し、捺
印者に捺印エラーコードとメッセージ番号と捺印データ
とを送信する処理217を行なう。送信後、本確認処理
を終了する。
【0051】逆に、固定値確認処理216において、結
果A213と固定値215とが一致する場合には、更に
メッセージ204に圧縮関数218を施す。これによ
り、圧縮データ219を得る。そして、結果B214と
圧縮データ219とを比較する圧縮データ確認処理22
0を行なう。上記値が一致する場合は、メッセージ20
4及び捺印203は正当であると判断し、確認終了コー
ドとメッセージ番号を送信する処理222を行なう。逆
に、上記値が一致しない場合には、メッセージエラーと
判断し、捺印者にメッセージエラーコードとメッセージ
番号を送信する処理221を行なう。
【0052】図3は、捺印者側における捺印作成の後処
理を示す図である。捺印者は、次に示す手順で処理を行
う。
【0053】まず、捺印者は、受信処理301により、
メッセージ番号302とコード304と捺印データ30
3とを受け取る。
【0054】次に、コード検査処理305を行なう。コ
ード検査処理305は、確認者から受けとったコード3
04が、捺印エラーコードか、文書エラーコードか、確
認終了コードかを、検査する処理である。検査の結果、
次の3つの処理のいずれかを行なう。
【0055】まず、コード304が捺印エラーを示す場
合には、メッセージ番号302に基づいて、捺印者用エ
リア306(図1の捺印者用エリア106と同じもの)
から、捺印時にバックアップしておいた捺印データ30
7を検索し、読み込む。さらに、その捺印データと受信
した捺印データ303とを比較する捺印データ比較処理
308を行なう。これらのデータが一致する場合には、
公開鍵と秘密鍵との対応が取れていなかったということ
であるから、秘密鍵の交換処理309を行なう。逆に、
一致しない場合には、通信路上でエラーが発生したこと
等が考えられるから、バックアップ捺印データ307を
確認者に再送する(処理310)。
【0056】コード検査処理305における検査の結
果、コード304が文書エラーを示す場合には、メッセ
ージ番号302に基づいて、捺印者用エリア306か
ら、捺印時にバックアップしておいたメッセージデータ
312を検索し読み込む。そして、そのメッセージデー
タ312を確認者に再送する(処理311)。
【0057】さらに、コード検査処理305における検
査の結果、コード304が確認終了を示す場合には、メ
ッセージ番号302に基づいて捺印者用エリア306か
ら対応するメッセージと捺印データを検索し、それらの
データを消去する。
【0058】次に、フローチャートを参照して、上述し
た捺印作成処理、捺印確認処理、および捺印作成後処理
の詳細な手順を説明する。
【0059】図5は、図1で説明した捺印作成処理のフ
ローチャートである。
【0060】ステップ501で捺印作成処理を開始す
る。ステップ502では、メッセージMを圧縮し、圧縮
子h(M)を得る。ステップ503では、捺印者用エリ
アから秘密鍵SKを読み込む。そして、ステップ504
で、(固定値F|h(M))を秘密鍵SKで暗号化し、
捺印データTを得る。但し、|は連結を示す。
【0061】次に、ステップ505で、捺印者用エリア
に対し、格納位置の検索を行なう。その位置を示す情報
をメッセージ番号Nとする。ステップ506で、メッセ
ージMと捺印データTとを上記格納位置に格納する。ス
テップ507で、メッセージMとメッセージ番号Nと捺
印データTとを確認者に送信する。ステップ508で、
捺印作成処理を終了する。
【0062】図6は、図2で説明した捺印確認処理のフ
ローチャートである。
【0063】ステップ601で捺印確認処理を開始す
る。ステップ602では、捺印者よりメッセージMとメ
ッセージ番号Nと捺印データTとを受信する。ステップ
603では、公開鍵捺印Sをセンタの公開鍵CKで復号
し、復号文Qを得る。ステップ604で、全利用者の公
開鍵Pを圧縮し、圧縮子h(P)を得る。
【0064】次に、ステップ605で、復号文Qと圧縮
子h(P)とを比較する。Q=h(P)ならば公開鍵P
が正当であると判定し、ステップ607に進む。そうで
なければ公開鍵Pが不正であると判定し、ステップ60
6に進む。ステップ606では公開鍵Pの交換処理を行
ない、その後、ステップ615に進む。
【0065】ステップ607では、公開鍵Pより捺印者
の公開鍵PKを読み込む。そして、ステップ608で、
捺印データTを公開鍵PKで復号し、(結果A|結果
B)を得る。ステップ609では、結果Aとシステム固
有の固定値Fとを比較する。結果Aが固定値Fに等しい
ならば捺印データTが正当であると判定し、ステップ6
11に進む。そうでなければ捺印データTが不正である
と判定し、ステップ610に進む。ステップ610で
は、捺印者に捺印エラーコードとメッセージ番号Nと捺
印データTを送信し、その後、ステップ615に進む。
【0066】ステップ611では、メッセージMを圧縮
し、圧縮子h(M)を得る。ステップ612では、結果
Bと圧縮子h(M)とを比較する。結果Bが圧縮子h
(M)に等しいならばメッセージMが正当であると判定
し、ステップ614に進む。そうでなければメッセージ
Mが不正であると判定し、ステップ613に進む。
【0067】ステップ613では、捺印者にメッセージ
エラーコードとメッセージ番号Nを送信し、その後、ス
テップ615に進む。ステップ614では、捺印者に確
認終了コードとメッセージ番号Nを送信し、その後、ス
テップ615に進む。ステップ615で、捺印確認処理
を終了する。
【0068】図7は、図3で説明した捺印作成後処理の
フローチャートである。
【0069】ステップ701で捺印作成後処理を開始す
る。ステップ702では、確認者よりメッセージ番号N
とコードCと捺印データTを受信する。次に、ステップ
703で、コードCが確認終了コードであるか否か判定
する。コードCが確認終了コードであるならば、ステッ
プ704に進む。そうでなければ、ステップ705に進
む。
【0070】ステップ704では、捺印者用エリアか
ら、メッセージ番号Nで示される位置にあるメッセージ
Mと捺印データTを消去する。その後、ステップ712
に進む。
【0071】ステップ705では、コードCが文書エラ
ーコードであるか否か判定する。コードCが文書エラー
コードであるならば、ステップ706に進む。そうでな
ければ、ステップ708に進む。ステップ706では、
捺印者用エリアから、メッセージ番号Nで示される位置
にあるメッセージMを読み込む。そして、ステップ70
7でメッセージMを確認者に再送する。その後、ステッ
プ712に進む。
【0072】ステップ708では、捺印者用エリアか
ら、メッセージ番号Nで示される位置にある捺印データ
T′を読み込む。そして、ステップ709で、捺印デー
タTとT′とを比較する。T=T′ならば秘密鍵が不正
であると判定し、ステップ710に進む。そうでなけれ
ば秘密鍵が正当であると判定し、ステップ711に進
む。
【0073】ステップ710では秘密鍵を交換し、ステ
ップ712に進む。ステップ711では捺印データTを
確認者に再送し、ステップ712に進む。ステップ71
2で捺印作成後処理を終了する。
【0074】(変形例1)次に、上記実施例の第1の変
形例を示す。本変形例は、上記実施例での圧縮データ生
成及びそれに伴う確認方法を変形したものである。な
お、システム構成は上記で説明した図14、および図1
5と同様であるので、説明を省略する。
【0075】図8は、本変形例における捺印作成処理を
示す図である。捺印者は、次に示す手順で捺印データの
作成を行い、確認者に送信する。
【0076】まず、捺印者は、捺印の対象であるメッセ
ージ801を分割し、複数個の分割メッセージ803を
得る。次に、各分割メッセージごとに圧縮関数804を
施す。これにより、圧縮データ群805を得る。そし
て、圧縮データ群805に対し、図11で示される圧縮
子作成処理806(後に詳述する)を施し、圧縮子80
7を得る。
【0077】次に、捺印者用エリア809から秘密鍵8
10を読み込む。そして、固定値808と圧縮子807
とを結合したデータに秘密鍵810を鍵とする暗号関数
811を施す。これにより、捺印データ812を得る。
さらに、メッセージ801と捺印データ812にバック
アップ処理813を施し、捺印者用エリア809に、図
4に示したようにバックアップデータを格納する。この
とき、格納位置を示すメッセージ番号802を得る。
【0078】最後に、送信処理814により、メッセー
ジ801とメッセージ番号802と捺印データ812と
を確認者に送信する。
【0079】図9は、本変形例における捺印確認処理を
示す図である。確認者は次に示す手順で処理を行う。
【0080】まず、確認者は、受信処理901によりメ
ッセージ904とメッセージ番号902と捺印データ9
03とを受け取る。
【0081】次に、図2と同様にして公開鍵確認処理を
行なった後、公開鍵の中から捺印者に対応する公開鍵9
05を読み込む。そして、捺印データ903に公開鍵9
05を鍵とする復号化処理906を施す。これにより、
結果A907と結果B908を結合したデータが得られ
る。
【0082】次に、結果A907と固定値909とを比
較する固定値確認処理910を行なう。上記値が一致し
ない場合には、捺印者に、捺印エラーコードとメッセー
ジ番号と捺印データとを送信する送信処理911を行な
う。送信後、本確認処理を終了する。
【0083】逆に、固定値確認処理910において、結
果A907と固定値909とが一致する場合には、メッ
セージ904を分割し、複数個の分割メッセージ912
を得る。次に、各分割メッセージ912ごとに圧縮関数
913を施す。これにより、圧縮データ群914を得
る。そして、圧縮データ群914に対し、図11で示さ
れる圧縮子作成処理915(後述)を施し、圧縮子91
6を得る。次に、結果B908と圧縮子916とを比較
する圧縮データ確認処理917を行なう。
【0084】圧縮データ確認処理917において結果B
908と圧縮子916とが一致する場合には、確認終了
コードとメッセージ番号とを送信する(処理920)。
逆に、上記値が一致しない場合には、図11で示される
改ざん部位検出処理918(後述)を施し、部位識別子
を得る。ここでの部位識別子は複数の分割メッセージの
中のあるメッセージを特定するのに使用される。そし
て、捺印者にメッセージエラーコードとメッセージ番号
と部位識別子を送信する(処理919)。
【0085】図10は、本変形例における捺印作成後処
理を示す図である。捺印者は次に示す手順で処理を行
う。
【0086】まず、捺印者は、受信処理1001によ
り、メッセージ番号1002とコード1003と捺印デ
ータ1004と部位識別子1005とを受け取る。次
に、コード検査処理1006を行ない、コード1003
を検査する。その結果、次の3つの処理のいずれかを行
なう。
【0087】まず、コード1003が捺印エラーを示す
場合には、メッセージ番号1002に基づいて、捺印者
用エリア1007から、捺印時にバックアップしておい
た捺印データ1008を検索し、読み込む。さらに、そ
の捺印データと受信した捺印データ1008とを比較す
る捺印データ比較処理1010を行なう。これらのデー
タが一致する場合には、秘密鍵の交換処理1011を行
なう。逆に、一致しない場合には、バックアップ捺印デ
ータ1012を確認者に再送する。
【0088】コード検査処理1006における検査の結
果、コード1003が文書エラーを示す場合には、メッ
セージ番号1002に基づいて、捺印者用エリア100
7から、捺印時にバックアップしておいたメッセージ1
009を検索し、読み込む。さらに、メッセージ100
9を分割し、部位識別子1005に対応する分割メッセ
ージのみを確認者に再送する。
【0089】さらに、コード検査処理1006における
検査の結果、コード1003が確認終了を示す場合に
は、メッセージ番号1002に基づいて捺印者用エリア
1007から対応するメッセージと捺印データを検索
し、それらのデータを消去する。
【0090】図11は、図8,9の圧縮子作成処理80
6,915及び図9の改ざん部位検出処理918の処理
方式を示す図である。
【0091】圧縮データ群1101は、メッセージを分
割したものにそれぞれ圧縮処理を施し、得られたもので
ある。圧縮子作成処理のときには、それぞれの圧縮デー
タを特定ビットずつずらして排他的論理和を求め、その
結果を圧縮子1102とする。
【0092】改ざん部位検出処理のときには、圧縮子の
比較により不一致位置を調べ、それによりメッセージの
改ざん部位を検出する。例えば、圧縮子1102内の特
定箇所1104が変化していた場合には、影響するデー
タはi番目の圧縮データ1103であるから、それに対
応するi番目の分割メッセージがエラー若しくは不正に
より変更されていると判断できる。
【0093】(変形例2)次に、上記実施例の第2の変
形例を示す。本変形例は、上記変形例1でのメッセージ
エラー処理を変形したものである。なお、システム構成
は上記で説明した図14、および図15と同様であるの
で、説明を省略する。また、捺印作成処理及び捺印作成
後処理は変形例2と同様の手順で行なうので、説明を省
略する。
【0094】図12は、本変形例における捺印確認処理
を示す図である。確認者は次に示す手順で処理を行う。
ただし、変形例1において説明した手順で固定値確認処
理および各分割メッセージごとの圧縮処理まで終了して
いるとする。
【0095】圧縮データ群1203に対し、図11で示
される圧縮子作成処理1204を施し、圧縮子1205
を得る。次に、捺印データの復号結果の一部である結果
B1202と圧縮子1205とを比較する圧縮データ確
認処理1206を行なう。上記値が一致する場合には、
確認終了コードとメッセージ番号を送信し、確認処理を
終了する(処理1207)。
【0096】逆に、上記値が一致しない場合には、図1
1で示される改ざん部位検出処理1208を施し、部位
識別子を得る。ここで部位識別子をiと仮定する。そし
て、i番目の分割メッセージMiに対し自動修正処理1
210を行なう。ここでの自動修正処理1210は、図
13で示される自動修正データ1209に基づいて、i
番目の分割メッセージMiの変更(自動修正)を行なう
ものである。自動修正処理1210については、後に詳
述する。
【0097】次に、修正された分割メッセージMiに圧
縮処理1211を施し、圧縮データを得る。そして、得
られた圧縮データを、元の圧縮データ群の中のi番目の
圧縮データと交換し(処理1212)、圧縮子作成処理
1204以下の一連の処理を再度実行する。
【0098】以上を、圧縮子が一致するか又は自動修正
データをすべて終えるまで繰り返す。圧縮子が一切一致
せず、自動修正データがすべて終えたときには、自動修
正不可と判断し、捺印者にメッセージエラーコードとメ
ッセージ番号と部位識別子を送信する(処理121
3)。
【0099】図13は、図12の自動修正処理1210
において用いる自動修正データ1209を示す図であ
る。図に示すように、自動修正データ1209はパター
ン番号と修正パターンから構成されている。
【0100】これらのデータは、分割メッセージの変更
方法を示すものである。これらのシステムに想定される
エラーに対応したものであり、その内容はシステムごと
に異なる。
【0101】1行目は、自動修正処理において、分割メ
ッセージのすべてのビットを反転させることを意味して
いる。つまり、分割メッセージをバイナリデータに置き
換え、そのデータの0を1に、1を0に変形する。2行
目は、分割メッセージの上位1ビット目だけのビットを
反転させることを意味している。3行目は、分割メッセ
ージの上位2ビット目だけのビットを反転させることを
意味している。
【0102】65行目は、分割メッセージの上位64ビ
ット目だけのビットを反転させることを意味している。
66行目は、分割メッセージのASCIIコードで表現
されているデータをEBCDICコードに変更すること
を意味している。このような修正パターンに基づいて分
割メッセージを修正し、図12のように差し替えて確認
を行なっていく。
【0103】なお、上記実施例及び変形例では、電子化
文書を通信回線を介して授受するシステムを説明した
が、文書の授受は通信回線を介する方式に限らない。例
えば、1台の装置中に所定の書込み領域(例えば、ハー
ドディスク上の所定の領域)を設けておいて、捺印者は
メッセージや捺印データをその書込み領域に書込み、確
認者はその領域からそれらのデータを読み出すことによ
り文書の授受を行なう場合でも本発明は適用可能であ
る。
【0104】さらにこの場合は、確認者が、捺印者のバ
ックアップしたデータを直接にアクセスして、バックア
ップしてある捺印データと上記書込み領域から読出した
捺印データとを比較して、秘密鍵の正当性確認を行なう
ことができる。
【0105】
【発明の効果】本発明によれば、電子捺印システム内で
発生するデータの不正またはエラーを検出することがで
き、なおかつエラーが発生したときはデータ復旧して、
上記事象によるデータの損失等を防ぐことができる。
【図面の簡単な説明】
【図1】本発明の実施例での捺印作成処理を示す図であ
る。
【図2】本発明の実施例での捺印確認処理を示す図であ
る。
【図3】本発明の実施例での捺印作成後処理を示す図で
ある。
【図4】本発明の実施例でのバックアップデータを示す
図である。
【図5】本発明の実施例での捺印作成処理のフローチャ
ートである。
【図6】本発明の実施例での捺印確認処理のフローチャ
ートである。
【図7】本発明の実施例での捺印作成後処理のフローチ
ャートである。
【図8】本発明の変形例1での捺印作成処理を示す図で
ある。
【図9】本発明の変形例1での捺印確認処理を示す図で
ある。
【図10】本発明の変形例1での捺印作成後処理を示す
図である。
【図11】本発明の変形例2での圧縮子作成および改ざ
ん部位検出方式を示す図である。
【図12】本発明の変形例2での捺印確認処理を示す図
である。
【図13】本発明の変形例2での自動修正パターンデー
タを示す図である。
【図14】本発明のシステム構成を示すブロック図であ
る。
【図15】本発明のICカードの内部構成を示すブロッ
ク図である。
【図16】従来の公開鍵証明方式を示す図である。
【符号の説明】
101…メッセージ 102…メッセー
ジ番号 103…圧縮関数 104…固定値 105…圧縮データ 106…捺印者用
エリア 107…ICカード 108…フロッピ
ーディスク 109…ハードディスク 110…秘密鍵 111…暗号関数 112…捺印デー
タ 113…バックアップ処理 114…送信処理 1401…通信網 1402…利用者
端末 1403…利用者端末 1404…利用者
端末 1405…データエリア 1406…プログ
ラムエリア 1407…R/W制御部 1408…CPU 1409…通信制御部 1410…I/O
制御部 1411…修正データ 1412…全利用
者の公開鍵 1413…個人の秘密鍵 1414…バック
アップデータ 1415…捺印処理関数 1416…確認処
理関数 1417…ディスプレイ 1418…キーボ
ード 1419…リーダライタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】公開鍵暗号方式により作成される捺印デー
    タを使った電子捺印システムにおける電子化文書の通信
    方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
    化文書に付与する捺印データを作成する捺印作成ステッ
    プと、 捺印者側にて、該電子化文書と捺印データとをバックア
    ップするバックアップステップと、 捺印者側から確認者側に、該電子化文書と捺印データと
    を送信する送信ステップと、 確認者側にて、該電子化文書と捺印データとを受信する
    受信ステップと、 確認者側にて、公開鍵を用いて、受信した捺印データの
    正当性を確認する捺印確認ステップと、 確認者側から捺印者側に、該確認ステップにおける確認
    の結果および捺印データを返送する返送ステップと、 捺印者側にて、該返送ステップにより返送された確認の
    結果および捺印データを受信するステップと、 上記確認の結果が捺印データエラーである場合は、捺印
    者側にて、受信した捺印データと上記バックアップステ
    ップによりバックアップしておいた捺印データとを比較
    することにより、秘密鍵の正当性を確認する秘密鍵確認
    ステップとを備えたことを特徴とする電子捺印を伴う電
    子化文書の通信方法。
  2. 【請求項2】公開鍵暗号方式により作成される捺印デー
    タを使った電子捺印システムにおける電子化文書の通信
    方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
    化文書に付与する捺印データを作成する捺印作成ステッ
    プと、 捺印者側にて、該電子化文書と捺印データとをバックア
    ップするバックアップステップと、 捺印者側にて、該電子化文書と捺印データとを所定の書
    込み領域に書込むステップと、 確認者側にて、該書込み領域から電子化文書と捺印デー
    タとを読出すステップと、 確認者側にて、公開鍵を用いて、読出した捺印データの
    正当性を確認する捺印確認ステップと、 確認者側にて、該確認ステップにおける確認の結果およ
    び捺印データを所定の領域に書込むステップと、 捺印者側にて、該所定の領域に書込まれた確認の結果お
    よび捺印データを読出すステップと、 上記確認の結果が捺印データエラーである場合は、捺印
    者側にて、該読出した捺印データと上記バックアップス
    テップによりバックアップしておいた捺印データとを比
    較することにより、秘密鍵の正当性を確認する秘密鍵確
    認ステップとを備えたことを特徴とする電子捺印を伴う
    電子化文書の通信方法。
  3. 【請求項3】公開鍵暗号方式により作成される捺印デー
    タを使った電子捺印システムにおける電子化文書の通信
    方法であって、 捺印者側にて、秘密鍵を用いて、通信の対象である電子
    化文書に付与する捺印データを作成する捺印作成ステッ
    プと、 捺印者側にて、該電子化文書と捺印データとを所定のバ
    ックアップ領域にバックアップするバックアップステッ
    プと、 捺印者側にて、該電子化文書と捺印データとを所定の書
    込み領域に書込むステップと、 確認者側にて、該書込み領域から電子化文書と捺印デー
    タとを読出すステップと、 確認者側にて、公開鍵を用いて、読出した捺印データの
    正当性を確認する捺印確認ステップと、 確認者側にて、上記バックアップ領域から、バックアッ
    プしておいた捺印データを読出すステップと、 上記確認の結果が捺印データエラーである場合は、確認
    者側にて、上記書込み領域から読出した捺印データと上
    記バックアップ領域から読出した捺印データとを比較す
    ることにより、秘密鍵の正当性を確認する秘密鍵確認ス
    テップとを備えたことを特徴とする電子捺印を伴う電子
    化文書の通信方法。
  4. 【請求項4】請求項1〜3のいずれかに記載の電子化文
    書の通信方法において、 前記捺印作成ステップは、 通信の対象である電子化文書を圧縮して圧縮データを得
    るステップと、 該圧縮データにシステム固有の固定値データを連結する
    ステップと、 秘密鍵を用いて、該連結したデータから捺印データを作
    成するステップとを備え、 前記捺印確認ステップは、 公開鍵を用いて、前記受信した捺印データを復号するス
    テップと、 該復号の結果中の固定値データをシステム固有の固定値
    データと比較することにより、前記受信した捺印データ
    の正当性を確認するステップとを備えたことを特徴とす
    る電子化文書の通信方法。
  5. 【請求項5】請求項1〜3のいずれかに記載の電子化文
    書の通信方法において、 前記捺印作成ステップは、 通信の対象である電子化文書を複数の部分文書に分割す
    るステップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
    得、該複数の圧縮データから1つの圧縮子を作成するス
    テップと、 該圧縮子にシステム固有の固定値データを連結するステ
    ップと、 秘密鍵を用いて、該連結したデータから捺印データを作
    成するステップとを備え、 前記捺印確認ステップは、 公開鍵を用いて、前記受信した捺印データを復号するス
    テップと、 該復号の結果中の固定値データをシステム固有の固定値
    データと比較することにより、前記受信した捺印データ
    の正当性を確認するステップとを備えたことを特徴とす
    る電子化文書の通信方法。
  6. 【請求項6】請求項1〜3のいずれかに記載の電子化文
    書の通信方法において、さらに、 確認者側にて、電子化文書の正当性を確認する文書確認
    ステップと、該確認の結果として文書エラーの有無を捺
    印者側へ伝達するステップとを備えたことを特徴とする
    電子化文書の通信方法。
  7. 【請求項7】請求項6に記載の電子化文書の通信方法に
    おいて、 前記捺印作成ステップは、 通信の対象である電子化文書を圧縮して圧縮データを得
    るステップと、 該圧縮データにシステム固有の固定値データを連結する
    ステップと、 秘密鍵を用いて、該連結したデータから捺印データを作
    成するステップとを備え、 前記文書確認ステップは、 前記受信した電子化文書を圧縮して圧縮データを得る圧
    縮ステップと、 公開鍵を用いて、前記受信した捺印データを復号するス
    テップと、 該復号の結果中の圧縮データを上記圧縮ステップで得た
    圧縮データと比較することにより、前記受信した電子化
    文書の正当性を確認するステップとを備えたことを特徴
    とする電子化文書の通信方法。
  8. 【請求項8】請求項6に記載の電子化文書の通信方法に
    おいて、 前記捺印作成ステップは、 通信の対象である電子化文書を複数の部分文書に分割す
    るステップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
    得、該複数の圧縮データから1つの圧縮子を作成するス
    テップと、 該圧縮子にシステム固有の固定値データを連結するステ
    ップと、 秘密鍵を用いて、該連結したデータから捺印データを作
    成するステップとを備え、 前記文書確認ステップは、 前記受信した電子化文書を複数の部分文書に分割するス
    テップと、 該部分文書のそれぞれを圧縮して複数の圧縮データを
    得、該複数の圧縮データから1つの圧縮子を作成する圧
    縮ステップと、 公開鍵を用いて、前記受信した捺印データを復号するス
    テップと、 該復号の結果中の圧縮子を上記圧縮ステップで得た圧縮
    子と比較することにより、前記受信した電子化文書の正
    当性を確認するステップと、 上記圧縮子の比較により、改ざんされた部分文書を検出
    する改ざん部位検出ステップとを備えた電子化文書の通
    信方法。
  9. 【請求項9】請求項1〜3のいずれかに記載の電子化文
    書の通信方法において、さらに、 前記秘密鍵確認ステップにおいて受信または読出した捺
    印データとバックアップしてあった捺印データとが一致
    しなかった場合は、バックアップしてあった捺印データ
    を、捺印者側から確認者側へ再送するステップを備えた
    ことを特徴とする電子化文書の通信方法。
  10. 【請求項10】請求項7に記載の電子化文書の通信方法
    において、さらに、 前記復号の結果中の圧縮データと前記圧縮ステップで得
    た圧縮データとが一致しなかったため、文書エラーが捺
    印者側へ伝達された場合は、捺印者側から確認者側へ電
    子化文書を再送するステップを備えたことを特徴とする
    電子化文書の通信方法。
  11. 【請求項11】請求項8に記載の電子化文書の通信方法
    において、さらに、 前記復号の結果中の圧縮子と前記圧縮ステップで得た圧
    縮子とが一致しなかったため、文書エラーが捺印者側へ
    伝達された場合は、前記改ざん部位検出ステップにより
    検出された部分文書を、捺印者側から確認者側へ再送す
    るステップを備えたことを特徴とする電子化文書の通信
    方法。
  12. 【請求項12】請求項1〜3のいずれかに記載の電子化
    文書の通信方法において、 前記バックアップステップによる電子化文書と捺印デー
    タとのバックアップは、着脱可能な記憶媒体に対して行
    なうことを特徴とする電子化文書の通信方法。
  13. 【請求項13】請求項1ないし3に記載の電子化文書の
    通信方法において、さらに、 確認者側にて、電子化文書の正当性を確認する文書確認
    ステップと、該確認の結果、文書エラーが有ったとき
    は、該電子化文書の自動修正を行なうステップとを備え
    たことを特徴とする電子化文書の通信方法。
  14. 【請求項14】請求項8に記載の電子化文書の通信方法
    において、さらに、 確認者側にて、前記改ざん部位検出ステップにより検出
    された部分文書を自動修正し、部分文書ごとの正当性を
    再確認することを繰り返し行なうステップを備えたこと
    を特徴とする電子化文書の通信方法。
  15. 【請求項15】請求項14に記載の電子化文書の通信方
    法において、 確認者側にて、システムに多発するエラーの種類をあら
    かじめ蓄積しておき、該蓄積されたデータに基づいて部
    分文書を修正することを特徴とする電子化文書の通信方
    法。
  16. 【請求項16】公開鍵暗号方式により作成される捺印デ
    ータを伴う電子化文書を送信するための送信側端末装置
    であって、 個人の秘密鍵を記憶した記憶手段と、 該記憶手段の秘密鍵を用いて、通信の対象である電子化
    文書に付与する捺印データを作成する捺印作成手段と、 該電子化文書と捺印データとをバックアップするバック
    アップ手段と、 該電子化文書と捺印データとを確認者側の端末装置へ送
    信する手段と、 確認者側の端末装置から返送される捺印データの正当性
    確認結果および捺印データを受信する手段と、 確認者側の端末装置から捺印データエラーが返送された
    場合に、受信した捺印データと上記バックアップ手段に
    よりバックアップしておいた捺印データとを比較するこ
    とにより、秘密鍵の正当性を確認する秘密鍵確認手段と
    を備えたことを特徴とする送信側端末装置。
  17. 【請求項17】公開鍵暗号方式により作成される捺印デ
    ータを伴う電子化文書を受信するための受信側端末装置
    であって、 捺印者側の端末装置から送信された電子化文書と捺印デ
    ータとを受信する手段と、 少なくとも捺印者を含む利用者の公開鍵を記憶した記憶
    手段と、 該記憶手段の公開鍵を用いて、受信した捺印データの正
    当性を確認する捺印確認手段と、 該捺印確認手段による確認の結果および受信した捺印デ
    ータを返送する返送手段とを備えたことを特徴する受信
    側端末装置。
  18. 【請求項18】請求項16に記載の送信側端末装置にお
    いて、 前記捺印作成手段は、通信の対象である電子化文書を圧
    縮して圧縮データを得、該圧縮データにシステム固有の
    固定値データを連結し、前記記憶手段の秘密鍵を用い
    て、該連結したデータから捺印データを作成することを
    特徴とする送信側端末装置。
  19. 【請求項19】請求項16に記載の送信側端末装置にお
    いて、 前記捺印作成手段は、通信の対象である電子化文書を複
    数の部分文書に分割し、該部分文書のそれぞれを圧縮し
    て複数の圧縮データを得、該複数の圧縮データから1つ
    の圧縮子を作成し、該圧縮子にシステム固有の固定値デ
    ータを連結し、秘密鍵を用いて、該連結したデータから
    捺印データを作成することを特徴とする送信側端末装
    置。
  20. 【請求項20】請求項18または19に記載の送信側端
    末装置から送信される捺印データを伴う電子化文書を受
    信するための請求項17に記載の受信側端末装置におい
    て、 前記捺印確認手段は、前記記憶装置の公開鍵を用いて、
    前記受信した捺印データを復号し、該復号の結果中の固
    定値データをシステム固有の固定値データと比較するこ
    とにより、前記受信した捺印データの正当性を確認する
    ことを特徴とする端末装置。
  21. 【請求項21】請求項18または19に記載の送信側端
    末装置から送信される捺印データを伴う電子化文書を受
    信するための請求項17に記載の受信側端末装置におい
    て、さらに、 受信した電子化文書の正当性を確認する文書確認手段
    と、該確認の結果として文書エラーの有無を送信側端末
    装置へ伝達する文書エラー伝達手段とを備えたことを特
    徴とする受信側端末装置。
  22. 【請求項22】請求項18に記載の送信側端末装置から
    送信される捺印データを伴う電子化文書を受信するため
    の請求項21に記載の受信側端末装置において、 前記文書確認手段は、前記受信した電子化文書を圧縮し
    て圧縮データを得、前記記憶手段の公開鍵を用いて、前
    記受信した捺印データを復号し、該復号の結果中の圧縮
    データを上記圧縮データと比較することにより、前記受
    信した電子化文書の正当性を確認することを特徴とする
    受信側端末装置。
  23. 【請求項23】請求項19に記載の送信側端末装置から
    送信される捺印データを伴う電子化文書を受信するため
    の請求項21に記載の受信側端末装置において、 前記文書確認手段は、前記受信した電子化文書を複数の
    部分文書に分割し、該部分文書のそれぞれを圧縮して複
    数の圧縮データを得、該複数の圧縮データから1つの圧
    縮子を作成し、前記記憶手段の公開鍵を用いて、前記受
    信した捺印データを復号し、該復号の結果中の圧縮子を
    上記圧縮子と比較することにより、前記受信した電子化
    文書の正当性を確認するとともに、上記圧縮子の比較に
    より改ざんされた部分文書の部位を検出し、前記文書エ
    ラー伝達手段は、該確認の結果としての文書エラーの有
    無および改ざんされた部分文書の部位を送信側端末装置
    へ伝達することを特徴とする受信側端末装置。
  24. 【請求項24】請求項16に記載の送信側端末装置にお
    いて、さらに、 前記秘密鍵確認手段において受信した捺印データとバッ
    クアップしてあった捺印データとが一致しなかった場合
    は、バックアップしてあった捺印データを、受信側端末
    装置へ再送する手段を備えたことを特徴とする送信側端
    末装置。
  25. 【請求項25】請求項22に記載の受信側端末装置に捺
    印データを伴う電子化文書を送信するための請求項18
    に記載の送信側端末装置において、受信側端末装置から
    文書エラーが伝達された場合は、受信側端末装置へ電子
    化文書を再送することを特徴とする送信側端末装置。
  26. 【請求項26】請求項23に記載の受信側端末装置に捺
    印データを伴う電子化文書を送信するための請求項19
    に記載の送信側端末装置において、受信側端末装置から
    文書エラーおよび前記改ざんされた部分文書の部位が伝
    達された場合は、受信側端末装置へ、前記部位の部分文
    書を再送することを特徴とする送信側端末装置。
  27. 【請求項27】請求項16に記載の送信側端末装置にお
    いて、 前記バックアップ手段による電子化文書と捺印データと
    のバックアップは、着脱可能な記憶媒体に対して行なう
    ことを特徴とする送信側端末装置。
  28. 【請求項28】請求項17に記載の受信側端末装置にお
    いて、さらに、 受信した電子化文書の正当性を確認する文書確認手段
    と、該確認の結果、文書エラーが有ったときは、該電子
    化文書の自動修正を行なう手段とを備えたことを特徴と
    する受信側端末装置。
  29. 【請求項29】請求項23に記載の受信側端末装置にお
    いて、さらに、 前記改ざんされた部分文書を自動修正し、部分文書ごと
    の正当性を再確認することを繰り返し行なうことを特徴
    とする受信側端末装置。
  30. 【請求項30】請求項29に記載の受信側端末装置にお
    いて、 システムに多発するエラーの種類をあらかじめ蓄積して
    おき、該蓄積されたデータに基づいて部分文書を修正す
    ることを特徴とする受信側端末装置。
JP14014693A 1993-05-19 1993-05-19 電子捺印を伴う電子化文書の通信方法および端末装置 Pending JPH06334648A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14014693A JPH06334648A (ja) 1993-05-19 1993-05-19 電子捺印を伴う電子化文書の通信方法および端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14014693A JPH06334648A (ja) 1993-05-19 1993-05-19 電子捺印を伴う電子化文書の通信方法および端末装置

Publications (1)

Publication Number Publication Date
JPH06334648A true JPH06334648A (ja) 1994-12-02

Family

ID=15261946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14014693A Pending JPH06334648A (ja) 1993-05-19 1993-05-19 電子捺印を伴う電子化文書の通信方法および端末装置

Country Status (1)

Country Link
JP (1) JPH06334648A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302749A (ja) * 2003-03-31 2004-10-28 Toyo Business Engineering Corp 契約文書保証システムおよび契約文書の正当性の保証方法
CN114978772A (zh) * 2022-07-27 2022-08-30 北京惠朗时代科技有限公司 基于互联网的分离式存储的电子签章加密防护***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302749A (ja) * 2003-03-31 2004-10-28 Toyo Business Engineering Corp 契約文書保証システムおよび契約文書の正当性の保証方法
CN114978772A (zh) * 2022-07-27 2022-08-30 北京惠朗时代科技有限公司 基于互联网的分离式存储的电子签章加密防护***

Similar Documents

Publication Publication Date Title
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
EP0715242B1 (en) Method and system for digital information protection
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US20020129255A1 (en) Digital signature or electronic seal authentication system and recognized mark management program
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
WO1997008869A1 (en) Apparatus and method for authenticating the dispatch and contents of documents
JP3873603B2 (ja) ディジタル署名方法および装置
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JPS6256043A (ja) 電子取引方式
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
JP4811840B2 (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2000215280A (ja) 本人認証システム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
CA2212457C (en) Electronic negotiable documents
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
CN111369364A (zh) 基于超级柜台的电子签名方法及装置
CN116720839A (zh) 基于区块链技术的金融信息管理方法及其监管***
US20030133153A1 (en) Method and system for checking an original recorded information
WO1999037054A1 (en) A method of data storage and apparatus therefor
JPH06334648A (ja) 電子捺印を伴う電子化文書の通信方法および端末装置
CN107154920A (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
JP2006268513A (ja) 端末装置のログオン管理装置
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040326