JPH1011509A - 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム - Google Patents
電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステムInfo
- Publication number
- JPH1011509A JPH1011509A JP18548496A JP18548496A JPH1011509A JP H1011509 A JPH1011509 A JP H1011509A JP 18548496 A JP18548496 A JP 18548496A JP 18548496 A JP18548496 A JP 18548496A JP H1011509 A JPH1011509 A JP H1011509A
- Authority
- JP
- Japan
- Prior art keywords
- data
- document
- electronic
- graphic data
- graphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3274—Storage or retrieval of prestored additional information
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Document Processing Apparatus (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】 (修正有)
【課題】 印鑑やサインなどを文書に付加し、その形な
どを文書の特徴量で変形させることにより、厳密な認証
を行う。 【解決手段】 処置装置側では、ネットワークサーバに
保管されている印影やサインなどの基準図形データCを
参照し、これに対し電子書類データのダイジェストなど
の特徴量に基づき特定の点D上で変更Fを加える。結果
Eは基準図形とほぼ同一と認謝できる。検証側では、承
認済み電子書類データから図形データを分離し、これと
基準図形データとから変更の元になった特徴量を求め、
電子書類データから得られる特徴量との一致を判定す
る。
どを文書の特徴量で変形させることにより、厳密な認証
を行う。 【解決手段】 処置装置側では、ネットワークサーバに
保管されている印影やサインなどの基準図形データCを
参照し、これに対し電子書類データのダイジェストなど
の特徴量に基づき特定の点D上で変更Fを加える。結果
Eは基準図形とほぼ同一と認謝できる。検証側では、承
認済み電子書類データから図形データを分離し、これと
基準図形データとから変更の元になった特徴量を求め、
電子書類データから得られる特徴量との一致を判定す
る。
Description
【0001】
【発明の属する技術分野】本発明は、電子的な書類にお
けるセキュリティ技術に関するものである。
けるセキュリティ技術に関するものである。
【0002】
【従来の技術】最近、LANの普及により、会社内での
電子的な書類のやりとりが多くなってきている。しかし
ながら、そのような書類の決済や承認といった処理は、
電子的に行うことが難しいのが現状である。物理的な書
類であれば、印鑑を押して決済するのが日本の慣行であ
るし、欧米ではサインがこれに代るものである。このよ
うな印鑑やサインをコンピュータ上で再現することは大
変簡単なことであるが、電子的な情報であるので、複製
や改竄が極めて容易となり、セキュリティ上の問題が発
生する。そこで、現在、使われているのが、いわゆる暗
号化技術である。特に最近開発された暗号化方式として
公開鍵暗号化方式がある(特公平6−20199、特開
平2−134940、特開平3−67356、特開平3
−195229、特開平4−91531、特開平4−1
18777、特開平4−160493、特開平5−26
0043、特開平6−95591、特開平6−1034
25、特開平6−103426、特開平6−15008
2、特開平6−161354、特開平6−16228
9、特開平6−224896、特開平6−31503
6、特開平7−135680、特開平7−16245
1)。従来の共通鍵暗号化方式では、二つの鍵を使い、
その一方を公開することによって、情報送信者の特定と
情報受信者の特定が別々に可能になった。つまり、秘密
鍵で暗号化した文書を公開することで、文書の内容は公
開しながらも、その文書は他の人間が作成したものでは
なく、改竄もされていないことを保証するという、まさ
に従来のサインに近い用い方ができるようになった。こ
れが、デジタル署名あるいは電子シグネチャと呼ばれる
ものである。また、暗号化してしまうと、その内容が平
文で読めなくなってしまうので、単に改竄の防止だけが
目的で、内容自体を秘密にする必要のない場合は、その
文書を暗号化した文字が、元の文書に付け加えられる形
で、使用されている。これをクリア・シグネチャと呼ぶ
ことにする。
電子的な書類のやりとりが多くなってきている。しかし
ながら、そのような書類の決済や承認といった処理は、
電子的に行うことが難しいのが現状である。物理的な書
類であれば、印鑑を押して決済するのが日本の慣行であ
るし、欧米ではサインがこれに代るものである。このよ
うな印鑑やサインをコンピュータ上で再現することは大
変簡単なことであるが、電子的な情報であるので、複製
や改竄が極めて容易となり、セキュリティ上の問題が発
生する。そこで、現在、使われているのが、いわゆる暗
号化技術である。特に最近開発された暗号化方式として
公開鍵暗号化方式がある(特公平6−20199、特開
平2−134940、特開平3−67356、特開平3
−195229、特開平4−91531、特開平4−1
18777、特開平4−160493、特開平5−26
0043、特開平6−95591、特開平6−1034
25、特開平6−103426、特開平6−15008
2、特開平6−161354、特開平6−16228
9、特開平6−224896、特開平6−31503
6、特開平7−135680、特開平7−16245
1)。従来の共通鍵暗号化方式では、二つの鍵を使い、
その一方を公開することによって、情報送信者の特定と
情報受信者の特定が別々に可能になった。つまり、秘密
鍵で暗号化した文書を公開することで、文書の内容は公
開しながらも、その文書は他の人間が作成したものでは
なく、改竄もされていないことを保証するという、まさ
に従来のサインに近い用い方ができるようになった。こ
れが、デジタル署名あるいは電子シグネチャと呼ばれる
ものである。また、暗号化してしまうと、その内容が平
文で読めなくなってしまうので、単に改竄の防止だけが
目的で、内容自体を秘密にする必要のない場合は、その
文書を暗号化した文字が、元の文書に付け加えられる形
で、使用されている。これをクリア・シグネチャと呼ぶ
ことにする。
【0003】さて、実際には、公開鍵暗号化方式は処理
が複雑で、高度な処理能力を必要とし、従来の暗号化処
理より時間がかかるタイムコンシューミングプロセスで
あるとされている。そこで、文書を直接暗号化するので
はなく、文書から特徴データを取り出して、その取り出
された短いデータを暗号化する方法が用いられている。
この取り出された特徴データは、電子の指紋とも呼ば
れ、元の情報が1ビットでも異なれば、推測不能な全く
別のデータが取り出される。これには、一方向性ハッシ
ュ関数が用いられており、実際に、MD2、MD4、M
D5といったプログラムが米国RSA DATA SE
CURITY,Inc.から、公開されている。RSA
データセキュリティ社の特徴抽出プログラムに関する公
開文書は、「Ronald Rivest,"The MD5 Message-Digest
Algorithm",RFC-1321 MIT Laboratory for Computer Sc
ience, 1991.」がある。この文書は、RSAデータセキ
ュリティ社自身によりインターネット上で公開されてい
る。この中に実際に動作するソースコードが含まれてお
り、実際に本願の発明者のコンピュータ環境によっても
動作が確認された。このRSAデータセキュリティ社の
プログラムは、可変長の原文データを128ビット固定
長の特徴データに変換するものである。MD2やMD5
は、実際の公開鍵暗号化通信ソフトであるPGPや、暗
号化電子メールの規格であるPEMなどで、採用されて
いるものである。
が複雑で、高度な処理能力を必要とし、従来の暗号化処
理より時間がかかるタイムコンシューミングプロセスで
あるとされている。そこで、文書を直接暗号化するので
はなく、文書から特徴データを取り出して、その取り出
された短いデータを暗号化する方法が用いられている。
この取り出された特徴データは、電子の指紋とも呼ば
れ、元の情報が1ビットでも異なれば、推測不能な全く
別のデータが取り出される。これには、一方向性ハッシ
ュ関数が用いられており、実際に、MD2、MD4、M
D5といったプログラムが米国RSA DATA SE
CURITY,Inc.から、公開されている。RSA
データセキュリティ社の特徴抽出プログラムに関する公
開文書は、「Ronald Rivest,"The MD5 Message-Digest
Algorithm",RFC-1321 MIT Laboratory for Computer Sc
ience, 1991.」がある。この文書は、RSAデータセキ
ュリティ社自身によりインターネット上で公開されてい
る。この中に実際に動作するソースコードが含まれてお
り、実際に本願の発明者のコンピュータ環境によっても
動作が確認された。このRSAデータセキュリティ社の
プログラムは、可変長の原文データを128ビット固定
長の特徴データに変換するものである。MD2やMD5
は、実際の公開鍵暗号化通信ソフトであるPGPや、暗
号化電子メールの規格であるPEMなどで、採用されて
いるものである。
【0004】図11は、従来から存在する電子シグネチ
ャ(クリアシグネチャ)を示す図である。図11(A)
は、署名の対象となる文書を示す。図11(B)は、署
名の対象となる文書を示す平文の後に続けて電子署名
(デジタル署名、電子シグネチャ)を施したものであ
る。この電子署名は、発信者の秘密鍵により文書を暗号
化したものである。受信者は、公開鍵により復号化して
平文と同様の文書が得られることを確認することによ
り、当該電子書類の真正であることを検証できる。
ャ(クリアシグネチャ)を示す図である。図11(A)
は、署名の対象となる文書を示す。図11(B)は、署
名の対象となる文書を示す平文の後に続けて電子署名
(デジタル署名、電子シグネチャ)を施したものであ
る。この電子署名は、発信者の秘密鍵により文書を暗号
化したものである。受信者は、公開鍵により復号化して
平文と同様の文書が得られることを確認することによ
り、当該電子書類の真正であることを検証できる。
【0005】公開鍵暗号化方式以外の特徴データの求め
方としては、古いものではいわゆるチェックサムと呼ば
れる方法がある。これは、データが文字コード等を表す
ものであるか否かに拘らず、それらをすべて数値とみな
して加算し、その合計をもって、特徴データとするもの
である。これは、非常に簡単に特徴データを求めるやり
方ではあるが、セキュリティ機能は脆弱である。
方としては、古いものではいわゆるチェックサムと呼ば
れる方法がある。これは、データが文字コード等を表す
ものであるか否かに拘らず、それらをすべて数値とみな
して加算し、その合計をもって、特徴データとするもの
である。これは、非常に簡単に特徴データを求めるやり
方ではあるが、セキュリティ機能は脆弱である。
【0006】
【発明が解決しようとする課題】クリア・シグネチャと
して付加される文は、意味不明の文字の羅列となり、見
方によってはたいへん目障りである。
して付加される文は、意味不明の文字の羅列となり、見
方によってはたいへん目障りである。
【0007】また、クリア・シグネチャを作成するとき
に使われる秘密鍵データは通常、その装置に組み込まれ
ており、その秘密鍵の管理が重要な問題となる。
に使われる秘密鍵データは通常、その装置に組み込まれ
ており、その秘密鍵の管理が重要な問題となる。
【0008】ところで、物理的な書類に対しては、図1
1(C)に示すように、印鑑やサインが使われてきたの
であり、もし、電子的な書類に付加されるものが、その
ような形態をしていれば、たいへん自然であり、しか
も、人間がその内容を一応は判断ができるようになる。
1(C)に示すように、印鑑やサインが使われてきたの
であり、もし、電子的な書類に付加されるものが、その
ような形態をしていれば、たいへん自然であり、しか
も、人間がその内容を一応は判断ができるようになる。
【0009】
【課題を解決するための手段】そこで、印鑑やサインな
どの情報を付加することで、人間の目にもその書類が真
正のものであるらしいことについてのある程度の判断が
でき、また、その印鑑やサインの形などを文書の特徴量
で変形させることにより、厳密な認証を行うことができ
るようにしようというのが、本発明の内容である。
どの情報を付加することで、人間の目にもその書類が真
正のものであるらしいことについてのある程度の判断が
でき、また、その印鑑やサインの形などを文書の特徴量
で変形させることにより、厳密な認証を行うことができ
るようにしようというのが、本発明の内容である。
【0010】もし、図形を2次元の点の集合、いわゆる
ビットマップ、で表わすとすれば、その点の一部または
すべてを、文章の特徴量で変化させることにより、特徴
量の情報を反映させることができる。
ビットマップ、で表わすとすれば、その点の一部または
すべてを、文章の特徴量で変化させることにより、特徴
量の情報を反映させることができる。
【0011】また、図形が、線や円、矩形といった要素
図形の位置や大きさ、つまり、いわゆるベクトル情報で
構成されている場合は、その要素図形の位置や大きさに
文章の特徴量を反映させることができる。
図形の位置や大きさ、つまり、いわゆるベクトル情報で
構成されている場合は、その要素図形の位置や大きさに
文章の特徴量を反映させることができる。
【0012】このようにしておいて、本当に複製や改竄
が行われていないかを検証する必要のある場合は、文章
の特徴量によって変形された図形データから、逆に文章
が持っているはずの特徴量を引き出して、文書自体の特
徴量と比較すればよい。
が行われていないかを検証する必要のある場合は、文章
の特徴量によって変形された図形データから、逆に文章
が持っているはずの特徴量を引き出して、文書自体の特
徴量と比較すればよい。
【0013】ここでいう文章は、文字を表わす情報のみ
で構成されていることに限定されない。図形情報や、音
声情報、動画などのマルチメディア情報、あるいは他の
文書への参照情報を含むいわゆるハイパーテキストであ
っても、かまわない。
で構成されていることに限定されない。図形情報や、音
声情報、動画などのマルチメディア情報、あるいは他の
文書への参照情報を含むいわゆるハイパーテキストであ
っても、かまわない。
【0014】また、例えば、下級の管理者によって、印
や、サインが、本願でいうセキュリティ機能を伴って使
われている文書の印やサインを含む全体を新たな文書と
見なして、上級の管理者がさらに本発明の印やサインを
することで、さらにセキュリティが強化される。
や、サインが、本願でいうセキュリティ機能を伴って使
われている文書の印やサインを含む全体を新たな文書と
見なして、上級の管理者がさらに本発明の印やサインを
することで、さらにセキュリティが強化される。
【0015】ここでいう特徴量とは、上述の電子指紋デ
ータやチェックサムのような方式で取り出されるデータ
のことである。この特徴量を公開鍵暗号化方式の秘密鍵
で暗号化して、暗号化後のデータで図形を変形させるよ
うにすれば、強力なセキュリティが実現できる。
ータやチェックサムのような方式で取り出されるデータ
のことである。この特徴量を公開鍵暗号化方式の秘密鍵
で暗号化して、暗号化後のデータで図形を変形させるよ
うにすれば、強力なセキュリティが実現できる。
【0016】あるいは、暗号化まではしなくても、単に
特徴量で変形させるだけであっても、単純な図形コピー
を防止することができる。つまり、コンピュータ上で
は、素人でも、図形データをいとも簡単にコピーするこ
とができるという問題があるが、そのような行為に対し
ては、これだけでも効果的である。
特徴量で変形させるだけであっても、単純な図形コピー
を防止することができる。つまり、コンピュータ上で
は、素人でも、図形データをいとも簡単にコピーするこ
とができるという問題があるが、そのような行為に対し
ては、これだけでも効果的である。
【0017】さらに、特徴量データを図形データの変形
に反映させる際の反映させる点や反映の仕方などを変化
させることで、偽造は困難になる。ここでは、この操作
を攪乱処理と呼び、攪乱用のデータを攪乱データと呼
ぶ。つまり、元のデータは視認性を保持するためにある
程度固定しておく必要があるので、これを固定して公開
しておき、別に秘密の攪乱データを有し、それに基づい
て攪乱することで、セキュリティを高めようとする方法
である。ここでいう攪乱は、暗号化の一種と見ることも
できる。その場合の攪乱データは暗号鍵データのことに
なる。但し、実際に図形データの中のどの点がどのよう
に変化するのかを指定し、かつ視認性が失われないよう
に制限を加えることを示す情報が何らかの形で必要にな
る。もし、公開鍵暗号化のような本格的な暗号化手段で
セキュリティ強度そのものが確保されているのであれ
ば、視認性を保つために変化点位置を制限したりする情
報は、元になる図形データそのものに埋め込んでおくこ
とも可能である。つまり、ビットマップで変化する位置
の点の色を予め変えておくことなどがその例である。
に反映させる際の反映させる点や反映の仕方などを変化
させることで、偽造は困難になる。ここでは、この操作
を攪乱処理と呼び、攪乱用のデータを攪乱データと呼
ぶ。つまり、元のデータは視認性を保持するためにある
程度固定しておく必要があるので、これを固定して公開
しておき、別に秘密の攪乱データを有し、それに基づい
て攪乱することで、セキュリティを高めようとする方法
である。ここでいう攪乱は、暗号化の一種と見ることも
できる。その場合の攪乱データは暗号鍵データのことに
なる。但し、実際に図形データの中のどの点がどのよう
に変化するのかを指定し、かつ視認性が失われないよう
に制限を加えることを示す情報が何らかの形で必要にな
る。もし、公開鍵暗号化のような本格的な暗号化手段で
セキュリティ強度そのものが確保されているのであれ
ば、視認性を保つために変化点位置を制限したりする情
報は、元になる図形データそのものに埋め込んでおくこ
とも可能である。つまり、ビットマップで変化する位置
の点の色を予め変えておくことなどがその例である。
【0018】もし、印影を使うのであれば、それを押印
する道具は実際の印鑑の形をしていたほうが分かり易
い。実際、タブレットと呼ばれる位置検出装置におい
て、印鑑の形状をした位置指示器(電子印鑑)を使用す
れば、実際の印鑑にかなり近い操作感覚が得られる。そ
の電子印鑑の中に、印影データやここでいう攪乱データ
などを搭載すれば、セキュリティ機能を持った電子印鑑
システムとなる。
する道具は実際の印鑑の形をしていたほうが分かり易
い。実際、タブレットと呼ばれる位置検出装置におい
て、印鑑の形状をした位置指示器(電子印鑑)を使用す
れば、実際の印鑑にかなり近い操作感覚が得られる。そ
の電子印鑑の中に、印影データやここでいう攪乱データ
などを搭載すれば、セキュリティ機能を持った電子印鑑
システムとなる。
【0019】また、サインを使う場合、サインする道具
はペンである。ペンについてもそれを電子化したもの
(電子ペン)が、タブレット上で使用可能である。ただ
し、その場合に実際にサインをその都度手書きで入力し
ていたのでは、この特許の主旨には合わない。その都度
違う図形では基準図形データとして扱うことができない
からである。本発明における基準図形データは一般のサ
インのように単にいつどこでかいても同様の特徴を持っ
た筆跡で書けるというだけでは足りず厳密にその図形を
表す電子データが電子的に見て同一であって完全一致す
るものでなければならない。従って、あるときある場所
でタブレット等により取得されたサイン筆跡のデータを
その後も用いることになる。つまり、サインをその都度
記入するのではなくサインデータを電子ペンに貯えてお
いて、そのデータをコンピュータに渡すといった用い方
になる。
はペンである。ペンについてもそれを電子化したもの
(電子ペン)が、タブレット上で使用可能である。ただ
し、その場合に実際にサインをその都度手書きで入力し
ていたのでは、この特許の主旨には合わない。その都度
違う図形では基準図形データとして扱うことができない
からである。本発明における基準図形データは一般のサ
インのように単にいつどこでかいても同様の特徴を持っ
た筆跡で書けるというだけでは足りず厳密にその図形を
表す電子データが電子的に見て同一であって完全一致す
るものでなければならない。従って、あるときある場所
でタブレット等により取得されたサイン筆跡のデータを
その後も用いることになる。つまり、サインをその都度
記入するのではなくサインデータを電子ペンに貯えてお
いて、そのデータをコンピュータに渡すといった用い方
になる。
【0020】また、このような電子印鑑や電子サインに
おいて、そのオリジナルの印影データやサインデータま
たは攪乱データから、実際に電子書類に追加される図形
データを作成する処理を、その場にあるコンピュータで
行う場合、オリジナルの印影データやサインデータ、攪
乱データを一旦、コンピュータで受け取ることになる。
それで、例えば、外出先のコンピュータで使う場合など
に、本来は秘密にしなければならないデータを本人の意
に反してコピーされて悪用される可能性は否定できな
い。
おいて、そのオリジナルの印影データやサインデータま
たは攪乱データから、実際に電子書類に追加される図形
データを作成する処理を、その場にあるコンピュータで
行う場合、オリジナルの印影データやサインデータ、攪
乱データを一旦、コンピュータで受け取ることになる。
それで、例えば、外出先のコンピュータで使う場合など
に、本来は秘密にしなければならないデータを本人の意
に反してコピーされて悪用される可能性は否定できな
い。
【0021】そこで、そのような場合も含めて、もっと
も安全なのは、電子印鑑、もしくは電子ペンの中で、図
形データの変形処理を行う事である。電子印鑑もしく
は、電子ペンは、文書データ自体か、文書データの特徴
量データを受け取って、その特徴量を反映ずみの図形デ
ータをコンピュータに送り返せばよい。このような事を
実現するためのハードウェア構成については、後述する
ように、本出願人が別途、特許出願している。
も安全なのは、電子印鑑、もしくは電子ペンの中で、図
形データの変形処理を行う事である。電子印鑑もしく
は、電子ペンは、文書データ自体か、文書データの特徴
量データを受け取って、その特徴量を反映ずみの図形デ
ータをコンピュータに送り返せばよい。このような事を
実現するためのハードウェア構成については、後述する
ように、本出願人が別途、特許出願している。
【0022】
【発明の実施の形態】以下、発明者が最良と思う実施の
形態を述べる。
形態を述べる。
【0023】セキュリティ強度を現在考えられる限り最
大にするために公開鍵暗号化方式を用いる。この公開鍵
暗号化方式での秘密鍵で平文の文書データを暗号化す
る。その際具体的には、ハッシュ関数などで、特徴を保
ったままデータを一旦縮小しておいて、その縮小したデ
ータを暗号化する方が効率がよい。元の文書データを平
文データ、暗号化した後のデータを暗号化データと呼
ぶ。この暗号化データで基準図形データを変形または修
正して、元の平文データに付加する。ここまでが、電子
押印または電子署名の手段となる。
大にするために公開鍵暗号化方式を用いる。この公開鍵
暗号化方式での秘密鍵で平文の文書データを暗号化す
る。その際具体的には、ハッシュ関数などで、特徴を保
ったままデータを一旦縮小しておいて、その縮小したデ
ータを暗号化する方が効率がよい。元の文書データを平
文データ、暗号化した後のデータを暗号化データと呼
ぶ。この暗号化データで基準図形データを変形または修
正して、元の平文データに付加する。ここまでが、電子
押印または電子署名の手段となる。
【0024】次がその押印または署名された平文データ
を受け取った人が、その押印または署名の正当性を検証
する手段である。まず、付加された図形データと元の基
準図形データを比較して、暗号化データを抽出する。そ
して、抽出された暗号化データを公開鍵で復号化して、
元の平文データを得る。こうして得られた平文データと
受け取った平文データを比較することで、その押印また
は署名の正当性が確認できる。特徴量データをもって比
較を行う場合には、平文データから抽出した特徴量デー
タを、図形データから抽出した特徴量データと比較する
ことになる。
を受け取った人が、その押印または署名の正当性を検証
する手段である。まず、付加された図形データと元の基
準図形データを比較して、暗号化データを抽出する。そ
して、抽出された暗号化データを公開鍵で復号化して、
元の平文データを得る。こうして得られた平文データと
受け取った平文データを比較することで、その押印また
は署名の正当性が確認できる。特徴量データをもって比
較を行う場合には、平文データから抽出した特徴量デー
タを、図形データから抽出した特徴量データと比較する
ことになる。
【0025】基準図形データ及び公開鍵は、押印または
署名されたデータを検証する人が自由に入手できるよう
になっている必要がある。
署名されたデータを検証する人が自由に入手できるよう
になっている必要がある。
【0026】ここで、秘密鍵データを移動可能な媒体に
保持しておけば、秘密鍵の管理が簡単になる。また暗号
化装置と秘密鍵データを同一の携帯可能装置に搭載して
おけば、秘密鍵データがその装置の外に出ないので、セ
キュリティレベルは最高となる。
保持しておけば、秘密鍵の管理が簡単になる。また暗号
化装置と秘密鍵データを同一の携帯可能装置に搭載して
おけば、秘密鍵データがその装置の外に出ないので、セ
キュリティレベルは最高となる。
【0027】位置指示器内部に暗号化装置と秘密鍵デー
タを搭載して、押印/署名の位置を位置検出装置で指示
しながら、データ通信を行い押印/署名操作をなすよう
にすることができる。
タを搭載して、押印/署名の位置を位置検出装置で指示
しながら、データ通信を行い押印/署名操作をなすよう
にすることができる。
【0028】暗号化されたデータ量は短い文(50文字
程度)でも、1Kビット以上になる。一方、印鑑の印影
の大きさは縦横64ビットづつで、4Kビットあるの
で、そのドットの4つにひとつの割合で反映させればよ
い。もし、それで、印影がくずれて、人間にとって判別
しずらくなるようであれば、各点の色のデータを使えば
よい。例えば、今のWindows(米国マイクロソフト社の
商標)のような環境では256種類の色が設定可能であ
るので、これを8ビットの情報とみれば、先程の64ド
ット四角の印影データは32Kビットのデータを持つ事
になり、1Kビット程度の情報を反映させても、印影の
判別は可能である。また、元の文書が長い場合には、そ
のすべてをそのまま暗号化するのではなく、要点を短く
まとめた文を付け加えて、それを暗号化すればよい。
程度)でも、1Kビット以上になる。一方、印鑑の印影
の大きさは縦横64ビットづつで、4Kビットあるの
で、そのドットの4つにひとつの割合で反映させればよ
い。もし、それで、印影がくずれて、人間にとって判別
しずらくなるようであれば、各点の色のデータを使えば
よい。例えば、今のWindows(米国マイクロソフト社の
商標)のような環境では256種類の色が設定可能であ
るので、これを8ビットの情報とみれば、先程の64ド
ット四角の印影データは32Kビットのデータを持つ事
になり、1Kビット程度の情報を反映させても、印影の
判別は可能である。また、元の文書が長い場合には、そ
のすべてをそのまま暗号化するのではなく、要点を短く
まとめた文を付け加えて、それを暗号化すればよい。
【0029】また、サインの場合、そのサインを構成す
るベクトルデータの点の数が500点として、それぞれ
の点がX方向とY方向に±3ドットずつ動かせるとする
と、7×7で49点で約5.5ビットの情報量となるの
で、500点で2750ビット表現できるので、1Kビ
ット程度の変形情報を反映させる事ができる。ここで
は、前述のMD2やMD4、MD5などの特徴量抽出手
段を使わない場合の、データ量の概算を示した。なお、
前述の特徴量抽出手段を用いれば、どんな大きなデータ
もわずか128ビットの特徴データとすることができる
ので、その場合のデータ量の制限は特になく、CPUの
処理速度の問題のみとなる。
るベクトルデータの点の数が500点として、それぞれ
の点がX方向とY方向に±3ドットずつ動かせるとする
と、7×7で49点で約5.5ビットの情報量となるの
で、500点で2750ビット表現できるので、1Kビ
ット程度の変形情報を反映させる事ができる。ここで
は、前述のMD2やMD4、MD5などの特徴量抽出手
段を使わない場合の、データ量の概算を示した。なお、
前述の特徴量抽出手段を用いれば、どんな大きなデータ
もわずか128ビットの特徴データとすることができる
ので、その場合のデータ量の制限は特になく、CPUの
処理速度の問題のみとなる。
【0030】さらに、入力面と表示面が一体になったシ
ステム、つまり、位置検出装置と表示装置とが積層配置
されて一体になっているものを用いて、その上で印鑑型
の位置指示器を画面に押し付ければ、その場に印影が表
示され、その印影のかすれ具合が、実は文書の暗号化デ
ータを含んでおり、電子的に検証ができるというシステ
ムが、構築可能である。
ステム、つまり、位置検出装置と表示装置とが積層配置
されて一体になっているものを用いて、その上で印鑑型
の位置指示器を画面に押し付ければ、その場に印影が表
示され、その印影のかすれ具合が、実は文書の暗号化デ
ータを含んでおり、電子的に検証ができるというシステ
ムが、構築可能である。
【0031】
【実施例】以下、本発明の実施例について図面を参照し
つつ説明する。図1は本発明に係る電子書類セキュリテ
ィシステム、電子押印セキュリティシステムまたは電子
署名セキュリティシステムの基本構成を示す機能ブロッ
ク図である。機能ブロック図を用いたのは、本発明が多
くの場合、汎用コンピュータ間のデータのやり取りに関
して適用されるものであり、ブロック図に示される「特
徴量抽出部」、「図形データ変更手段」、「特徴量再現
部」、「特徴量一致判定部」等の各構成部分は情報処理機
器としてのコンピュータ(厳密にいえばコンピュータの
セントラルプロセッシングユニットすなわちCPU)が
その機器内に設けられた記憶装置にあらかじめ記憶され
たプログラムを読み込んでその手順を実行することによ
りその都度実現するものであること、すなわちソフトウ
ェアにより実現されるものである場合が多いことに基づ
く。ワードプロセッサ専用機器や、多機能電話機、他の
通信機器等の専用機により実現する例を排除するもので
はない。このことは図6から図10までの他の機能ブロ
ック図についても同様である。
つつ説明する。図1は本発明に係る電子書類セキュリテ
ィシステム、電子押印セキュリティシステムまたは電子
署名セキュリティシステムの基本構成を示す機能ブロッ
ク図である。機能ブロック図を用いたのは、本発明が多
くの場合、汎用コンピュータ間のデータのやり取りに関
して適用されるものであり、ブロック図に示される「特
徴量抽出部」、「図形データ変更手段」、「特徴量再現
部」、「特徴量一致判定部」等の各構成部分は情報処理機
器としてのコンピュータ(厳密にいえばコンピュータの
セントラルプロセッシングユニットすなわちCPU)が
その機器内に設けられた記憶装置にあらかじめ記憶され
たプログラムを読み込んでその手順を実行することによ
りその都度実現するものであること、すなわちソフトウ
ェアにより実現されるものである場合が多いことに基づ
く。ワードプロセッサ専用機器や、多機能電話機、他の
通信機器等の専用機により実現する例を排除するもので
はない。このことは図6から図10までの他の機能ブロ
ック図についても同様である。
【0032】図1に描かれた破線で囲んだ二つの装置、
電子押印または電子サイン処理装置100と電子押印ま
たは電子サインの検証処理装置200とは本発明に係る
電子書類セキュリティシステム、電子押印セキュリティ
システム又は電子署名セキュリティシステムを構成する
二つの装置である。「電子押印処理装置」又は「電子サ
イン処理装置」というネーミングは従来紙の書類に対し
て印鑑又はサインにより行っていた書類承認操作を電子
的に処理する装置であるという観点からのネーミングで
ある。「電子押印処理装置」と「電子サイン処理装置」と
の双方を含む上位の概念を抽出すれば、「電子書類承認
操作装置」と捉えることのできるものである。同様に「電
子押印検証処理装置」又は「電子サイン検証処理装置」と
いうネーミングは従来印鑑の押印又はサインの実行され
た紙の書類に対して目視にてそれが確からしいこと(本
人がまさに押印又はサインをしたものであること)を検
証してその書類の真正であることを確かめていた操作を
電子的に処理する装置であるという観点からのネーミン
グである。「電子押印検証処理装置」と「電子サイン検証
処理装置」との双方を含む上位の概念を抽出すれば、「電
子書類承認検証装置」と捉えることのできるものであ
る。
電子押印または電子サイン処理装置100と電子押印ま
たは電子サインの検証処理装置200とは本発明に係る
電子書類セキュリティシステム、電子押印セキュリティ
システム又は電子署名セキュリティシステムを構成する
二つの装置である。「電子押印処理装置」又は「電子サ
イン処理装置」というネーミングは従来紙の書類に対し
て印鑑又はサインにより行っていた書類承認操作を電子
的に処理する装置であるという観点からのネーミングで
ある。「電子押印処理装置」と「電子サイン処理装置」と
の双方を含む上位の概念を抽出すれば、「電子書類承認
操作装置」と捉えることのできるものである。同様に「電
子押印検証処理装置」又は「電子サイン検証処理装置」と
いうネーミングは従来印鑑の押印又はサインの実行され
た紙の書類に対して目視にてそれが確からしいこと(本
人がまさに押印又はサインをしたものであること)を検
証してその書類の真正であることを確かめていた操作を
電子的に処理する装置であるという観点からのネーミン
グである。「電子押印検証処理装置」と「電子サイン検証
処理装置」との双方を含む上位の概念を抽出すれば、「電
子書類承認検証装置」と捉えることのできるものであ
る。
【0033】また、図1に描かれた二つの装置は通常は
一つの筐体を有する装置(一つのコンピュータ)の中に
「承認」と「検証」との双方の機能を併せ持つような装置が
複数存在し、それらの装置のうちの二つの間で「承認」と
「検証」の操作がなされる場合において、一方の装置中の
「承認」の機能にのみ着目し、他方の装置中の「検証」の機
能にのみ着目して描いたものと見ることができる。ちょ
うど二つのトランシーバーの間で通話をするときに双方
とも送信、受信の両機能を持っているが一方が送信して
おり、他方が受信している状況に着目して一方の送信機
能と他方の受信機能とのみを問題としているがごとくで
ある。したがって、電子押印又は電子サイン処理装置1
00における特徴量抽出部110と電子押印又は電子サ
インの検証処理装置200における特徴量抽出部210
とは同一の機能を有するものであるが、違う個体として
の情報処理装置に設けられたものである。言い換えれ
ば、図1の電子押印又は電子サイン処理装置100に設
けられた特徴量抽出部110は、それが属するコンピュ
ータが「承認」操作をする立場のときには、特徴量抽出部
110の役を演じるが、一旦それが属するコンピュータ
が「検証」処理をする立場に立てば、特徴量抽出部210
の役割を演じる可能性を秘めたものであるといえる。
一つの筐体を有する装置(一つのコンピュータ)の中に
「承認」と「検証」との双方の機能を併せ持つような装置が
複数存在し、それらの装置のうちの二つの間で「承認」と
「検証」の操作がなされる場合において、一方の装置中の
「承認」の機能にのみ着目し、他方の装置中の「検証」の機
能にのみ着目して描いたものと見ることができる。ちょ
うど二つのトランシーバーの間で通話をするときに双方
とも送信、受信の両機能を持っているが一方が送信して
おり、他方が受信している状況に着目して一方の送信機
能と他方の受信機能とのみを問題としているがごとくで
ある。したがって、電子押印又は電子サイン処理装置1
00における特徴量抽出部110と電子押印又は電子サ
インの検証処理装置200における特徴量抽出部210
とは同一の機能を有するものであるが、違う個体として
の情報処理装置に設けられたものである。言い換えれ
ば、図1の電子押印又は電子サイン処理装置100に設
けられた特徴量抽出部110は、それが属するコンピュ
ータが「承認」操作をする立場のときには、特徴量抽出部
110の役を演じるが、一旦それが属するコンピュータ
が「検証」処理をする立場に立てば、特徴量抽出部210
の役割を演じる可能性を秘めたものであるといえる。
【0034】図1に示された電子押印又は電子サイン処
理装置100と電子押印又は電子サイン検証処理装置2
00とから構成される電子書類セキュリティシステム、
電子押印セキュリティシステム又は電子署名セキュリテ
ィシステムに関し、主にデータの処理の流れにしたがっ
て、このセキュリティシステムの構成及びその働きを説
明する。文書データD001は、所定のソフトウェアで
電子書類として再現可能な電子的な書類データである。
ここで、所定のソフトウェアとは例えばワードプロセッ
サ、表計算、データベース、CAD(コンピュータエイ
ディッドデザイン)、あるいは社内メールシステム等の
コンピュータのアプリケーションプログラムであって、
電子的な書類データを確実に保存でき、かつ、CRT
(陰極線管:カソードレイチューブ)装置等に表示して
あたかも紙の書類を見るかのように操作者の肉眼による
ビジュアルな形に現わすことのできるソフトウェアを指
す。
理装置100と電子押印又は電子サイン検証処理装置2
00とから構成される電子書類セキュリティシステム、
電子押印セキュリティシステム又は電子署名セキュリテ
ィシステムに関し、主にデータの処理の流れにしたがっ
て、このセキュリティシステムの構成及びその働きを説
明する。文書データD001は、所定のソフトウェアで
電子書類として再現可能な電子的な書類データである。
ここで、所定のソフトウェアとは例えばワードプロセッ
サ、表計算、データベース、CAD(コンピュータエイ
ディッドデザイン)、あるいは社内メールシステム等の
コンピュータのアプリケーションプログラムであって、
電子的な書類データを確実に保存でき、かつ、CRT
(陰極線管:カソードレイチューブ)装置等に表示して
あたかも紙の書類を見るかのように操作者の肉眼による
ビジュアルな形に現わすことのできるソフトウェアを指
す。
【0035】文書データD001が電子押印又は電子サ
イン処理装置100に引き渡される経路はいくつか考え
られる。第一に、文書データD001を作成した者が自
らその電子書類に電子的な押印、電子的なサイン等の承
認操作を施そうとする場合には、文書データD001
は、電子押印又は電子サイン処理装置100を構成する
コンピュータの記憶装置にすでに記憶されていると考え
られる。したがってその場合には当該ファイルにアクセ
スすることをもって文書データD001は電子押印又は
電子サイン処理装置100に引き渡される。第二に、文
書データD001を作成した者が承認者とは異なる場合
であって、その二人の用いるコンピュータが特には接続
されていないような場合には、フロッピーディスク等の
情報記憶媒体を通して承認者の用いるコンピュータに持
ち込まれ、当該コンピュータに組み込まれた電子押印又
は電子サイン処理装置100がアクセス可能な状態とな
る。第三に、文書データD001の発信者と承認者のそ
れぞれ用いるコンピュータがローカルエリアネットワー
ク又はモデムと電話回線を通じたネットワーク等により
接続状態にある場合には電子メールシステム等により発
信者が承認者に対して文書データD001を送り、承認
者はそれを受信するという形式により文書データD00
1の引き渡しがなされ得る。電子押印又は電子サイン処
理装置100に引き渡された文書データD001は、少
なくとも一時的に(必要があれば半永久的に)電子押印又
は電子サイン処理装置100に記憶されるべきであるか
ら電子押印又は電子サイン処理装置100は電子書類デ
ータ記憶手段を有する。煩雑を避けるため図1には描く
のを省略した。
イン処理装置100に引き渡される経路はいくつか考え
られる。第一に、文書データD001を作成した者が自
らその電子書類に電子的な押印、電子的なサイン等の承
認操作を施そうとする場合には、文書データD001
は、電子押印又は電子サイン処理装置100を構成する
コンピュータの記憶装置にすでに記憶されていると考え
られる。したがってその場合には当該ファイルにアクセ
スすることをもって文書データD001は電子押印又は
電子サイン処理装置100に引き渡される。第二に、文
書データD001を作成した者が承認者とは異なる場合
であって、その二人の用いるコンピュータが特には接続
されていないような場合には、フロッピーディスク等の
情報記憶媒体を通して承認者の用いるコンピュータに持
ち込まれ、当該コンピュータに組み込まれた電子押印又
は電子サイン処理装置100がアクセス可能な状態とな
る。第三に、文書データD001の発信者と承認者のそ
れぞれ用いるコンピュータがローカルエリアネットワー
ク又はモデムと電話回線を通じたネットワーク等により
接続状態にある場合には電子メールシステム等により発
信者が承認者に対して文書データD001を送り、承認
者はそれを受信するという形式により文書データD00
1の引き渡しがなされ得る。電子押印又は電子サイン処
理装置100に引き渡された文書データD001は、少
なくとも一時的に(必要があれば半永久的に)電子押印又
は電子サイン処理装置100に記憶されるべきであるか
ら電子押印又は電子サイン処理装置100は電子書類デ
ータ記憶手段を有する。煩雑を避けるため図1には描く
のを省略した。
【0036】図1に示す文書データD001は、操作者
が見えるように表示装置にビジュアルに表示した場合に
は、図2(A)に示すような日本語の文書又は図3
(A)に示すような英語の文書(他の言語による文書で
も構わない)であるが、電子的なデータとしてみれば、
図2(B)又は図3(B)に示すような文字コードを表
す数字の羅列となる(図2及び図3については後述す
る)。特徴量抽出部110は、文書データD001の文
書データとしての特徴、すなわち文字コードの数字の羅
列としての特徴量を抽出する。この特徴量抽出は後で図
2及び図3を参照しつつ詳述するように例えばチェック
サムを用いてすることができる。特徴量抽出部110に
より抽出された文書データD001の特徴量はそれに基
づいて図形データを変更すべく、図形データ変更手段1
20に送られる。図形データ変更手段120は、図形デ
ータD002を読み込んでそれに対して文書データD0
01の特徴量に応じた変更を加える。変更を加えられた
図形データは文書データD001に追加されて「文書デ
ータ」に「文書データの特徴量により変形された図形デ
ータ」が付加されたデータD003として出力される。
このように、文書データD001と図形データD002
とからD003を生成する装置が電子押印又は電子サイ
ン処理装置100であるということができる。電子押印
又は電子サイン処理装置100には、文書データD00
1に変形された図形データを付加する図形データ付加手
段が内在するとみるべきであるが、図1では、煩雑を避
けるため図示を省略した。また、図1に示した図形デー
タD002には、括弧書きで攪乱データを記載している
が、この意味については後述する。
が見えるように表示装置にビジュアルに表示した場合に
は、図2(A)に示すような日本語の文書又は図3
(A)に示すような英語の文書(他の言語による文書で
も構わない)であるが、電子的なデータとしてみれば、
図2(B)又は図3(B)に示すような文字コードを表
す数字の羅列となる(図2及び図3については後述す
る)。特徴量抽出部110は、文書データD001の文
書データとしての特徴、すなわち文字コードの数字の羅
列としての特徴量を抽出する。この特徴量抽出は後で図
2及び図3を参照しつつ詳述するように例えばチェック
サムを用いてすることができる。特徴量抽出部110に
より抽出された文書データD001の特徴量はそれに基
づいて図形データを変更すべく、図形データ変更手段1
20に送られる。図形データ変更手段120は、図形デ
ータD002を読み込んでそれに対して文書データD0
01の特徴量に応じた変更を加える。変更を加えられた
図形データは文書データD001に追加されて「文書デ
ータ」に「文書データの特徴量により変形された図形デ
ータ」が付加されたデータD003として出力される。
このように、文書データD001と図形データD002
とからD003を生成する装置が電子押印又は電子サイ
ン処理装置100であるということができる。電子押印
又は電子サイン処理装置100には、文書データD00
1に変形された図形データを付加する図形データ付加手
段が内在するとみるべきであるが、図1では、煩雑を避
けるため図示を省略した。また、図1に示した図形デー
タD002には、括弧書きで攪乱データを記載している
が、この意味については後述する。
【0037】電子押印又は電子サインの検証処理装置
(前述したように「電子書類承認検証装置」と見ること
もできる)200は、図1の下半分に描かれた破線に囲
まれた部分であり、主に特徴量抽出部210、特徴量再
現部220、特徴量一致判定部230とからなる。電子
押印又は電子サインの検証処理装置200は、「文書デ
ータ」に「文書データの特徴量により変形された図形デ
ータ」の付加されたデータD003と図形データD00
2との二つのデータを取得して、D003のデータの正
当性、即ちD001に加えられた承認の正当性を検証す
る装置である。従って、その手順はまず、D003とD
002との二つのデータを取得するところから始まる。
この意味において、電子押印又は電子サインの検証処理
装置200は承認済み電子書類データ記憶手段と基準図
形データ参照手段(図形データD002は変更が加えら
れていない図形データなので基準図形データと見ること
ができる。以下、変更された図形データとの区別を意識
するときは、必要に応じてD002を基準図形データと
もよぶことにする。)とを内在するといえる。基準図形
データの参照の仕方は、後述するように、例えばネット
ワークサーバを介して当該データを参照するといったや
り方が考えられる。これら二つの手段は、図1に図示す
ることは省略して煩雑を避けた。
(前述したように「電子書類承認検証装置」と見ること
もできる)200は、図1の下半分に描かれた破線に囲
まれた部分であり、主に特徴量抽出部210、特徴量再
現部220、特徴量一致判定部230とからなる。電子
押印又は電子サインの検証処理装置200は、「文書デ
ータ」に「文書データの特徴量により変形された図形デ
ータ」の付加されたデータD003と図形データD00
2との二つのデータを取得して、D003のデータの正
当性、即ちD001に加えられた承認の正当性を検証す
る装置である。従って、その手順はまず、D003とD
002との二つのデータを取得するところから始まる。
この意味において、電子押印又は電子サインの検証処理
装置200は承認済み電子書類データ記憶手段と基準図
形データ参照手段(図形データD002は変更が加えら
れていない図形データなので基準図形データと見ること
ができる。以下、変更された図形データとの区別を意識
するときは、必要に応じてD002を基準図形データと
もよぶことにする。)とを内在するといえる。基準図形
データの参照の仕方は、後述するように、例えばネット
ワークサーバを介して当該データを参照するといったや
り方が考えられる。これら二つの手段は、図1に図示す
ることは省略して煩雑を避けた。
【0038】電子押印又は電子サインの検証処理装置2
00に取り込まれたD003は、文書データと「文書デ
ータの特徴量により変形された図形データ」とに分離さ
れて、文書データは特徴量抽出部210に送られ、「文
書データの特徴量により変形された図形データ」は特徴
量再現部220に送られる。この意味において電子押印
又は電子サインの検証処理装置200はデータ分離手段
をも内在するとみるべきであるが、この分離は単にくっ
ついているのを分けるだけであり、通常は簡単な処理で
ある。近時のワードプロセッサやメイルシステム等のア
プリケーションプログラムは文書データと図形データと
の混在するデータを扱うのを得意としており、その混在
データを表示装置にビジュアルに表示する際にも両者の
混在するものであることを操作者に意識させることなく
表示するのが通常である。D003のデータが二つのデ
ータの付加されたデータであることは、このような意味
における付加であるから、その分離もまたここでは簡単
な処理である。したがって、このデータ分離手段は本発
明の大筋からは遠いため煩雑を避ける意味で図1からは
図示を省略した。
00に取り込まれたD003は、文書データと「文書デ
ータの特徴量により変形された図形データ」とに分離さ
れて、文書データは特徴量抽出部210に送られ、「文
書データの特徴量により変形された図形データ」は特徴
量再現部220に送られる。この意味において電子押印
又は電子サインの検証処理装置200はデータ分離手段
をも内在するとみるべきであるが、この分離は単にくっ
ついているのを分けるだけであり、通常は簡単な処理で
ある。近時のワードプロセッサやメイルシステム等のア
プリケーションプログラムは文書データと図形データと
の混在するデータを扱うのを得意としており、その混在
データを表示装置にビジュアルに表示する際にも両者の
混在するものであることを操作者に意識させることなく
表示するのが通常である。D003のデータが二つのデ
ータの付加されたデータであることは、このような意味
における付加であるから、その分離もまたここでは簡単
な処理である。したがって、このデータ分離手段は本発
明の大筋からは遠いため煩雑を避ける意味で図1からは
図示を省略した。
【0039】さて、電子押印又は電子サインの検証処理
装置200が、D003の正当性を検証するやり方は、
文書データの特徴量を二つの方法で抽出して、それらが
一致するか否かを判定することにより行われる。まず、
特徴量抽出部210は、D003から分離された文書デ
ータ、即ち元々の文書データD001と同一の文書デー
タから特徴量を抽出する。こうして得られた特徴量は、
電子押印又は電子サイン処理装置100が文書データD
001から得た特徴量と同一のはずである。一方、特徴
量再現部220は、「文書データの特徴量により変形さ
れた図形データ」と「基準図形データ(D002)」と
から特徴量を再現する。この再現が可能であるために
は、電子押印又は電子サイン処理装置100において図
形データ変更手段120が加えた変更が特徴量に対して
一意的であるか、あるいは、その図形データ変更からも
との特徴量への変換の解が常に求めることのできるもの
であって、その解の個数が有限であれば足りる。一意的
である場合には、まさにそれらの二つの特徴量が完全一
致するか否かを特徴量一致判定部230は比較し、判定
すればよい。一意的でない場合は、有限個のその解のう
ちのいずれかに一致することをもって特徴量が一致した
として押印又はサインの正当性を検証することとなる。
口述する図6から図10までにおける特徴量一致判定も
この意味における一致で足りる。一意的である場合の方
が、一意的でない場合に比べて処理が簡単であり、かつ
検証の確からしさの度合いも大きいので望ましいといえ
る。
装置200が、D003の正当性を検証するやり方は、
文書データの特徴量を二つの方法で抽出して、それらが
一致するか否かを判定することにより行われる。まず、
特徴量抽出部210は、D003から分離された文書デ
ータ、即ち元々の文書データD001と同一の文書デー
タから特徴量を抽出する。こうして得られた特徴量は、
電子押印又は電子サイン処理装置100が文書データD
001から得た特徴量と同一のはずである。一方、特徴
量再現部220は、「文書データの特徴量により変形さ
れた図形データ」と「基準図形データ(D002)」と
から特徴量を再現する。この再現が可能であるために
は、電子押印又は電子サイン処理装置100において図
形データ変更手段120が加えた変更が特徴量に対して
一意的であるか、あるいは、その図形データ変更からも
との特徴量への変換の解が常に求めることのできるもの
であって、その解の個数が有限であれば足りる。一意的
である場合には、まさにそれらの二つの特徴量が完全一
致するか否かを特徴量一致判定部230は比較し、判定
すればよい。一意的でない場合は、有限個のその解のう
ちのいずれかに一致することをもって特徴量が一致した
として押印又はサインの正当性を検証することとなる。
口述する図6から図10までにおける特徴量一致判定も
この意味における一致で足りる。一意的である場合の方
が、一意的でない場合に比べて処理が簡単であり、かつ
検証の確からしさの度合いも大きいので望ましいといえ
る。
【0040】図2及び図3を参照しつつ、文書データや
図形データの実例に即して説明する。図2は、文書デー
タが日本語文書データ、図形データがビットマップデー
タである場合について本発明に係る書類承認、承認検証
のやり方を示した図である。図2(A)は、日本語文書
の一例を示したものである。図2(B)は、図2(A)
の日本語文書を構成する各文字をシフトJISコードに
よりコード化したデータである。漢字は2バイトコード
となり、この文書全体で96バイトとなる。この文字デ
ータを表す数字は厳密にいえば序数であって、数値では
ないともいえるが、これらをすべて数値とみなして加算
したものが、いわゆるチェックサムと呼ばれるものとな
る。この例でいえば文字データの加算合計は、1386
4(10進数)となる。これを2進数に表すと、001
1011000101000(2進数)となる。例え
ば、この量を文書データの特徴量とすることができる。
図形データの実例に即して説明する。図2は、文書デー
タが日本語文書データ、図形データがビットマップデー
タである場合について本発明に係る書類承認、承認検証
のやり方を示した図である。図2(A)は、日本語文書
の一例を示したものである。図2(B)は、図2(A)
の日本語文書を構成する各文字をシフトJISコードに
よりコード化したデータである。漢字は2バイトコード
となり、この文書全体で96バイトとなる。この文字デ
ータを表す数字は厳密にいえば序数であって、数値では
ないともいえるが、これらをすべて数値とみなして加算
したものが、いわゆるチェックサムと呼ばれるものとな
る。この例でいえば文字データの加算合計は、1386
4(10進数)となる。これを2進数に表すと、001
1011000101000(2進数)となる。例え
ば、この量を文書データの特徴量とすることができる。
【0041】図2(C)は、ビットマップで構成されて
いる図形データを示している。これは、基準図形データ
(図1で示したD002)である。ここでは、日本国な
どで紙の書類の承認に用いられている印鑑の押印図形
(印影)を示す図形をビットマップで電子的データとし
て表現したものを用いている。署名の筆跡(シグネチ
ャ)をビットマップで表現して基準図形データとするこ
ともできるし、トレードマーク、ロゴマーク、紋章、記
章等のマークを用いることもできる。日本国で用いられ
る印鑑に類似したものに限らず欧米で用いられることの
ある封印に類似したものを用いることもできる。印影を
示す図形はここでは効果を見やすくするために縦32ド
ット、横32ドットとしている。図2(C)に示すよう
にここでは「山中」という日本人の名前の姓を表す印影
があり、図2(D)に示すようにここでは16個の点を
文字データの特徴量データを反映させる点(ビット)と
して予め定めておく。この16個の点がどの点(ビッ
ト)であるかを示す情報は図1に示すD002(基準図
形データ)に含まれる。図形データの中で、実際に特徴
量データを反映させる位置を示すデータは、後述するよ
うに攪乱データとして用いられるものであり図1に示し
たD002では括弧書きで示したものである。さきほど
のチェックサムの結果得られた16ビットの2進数に基
づいて基準図形データのうちの16点のそれぞれに変更
を加える。例えば、各ビットが1ならば白黒反転、0な
らば変更無しと割り当てることができる。そのようにし
て上記「0011011000101000」に基づい
て図2(C)の基準図形データのうちの図2(D)に示
す16点に変更を加えた結果が図2(E)であり、その
16点のうち白黒反転させた点のみを抜き出して表示し
たのが図2(F)である。このようにして得られた図2
(E)の図形は、文書データの特徴量を含み、かつ人の
目には、印影とほぼ同一のものとして判別できるものと
なる。この変形された図形データを文書データに追加し
たものが、図2(G)となる。図2(G)は日本国等に
おいて従来の紙の書類文化の慣行上通常なされてきた書
類に押印するという処理を電子的に行った結果を実現し
たものといえる。
いる図形データを示している。これは、基準図形データ
(図1で示したD002)である。ここでは、日本国な
どで紙の書類の承認に用いられている印鑑の押印図形
(印影)を示す図形をビットマップで電子的データとし
て表現したものを用いている。署名の筆跡(シグネチ
ャ)をビットマップで表現して基準図形データとするこ
ともできるし、トレードマーク、ロゴマーク、紋章、記
章等のマークを用いることもできる。日本国で用いられ
る印鑑に類似したものに限らず欧米で用いられることの
ある封印に類似したものを用いることもできる。印影を
示す図形はここでは効果を見やすくするために縦32ド
ット、横32ドットとしている。図2(C)に示すよう
にここでは「山中」という日本人の名前の姓を表す印影
があり、図2(D)に示すようにここでは16個の点を
文字データの特徴量データを反映させる点(ビット)と
して予め定めておく。この16個の点がどの点(ビッ
ト)であるかを示す情報は図1に示すD002(基準図
形データ)に含まれる。図形データの中で、実際に特徴
量データを反映させる位置を示すデータは、後述するよ
うに攪乱データとして用いられるものであり図1に示し
たD002では括弧書きで示したものである。さきほど
のチェックサムの結果得られた16ビットの2進数に基
づいて基準図形データのうちの16点のそれぞれに変更
を加える。例えば、各ビットが1ならば白黒反転、0な
らば変更無しと割り当てることができる。そのようにし
て上記「0011011000101000」に基づい
て図2(C)の基準図形データのうちの図2(D)に示
す16点に変更を加えた結果が図2(E)であり、その
16点のうち白黒反転させた点のみを抜き出して表示し
たのが図2(F)である。このようにして得られた図2
(E)の図形は、文書データの特徴量を含み、かつ人の
目には、印影とほぼ同一のものとして判別できるものと
なる。この変形された図形データを文書データに追加し
たものが、図2(G)となる。図2(G)は日本国等に
おいて従来の紙の書類文化の慣行上通常なされてきた書
類に押印するという処理を電子的に行った結果を実現し
たものといえる。
【0042】さて、逆にこの印影から、元の文書の特徴
量を求めるには、元の基準図形データ(印影データ)と
照合して、特徴量を反映させるべき点(ここでは16
点)の状態から、特徴量を再現することができる。元の
基準図形データは、印鑑に代わるものであるからその所
持すべき者が厳重に保管すべきであるが、他人に対して
は検証処理において特徴量を抽出する処理のためにだけ
参照される。このような基準図形データの管理は、例え
ば、ネットワークサーバにおいて基準図形データを管理
することによってなされ得る。図1に示す特徴量再現部
220によって再現された特徴量と、図1に示す特徴量
抽出部210が文書データから再度抽出した特徴量との
一致を確認すれば、その文書が改竄されていないことが
分かる。また、同時に印影が他の文書からコピーされた
ものではないことも判明する。
量を求めるには、元の基準図形データ(印影データ)と
照合して、特徴量を反映させるべき点(ここでは16
点)の状態から、特徴量を再現することができる。元の
基準図形データは、印鑑に代わるものであるからその所
持すべき者が厳重に保管すべきであるが、他人に対して
は検証処理において特徴量を抽出する処理のためにだけ
参照される。このような基準図形データの管理は、例え
ば、ネットワークサーバにおいて基準図形データを管理
することによってなされ得る。図1に示す特徴量再現部
220によって再現された特徴量と、図1に示す特徴量
抽出部210が文書データから再度抽出した特徴量との
一致を確認すれば、その文書が改竄されていないことが
分かる。また、同時に印影が他の文書からコピーされた
ものではないことも判明する。
【0043】ここでは、説明のため、特徴量を求める手
段として、もっとも簡単な方法であるチェックサムを説
明した。このチェックサムの方法でも、特に文字データ
だけの場合は、意味のとれる形でデータを改竄すること
は非常に難しくなる。また、例えば、同じチェックサム
を使う方法でも、文書を細かいブロックに区切って、ブ
ロック毎のチェックサムを追加する方法や、文字を2次
元に配置して、その縦方向と横方向のチェックサムを使
うなどの方法で、セキュリティ強度を上げることができ
る。文書データ自体に図形データなどを含む場合の改竄
防止のための特徴量を求めることは、かなり面倒ではあ
るが、暗号化の手法を用いれば実現することは可能であ
る。しかし、真に重要な内容は文字データとして記述す
るようにすれば、補助的な図形データ等は特に特徴量を
求める対象から外すようにしても、実用上は問題ない場
合が多い。
段として、もっとも簡単な方法であるチェックサムを説
明した。このチェックサムの方法でも、特に文字データ
だけの場合は、意味のとれる形でデータを改竄すること
は非常に難しくなる。また、例えば、同じチェックサム
を使う方法でも、文書を細かいブロックに区切って、ブ
ロック毎のチェックサムを追加する方法や、文字を2次
元に配置して、その縦方向と横方向のチェックサムを使
うなどの方法で、セキュリティ強度を上げることができ
る。文書データ自体に図形データなどを含む場合の改竄
防止のための特徴量を求めることは、かなり面倒ではあ
るが、暗号化の手法を用いれば実現することは可能であ
る。しかし、真に重要な内容は文字データとして記述す
るようにすれば、補助的な図形データ等は特に特徴量を
求める対象から外すようにしても、実用上は問題ない場
合が多い。
【0044】また、この例では、攪乱データとして、図
形データの中で、実際に特徴量データを反映させる位置
を示すデータを使用している。これを16ビットとした
のは、簡単に説明するためであって、ビット数をもっと
増やしても構わない。さらに、ランダムに変化するビッ
トを加えることによって、図形データの変換手段を解読
して偽造しようとする試みに対する防衛手段としてもよ
い。この攪乱データを固定として、図形データ変換手段
に組み込めば、特に外部からは見えなくなるので、請求
項1に記載した如く、特に攪乱データはないものとして
扱う事もできる。また、この攪乱データを時間的に変更
するなどの手段を講じれば、さらにセキュリティ強度が
高まる。また、特徴量を反映させる位置を、もっと元の
図形に似せて限定すれば、一見、自然にかすれたような
イメージとなり、特殊なデータを含んでいる事を意識さ
せないようになる。元の図形データをもっと、多くのド
ットで構成した細かいイメージとすると、更に自然な印
影が得られる。図形データの変更に関してはここでは黒
白の反転を例に述べたが、中間階調を表現するデータを
持たせて階調変化させることも可能である。また、色の
情報を持たせて、色調の変化とすることもできる。
形データの中で、実際に特徴量データを反映させる位置
を示すデータを使用している。これを16ビットとした
のは、簡単に説明するためであって、ビット数をもっと
増やしても構わない。さらに、ランダムに変化するビッ
トを加えることによって、図形データの変換手段を解読
して偽造しようとする試みに対する防衛手段としてもよ
い。この攪乱データを固定として、図形データ変換手段
に組み込めば、特に外部からは見えなくなるので、請求
項1に記載した如く、特に攪乱データはないものとして
扱う事もできる。また、この攪乱データを時間的に変更
するなどの手段を講じれば、さらにセキュリティ強度が
高まる。また、特徴量を反映させる位置を、もっと元の
図形に似せて限定すれば、一見、自然にかすれたような
イメージとなり、特殊なデータを含んでいる事を意識さ
せないようになる。元の図形データをもっと、多くのド
ットで構成した細かいイメージとすると、更に自然な印
影が得られる。図形データの変更に関してはここでは黒
白の反転を例に述べたが、中間階調を表現するデータを
持たせて階調変化させることも可能である。また、色の
情報を持たせて、色調の変化とすることもできる。
【0045】次に西洋風のサインの例を示す。図3は、
文書データが英語文書データ、図形データがベクトルデ
ータである場合について本発明に係る書類承認、承認検
証のやり方を示した図である。図3(A)は、英語の文
書の例を示し、図3(B)は、その文書を構成する文字
をコード化したデータの集まりを表している。日本語文
書の場合と同様なチェックサムを計算すると、文字数6
1個、文字コードをすべて数値とみなして合算した合計
が5646(10進数)となり、これを2進数で表すと
「0001011000001110」が得られる。図
3(C)に示すサインの図形情報は、いわゆるベクトル
図形データ、もっといえば、インクデータといわれる線
分の連なりからなるデータである。線分の連なりからな
るデータは始点と終点のXY座標の集まりからなるデー
タであるからベクトルデータであることは疑いがない
が、ここでは、線分データや、インクデータのみならず
円や円弧、楕円等のデータをも含む情報、すなわち一般
にCADで扱う図形情報を持ってベクトルデータとよぶ
こととする。図3(D)に示すように図形データの中か
ら16点を選んで、文書の特徴量を反映させるポイント
としている。印鑑の場合と同様にチェックサムの値を2
進数で表現し、その各ビットの状態をそれぞれの点の位
置に反映させている。ここでは、ビットが1の場合に右
方向に3ポイントずらし、ビットが0の場合はそのまま
にしている。図3(E)は、データの特徴量を反映させ
たサインを示し、図3(F)は、文書データの特徴量が
反映されて移動した点を示している。特徴量の表現方法
が異なる以外は電子印鑑の例と同じである。ここで、図
形が粗いのは説明のため違いが分かるように粗くしたの
であり、実際はもっと細かく点をとっておき、そこから
1ドットだけずらす、といったことをすれば、人間の肉
眼による視認の上ではほとんど同じように見えるように
することも可能である。図3(G)は、電子的に表現さ
れた文書とそれに付加されたサインとを示す図である。
本発明にいうサインのデータは書類の承認者がその都
度、署名動作を実行する性質のものではなく、一度限り
署名の筆跡を電子データとして取得し、それを他人が偽
って承認処理をするのに使われないように本人が厳重に
保存、保持して用いる性質のものである。尤も他人が用
いる場合はありえるが、それは変更を加えられた図形デ
ータから特徴量を再現するための参照用としてのみ用い
ることが許容されるような処置がとられるのが望まし
い。
文書データが英語文書データ、図形データがベクトルデ
ータである場合について本発明に係る書類承認、承認検
証のやり方を示した図である。図3(A)は、英語の文
書の例を示し、図3(B)は、その文書を構成する文字
をコード化したデータの集まりを表している。日本語文
書の場合と同様なチェックサムを計算すると、文字数6
1個、文字コードをすべて数値とみなして合算した合計
が5646(10進数)となり、これを2進数で表すと
「0001011000001110」が得られる。図
3(C)に示すサインの図形情報は、いわゆるベクトル
図形データ、もっといえば、インクデータといわれる線
分の連なりからなるデータである。線分の連なりからな
るデータは始点と終点のXY座標の集まりからなるデー
タであるからベクトルデータであることは疑いがない
が、ここでは、線分データや、インクデータのみならず
円や円弧、楕円等のデータをも含む情報、すなわち一般
にCADで扱う図形情報を持ってベクトルデータとよぶ
こととする。図3(D)に示すように図形データの中か
ら16点を選んで、文書の特徴量を反映させるポイント
としている。印鑑の場合と同様にチェックサムの値を2
進数で表現し、その各ビットの状態をそれぞれの点の位
置に反映させている。ここでは、ビットが1の場合に右
方向に3ポイントずらし、ビットが0の場合はそのまま
にしている。図3(E)は、データの特徴量を反映させ
たサインを示し、図3(F)は、文書データの特徴量が
反映されて移動した点を示している。特徴量の表現方法
が異なる以外は電子印鑑の例と同じである。ここで、図
形が粗いのは説明のため違いが分かるように粗くしたの
であり、実際はもっと細かく点をとっておき、そこから
1ドットだけずらす、といったことをすれば、人間の肉
眼による視認の上ではほとんど同じように見えるように
することも可能である。図3(G)は、電子的に表現さ
れた文書とそれに付加されたサインとを示す図である。
本発明にいうサインのデータは書類の承認者がその都
度、署名動作を実行する性質のものではなく、一度限り
署名の筆跡を電子データとして取得し、それを他人が偽
って承認処理をするのに使われないように本人が厳重に
保存、保持して用いる性質のものである。尤も他人が用
いる場合はありえるが、それは変更を加えられた図形デ
ータから特徴量を再現するための参照用としてのみ用い
ることが許容されるような処置がとられるのが望まし
い。
【0046】図4は、本発明に係る電子押印セキュリテ
ィシステムを、パーソナルコンピュータ、CRT装置、
タブレット及び電子印鑑で構成した場合のハードウェア
構成を示した図であり、図5は、本発明に係る電子押印
セキュリティシステムを、パーソナルコンピュータ、平
板型表示装置(例えば、液晶表示装置)を積層配置した
タブレット及び電子印鑑で構成した場合のハードウェア
構成を示した図である。これらはいずれも図6から図8
までに示した電子押印セキュリティシステムを構成し得
るハードウェア構成である。図6から図8までのシステ
ムに共通な特徴は電子印鑑なる器具(タブレットの位置
指示器としても機能する器具)の内部に基準印影データ
(前述した基準図形データに該当するものであるが、印
鑑の場合は図形は印影となるので、必要に応じて基準印
影データとよぶことにする)を保持することとし、電子
印鑑はタブレットに対して位置指示器としての役割のみ
ならず情報送信の役割をも果たす点にある。位置指示器
の内部に情報を保持し、タブレットに対し、位置の指示
を行うのみならず、保持する情報を引き渡す機能を有す
るような座標入力装置に関しては、本願と同一の出願人
が別途特許出願をしている。例えば、特許出願公開公報
平成3年第189716号(特許願平成1年第3272
76号「位置検出装置及びその位置指示器」)、特許出
願公開公報平成7年第200137号(特許願平成5年
第335802号「位置検出装置及びその位置指示
器」)、特許出願公開公報平成8年第16311号(特
許願平成6年第148183号「コンピュータシステ
ム」)がある。
ィシステムを、パーソナルコンピュータ、CRT装置、
タブレット及び電子印鑑で構成した場合のハードウェア
構成を示した図であり、図5は、本発明に係る電子押印
セキュリティシステムを、パーソナルコンピュータ、平
板型表示装置(例えば、液晶表示装置)を積層配置した
タブレット及び電子印鑑で構成した場合のハードウェア
構成を示した図である。これらはいずれも図6から図8
までに示した電子押印セキュリティシステムを構成し得
るハードウェア構成である。図6から図8までのシステ
ムに共通な特徴は電子印鑑なる器具(タブレットの位置
指示器としても機能する器具)の内部に基準印影データ
(前述した基準図形データに該当するものであるが、印
鑑の場合は図形は印影となるので、必要に応じて基準印
影データとよぶことにする)を保持することとし、電子
印鑑はタブレットに対して位置指示器としての役割のみ
ならず情報送信の役割をも果たす点にある。位置指示器
の内部に情報を保持し、タブレットに対し、位置の指示
を行うのみならず、保持する情報を引き渡す機能を有す
るような座標入力装置に関しては、本願と同一の出願人
が別途特許出願をしている。例えば、特許出願公開公報
平成3年第189716号(特許願平成1年第3272
76号「位置検出装置及びその位置指示器」)、特許出
願公開公報平成7年第200137号(特許願平成5年
第335802号「位置検出装置及びその位置指示
器」)、特許出願公開公報平成8年第16311号(特
許願平成6年第148183号「コンピュータシステ
ム」)がある。
【0047】特許出願公開公報平成3年第189716
号に開示された技術に関して、簡単に説明する。前提と
なるのは、電磁気的に位置指示器とタブレットとが結合
することによりコードレス(位置指示器とタブレットと
がケーブルにより接続されない)タブレットを実現する
ものである。そのようなコードレスタブレットについて
は出願人は、多くの製品を世に出している。特開平3−
189716では、そのようなコードレスタブレットの
改良として、同調回路を有する位置指示器と、該位置指
示器に対して電波を交互に送受することによりその指定
位置の座標値を求めるタブレットとからなる位置検出装
置において、位置指示器の同調回路に一定以上の電気的
エネルギー及び所定のタイミング情報を含む誘導電圧を
生起させ得る電波を送信する手段と、前記所定のタイミ
ング情報に基づく特定のタイミングに位置指示器の同調
回路より発生する電波の位相角又は周波数を検出する手
段とをタブレットに設けるとともに、同調回路に生起し
た誘導電圧より各部を駆動するための電気的エネルギー
を抽出する手段と、同調回路に生起した誘導電圧より所
定のタイミング情報を抽出する手段と、該所定のタイミ
ング情報に基づく特定のタイミングにスイッチ等の操作
に基づいて同調回路の位相角又は周波数を変化させる手
段とを位置指示器に設けたことを特徴とするものであ
る。また、そのような位置検出装置であって、さらに、
タブレット側に、位置指示器の同調回路に一定期間連続
する誘導電圧及びこれに続く所定周期の間欠的な誘導電
圧を生起させ得る電波を送信する手段を設けて、かつ、
位置指示器側に同調回路に生起した一定期間連続する誘
導電圧及びこれに続く所定周期の間欠的な誘導電圧を所
定のタイミング情報として抽出する手段を設けることを
も提案している。さらに、タブレット側に特定のタイミ
ングに検出した位相角又は周波数の変化をコードに変換
する手段を設け、かつ、位置指示器側にスイッチ等の操
作に応じた特定のコードに従って同調回路の位相角又は
周波数を変化させる手段を設けることをも提案してい
る。
号に開示された技術に関して、簡単に説明する。前提と
なるのは、電磁気的に位置指示器とタブレットとが結合
することによりコードレス(位置指示器とタブレットと
がケーブルにより接続されない)タブレットを実現する
ものである。そのようなコードレスタブレットについて
は出願人は、多くの製品を世に出している。特開平3−
189716では、そのようなコードレスタブレットの
改良として、同調回路を有する位置指示器と、該位置指
示器に対して電波を交互に送受することによりその指定
位置の座標値を求めるタブレットとからなる位置検出装
置において、位置指示器の同調回路に一定以上の電気的
エネルギー及び所定のタイミング情報を含む誘導電圧を
生起させ得る電波を送信する手段と、前記所定のタイミ
ング情報に基づく特定のタイミングに位置指示器の同調
回路より発生する電波の位相角又は周波数を検出する手
段とをタブレットに設けるとともに、同調回路に生起し
た誘導電圧より各部を駆動するための電気的エネルギー
を抽出する手段と、同調回路に生起した誘導電圧より所
定のタイミング情報を抽出する手段と、該所定のタイミ
ング情報に基づく特定のタイミングにスイッチ等の操作
に基づいて同調回路の位相角又は周波数を変化させる手
段とを位置指示器に設けたことを特徴とするものであ
る。また、そのような位置検出装置であって、さらに、
タブレット側に、位置指示器の同調回路に一定期間連続
する誘導電圧及びこれに続く所定周期の間欠的な誘導電
圧を生起させ得る電波を送信する手段を設けて、かつ、
位置指示器側に同調回路に生起した一定期間連続する誘
導電圧及びこれに続く所定周期の間欠的な誘導電圧を所
定のタイミング情報として抽出する手段を設けることを
も提案している。さらに、タブレット側に特定のタイミ
ングに検出した位相角又は周波数の変化をコードに変換
する手段を設け、かつ、位置指示器側にスイッチ等の操
作に応じた特定のコードに従って同調回路の位相角又は
周波数を変化させる手段を設けることをも提案してい
る。
【0048】特許出願公開公報平成7年第200137
号に開示された技術について簡単に説明する。コードレ
スタブレットの改良技術であることは同様である。この
出願において出願人は、少なくとも2つの動作状態を有
する位置指示器からその指示位置の座標値に対応する一
定の空間分布を有する電磁波を発生し、これをタブレッ
トで検出して該位置指示器による指示位置の座標値を求
める位置検出装置において、位置指示器に、タブレット
側から送信される動作状態の設定命令を含む電磁波を受
信する電磁波受信手段と、該受信した電磁波より動作状
態の設定命令を抽出する命令抽出手段と、該動作状態の
設定命令に従って動作状態を設定する動作設定手段とを
設け、タブレットに、位置指示器に対する動作状態の設
定命令を発生する命令発生手段と、該動作状態の設定命
令を含む電磁波を位置指示器側へ送信する電磁波送信手
段とを設けたことを特徴とする位置検出装置を提案し
た。また、指示位置の座標値に対応する一定の空間分布
を有する電磁波を発生する電磁波発生手段と、該電磁波
発生手段から発生する電磁波の強度特性または周波数特
性もしくはこれらの特性の時間的変化を所定の制御情報
に応じて制御する特性制御手段と、タブレット側から送
信される動作状態の設定命令を含む電磁波を受信する電
磁波受信手段と、該受信した電磁波より動作状態の設定
命令を抽出する命令抽出手段と、該動作状態の設定命令
に従って少なくとも2つの動作状態のいずれかに設定
し、該設定された動作状態に基づく情報を前記所定の制
御情報として入力可能とする動作設定手段とを備えた位
置指示器と、位置指示器に対する動作状態の設定命令を
発生する命令発生手段と、該動作状態の設定命令を含む
電磁波を位置指示器側へ送信する電磁波送信手段と、位
置指示器側から発生する一定の空間分布を有する電磁波
を検出する電磁波検出手段と、該検出した電磁波より位
置指示器による指示位置の座標値を求める座標検出手段
と、前記検出した電磁波の強度特性または周波数特性も
しくはこれらの特性の時間的変化を検出する特性検出手
段と、該検出した電磁波の特性より情報を識別する情報
識別手段とを備えたタブレットからなることを特徴とす
る位置検出装置をも提案した。さらに、指示位置の座標
値に対応する一定の空間分布を有する電磁波を発生する
電磁波発生手段と、該電磁波発生手段から発生する電磁
波の強度特性または周波数特性もしくはこれらの特性の
時間的変化を所定の制御情報に従って制御する特性制御
手段と、少なくとも一つの指示器情報を発生する情報発
生手段と、タブレット側から送信される指示器情報の要
求命令を含む電磁波を受信する電磁波受信手段と、該受
信した電磁波より指示器情報の要求命令を抽出する命令
抽出手段と、該指示器情報の要求命令に従って前記指示
器情報を前記所定の制御情報として設定する情報設定手
段とを備えた位置指示器と、位置指示器に対する指示器
情報の要求命令を発生する命令発生手段と、該指示器情
報の要求命令を含む電磁波を位置指示器側へ送信する電
磁波送信手段と、位置指示器側から発生する一定の空間
分布を有する電磁波を検出する電磁波検出手段と、該検
出した電磁波より位置指示器による指示位置の座標値を
求める座標検出手段と、前記検出した電磁波の特性より
指示器情報を識別する情報識別手段とを備えたタブレッ
トとからなることを特徴とする位置検出装置をも提案し
た。指示位置の座標値に対応する一定の空間分布を有す
る電磁波を発生する電磁波発生手段と、該電波発生手段
から発生する電磁波の強度特性または周波数特性もしく
はこれらの特性の時間的変化を所定の制御情報に従って
制御する特性制御手段と、複数種類の指示器情報をそれ
ぞれ発生する複数種類の情報発生手段と、タブレット側
から送信される所定の種類の指示器情報の要求命令を含
む電磁波を受信する電磁波受信手段と、該受信した電磁
波より所定の種類の指示器情報の要求命令を抽出する命
令抽出手段と、該指示器情報の要求命令に従って前記複
数種類の指示器情報のうちから該当する種類の指示器情
報を選択して前記所定の制御情報として設定する情報設
定手段とを備えた位置指示器と、位置指示器に対する所
定の種類の指示器情報の要求命令を発生する命令発生手
段と、該指示器情報の要求命令を含む電磁波を位置指示
器側へ送信する電磁波送信手段と、位置指示器側から発
生する一定の空間分布を有する電磁波を検出する電磁波
検出手段と、該検出した電磁波より位置指示器による指
示位置の座標値を求める座標検出手段と、前記検出した
電磁波の強度特性または周波数特性もしくはこれらの特
性の時間的変化を検出する特性検出手段と、該検出した
電磁波の特性より所定の種類の指示器情報を識別する情
報識別手段とを備えたタブレットとからなることを特徴
とする位置検出装置をも提案した。さらに、これらの位
置検出装置において、送信する電磁波の継続時間または
休止時間により位置指示器側に対する命令を表すように
なすことをも提案した。さらにまた、位置指示器の電磁
波受信手段として共振回路を用いることを提案した。ま
た、位置指示器の共振回路を電磁波発生手段として用い
ることをも提案した。また、位置指示器の特性制御手段
として共振回路の共振特性を変えるようになすことをも
提案した。共振回路に受信される電磁波から位置指示器
の各部を駆動する電気的エネルギーを抽出する電源抽出
手段を備えることをも提案した。
号に開示された技術について簡単に説明する。コードレ
スタブレットの改良技術であることは同様である。この
出願において出願人は、少なくとも2つの動作状態を有
する位置指示器からその指示位置の座標値に対応する一
定の空間分布を有する電磁波を発生し、これをタブレッ
トで検出して該位置指示器による指示位置の座標値を求
める位置検出装置において、位置指示器に、タブレット
側から送信される動作状態の設定命令を含む電磁波を受
信する電磁波受信手段と、該受信した電磁波より動作状
態の設定命令を抽出する命令抽出手段と、該動作状態の
設定命令に従って動作状態を設定する動作設定手段とを
設け、タブレットに、位置指示器に対する動作状態の設
定命令を発生する命令発生手段と、該動作状態の設定命
令を含む電磁波を位置指示器側へ送信する電磁波送信手
段とを設けたことを特徴とする位置検出装置を提案し
た。また、指示位置の座標値に対応する一定の空間分布
を有する電磁波を発生する電磁波発生手段と、該電磁波
発生手段から発生する電磁波の強度特性または周波数特
性もしくはこれらの特性の時間的変化を所定の制御情報
に応じて制御する特性制御手段と、タブレット側から送
信される動作状態の設定命令を含む電磁波を受信する電
磁波受信手段と、該受信した電磁波より動作状態の設定
命令を抽出する命令抽出手段と、該動作状態の設定命令
に従って少なくとも2つの動作状態のいずれかに設定
し、該設定された動作状態に基づく情報を前記所定の制
御情報として入力可能とする動作設定手段とを備えた位
置指示器と、位置指示器に対する動作状態の設定命令を
発生する命令発生手段と、該動作状態の設定命令を含む
電磁波を位置指示器側へ送信する電磁波送信手段と、位
置指示器側から発生する一定の空間分布を有する電磁波
を検出する電磁波検出手段と、該検出した電磁波より位
置指示器による指示位置の座標値を求める座標検出手段
と、前記検出した電磁波の強度特性または周波数特性も
しくはこれらの特性の時間的変化を検出する特性検出手
段と、該検出した電磁波の特性より情報を識別する情報
識別手段とを備えたタブレットからなることを特徴とす
る位置検出装置をも提案した。さらに、指示位置の座標
値に対応する一定の空間分布を有する電磁波を発生する
電磁波発生手段と、該電磁波発生手段から発生する電磁
波の強度特性または周波数特性もしくはこれらの特性の
時間的変化を所定の制御情報に従って制御する特性制御
手段と、少なくとも一つの指示器情報を発生する情報発
生手段と、タブレット側から送信される指示器情報の要
求命令を含む電磁波を受信する電磁波受信手段と、該受
信した電磁波より指示器情報の要求命令を抽出する命令
抽出手段と、該指示器情報の要求命令に従って前記指示
器情報を前記所定の制御情報として設定する情報設定手
段とを備えた位置指示器と、位置指示器に対する指示器
情報の要求命令を発生する命令発生手段と、該指示器情
報の要求命令を含む電磁波を位置指示器側へ送信する電
磁波送信手段と、位置指示器側から発生する一定の空間
分布を有する電磁波を検出する電磁波検出手段と、該検
出した電磁波より位置指示器による指示位置の座標値を
求める座標検出手段と、前記検出した電磁波の特性より
指示器情報を識別する情報識別手段とを備えたタブレッ
トとからなることを特徴とする位置検出装置をも提案し
た。指示位置の座標値に対応する一定の空間分布を有す
る電磁波を発生する電磁波発生手段と、該電波発生手段
から発生する電磁波の強度特性または周波数特性もしく
はこれらの特性の時間的変化を所定の制御情報に従って
制御する特性制御手段と、複数種類の指示器情報をそれ
ぞれ発生する複数種類の情報発生手段と、タブレット側
から送信される所定の種類の指示器情報の要求命令を含
む電磁波を受信する電磁波受信手段と、該受信した電磁
波より所定の種類の指示器情報の要求命令を抽出する命
令抽出手段と、該指示器情報の要求命令に従って前記複
数種類の指示器情報のうちから該当する種類の指示器情
報を選択して前記所定の制御情報として設定する情報設
定手段とを備えた位置指示器と、位置指示器に対する所
定の種類の指示器情報の要求命令を発生する命令発生手
段と、該指示器情報の要求命令を含む電磁波を位置指示
器側へ送信する電磁波送信手段と、位置指示器側から発
生する一定の空間分布を有する電磁波を検出する電磁波
検出手段と、該検出した電磁波より位置指示器による指
示位置の座標値を求める座標検出手段と、前記検出した
電磁波の強度特性または周波数特性もしくはこれらの特
性の時間的変化を検出する特性検出手段と、該検出した
電磁波の特性より所定の種類の指示器情報を識別する情
報識別手段とを備えたタブレットとからなることを特徴
とする位置検出装置をも提案した。さらに、これらの位
置検出装置において、送信する電磁波の継続時間または
休止時間により位置指示器側に対する命令を表すように
なすことをも提案した。さらにまた、位置指示器の電磁
波受信手段として共振回路を用いることを提案した。ま
た、位置指示器の共振回路を電磁波発生手段として用い
ることをも提案した。また、位置指示器の特性制御手段
として共振回路の共振特性を変えるようになすことをも
提案した。共振回路に受信される電磁波から位置指示器
の各部を駆動する電気的エネルギーを抽出する電源抽出
手段を備えることをも提案した。
【0049】特許出願公開公報平成8年第16311号
に開示された技術について簡単に説明する。この出願に
おいて出願人は、位置指示器より位置検出装置本体に対
し位置情報以外の情報をも伝達可能な位置検出装置と、
該位置検出装置を主たる入力デバイスとするソフトウェ
アを備えたコンピュータシステムにおいて、特定の位置
指示器に特定のソフトウェアに対応した位置指示器であ
ることを示す識別情報を発生する識別情報発生手段を設
け、前記特定の位置指示器より発せられ位置検出装置本
体を介して入力される識別情報から特定のソフトウェア
を認識するソフトウェア認識手段と、前記特定の位置指
示器の使用に伴って位置検出装置本体から出力される各
種の情報を特定のソフトウェアのみに選択的に入力する
ソフトウェア選択手段とを備えたことを特徴とするコン
ピュータシステムを提案した。また、位置指示器より位
置検出装置本体に対し位置情報以外の情報も伝達可能な
位置検出装置と、該位置検出装置を主たる入力デバイス
とするソフトウェアとを備えたコンピュータシステムに
おいて、特定の位置指示器に特定のソフトウェアに対応
した位置指示器であることを示す識別情報を発生する識
別情報発生手段を設け、前記特定の位置指示器より発せ
られ位置検出装置本体を介して入力される識別情報から
特定のソフトウェアを認識するトフトウェア認識手段
と、該特定のソフトウェアが既に起動されているか否か
を判定する起動判定手段と、該判定の結果、起動されて
いなければ、該特定のソフトウェアを起動するソフトウ
ェア起動手段とを備えたことを特徴とするコンピュータ
システムをも提案した。さらに、位置指示器より位置検
出装置本体に対し位置情報以外の情報も伝達可能な位置
検出装置と、該位置検出装置を主たる入力デバイスとす
るソフトウェアとを備えたコンピュータシステムにおい
て、特定の位置指示器に特定のソフトウェアに対応した
位置指示器であることを示す識別情報を発生する識別情
報発生手段を設け、前記特定の位置指示器より発せられ
位置検出装置本体を介して入力される識別情報から特定
のソフトウェアを認識するソフトウェア認識手段と、該
特定のソフトウェアが既に起動されているか否かを判定
する起動判定手段と、該判定の結果、起動されていなけ
れば、該特定のソフトウェアを起動するソフトウェア起
動手段と、前記特定の位置指示器の使用に伴って位置検
出装置本体から出力される各種の情報を特定のソフトウ
ェアのみに入力するソフトウェア選択手段とを備えたこ
とを特徴とするコンピュータシステムをも提案した。さ
らに、上記のコンピュータシステムにおいて、特定の位
置指示器が特定のソフトウェアに最適化された態様を有
することを特徴とするコンピュータシステムを提案し
た。また、コードレスでかつ電池を電源とする位置指示
器を備えた位置検出装置を用いることを特徴とする上記
コンピュータシステムを提案した。さらにまた、コード
レスでかつ共振回路を有する位置指示器を備えた位置検
出装置を用いることを特徴とする上記コンピュータシス
テムをも提案した。コードレスでかつ共振回路を有し、
該共振回路に発生するエネルギーを電源とする位置指示
器を備えた位置検出装置を用いることを特徴とする上記
コンピュータシステムをも提案した。
に開示された技術について簡単に説明する。この出願に
おいて出願人は、位置指示器より位置検出装置本体に対
し位置情報以外の情報をも伝達可能な位置検出装置と、
該位置検出装置を主たる入力デバイスとするソフトウェ
アを備えたコンピュータシステムにおいて、特定の位置
指示器に特定のソフトウェアに対応した位置指示器であ
ることを示す識別情報を発生する識別情報発生手段を設
け、前記特定の位置指示器より発せられ位置検出装置本
体を介して入力される識別情報から特定のソフトウェア
を認識するソフトウェア認識手段と、前記特定の位置指
示器の使用に伴って位置検出装置本体から出力される各
種の情報を特定のソフトウェアのみに選択的に入力する
ソフトウェア選択手段とを備えたことを特徴とするコン
ピュータシステムを提案した。また、位置指示器より位
置検出装置本体に対し位置情報以外の情報も伝達可能な
位置検出装置と、該位置検出装置を主たる入力デバイス
とするソフトウェアとを備えたコンピュータシステムに
おいて、特定の位置指示器に特定のソフトウェアに対応
した位置指示器であることを示す識別情報を発生する識
別情報発生手段を設け、前記特定の位置指示器より発せ
られ位置検出装置本体を介して入力される識別情報から
特定のソフトウェアを認識するトフトウェア認識手段
と、該特定のソフトウェアが既に起動されているか否か
を判定する起動判定手段と、該判定の結果、起動されて
いなければ、該特定のソフトウェアを起動するソフトウ
ェア起動手段とを備えたことを特徴とするコンピュータ
システムをも提案した。さらに、位置指示器より位置検
出装置本体に対し位置情報以外の情報も伝達可能な位置
検出装置と、該位置検出装置を主たる入力デバイスとす
るソフトウェアとを備えたコンピュータシステムにおい
て、特定の位置指示器に特定のソフトウェアに対応した
位置指示器であることを示す識別情報を発生する識別情
報発生手段を設け、前記特定の位置指示器より発せられ
位置検出装置本体を介して入力される識別情報から特定
のソフトウェアを認識するソフトウェア認識手段と、該
特定のソフトウェアが既に起動されているか否かを判定
する起動判定手段と、該判定の結果、起動されていなけ
れば、該特定のソフトウェアを起動するソフトウェア起
動手段と、前記特定の位置指示器の使用に伴って位置検
出装置本体から出力される各種の情報を特定のソフトウ
ェアのみに入力するソフトウェア選択手段とを備えたこ
とを特徴とするコンピュータシステムをも提案した。さ
らに、上記のコンピュータシステムにおいて、特定の位
置指示器が特定のソフトウェアに最適化された態様を有
することを特徴とするコンピュータシステムを提案し
た。また、コードレスでかつ電池を電源とする位置指示
器を備えた位置検出装置を用いることを特徴とする上記
コンピュータシステムを提案した。さらにまた、コード
レスでかつ共振回路を有する位置指示器を備えた位置検
出装置を用いることを特徴とする上記コンピュータシス
テムをも提案した。コードレスでかつ共振回路を有し、
該共振回路に発生するエネルギーを電源とする位置指示
器を備えた位置検出装置を用いることを特徴とする上記
コンピュータシステムをも提案した。
【0050】これら3件の特許出願に開示された技術を
持ってすれば、図6から図8までに描かれたセキュリテ
ィシステムを構成することが可能になる。図4及び図5
に描いたタブレットは、これら3件に開示されたタブレ
ットまたは位置検出装置と表現されたものに該当する。
また、図4及び図5に描いた電子印鑑は、上記3件の特
許出願において位置指示器と表現されたものに該当す
る。図6から図8における電子印鑑では基準図形データ
のセキュリティの問題を解決すべく、電子印鑑の筐体内
部に基準図形データを保持することとしているのが第一
の特徴である。図4及び図5に示した電子印鑑はタブレ
ットとは何らのケーブルによる接続をもなされずに独立
の筐体により構成される。図4におけるパソコン、CR
T、タブレット間及び図5におけるパソコンと平板型表
示装置の積層配置されたタブレットとはケーブル接続さ
れるのが普通であるが、それを描くのを省略した。図4
に示す構成例では電子印鑑をもって押印する場所はタブ
レット上であるがその印影が表示されるのはCRT装置
上となる。図5に示す構成例では電子印鑑をもって押印
する場所とその印影が表示される場所とが一致するので
より紙の書類に押印するのと近似した感覚で押印作業が
できることとなる。位置検出装置を使うメリットとし
て、押印する位置に意味のある場合があることを指摘し
ておく。日本国において用いられる紙の文書であれば、
役職によって、押印する位置は決まっている場合があ
る。その場合は、押すべき位置に自動的に押せるように
すれば、位置の指示は不要である。しかし、例えば、上
司が不在のときに代理で印を押すときは、いつもとは違
う欄に押す必要がある。そのような場合は押印位置を直
接指示できるメリットが現れる。また、例えば、訂正印
の場合、すなわち、訂正を欲する場所にその訂正を実行
する主体が本人の同一性を確認するために押印する場合
には、その押印位置に意味がある。これも位置検出装置
を使うメリットになる。
持ってすれば、図6から図8までに描かれたセキュリテ
ィシステムを構成することが可能になる。図4及び図5
に描いたタブレットは、これら3件に開示されたタブレ
ットまたは位置検出装置と表現されたものに該当する。
また、図4及び図5に描いた電子印鑑は、上記3件の特
許出願において位置指示器と表現されたものに該当す
る。図6から図8における電子印鑑では基準図形データ
のセキュリティの問題を解決すべく、電子印鑑の筐体内
部に基準図形データを保持することとしているのが第一
の特徴である。図4及び図5に示した電子印鑑はタブレ
ットとは何らのケーブルによる接続をもなされずに独立
の筐体により構成される。図4におけるパソコン、CR
T、タブレット間及び図5におけるパソコンと平板型表
示装置の積層配置されたタブレットとはケーブル接続さ
れるのが普通であるが、それを描くのを省略した。図4
に示す構成例では電子印鑑をもって押印する場所はタブ
レット上であるがその印影が表示されるのはCRT装置
上となる。図5に示す構成例では電子印鑑をもって押印
する場所とその印影が表示される場所とが一致するので
より紙の書類に押印するのと近似した感覚で押印作業が
できることとなる。位置検出装置を使うメリットとし
て、押印する位置に意味のある場合があることを指摘し
ておく。日本国において用いられる紙の文書であれば、
役職によって、押印する位置は決まっている場合があ
る。その場合は、押すべき位置に自動的に押せるように
すれば、位置の指示は不要である。しかし、例えば、上
司が不在のときに代理で印を押すときは、いつもとは違
う欄に押す必要がある。そのような場合は押印位置を直
接指示できるメリットが現れる。また、例えば、訂正印
の場合、すなわち、訂正を欲する場所にその訂正を実行
する主体が本人の同一性を確認するために押印する場合
には、その押印位置に意味がある。これも位置検出装置
を使うメリットになる。
【0051】図6は、電子印鑑の筺体内部に基準印影デ
ータを保持することにより簡単なセキュリティ機能を実
現した電子押印セキュリティシステムの機能ブロック図
である。図6に示す実施例では、電子押印処理装置10
1には、位置検出部141及び情報通信装置151が設
けられている点が、図1に示す電子押印または電子サイ
ン処理装置100と異なる点である。位置検出部141
は、デジタイザタブレットと呼ばれることのある座標検
出装置のうちの平板上のセンサを含む側の装置により主
に構成される。座標検出装置は、一般に電子ペンや、カ
ーソル(パック形状の位置指示器)等の位置指示器を平
板上の座標検出領域に置いて、操作者がその位置指示器
を動かすことにより座標(XY座標)をコンピュータに
入力する装置である。電子印鑑300は、そのような座
標検出装置上の座標検出領域内の位置を示す位置指示部
310を備えた位置指示器であり、かつ、内部に基準印
影データを保持し、情報通信部320をも兼ね備えた器
具である。このような電子印鑑300を、内部にCPU
や、電池を備えたものとして構成して電子印鑑300を
電子押印装置101とはコードで接続されずに分離して
設けることができるのは、図7等に示す実施例にあるよ
うに、比較的容易に構成し得る。本願と同一出願人が既
に出願し、提案した上述の3件の技術を用いれば、CP
Uや電池を電子印鑑300の筺体内部に設けなくとも図
6に示す電子印鑑300を構成することができる。
ータを保持することにより簡単なセキュリティ機能を実
現した電子押印セキュリティシステムの機能ブロック図
である。図6に示す実施例では、電子押印処理装置10
1には、位置検出部141及び情報通信装置151が設
けられている点が、図1に示す電子押印または電子サイ
ン処理装置100と異なる点である。位置検出部141
は、デジタイザタブレットと呼ばれることのある座標検
出装置のうちの平板上のセンサを含む側の装置により主
に構成される。座標検出装置は、一般に電子ペンや、カ
ーソル(パック形状の位置指示器)等の位置指示器を平
板上の座標検出領域に置いて、操作者がその位置指示器
を動かすことにより座標(XY座標)をコンピュータに
入力する装置である。電子印鑑300は、そのような座
標検出装置上の座標検出領域内の位置を示す位置指示部
310を備えた位置指示器であり、かつ、内部に基準印
影データを保持し、情報通信部320をも兼ね備えた器
具である。このような電子印鑑300を、内部にCPU
や、電池を備えたものとして構成して電子印鑑300を
電子押印装置101とはコードで接続されずに分離して
設けることができるのは、図7等に示す実施例にあるよ
うに、比較的容易に構成し得る。本願と同一出願人が既
に出願し、提案した上述の3件の技術を用いれば、CP
Uや電池を電子印鑑300の筺体内部に設けなくとも図
6に示す電子印鑑300を構成することができる。
【0052】ごく簡単に、上述の3件の技術を振り返る
と、特開平3−189716では、共振回路を有する位
置指示器とタブレットとの間で電磁結合をするコードレ
スタブレットにおいて、タブレットからのタイミング情
報を位置指示器が受けることによりコード情報を位相角
または周波数の変化としてタブレット側に返してタブレ
ットはそれを検出して位置指示器のコード情報を取得し
得るものを開示した。この位置指示器の筺体内部に不揮
発性メモリを設けて、基準印影データ(+攪乱データ)
を保持すれば、図6に示す電子印鑑300の基本的な構
成が実現できる。さらに、特開平7−200137で
は、タブレットからコードレスの位置指示器に対し各種
の命令を送ってその動作を制御可能な位置検出装置及び
その位置指示器を提案し、また、必要な時のみ指示器情
報を位置指示器からタブレットへ伝達可能な位置検出装
置及びその位置指示器を提案し、さらに、位置指示器に
複数の情報が蓄えられている場合に、必要な種類の指示
器情報のみを位置指示器からタブレットへ伝達可能な位
置検出装置及びその位置指示器を提案した。従って、電
子印鑑300は、電子押印処理装置101が必要な時の
み必要なデータを引き渡すことができる。また、さら
に、特開平8−16311では、位置指示器側にコンピ
ュータ側のソフトウェアを認識し、必要があれば、それ
を起動し、また、特定のソフトウェアのみに選択的に入
力することができる機能を持たせることを提案した。こ
の技術によれば、電子印鑑300を電子押印処理装置1
01を構成する位置検出部141及び情報通信装置15
1に近づけると、電子押印処理装置101を構成するコ
ンピュータがそれまで他の処理(例えば、ワードプロセ
ッサのテキスト入力処理)を実行していた場合でも、自
動的に電子押印処理のソフトウェアが起動して当該コン
ピュータが電子押印処理装置101として機能すること
を担保できる。また、電子押印処理のソフトウェア以外
のソフトウェアに対しては基準印影データ(+攪乱デー
タ)D002の引渡しを拒否することが可能であるた
め、秘密とすべきこの種のデータのセキュリティ上都合
がよい。
と、特開平3−189716では、共振回路を有する位
置指示器とタブレットとの間で電磁結合をするコードレ
スタブレットにおいて、タブレットからのタイミング情
報を位置指示器が受けることによりコード情報を位相角
または周波数の変化としてタブレット側に返してタブレ
ットはそれを検出して位置指示器のコード情報を取得し
得るものを開示した。この位置指示器の筺体内部に不揮
発性メモリを設けて、基準印影データ(+攪乱データ)
を保持すれば、図6に示す電子印鑑300の基本的な構
成が実現できる。さらに、特開平7−200137で
は、タブレットからコードレスの位置指示器に対し各種
の命令を送ってその動作を制御可能な位置検出装置及び
その位置指示器を提案し、また、必要な時のみ指示器情
報を位置指示器からタブレットへ伝達可能な位置検出装
置及びその位置指示器を提案し、さらに、位置指示器に
複数の情報が蓄えられている場合に、必要な種類の指示
器情報のみを位置指示器からタブレットへ伝達可能な位
置検出装置及びその位置指示器を提案した。従って、電
子印鑑300は、電子押印処理装置101が必要な時の
み必要なデータを引き渡すことができる。また、さら
に、特開平8−16311では、位置指示器側にコンピ
ュータ側のソフトウェアを認識し、必要があれば、それ
を起動し、また、特定のソフトウェアのみに選択的に入
力することができる機能を持たせることを提案した。こ
の技術によれば、電子印鑑300を電子押印処理装置1
01を構成する位置検出部141及び情報通信装置15
1に近づけると、電子押印処理装置101を構成するコ
ンピュータがそれまで他の処理(例えば、ワードプロセ
ッサのテキスト入力処理)を実行していた場合でも、自
動的に電子押印処理のソフトウェアが起動して当該コン
ピュータが電子押印処理装置101として機能すること
を担保できる。また、電子押印処理のソフトウェア以外
のソフトウェアに対しては基準印影データ(+攪乱デー
タ)D002の引渡しを拒否することが可能であるた
め、秘密とすべきこの種のデータのセキュリティ上都合
がよい。
【0053】図6に示した実施例が、図1に示した基本
構成と異なるもう一つの点がある。電子印鑑300の情
報送信部320から電子押印の検証処理装置201の情
報通信装置251への矢印の意味するものである。情報
通信装置251と情報送信部320との間は、例えば電
磁結合により情報のやりとりが可能である。即ち、上述
の3件の特許出願に開示された技術によりそれを構成で
きる。ここでは、位置指示及び位置検出の機能は捨象で
きるから、情報送信部320側の共振回路と情報通信装
置251側のアンテナ(ループコイル)との間で電磁結
合がなされ、その波形の変化の情報にあるタイミングで
コード情報を載せることによって情報のやりとりがなさ
れ得る。また、電子押印の検証処理装置201は、通
常、汎用パソコンによって構成されるが、そのソフトウ
ェアが押印の検証処理ソフトウェアである場合にのみ基
準印影データ(+攪乱データ)D002を参照し得るよ
うにすべく電子印鑑300が情報通信装置251に近づ
いたときにのみ検証処理ソフトウェアまたはそのための
基準印影データ参照ソフトウェアが動作するように構成
することも上述の技術により可能である。
構成と異なるもう一つの点がある。電子印鑑300の情
報送信部320から電子押印の検証処理装置201の情
報通信装置251への矢印の意味するものである。情報
通信装置251と情報送信部320との間は、例えば電
磁結合により情報のやりとりが可能である。即ち、上述
の3件の特許出願に開示された技術によりそれを構成で
きる。ここでは、位置指示及び位置検出の機能は捨象で
きるから、情報送信部320側の共振回路と情報通信装
置251側のアンテナ(ループコイル)との間で電磁結
合がなされ、その波形の変化の情報にあるタイミングで
コード情報を載せることによって情報のやりとりがなさ
れ得る。また、電子押印の検証処理装置201は、通
常、汎用パソコンによって構成されるが、そのソフトウ
ェアが押印の検証処理ソフトウェアである場合にのみ基
準印影データ(+攪乱データ)D002を参照し得るよ
うにすべく電子印鑑300が情報通信装置251に近づ
いたときにのみ検証処理ソフトウェアまたはそのための
基準印影データ参照ソフトウェアが動作するように構成
することも上述の技術により可能である。
【0054】さらに、電子押印の検証処理装置201の
検証ソフトウェアは、情報通信装置251を介して参照
した基準印影データ(+攪乱データ)D002を特徴量
再現部220にて特徴量を再現するための参照用にのみ
用い、不必要な記憶、保持はしないことがセキュリティ
上、望ましい。電子押印の検証処理装置201上の記憶
装置に何らかの形で基準印影データ(+攪乱データ)D
002を残しては、当該装置を構成するコンピュータ
(パソコン)の操作者、使用者が他人の印影を用い文書
を偽造するおそれがあるからである。
検証ソフトウェアは、情報通信装置251を介して参照
した基準印影データ(+攪乱データ)D002を特徴量
再現部220にて特徴量を再現するための参照用にのみ
用い、不必要な記憶、保持はしないことがセキュリティ
上、望ましい。電子押印の検証処理装置201上の記憶
装置に何らかの形で基準印影データ(+攪乱データ)D
002を残しては、当該装置を構成するコンピュータ
(パソコン)の操作者、使用者が他人の印影を用い文書
を偽造するおそれがあるからである。
【0055】斯かるセキュリティ上の見地から図6にお
ける電子印鑑300は、押印処理を実行する者が一つだ
け保管し、厳重に管理する性質のものであり、複数ある
ことは好ましくない。この点においても図1に示す基本
構成が押印者のコンピュータとネットワークサーバとの
二箇所に基準印影データ(+攪乱データ)をおく必要が
あるのと異なる点である。図6における電子印鑑300
は、たった一つのものであり、検証処理の際には押印者
本人が電子押印の検証処理装置201にまで出向く必要
のあるものである。そもそも、本願に係る電子押印は、
図11(B)に示す従来例のPGPシグネチャと異な
り、常に検証を必要とするものではなく、一応は目視に
より相当の確からしさを確認できるものであって、疑義
の生じたときのみ検証を必要とするものであるから、図
6に示す電子印鑑を用いたセキュリティシステムであっ
ても、簡単な電子書類のセキュリティシステムは実現で
きたといえる。なお、図6における実施例の特徴をもう
一つつけ加えると、電子押印処理装置101の中の印影
データ押印部131では、変更の加えられた印影データ
を印影データ変更手段121から受け取るとともに、押
印位置の情報を位置検出部141から得て文書データD
001の然るべき位置(押印者が欲する位置)に印影デ
ータを付加することができる。このようにして押印され
た電子文書D003が生成される点が、図1に示す基本
構成と異なる。電子印鑑300が位置指示器でもあるゆ
えんである。
ける電子印鑑300は、押印処理を実行する者が一つだ
け保管し、厳重に管理する性質のものであり、複数ある
ことは好ましくない。この点においても図1に示す基本
構成が押印者のコンピュータとネットワークサーバとの
二箇所に基準印影データ(+攪乱データ)をおく必要が
あるのと異なる点である。図6における電子印鑑300
は、たった一つのものであり、検証処理の際には押印者
本人が電子押印の検証処理装置201にまで出向く必要
のあるものである。そもそも、本願に係る電子押印は、
図11(B)に示す従来例のPGPシグネチャと異な
り、常に検証を必要とするものではなく、一応は目視に
より相当の確からしさを確認できるものであって、疑義
の生じたときのみ検証を必要とするものであるから、図
6に示す電子印鑑を用いたセキュリティシステムであっ
ても、簡単な電子書類のセキュリティシステムは実現で
きたといえる。なお、図6における実施例の特徴をもう
一つつけ加えると、電子押印処理装置101の中の印影
データ押印部131では、変更の加えられた印影データ
を印影データ変更手段121から受け取るとともに、押
印位置の情報を位置検出部141から得て文書データD
001の然るべき位置(押印者が欲する位置)に印影デ
ータを付加することができる。このようにして押印され
た電子文書D003が生成される点が、図1に示す基本
構成と異なる。電子印鑑300が位置指示器でもあるゆ
えんである。
【0056】図6に示すセキュリティシステムに限界が
あるとすれば、基準印影データ(+攪乱データ)D00
2がたとえ一時的にせよ、電子押印装置101または電
子押印の検証処理装置201に引き渡される点にある。
この種のシステムは複数人のグループの人間の間で運用
されるが、その複数人の中の一人に個人情報を盗んで悪
用しようとする者が出たときにその者がソフトウェアを
書き換えて本来個人情報であるべき基準印影データ(+
攪乱データ)D002等にアクセスして不当にそれを取
得する可能性を全くなしとし得ないのが図6に示す実施
例の限界といえる。
あるとすれば、基準印影データ(+攪乱データ)D00
2がたとえ一時的にせよ、電子押印装置101または電
子押印の検証処理装置201に引き渡される点にある。
この種のシステムは複数人のグループの人間の間で運用
されるが、その複数人の中の一人に個人情報を盗んで悪
用しようとする者が出たときにその者がソフトウェアを
書き換えて本来個人情報であるべき基準印影データ(+
攪乱データ)D002等にアクセスして不当にそれを取
得する可能性を全くなしとし得ないのが図6に示す実施
例の限界といえる。
【0057】図7は、電子印鑑の内部で印影データ変
更、印影データ一致判定等の処理を行うことにより高度
なセキュリティ機能を実現した電子押印セキュリティシ
ステムの機能ブロック図である。図7に示す実施例で
は、電子印鑑301は、内部にCPUや電池を備えるこ
とにより一個の独立したコンピュータとして働くもので
ある。特徴量抽出部110及び印影データ変更手段12
1は図6の実施例では電子押印処理装置101の内部に
設けられていたが、図7では、電子印鑑300の筐体内
部に設けられる。また、図7の印影データ一致判定部2
31は、図6に示す実施例の電子押印の検証処理装置2
01内の特徴量一定判定部230に相当するものであ
る。
更、印影データ一致判定等の処理を行うことにより高度
なセキュリティ機能を実現した電子押印セキュリティシ
ステムの機能ブロック図である。図7に示す実施例で
は、電子印鑑301は、内部にCPUや電池を備えるこ
とにより一個の独立したコンピュータとして働くもので
ある。特徴量抽出部110及び印影データ変更手段12
1は図6の実施例では電子押印処理装置101の内部に
設けられていたが、図7では、電子印鑑300の筐体内
部に設けられる。また、図7の印影データ一致判定部2
31は、図6に示す実施例の電子押印の検証処理装置2
01内の特徴量一定判定部230に相当するものであ
る。
【0058】図7に示す実施例に関して、処理の流れに
したがって、説明する。電子押印処理装置102は汎用
コンピュータに必要な電子書類セキュリティのためのソ
フトウェアが組み込まれたものであり、その入力機器と
してデジタイザタブレット(座標入力装置)が接続され
ている。当該タブレットは電子印鑑301を位置指示器
として用いるとともに電子印鑑301との間で情報通信
機能をも有するものである。電子印鑑301と電子押印
処理装置102側のデジタイザタブレットとは例えば、
電磁気的な結合をすることにより電気的な非接触状態で
も情報のやり取りが可能である。電子押印処理装置10
2に文書データD001が読み込まれているときに電子
印鑑301が電子押印処理装置102のデジタイザタブ
レットに近づくと電子押印処理装置102は文書データ
D001を情報通信装置152を介して電子印鑑301
に引き渡す。電子印鑑301側の情報通信部321は、
文書データD001を受け取ってその特徴量を抽出すべ
くそのデータを電子印鑑301内の特徴量抽出部110
に引き渡す。図7の電子印鑑301内の特徴量抽出部1
10は、図1における電子押印または電子サイン処理装
置100内の特徴量抽出部110、図6における電子押
印処理装置101内の特徴量抽出部110と同様の処理
を実行して文書データD001の特徴量を抽出する。抽
出された特徴量は図7の電子印鑑301ないの印影デー
タ変更手段121に引き渡される。
したがって、説明する。電子押印処理装置102は汎用
コンピュータに必要な電子書類セキュリティのためのソ
フトウェアが組み込まれたものであり、その入力機器と
してデジタイザタブレット(座標入力装置)が接続され
ている。当該タブレットは電子印鑑301を位置指示器
として用いるとともに電子印鑑301との間で情報通信
機能をも有するものである。電子印鑑301と電子押印
処理装置102側のデジタイザタブレットとは例えば、
電磁気的な結合をすることにより電気的な非接触状態で
も情報のやり取りが可能である。電子押印処理装置10
2に文書データD001が読み込まれているときに電子
印鑑301が電子押印処理装置102のデジタイザタブ
レットに近づくと電子押印処理装置102は文書データ
D001を情報通信装置152を介して電子印鑑301
に引き渡す。電子印鑑301側の情報通信部321は、
文書データD001を受け取ってその特徴量を抽出すべ
くそのデータを電子印鑑301内の特徴量抽出部110
に引き渡す。図7の電子印鑑301内の特徴量抽出部1
10は、図1における電子押印または電子サイン処理装
置100内の特徴量抽出部110、図6における電子押
印処理装置101内の特徴量抽出部110と同様の処理
を実行して文書データD001の特徴量を抽出する。抽
出された特徴量は図7の電子印鑑301ないの印影デー
タ変更手段121に引き渡される。
【0059】図7の電子印鑑301内の印影データ変更
手段121は、基準印影データ(+攪乱データ)D00
2に対して特徴量に応じた変更を加え、変更後の印影デ
ータを情報通信部321に返す。図7の実施例にあって
は、基準印影データ(+攪乱データ)D002は、電子
印鑑301内の記憶手段に保持されるものの、当該デー
タにアクセス可能な手段は印影データ変更手段121の
みであり、かつ、印影データ変更手段121はD002
をそのまま外部に出力することはせず、変更を加えた印
影データのみを情報通信部321に返すこととするのが
望ましい。図7の実施例はD002のデータが生のまま
外部に出ることを防ぐことによりセキュリティ強度を高
めることを目的とした実施例だからである。図7に示す
電子印鑑301内の印影データ変更手段121の実行す
る処理内容は、図1に示す電子押印または電子サイン処
理装置100内の図形データ変更手段120、図6に示
す電子押印処理装置101内の印影データ変更手段12
1の実行する処理内容と同様である。
手段121は、基準印影データ(+攪乱データ)D00
2に対して特徴量に応じた変更を加え、変更後の印影デ
ータを情報通信部321に返す。図7の実施例にあって
は、基準印影データ(+攪乱データ)D002は、電子
印鑑301内の記憶手段に保持されるものの、当該デー
タにアクセス可能な手段は印影データ変更手段121の
みであり、かつ、印影データ変更手段121はD002
をそのまま外部に出力することはせず、変更を加えた印
影データのみを情報通信部321に返すこととするのが
望ましい。図7の実施例はD002のデータが生のまま
外部に出ることを防ぐことによりセキュリティ強度を高
めることを目的とした実施例だからである。図7に示す
電子印鑑301内の印影データ変更手段121の実行す
る処理内容は、図1に示す電子押印または電子サイン処
理装置100内の図形データ変更手段120、図6に示
す電子押印処理装置101内の印影データ変更手段12
1の実行する処理内容と同様である。
【0060】電子印鑑301内の情報通信部321は、
変更を加えられた印影データを受け取るとそれを、電子
押印処理装置102内の情報通信装置152に返す。電
子押印処理装置102内の情報通信装置152は当該印
影データを受け取ると電子押印処理装置102内の印影
データ押印部131に送る。一方、電子押印処理装置1
02内の位置検出部141は、電子印鑑301の位置指
示部310がタブレット上のどの位置を指示しているか
を検出し、当該位置に関する座標データを押印位置とし
て印影データ押印部131に引き渡す。印影データ押印
部131は、電子書類のデータである文書データD00
1に対して位置検出部141から送られた押印位置に情
報通信装置152から得られた印影データを押印する処
理を実行して押印された電子文書D003を生成する。
押印された電子文書D003は、文書データと文書デー
タの特徴量により変形された印影データを組み合わせた
ものであり、このデータの生成により電子押印処理装置
102による押印処理が完結される。
変更を加えられた印影データを受け取るとそれを、電子
押印処理装置102内の情報通信装置152に返す。電
子押印処理装置102内の情報通信装置152は当該印
影データを受け取ると電子押印処理装置102内の印影
データ押印部131に送る。一方、電子押印処理装置1
02内の位置検出部141は、電子印鑑301の位置指
示部310がタブレット上のどの位置を指示しているか
を検出し、当該位置に関する座標データを押印位置とし
て印影データ押印部131に引き渡す。印影データ押印
部131は、電子書類のデータである文書データD00
1に対して位置検出部141から送られた押印位置に情
報通信装置152から得られた印影データを押印する処
理を実行して押印された電子文書D003を生成する。
押印された電子文書D003は、文書データと文書デー
タの特徴量により変形された印影データを組み合わせた
ものであり、このデータの生成により電子押印処理装置
102による押印処理が完結される。
【0061】次に、図7に示す電子押印の検証処理につ
いて説明する。既に述べたように変形された印影データ
は押印者本人を示す紋章、記章等の図形であって、その
図形の外観形状に特徴を有するものであり、変更を加え
た印影は見た目には基準印影とほぼ同一のものであるか
ら、押印された電子文書が、例えば社内LAN(ローカ
ルエリアネットワーク)で転々としたとしてもその都度
電子的な検証をする必要のあるものではない。最終的な
決定をする必要がある場合等に電子押印の検証処理装置
202の処理がなされる。この検証処理は押印の際に用
いたのと同じ固有の電子印鑑301を電子押印の検証処
理装置202の近くに持ってくることによってなされ
る。
いて説明する。既に述べたように変形された印影データ
は押印者本人を示す紋章、記章等の図形であって、その
図形の外観形状に特徴を有するものであり、変更を加え
た印影は見た目には基準印影とほぼ同一のものであるか
ら、押印された電子文書が、例えば社内LAN(ローカ
ルエリアネットワーク)で転々としたとしてもその都度
電子的な検証をする必要のあるものではない。最終的な
決定をする必要がある場合等に電子押印の検証処理装置
202の処理がなされる。この検証処理は押印の際に用
いたのと同じ固有の電子印鑑301を電子押印の検証処
理装置202の近くに持ってくることによってなされ
る。
【0062】すなわち、検証の必要が生じた時には、押
印された電子文書D003は、電子押印の検証処理装置
202内の情報通信装置252により電子印鑑301内
の情報通信部321に送られる。情報通信部321は、
押印された電子文書D003を文書データと印影データ
とに分離して、文書データは電子印鑑301内の特徴量
抽出部110に、印影データは電子印鑑301内の印影
データ一致判定部231に送る。尤も押印された電子文
書D003を文書データと印影データとに分離する処理
は(特にそれが複雑な処理である場合には)電子押印の
検証処理装置202側で行うことが望ましい。セキュリ
ティ上の問題も生じないからである。
印された電子文書D003は、電子押印の検証処理装置
202内の情報通信装置252により電子印鑑301内
の情報通信部321に送られる。情報通信部321は、
押印された電子文書D003を文書データと印影データ
とに分離して、文書データは電子印鑑301内の特徴量
抽出部110に、印影データは電子印鑑301内の印影
データ一致判定部231に送る。尤も押印された電子文
書D003を文書データと印影データとに分離する処理
は(特にそれが複雑な処理である場合には)電子押印の
検証処理装置202側で行うことが望ましい。セキュリ
ティ上の問題も生じないからである。
【0063】電子印鑑301内の情報通信部321から
電子印鑑301の特徴量抽出部110に送られた文書デ
ータは、当初の文書データD001と同じもののはずで
ある。電子印鑑の特徴量抽出部110は、当該文書デー
タから特徴量を再び抽出する。再びという意味は押印処
理の際に一度行った処理と同一の処理を今度は電子押印
の検証処理装置202の情報通信装置252から送られ
た文書データに対して実行するという意味である。抽出
された特徴量は、電子印鑑301内の印影データ変更手
段121に送られる。印影データ変更手段121は、基
準印影データ(+攪乱データ)D002を取得し、それ
に対して特徴量に応じた変更を加える。変更を加えられ
た印影データは電子印鑑301内の印影データ変更手段
121から電子印鑑301内の印影データ一致判定部2
31に送られる。電子印鑑内の印影データ一致判定部2
31は、情報通信部321から受け取った印影データと
印影データ変更手段121から受け取った印影データと
を比較して一致するか否かを判定する。電子印鑑301
内の印影データ一致判定部231は、二つの印影データ
が一致する場合には、文書データD003が真正なもの
との判定結果を情報通信部321に送り、不一致の場合
には真正なものではないとの判定結果を情報通信部32
1に送る。電子印鑑301内の情報通信部321は、電
子押印の検証処理装置202内の情報通信装置252に
当該判定結果を送り、電子押印の検証処理装置202
は、当該結果を出力する。このようにして押印された電
子文書D003の検証処理が完結する。
電子印鑑301の特徴量抽出部110に送られた文書デ
ータは、当初の文書データD001と同じもののはずで
ある。電子印鑑の特徴量抽出部110は、当該文書デー
タから特徴量を再び抽出する。再びという意味は押印処
理の際に一度行った処理と同一の処理を今度は電子押印
の検証処理装置202の情報通信装置252から送られ
た文書データに対して実行するという意味である。抽出
された特徴量は、電子印鑑301内の印影データ変更手
段121に送られる。印影データ変更手段121は、基
準印影データ(+攪乱データ)D002を取得し、それ
に対して特徴量に応じた変更を加える。変更を加えられ
た印影データは電子印鑑301内の印影データ変更手段
121から電子印鑑301内の印影データ一致判定部2
31に送られる。電子印鑑内の印影データ一致判定部2
31は、情報通信部321から受け取った印影データと
印影データ変更手段121から受け取った印影データと
を比較して一致するか否かを判定する。電子印鑑301
内の印影データ一致判定部231は、二つの印影データ
が一致する場合には、文書データD003が真正なもの
との判定結果を情報通信部321に送り、不一致の場合
には真正なものではないとの判定結果を情報通信部32
1に送る。電子印鑑301内の情報通信部321は、電
子押印の検証処理装置202内の情報通信装置252に
当該判定結果を送り、電子押印の検証処理装置202
は、当該結果を出力する。このようにして押印された電
子文書D003の検証処理が完結する。
【0064】図7における実施例では、検証処理のため
に特徴量の一致を判定せずに印影データの一致を判定し
たのは、電子印鑑301内には既に特徴量抽出部110
が存在するから、それのほかに図1や図6のような特徴
量再現部220を重ねて設けるのは無益だからである。
それに対して、図1や図6では印影データの一致を判定
せずに特徴量の一致を判定したのは、セキュリティ上の
理由による。すなわち、図1の電子押印または電子サイ
ン処理装置100内または図6の電子押印処理装置10
1内の特徴量抽出部110及び図形データ変更手段12
0または印影データ変更手段121の処理を、図1の電
子押印または電子サインの検証処理装置200または図
6の電子押印の検証処理装置201において実行したと
すると、検証処理装置側で押印処理装置と同様の処理が
実行可能となるので、他人になりすまして押印を実行す
る不正処理の横行を許容する結果となり、セキュリティ
上問題だからである。そこで、図1や、図6の実施例で
は、図形データ変更や印影データ変更の逆変換の機能で
ある特徴量再現という機能のみを検証処理装置側に持た
せて、セキュリティの問題に対する措置を講じたもので
ある。
に特徴量の一致を判定せずに印影データの一致を判定し
たのは、電子印鑑301内には既に特徴量抽出部110
が存在するから、それのほかに図1や図6のような特徴
量再現部220を重ねて設けるのは無益だからである。
それに対して、図1や図6では印影データの一致を判定
せずに特徴量の一致を判定したのは、セキュリティ上の
理由による。すなわち、図1の電子押印または電子サイ
ン処理装置100内または図6の電子押印処理装置10
1内の特徴量抽出部110及び図形データ変更手段12
0または印影データ変更手段121の処理を、図1の電
子押印または電子サインの検証処理装置200または図
6の電子押印の検証処理装置201において実行したと
すると、検証処理装置側で押印処理装置と同様の処理が
実行可能となるので、他人になりすまして押印を実行す
る不正処理の横行を許容する結果となり、セキュリティ
上問題だからである。そこで、図1や、図6の実施例で
は、図形データ変更や印影データ変更の逆変換の機能で
ある特徴量再現という機能のみを検証処理装置側に持た
せて、セキュリティの問題に対する措置を講じたもので
ある。
【0064】それに対して、図7の実施例では、電子印
鑑301は押印者本人のみが一個のみ所有し、保管する
ものであるという前提からセキュリティに関するこの問
題をクリアできるため印影データの一致判定をすること
により合理化を図った。
鑑301は押印者本人のみが一個のみ所有し、保管する
ものであるという前提からセキュリティに関するこの問
題をクリアできるため印影データの一致判定をすること
により合理化を図った。
【0065】図8は、電子印鑑内における印影データ変
更を秘密鍵データに基づく文書データの暗号化処理に基
づいて行うことによりさらに高度なセキュリティ機能を
実現した電子押印セキュリティシステムの機能ブロック
図である。秘密鍵データに基づく文書データの暗号化処
理とは、前述した公開鍵暗号化方式に基づいて押印者
(署名者)本人が所持、保管する秘密鍵データに基づい
て文書データを暗号化(攪乱)する処理のことである。
更を秘密鍵データに基づく文書データの暗号化処理に基
づいて行うことによりさらに高度なセキュリティ機能を
実現した電子押印セキュリティシステムの機能ブロック
図である。秘密鍵データに基づく文書データの暗号化処
理とは、前述した公開鍵暗号化方式に基づいて押印者
(署名者)本人が所持、保管する秘密鍵データに基づい
て文書データを暗号化(攪乱)する処理のことである。
【0066】図8における実施例が、図7における実施
例と異なる点を列挙すると、電子印鑑302内に秘密鍵
データD004を格納した点、図7の特徴量抽出部11
0に代えて暗号化処理部111を設けた点、電子印鑑3
02内では検証処理における一致判定を行わずに電子押
印の検証処理装置203内で一致判定を文書データ一致
判定部232にて行うこととした点、公開情報格納装置
400を設けて基準印影データD202と公開鍵データ
D005とを格納することとした点、電子押印の検証処
理装置203内に暗号化された文書データの抽出手段2
21と復号化処理部222を設けた点、などである。
例と異なる点を列挙すると、電子印鑑302内に秘密鍵
データD004を格納した点、図7の特徴量抽出部11
0に代えて暗号化処理部111を設けた点、電子印鑑3
02内では検証処理における一致判定を行わずに電子押
印の検証処理装置203内で一致判定を文書データ一致
判定部232にて行うこととした点、公開情報格納装置
400を設けて基準印影データD202と公開鍵データ
D005とを格納することとした点、電子押印の検証処
理装置203内に暗号化された文書データの抽出手段2
21と復号化処理部222を設けた点、などである。
【0067】図8における実施例を処理の流れにしたが
って説明する。電子押印処理装置102の構成は図7に
おける実施例と同一であり、同様の処理を実行する。電
子押印処理装置102が文書データD001を扱ってい
る状態で、電子印鑑302の位置指示部310を電子押
印処理装置102の位置検出部141に近づけ、電子印
鑑302の情報通信部322を電子押印処理装置102
の情報通信装置152に近づけると、電子押印処理装置
102は、文書データD001を情報通信装置152を
介して電子印鑑302の情報通信部322に送る。電子
印鑑302の情報通信部322は、当該文書データD0
01は、情報通信部322から暗号化処理部111に送
られる。暗号化処理部111は、電子印鑑302内に格
納された秘密鍵データD004を取得し、該秘密鍵デー
タD004に基づいて文書データD001を暗号化す
る。暗号化された文書データは、暗号化処理部111か
ら印影データ変更手段122へ送られる。
って説明する。電子押印処理装置102の構成は図7に
おける実施例と同一であり、同様の処理を実行する。電
子押印処理装置102が文書データD001を扱ってい
る状態で、電子印鑑302の位置指示部310を電子押
印処理装置102の位置検出部141に近づけ、電子印
鑑302の情報通信部322を電子押印処理装置102
の情報通信装置152に近づけると、電子押印処理装置
102は、文書データD001を情報通信装置152を
介して電子印鑑302の情報通信部322に送る。電子
印鑑302の情報通信部322は、当該文書データD0
01は、情報通信部322から暗号化処理部111に送
られる。暗号化処理部111は、電子印鑑302内に格
納された秘密鍵データD004を取得し、該秘密鍵デー
タD004に基づいて文書データD001を暗号化す
る。暗号化された文書データは、暗号化処理部111か
ら印影データ変更手段122へ送られる。
【0068】印影データ変更手段122は、電子印鑑3
02内に予め格納された基準印影データD002を取得
し、当該基準印影データD002に対して、暗号化処理
部111の出力である暗号化された文書データに基づい
て(当該暗号化された文書データの特徴を反映して)、
変形、修正等の変更を加える。変更処理は、図1の実施
例における図形データ変更手段120、図6または図7
の実施例における印影データ変更手段121と同様の処
理となる。変更された印影データは情報通信部322に
送られる。情報通信部322は、変更された印影データ
を電子押印装置102の情報通信装置152に送る。電
子押印装置102の情報通信装置152は、当該変更さ
れた印影データを電子押印処理装置102の印影データ
押印部131に送る。
02内に予め格納された基準印影データD002を取得
し、当該基準印影データD002に対して、暗号化処理
部111の出力である暗号化された文書データに基づい
て(当該暗号化された文書データの特徴を反映して)、
変形、修正等の変更を加える。変更処理は、図1の実施
例における図形データ変更手段120、図6または図7
の実施例における印影データ変更手段121と同様の処
理となる。変更された印影データは情報通信部322に
送られる。情報通信部322は、変更された印影データ
を電子押印装置102の情報通信装置152に送る。電
子押印装置102の情報通信装置152は、当該変更さ
れた印影データを電子押印処理装置102の印影データ
押印部131に送る。
【0069】一方、電子印鑑302の位置指示部310
は、電子印鑑302の置かれた位置を電子押印処理装置
102の位置検出部141に対して指示し、電子押印処
理装置102の位置検出部141は、電子印鑑302の
位置指示部310が指示する位置を検出し、その押印位
置の情報(座標情報)を電子押印処理装置102の印影
データ押印部131に送る。電子押印処理装置102の
印影データ押印部131は、情報通信装置152から得
られた印影データを位置検出部141から得られた押印
位置の情報により文書データD001に付加して押印さ
れた電子文書D003を出力する。このようにして押印
済み電子文書が生成される。
は、電子印鑑302の置かれた位置を電子押印処理装置
102の位置検出部141に対して指示し、電子押印処
理装置102の位置検出部141は、電子印鑑302の
位置指示部310が指示する位置を検出し、その押印位
置の情報(座標情報)を電子押印処理装置102の印影
データ押印部131に送る。電子押印処理装置102の
印影データ押印部131は、情報通信装置152から得
られた印影データを位置検出部141から得られた押印
位置の情報により文書データD001に付加して押印さ
れた電子文書D003を出力する。このようにして押印
済み電子文書が生成される。
【0070】押印済み電子文書の検証処理をする必要が
生じた場合には、電子押印の検証処理装置203が検証
処理を実行する。図7における実施例では一致判定を電
子印鑑301内において実行したが、図8における実施
例では一致判定は電子押印の検証処理装置203が実行
する点が異なる点のうちの一つである。また、図8にお
ける実施例では、公開情報格納装置400が設けられ、
その装置内に格納された基準印影データD002及び公
開鍵データD005を用いて電子押印の検証処理装置2
03が検証処理を実行する点も異なる点である。この実
施例において基準印影データD002を公開情報とでき
るのは、たとえ悪意の者があってもこれのみでは電子印
鑑の所持者本人を詐称することはできず、基準印影デー
タD002と秘密鍵データD004との組み合わせによ
ってのみ押印が可能だからである。
生じた場合には、電子押印の検証処理装置203が検証
処理を実行する。図7における実施例では一致判定を電
子印鑑301内において実行したが、図8における実施
例では一致判定は電子押印の検証処理装置203が実行
する点が異なる点のうちの一つである。また、図8にお
ける実施例では、公開情報格納装置400が設けられ、
その装置内に格納された基準印影データD002及び公
開鍵データD005を用いて電子押印の検証処理装置2
03が検証処理を実行する点も異なる点である。この実
施例において基準印影データD002を公開情報とでき
るのは、たとえ悪意の者があってもこれのみでは電子印
鑑の所持者本人を詐称することはできず、基準印影デー
タD002と秘密鍵データD004との組み合わせによ
ってのみ押印が可能だからである。
【0071】押印済み電子文書の検証処理の流れを図8
を参照しつつ説明する。まず電子押印の検証処理装置2
03は、押印された電子文書(押印済み電子文書)D0
03を文書データと印影データとに分離する。この分離
は、通常は単に付加されたものを分けるに過ぎない。分
離された文書データは当初の平文である文書データD0
01と同一のもののはずである。この文書データは文書
データ一致判定部232に送られる。一方、分離された
印影データは暗号化された文書データの抽出手段221
に送られる。暗号化された文書データの抽出手段221
は、公開情報格納装置400に格納された基準印影データ
D002を参照して、印影データ変更の元となった暗号
化されている文書データを抽出する。この抽出処理は電
子印鑑302の印影データ変更手段122が実行する変
更処理の逆の変換をする処理である。暗号化された文書
データの抽出手段221の出力、すなわち暗号化されて
いる文書データは、復号化処理部222に送られる。復
号化処理部222は、公開情報格納装置400に格納さ
れた公開鍵データD005を用いて、暗号化されている
文書データの復号化処理を実行する。その出力である復
号化された文書データは、文書データ一致判定部232
に送られる。文書データ一致判定部232は、押印され
た電子文書D003から分離された文書データと復号化
処理部222により復号化された文書データとを比較し
て一致するか否かを判定する。そして、一致する場合に
は、押印済み電子文書D003の押印を真正なものと判
定結果を出力し、一致しない場合には押印済み電子文書
D003の押印を真正ではないと判定結果を出力する。
を参照しつつ説明する。まず電子押印の検証処理装置2
03は、押印された電子文書(押印済み電子文書)D0
03を文書データと印影データとに分離する。この分離
は、通常は単に付加されたものを分けるに過ぎない。分
離された文書データは当初の平文である文書データD0
01と同一のもののはずである。この文書データは文書
データ一致判定部232に送られる。一方、分離された
印影データは暗号化された文書データの抽出手段221
に送られる。暗号化された文書データの抽出手段221
は、公開情報格納装置400に格納された基準印影データ
D002を参照して、印影データ変更の元となった暗号
化されている文書データを抽出する。この抽出処理は電
子印鑑302の印影データ変更手段122が実行する変
更処理の逆の変換をする処理である。暗号化された文書
データの抽出手段221の出力、すなわち暗号化されて
いる文書データは、復号化処理部222に送られる。復
号化処理部222は、公開情報格納装置400に格納さ
れた公開鍵データD005を用いて、暗号化されている
文書データの復号化処理を実行する。その出力である復
号化された文書データは、文書データ一致判定部232
に送られる。文書データ一致判定部232は、押印され
た電子文書D003から分離された文書データと復号化
処理部222により復号化された文書データとを比較し
て一致するか否かを判定する。そして、一致する場合に
は、押印済み電子文書D003の押印を真正なものと判
定結果を出力し、一致しない場合には押印済み電子文書
D003の押印を真正ではないと判定結果を出力する。
【0072】図8に示す実施例では、公開情報格納装置
400に格納された基準印影データD002及び公開鍵
データD005に基づいて検証処理を実行している。こ
の点において、図7に示す実施例が電子印鑑301にて
一致判定を実行するのと大きく異なっている。従って、
図8の実施例では図7に比べて検証処理が身近なものと
なっているといえる。図7では、一個しか存在しない電
子印鑑301を前提とするため検証処理がおいそれとは
できないのに対し、図8の実施例では公開情報格納装置
にはなんびともアクセス可能だからである。
400に格納された基準印影データD002及び公開鍵
データD005に基づいて検証処理を実行している。こ
の点において、図7に示す実施例が電子印鑑301にて
一致判定を実行するのと大きく異なっている。従って、
図8の実施例では図7に比べて検証処理が身近なものと
なっているといえる。図7では、一個しか存在しない電
子印鑑301を前提とするため検証処理がおいそれとは
できないのに対し、図8の実施例では公開情報格納装置
にはなんびともアクセス可能だからである。
【0073】図9は、本発明の基本構成に秘密鍵による
暗号化及び公開鍵による復号化を加味した実施例を示す
機能ブロック図である。図9に示す実施例を図1に示す
本発明の基本構成と異なる点が2点ある。第一に、電子
押印または電子サイン処理装置103において、文書デ
ータの特徴量を抽出した後、その特徴量そのものに基づ
いて図形データ変更処理を実行するのではなく、秘密鍵
情報D004により暗号化処理を施してからその結果に
基づいて図形データ変更を実行すべく、暗号化処理手段
160を設けた点である。第二に、電子押印または電子
サインの検証処理装置203において、特徴量の再現を
するのに図形データ解析処理と公開鍵情報D005によ
る復号化処理との2段階によりなしている点である。図
1に示す基本構成で、出願人は、従来の電子シグネチャ
に代わるものとして図形データを用いた電子押印、電子
署名の概念を提案したが、従来の秘密鍵、公開鍵による
暗号化、復号化と組み合わせることによりさらにセキュ
リティ強度の高いシステムを構築できることを指摘すべ
く、図9に示す実施例を提案する。
暗号化及び公開鍵による復号化を加味した実施例を示す
機能ブロック図である。図9に示す実施例を図1に示す
本発明の基本構成と異なる点が2点ある。第一に、電子
押印または電子サイン処理装置103において、文書デ
ータの特徴量を抽出した後、その特徴量そのものに基づ
いて図形データ変更処理を実行するのではなく、秘密鍵
情報D004により暗号化処理を施してからその結果に
基づいて図形データ変更を実行すべく、暗号化処理手段
160を設けた点である。第二に、電子押印または電子
サインの検証処理装置203において、特徴量の再現を
するのに図形データ解析処理と公開鍵情報D005によ
る復号化処理との2段階によりなしている点である。図
1に示す基本構成で、出願人は、従来の電子シグネチャ
に代わるものとして図形データを用いた電子押印、電子
署名の概念を提案したが、従来の秘密鍵、公開鍵による
暗号化、復号化と組み合わせることによりさらにセキュ
リティ強度の高いシステムを構築できることを指摘すべ
く、図9に示す実施例を提案する。
【0074】図9に示す実施例を図6から図8までの実
施例に比較すると、最も大きな違いは位置指示部、及び
位置検出部の捨象されている点である。図6から図8ま
でにあっては、デジタイザタブレットの存在の有用性を
指摘したが、図1の基本構成に位置検出の要素を加味し
ない場合であっても、秘密鍵、公開鍵による暗号化、復
号化の要素を加味することが有用であることを指摘すべ
く提案するものである。
施例に比較すると、最も大きな違いは位置指示部、及び
位置検出部の捨象されている点である。図6から図8ま
でにあっては、デジタイザタブレットの存在の有用性を
指摘したが、図1の基本構成に位置検出の要素を加味し
ない場合であっても、秘密鍵、公開鍵による暗号化、復
号化の要素を加味することが有用であることを指摘すべ
く提案するものである。
【0075】図9に示す実施例が図1と共通する点に関
しては図1と同一の符号を付している。共通する部分に
ついては前述したものと同様であるので、説明を省略す
る。
しては図1と同一の符号を付している。共通する部分に
ついては前述したものと同様であるので、説明を省略す
る。
【0076】図10は、秘密鍵による暗号化処理を分離
可能なユニットにて実行する実施例を示す機能ブロック
図である。図10に示す実施例が図9の実施例と異なる
のは、2点ある。第一に、暗号化処理部160を、電子
押印または電子サイン処理装置104から分離して携帯
可能なユニット500内に設けて、そのユニット内部に
秘密鍵情報D004を格納した点である。第二に、図形
データD002と、公開鍵情報D005とを公開情報サ
ーバ400内に格納した点である。
可能なユニットにて実行する実施例を示す機能ブロック
図である。図10に示す実施例が図9の実施例と異なる
のは、2点ある。第一に、暗号化処理部160を、電子
押印または電子サイン処理装置104から分離して携帯
可能なユニット500内に設けて、そのユニット内部に
秘密鍵情報D004を格納した点である。第二に、図形
データD002と、公開鍵情報D005とを公開情報サ
ーバ400内に格納した点である。
【0077】秘密鍵情報D004を分離して携帯可能な
ユニット500内に格納することにより、該情報が他人
に盗まれる危険が減り、セキュリティ強度を高めること
が出きる。即ち、図10に示す実施例では、秘密鍵情報
は生のまま当該ユニットの外に出ることがない。秘密鍵
情報の管理者は、このユニットを身につけて持ち歩くこ
とにより、他人に使用される危険を回避できる。
ユニット500内に格納することにより、該情報が他人
に盗まれる危険が減り、セキュリティ強度を高めること
が出きる。即ち、図10に示す実施例では、秘密鍵情報
は生のまま当該ユニットの外に出ることがない。秘密鍵
情報の管理者は、このユニットを身につけて持ち歩くこ
とにより、他人に使用される危険を回避できる。
【0078】電子押印または電子サイン処理装置104
と分離して携帯可能なユニット500との間の情報のや
りとりは、図7や図8に示した電子押印処理装置102
と電子印鑑301、302との間の情報のやりとりと同
様の方法、例えば電磁気的な結合による非接触の通信方
法が可能である。分離して携帯可能なユニット500は
具体的にはICカードのようなものとして構成すること
ができる。図10に示す実施例では当該ユニット内で暗
号化処理を実行するので必要なCPUを備えることにな
る。
と分離して携帯可能なユニット500との間の情報のや
りとりは、図7や図8に示した電子押印処理装置102
と電子印鑑301、302との間の情報のやりとりと同
様の方法、例えば電磁気的な結合による非接触の通信方
法が可能である。分離して携帯可能なユニット500は
具体的にはICカードのようなものとして構成すること
ができる。図10に示す実施例では当該ユニット内で暗
号化処理を実行するので必要なCPUを備えることにな
る。
【0079】公開情報サーバ400に図形データD00
2、公開鍵情報D005を格納することによりネットワ
ークによる本システムの運用に適したものとなる。
2、公開鍵情報D005を格納することによりネットワ
ークによる本システムの運用に適したものとなる。
【0080】
【発明の効果】このようにして、電子印鑑や電子サイン
を施すことで、紙の書類に押印やサインにより決済を与
えるのと同様の感覚で、電子的に決済や承認の可能なシ
ステムを構築することができるようになった。OA(オ
フィスオートメーション)への効用が大きい。
を施すことで、紙の書類に押印やサインにより決済を与
えるのと同様の感覚で、電子的に決済や承認の可能なシ
ステムを構築することができるようになった。OA(オ
フィスオートメーション)への効用が大きい。
【図1】 本発明に係る電子書類セキュリティシステ
ム、電子押印セキュリティシステムまたは電子署名セキ
ュリティシステムの基本構成を示す機能ブロック図
ム、電子押印セキュリティシステムまたは電子署名セキ
ュリティシステムの基本構成を示す機能ブロック図
【図2】 文書データが日本語文書データ、図形データ
がビットマップデータである場合について本発明に係る
書類承認、承認検証のやり方を示した図
がビットマップデータである場合について本発明に係る
書類承認、承認検証のやり方を示した図
【図3】 文書データが英語文書データ、図形データが
ベクトルデータである場合について本発明に係る書類承
認、承認検証のやり方を示した図
ベクトルデータである場合について本発明に係る書類承
認、承認検証のやり方を示した図
【図4】 本発明に係る電子押印セキュリティシステム
を、パーソナルコンピュータ、CRT装置、タブレット
及び電子印鑑で構成した場合のハードウェア構成を示し
た図
を、パーソナルコンピュータ、CRT装置、タブレット
及び電子印鑑で構成した場合のハードウェア構成を示し
た図
【図5】 本発明に係る電子押印セキュリティシステム
を、パーソナルコンピュータ、平板型表示装置を積層配
置したタブレット及び電子印鑑で構成した場合のハード
ウェア構成を示した図
を、パーソナルコンピュータ、平板型表示装置を積層配
置したタブレット及び電子印鑑で構成した場合のハード
ウェア構成を示した図
【図6】 電子印鑑の筺体内部に基準印影データを保持
することにより簡単なセキュリティ機能を有する電子押
印セキュリティシステムの機能ブロック図
することにより簡単なセキュリティ機能を有する電子押
印セキュリティシステムの機能ブロック図
【図7】 電子印鑑の内部で印影データ変更、印影デー
タ一致判定等の処理を行うことにより高度なセキュリテ
ィ機能を実現した電子押印セキュリティシステムの機能
ブロック図
タ一致判定等の処理を行うことにより高度なセキュリテ
ィ機能を実現した電子押印セキュリティシステムの機能
ブロック図
【図8】 電子印鑑内における印影データ変更を秘密鍵
データに基づく文書データの暗号化処理に基づいて行う
ことによりさらに高度なセキュリティ機能を実現した電
子押印セキュリティシステムの機能ブロック図
データに基づく文書データの暗号化処理に基づいて行う
ことによりさらに高度なセキュリティ機能を実現した電
子押印セキュリティシステムの機能ブロック図
【図9】 本発明の基本構成に秘密鍵による暗号化及び
公開鍵による復号化を加味した実施例を示す機能ブロッ
ク図
公開鍵による復号化を加味した実施例を示す機能ブロッ
ク図
【図10】 秘密鍵による暗号化処理を分離可能なユニ
ットにて実行する実施例を示す機能ブロック図
ットにて実行する実施例を示す機能ブロック図
【図11】 従来例の電子署名を示す図
100、103、104 電子押印又は電子サイン処理
装置(電子書類承認操作装置) 101、102 電子押印処理装置 110 特徴量抽出部 111、160 暗号化処理部 120 図形データ変更手段 121、122 印影データ変更手段 131 印影データ押印部 141 位置検出部 151、152 情報通信装置 D001 文書データ D002 図形データ(+攪乱データ) D003 文書データ+文書データの特徴量により変形
された図形データ D004 秘密鍵データ D005 公開鍵データ 200 電子押印又は電子サイン検証処理装置(電子書
類承認検証装置) 201、202 電子押印の検証処理装置 210 特徴量抽出部 220 特徴量再現部 221 暗号化された文書データの抽出手段 222、260 復号化処理部 223 図形解析手段 230 特徴量一致判定部 231 印影データ一致判定部 232 文書データ一致判定部 251、252 情報通信装置 300、301、302 電子印鑑 310 位置指示部 320、321、322 情報送信部 330 暗号化処理部 400 公開情報格納装置 500 分離して携帯可能なユニット
装置(電子書類承認操作装置) 101、102 電子押印処理装置 110 特徴量抽出部 111、160 暗号化処理部 120 図形データ変更手段 121、122 印影データ変更手段 131 印影データ押印部 141 位置検出部 151、152 情報通信装置 D001 文書データ D002 図形データ(+攪乱データ) D003 文書データ+文書データの特徴量により変形
された図形データ D004 秘密鍵データ D005 公開鍵データ 200 電子押印又は電子サイン検証処理装置(電子書
類承認検証装置) 201、202 電子押印の検証処理装置 210 特徴量抽出部 220 特徴量再現部 221 暗号化された文書データの抽出手段 222、260 復号化処理部 223 図形解析手段 230 特徴量一致判定部 231 印影データ一致判定部 232 文書データ一致判定部 251、252 情報通信装置 300、301、302 電子印鑑 310 位置指示部 320、321、322 情報送信部 330 暗号化処理部 400 公開情報格納装置 500 分離して携帯可能なユニット
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G07F 7/12 7259−5J G09C 1/00 640D G09C 1/00 640 G06F 15/62 455 G07F 7/08 B H04L 9/32 H04L 9/00 673D 675A C07F 7/08 B C
Claims (29)
- 【請求項1】 電子的に作成された電子書類に対して承
認者が電子的に承認を与える電子書類承認操作装置と、
該承認された電子書類に対して検証者が該承認の正当性
を電子的に検証する電子書類承認検証装置とからなる電
子書類のセキュリティシステムであって、(イ) 前記
電子書類承認操作装置が、 所定のソフトウェアで電子書類として再現可能な電子的
な書類データを処理する電子書類データ処理手段と、 予め用意された基準となる図形データを参照する基準図
形データ参照手段と、 前記電子書類データ処理手段に処理される電子的な書類
データから該電子書類データに固有な特徴量を抽出する
特徴抽出手段と、 該特徴抽出手段により抽出された特徴量に従って、前記
基準図形データ参照手段により参照された基準図形デー
タに変更を加えることにより変更図形データを生成する
図形データ変更手段と、 該図形データ変更手段により生成された図形データを前
記電子書類データ処理手段により処理される電子的な書
類データに付加することにより承認済み電子書類データ
を生成する図形データ付加手段とからなり、(ロ) 前
記電子書類承認検証装置が、 前記電子書類承認操作装置の図形データ付加手段により
生成された承認済み電子書類データを処理する承認済み
電子書類データ処理手段と、 前記電子書類承認操作装置の基準図形データ参照手段が
参照した基準図形データと同一の図形データを参照する
基準図形データ参照手段と、 前記承認済み電子書類データ処理手段により処理される
承認済み電子書類データから、前記電子書類承認操作装
置により付加された図形データと電子的な書類データと
を分離するデータ分離手段と、 該データ分離手段により分離された電子書類データから
該電子書類データに固有な特徴量を検出する特徴量検出
手段と、 該図形データ分離手段により分離された図形データと、
前記基準図形データ参照手段により参照された基準図形
データとから、図形データの変更の元になった特徴量を
求める図形データ変形特徴量再現手段と、 該図形データ変形特徴量再現手段から得られた特徴量と
前記特徴量検出手段により検出された電子書類データ固
有の特徴量との一致を判定する特徴量一致判定手段とか
らなることを特徴とする電子書類セキュリティシステ
ム。 - 【請求項2】 前記図形データは、押印された印影を表
わす図形であることを特徴とする請求項1の電子書類セ
キュリティシステム。 - 【請求項3】 前記図形データは、承認者の署名を表わ
す図形であることを特徴とする請求項1の電子書類セキ
ュリティシステム。 - 【請求項4】 前記基準となる図形データは、2次元の
点の色を示す情報であり、 前記図形データ変更手段は、その点の色を変更する手段
であることを特徴とする請求項1から請求項3までのい
ずれかに記載の電子書類セキュリティシステム。 - 【請求項5】 前記基準となる図形データは、図形を構
成する要素の位置や大きさを示す量を有しており、 前記図形変更手段は、図形を構成する要素の位置や大き
さを変更する手段であることを特徴とする請求項1から
請求項3までのいずれかに記載の電子書類セキュリティ
システム。 - 【請求項6】 前記基準となる図形データは、持ち運び
可能な媒体に保持されていることを特徴とする請求項1
から請求項5までのいずれかに記載の電子書類セキュリ
ティシステム。 - 【請求項7】 前記図形データ変更手段における変更
は、攪乱データにより制御される攪乱処理を含むことを
特徴とする請求項1から請求項6までのいずれかに記載
の電子書類セキュリティシステム。 - 【請求項8】 前記攪乱データと、前記基準となる図形
データとが、携帯可能な媒体に保持されていることを特
徴とする請求項1から請求項7までのいずれかに記載の
電子書類セキュリティシステム。 - 【請求項9】 前記図形データ変更手段と、前記基準図
形データを有する媒体とが、ひとつの携帯可能な装置に
内蔵されていることを特徴とする請求項1から請求項8
までのいずれかに記載の電子書類セキュリティシステ
ム。 - 【請求項10】 電子押印装置と、電子押印検証装置と
からなる電子押印セキュリティシステムであって、
(イ) 前記電子押印装置が、 所定のソフトウェアで電子書類として再現可能な電子的
な書類データを処理する電子書類データ処理手段と、 予め用意された基準となる基準図形データを参照する基
準図形データ参照手段と、 予め用意された公開鍵暗号化方式での暗号化用の秘密鍵
データを保持する秘密鍵データ保持手段と、 前記電子的文書データを公開鍵暗号化方式での暗号化用
の秘密鍵で暗号化する暗号化手段と、 前記暗号化手段で暗号化された文書データをパラメタと
して、前記基準図形データを変形・修正する図形データ
変更手段と、 前記文書データに前記図形データ変更手段で変形された
図形データを付加する図形データ付加手段ととからな
り、(ロ)前記電子押印検証装置が、 予め用意された基準となる基準図形データを参照する基
準図形データ参照手段と、 前記図形データの付加された文書データから、文書デー
タと、図形データとを分離する図形データ分離手段と、 該図形データ分離手段で分離された図形データと、前記
基準図形データ参照手段により参照された基準図形デー
タを比較して、暗号化された文書データを取り出す暗号
化文書データ抽出手段と、 予め用意された公開鍵暗号化方式での復号化用の公開鍵
データを参照する公開鍵データ参照手段と、 前記復号化用の公開鍵データを用いて、前記暗号化文書
データ抽出手段で取り出された暗号化された文書データ
を復号化して平文の文書データにする復号化手段と、 前記図形データ分離手段から取り出された文書データ
と、前記復号化手段で復号化された文書データを比較し
て一致するかどうかを判定する一致判定手段とからなる
ことを特徴とする電子押印セキュリティシステム。 - 【請求項11】 電子署名装置と、電子署名検証装置と
からなる電子署名セキュリティシステムであって、
(イ) 前記電子署名装置が、 所定のソフトウェアで電子書類として再現可能な電子的
な書類データを処理する電子書類データ処理手段と、 予め用意された基準となる基準図形データを保持する基
準図形データ保持手段と、 予め用意された公開鍵暗号化方式での暗号化用の秘密鍵
データを保持する秘密鍵データ保持手段と、 前記電子的文書データを公開鍵暗号化方式での暗号化用
の秘密鍵で暗号化する暗号化手段と、 前記暗号化装置で暗号化された文書データをパラメタと
して、前記基準図形データを変形・修正する図形データ
変更手段と、 前記文書データに前記図形データ変更手段で変形された
図形データを付加する図形データ付加手段ととからな
り、(ロ)前記電子署名検証装置が、 予め用意された基準となる基準図形データを参照する基
準図形データ参照手段と、 前記図形データの付加された文書データから、文書デー
タと、図形データとを分離する図形データ分離手段と、 該図形データ分離手段で分離された図形データと、前記
基準図形データ参照手段により参照された基準図形デー
タを比較して、暗号化された文書データを取り出す暗号
化文書データ抽出手段と、 予め用意された公開鍵暗号化方式での復号化用の公開鍵
データを参照する公開鍵データ参照手段と、 前記復号化用の公開鍵データを用いて、前記暗号化文書
データ抽出手段で取り出された暗号化された文書データ
を復号化して平文の文書データにする復号化手段と、 前記図形データ分離手段から取り出された文書データ
と、前記復号化手段で復号化された文書データを比較し
て一致するかどうかを判定する一致判定手段とからなる
ことを特徴とする電子署名セキュリティシステム。 - 【請求項12】 前記暗号化用の秘密鍵データを携帯可
能な媒体に格納したことを特徴とする請求項10又は請
求項11のいずれかに記載のセキュリティシステム。 - 【請求項13】 前記暗号化用の秘密鍵と押印又は署名
時に使用される基準図形データを携帯可能な媒体に格納
したことを特徴とする請求項10又は請求項11のいず
れかに記載のセキュリティシステム。 - 【請求項14】 前記暗号化手段と秘密鍵データ保持手
段を電子押印又は電子署名装置から分離して、別の携帯
可能な装置としたことを特徴とする請求項10又は請求
項11のいずれかに記載のセキュリティシステム。 - 【請求項15】 前記基準図形データの保持手段も携帯
可能な装置に搭載したことを特徴とする請求項14のセ
キュリティシステム。 - 【請求項16】 前記押印又は署名検証装置で使用する
基準図形データが、電子押印又は電子署名装置で使用す
る基準図形データとは内容は同じでも、別々に保持され
ていることを特徴とする請求項15のセキュリティシス
テム。 - 【請求項17】 前記携帯可能な媒体または装置は、物
理的な印鑑(実際の印章)の外観形状をしていることを
特徴とする請求項12から請求項16までのうちのいず
れかに記載のセキュリティシステム。 - 【請求項18】 押印または署名の位置を位置を指示す
る位置指示器と、その指示位置を検出する座標検出手段
とを有することを特徴とする請求項11から請求項17
までのいずれかに記載のセキュリティシステム。 - 【請求項19】 前記携帯可能な媒体が、前記位置指示
器に内蔵されていることを特徴とする請求項18のセキ
ュリティシステム。 - 【請求項20】 前記位置指示器と前記座標検出手段と
はそれぞれ相互に通信手段を有し、前記内蔵された媒体
に格納された秘密鍵データ、または基準図形データを、
前記通信手段によって、電子押印又は電子署名装置に伝
達することを特徴とする請求項19のセキュリティシス
テム。 - 【請求項21】 電子押印装置と、押印検証装置とから
なる電子押印セキュリティシステムであって、(イ)
前記電子押印装置が、 所定のソフトウェアで再現可能な電子的文書データを処
理する電子文書処理手段と、 予め用意された基準となる基準図形データを保持する基
準図形データ保持手段と、 予め用意された公開鍵暗号化方式での暗号化用の秘密鍵
データを保持する秘密鍵データ保持手段と、 前記電子文書処理手段により処理される電子的文書デー
タから、その文書の特徴を取り出して文書特徴データを
作成する文書特徴データ抽出手段と、 該文書特徴データ抽出手段により抽出された文書特徴デ
ータを前記秘密鍵データ保持手段により保持された秘密
鍵で暗号化する暗号化手段と、 該暗号化手段により暗号化された文書特徴データをパラ
メタとして、前記基準図形データを変更する図形データ
変更手段と、 前記電子文書処理手段により扱われる電子的文書データ
に前記図形データ変更手段により変形された図形データ
を付加することにより押印済み電子文書を生成する図形
データ付加手段とから構成され、(ロ) 前記押印検証
装置が、 前記図形データ付加手段により生成された押印済み電子
文書から、文書データと図形データとを分離する図形デ
ータ分離手段と、 前記基準図形データ保持手段により保持される基準図形
データと同一の基準図形データを参照する基準図形デー
タ参照手段と、 該基準図形データ参照手段により参照された基準図形デ
ータと、前記図形データ分離手段により分離された図形
データとを比較して、暗号化された文書特徴データを取
り出す暗号化文書特徴データ抽出手段と、 予め用意された公開鍵暗号化方式での複号化用の公開鍵
データを保持する公開鍵データ保持手段と、 該公開鍵データ保持手段により保持された公開鍵データ
を用いて、前記暗号化文書特徴データ抽出手段により取
り出された暗号化された文書特徴データを復号化して元
の文書特徴データを取得する復号化手段と、 前記図形データ分離装置により分離された文書データか
ら、前記電子押印装置の文書特徴データ抽出手段と同一
の方法により、文書の特徴を取り出して文書特徴データ
を作成する文書特徴データ抽出手段と、 該文書特徴データ抽出手段から得られた文書特徴データ
と、前記復号化手段から取得された文書特徴データとを
比較して一致するか否かを判定する文書特徴データ一致
判定手段とから構成されることを特徴とする電子押印セ
キュリティシステム。 - 【請求項22】 電子署名装置と、署名検証装置とから
なる電子署名セキュリティシステムであって、(イ)
前記電子署名装置が、 所定のソフトウェアで再現可能な電子的文書データを処
理する電子文書処理手段と、 予め用意された基準となる基準図形データを保持する基
準図形データ保持手段と、 予め用意された公開鍵暗号化方式での暗号化用の秘密鍵
データを保持する秘密鍵データ保持手段と、 前記電子文書処理手段により処理される電子的文書デー
タから、その文書の特徴を取り出して文書特徴データを
作成する文書特徴データ抽出手段と、 該文書特徴データ抽出手段により抽出された文書特徴デ
ータを前記秘密鍵データ保持手段により保持された秘密
鍵で暗号化する暗号化手段と、 該暗号化手段により暗号化された文書特徴データをパラ
メタとして、前記基準図形データを変更する図形データ
変更手段と、 前記電子文書処理手段により扱われる電子的文書データ
に前記図形データ変更手段により変形された図形データ
を付加することにより署名済み電子文書を生成する図形
データ付加手段とから構成され、(ロ) 前記署名検証
装置が、 前記図形データ付加手段により生成された署名済み電子
文書から、文書データと図形データとを分離する図形デ
ータ分離手段と、 前記基準図形データ保持手段により保持される基準図形
データと同一の基準図形データを参照する基準図形デー
タ参照手段と、 該基準図形データ参照手段により参照された基準図形デ
ータと、前記図形データ分離手段により分離された図形
データとを比較して、暗号化された文書特徴データを取
り出す暗号化文書特徴データ抽出手段と、 予め用意された公開鍵暗号化方式での複号化用の公開鍵
データを保持する公開鍵データ保持手段と、 該公開鍵データ保持手段により保持された公開鍵データ
を用いて、前記暗号化文書特徴データ抽出手段により取
り出された暗号化された文書特徴データを復号化して元
の文書特徴データを取得する復号化手段と、 前記図形データ分離装置により分離された文書データか
ら、前記電子署名装置の文書特徴データ抽出手段と同一
の方法により、文書の特徴を取り出して文書特徴データ
を作成する文書特徴データ抽出手段と、 該文書特徴データ抽出手段から得られた文書特徴データ
と、前記復号化手段から取得された文書特徴データとを
比較して一致するか否かを判定する文書特徴データ一致
判定手段とから構成されることを特徴とする電子署名セ
キュリティシステム。 - 【請求項23】 前記秘密鍵データ保持手段を携帯可能
な媒体に格納したことを特徴とする請求項21または請
求項22のいずれか記載のセキュリティシステム。 - 【請求項24】 前記秘密鍵データ保持手段と、前記基
準図形データ保持手段とを携帯可能な媒体に格納したこ
とを特徴とする請求項21または請求項22のいずれか
に記載のセキュリティシステム。 - 【請求項25】 前記暗号化手段と秘密鍵データ保持手
段とを、前記図形データ付加手段から分離して、別の携
帯可能な装置としたことを特徴とする請求項21または
請求項22のいずれかに記載のセキュリティシステム。 - 【請求項26】 該携帯可能な装置に、前記基準図形デ
ータの保持手段をも搭載したことを特徴とする請求項2
5に記載のセキュリティシステム。 - 【請求項27】 押印または署名の位置を指示する位置
指示器と、 その指示位置を検出する座標検出手段とを有することを
特徴とする請求項21から請求項26までのいずれかに
記載のセキュリティシステム。 - 【請求項28】 前記携帯可能な媒体が、前記位置指示
器に内蔵されていることを特徴とする請求項27に記載
のセキュリティシステム。 - 【請求項29】 前記位置指示器と前記座標検出手段と
はそれぞれ相互に通信手段を有し、前記内蔵された媒体
に格納された秘密鍵データ、または基準図形データを、
該通信手段によって、電子押印/電子署名装置に伝達す
ることを特徴とする請求項28に記載のセキュリティシス
テム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18548496A JPH1011509A (ja) | 1996-06-26 | 1996-06-26 | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
US08/806,164 US5948103A (en) | 1996-06-26 | 1997-02-25 | Electronic document security system, affixed electronic seal security system and electronic signature security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18548496A JPH1011509A (ja) | 1996-06-26 | 1996-06-26 | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1011509A true JPH1011509A (ja) | 1998-01-16 |
Family
ID=16171580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18548496A Pending JPH1011509A (ja) | 1996-06-26 | 1996-06-26 | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US5948103A (ja) |
JP (1) | JPH1011509A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000008595A1 (fr) * | 1998-08-04 | 2000-02-17 | Fujitsu Limited | Systeme de signature presentant des informations de signature d'utilisateur |
EP0984615A2 (en) * | 1998-08-31 | 2000-03-08 | Hitachi, Ltd. | Document management method and apparatus, and recording medium therefor |
US6879710B1 (en) | 1999-04-05 | 2005-04-12 | Sharp Kabushiki Kaisha | Authentication apparatus using a display/fingerprint reader |
JP2005157750A (ja) * | 2003-11-26 | 2005-06-16 | Reijo Yamashita | 電子キーにより電子印鑑をコンピューターシステムにおける書類の内容に差し込む方法 |
JP2005311545A (ja) * | 2004-04-19 | 2005-11-04 | Nextage:Kk | 電子署名付印鑑認証システム及び電子署名付印鑑認証方法 |
US6990331B2 (en) | 2000-07-11 | 2006-01-24 | Sanyo Electric Co., Ltd. | Mobile terminal |
US7024558B1 (en) | 1999-11-24 | 2006-04-04 | Fujitsu Limited | Apparatus and method for authenticating digital signatures and computer-readable recording medium thereof |
US7260237B2 (en) | 2001-04-13 | 2007-08-21 | Hitachi, Ltd. | Method and system for generating data of an application with a picture |
JP2008102933A (ja) * | 2006-10-18 | 2008-05-01 | Xerox Corp | セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム |
US7506365B2 (en) | 2001-11-27 | 2009-03-17 | Fujitsu Limited | Document distribution method and document management method |
KR101187540B1 (ko) | 2004-12-28 | 2012-10-02 | 마사히로 노다 | 가변 인영식 인감 및 인감 대조 시스템 |
JP2013525930A (ja) * | 2010-05-04 | 2013-06-20 | ドキュサイン,インク. | バージョン管理を含む配信された電子署名文書のためのシステムおよび方法 |
KR101311287B1 (ko) * | 2012-02-21 | 2013-09-25 | 주식회사 파수닷컴 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779178B1 (en) * | 1997-03-07 | 2004-08-17 | Signature Mail. Com, Llc | System and method for personalizing electronic mail messages |
WO1999022486A1 (de) * | 1997-10-28 | 1999-05-06 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
US20060287783A1 (en) * | 1998-01-15 | 2006-12-21 | Kline & Walker Llc | Automated accounting system that values, controls, records and bills the uses of equipment/vehicles for society |
US6487301B1 (en) * | 1998-04-30 | 2002-11-26 | Mediasec Technologies Llc | Digital authentication with digital and analog documents |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
JP2000231626A (ja) * | 1998-12-07 | 2000-08-22 | Hitachi Ltd | 電子筆記具および電子記載方法 |
CN1354935A (zh) | 1999-02-26 | 2002-06-19 | 奥廷提戴特控股有限公司 | 包括安全文件标记的数字文件管理和成像系统及方法 |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
JP2000353204A (ja) * | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | 電子データ管理装置、方法及び記録媒体 |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US9843447B1 (en) | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
AU2001259391A1 (en) * | 2000-05-03 | 2001-11-12 | Shelton E. Harrison Jr. | Electronic bond and guaranty process and business method |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US20020128940A1 (en) * | 2001-01-26 | 2002-09-12 | Steven Orrin | Methods and systems for electronically representing records of obligations |
EP1390697B1 (en) * | 2001-05-30 | 2011-12-28 | ENDRESS + HAUSER WETZER GmbH + Co. KG | Tamper-proof paperless recorder |
US7395503B1 (en) | 2002-02-06 | 2008-07-01 | Adobe Systems Incorporated | Dynamic preview of electronic signature appearance |
JP3804012B2 (ja) * | 2002-03-08 | 2006-08-02 | 沖電気工業株式会社 | 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム |
JP2004048267A (ja) | 2002-07-10 | 2004-02-12 | Sharp Corp | リライタブルメディアの改竄防止署名方法、この方法を実行する改竄防止署名装置、この装置を備えた改竄防止署名システム、この方法を実現するための改竄防止署名プログラムおよびこの改竄防止署名プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7002472B2 (en) * | 2002-09-04 | 2006-02-21 | Northrop Grumman Corporation | Smart and secure container |
JP2004194129A (ja) * | 2002-12-13 | 2004-07-08 | Hitachi Ltd | 映像情報取引方法および映像情報を添付した工業製品 |
US7123143B2 (en) * | 2003-02-11 | 2006-10-17 | Topaz Systems, Inc. | Wireless signature management system |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
US7380209B2 (en) * | 2003-09-02 | 2008-05-27 | International Business Machines Corporation | Managing electronic documents utilizing a digital seal |
US20050231738A1 (en) * | 2004-03-10 | 2005-10-20 | Elynx, Ltd. | Electronic document management system |
US8572388B2 (en) * | 2004-03-10 | 2013-10-29 | Elynx, Ltd. | Electronic document management system |
US7809700B2 (en) * | 2004-04-09 | 2010-10-05 | Capital One Financial Corporation | Methods and systems for verifying the accuracy of reported information |
JP2007538320A (ja) * | 2004-05-18 | 2007-12-27 | シルバーブルック リサーチ ピーティワイ リミテッド | 製品アイテムを追跡する方法およびコンピュータシステム |
JP2006155241A (ja) * | 2004-11-29 | 2006-06-15 | Ricoh Co Ltd | 視認署名付文書生成装置、視認署名付文書生成方法、視認署名付文書生成プログラム、およびコンピュータに読み取り可能な記録媒体 |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
DE602005017291D1 (de) * | 2005-06-01 | 2009-12-03 | Research In Motion Ltd | System und verfahren zur bestimmung einer auf abgehende nachrichten anzuwendenden sicherheitscodierung |
CN101060242B (zh) * | 2006-04-18 | 2011-12-28 | 湖北盛佳电器设备有限公司 | 电流异常保护电路 |
US20100100743A1 (en) * | 2008-10-17 | 2010-04-22 | Microsoft Corporation | Natural Visualization And Routing Of Digital Signatures |
US9141692B2 (en) * | 2009-03-05 | 2015-09-22 | International Business Machines Corporation | Inferring sensitive information from tags |
US10756906B2 (en) | 2013-10-01 | 2020-08-25 | Kalman Csaba Toth | Architecture and methods for self-sovereign digital identity |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02134940A (ja) * | 1988-11-16 | 1990-05-23 | Secom Co Ltd | データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム |
JP2973203B2 (ja) * | 1989-08-07 | 1999-11-08 | 日本電信電話株式会社 | 所属認証方式 |
JP2885447B2 (ja) * | 1989-12-19 | 1999-04-26 | 株式会社ワコム | 位置検出装置及びその位置指示器 |
JPH0817384B2 (ja) * | 1989-12-25 | 1996-02-21 | 日本電信電話株式会社 | 暗号通信方法 |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
JPH0411877A (ja) * | 1990-04-27 | 1992-01-16 | Toshiba Corp | 醸造粕連続処理装置 |
JP2869165B2 (ja) * | 1990-08-06 | 1999-03-10 | 株式会社エヌ・ティ・ティ・データ | Icカードを使用した機密データ転送方法 |
JPH04160493A (ja) * | 1990-10-23 | 1992-06-03 | Matsushita Electric Ind Co Ltd | 利用額設定可能な郵便料金計器 |
JPH0695591A (ja) * | 1991-04-19 | 1994-04-08 | Hiroichi Okano | 電子文書署名方法および装置 |
JP3285039B2 (ja) * | 1992-03-09 | 2002-05-27 | 日本電信電話株式会社 | ディジタル署名方法 |
JPH0620199A (ja) * | 1992-06-29 | 1994-01-28 | Clarion Co Ltd | 車載用ナビゲーション装置 |
JP3082883B2 (ja) * | 1992-09-18 | 2000-08-28 | 日本電信電話株式会社 | Icプリペイドカードシステム |
JPH06161354A (ja) * | 1992-11-26 | 1994-06-07 | Nippon Telegr & Teleph Corp <Ntt> | Icカード端末及びそれを用いたシステム |
JP3082882B2 (ja) * | 1992-09-18 | 2000-08-28 | 日本電信電話株式会社 | Icクレジットカードシステム |
JP3080202B2 (ja) * | 1992-11-18 | 2000-08-21 | 日本電信電話株式会社 | Icクレジットカード及びicカード端末 |
JPH06150082A (ja) * | 1992-11-02 | 1994-05-31 | Hitachi Ltd | 秘密情報変更方法及び装置 |
JP3260524B2 (ja) * | 1992-12-03 | 2002-02-25 | 株式会社日立製作所 | ディジタル署名の生成方法 |
JPH06315036A (ja) * | 1993-04-28 | 1994-11-08 | Matsushita Electric Ind Co Ltd | ディジタル署名付き電子メールシステム |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
JPH07162451A (ja) * | 1993-12-13 | 1995-06-23 | Hitachi Ltd | 電子回覧方式 |
JP2762909B2 (ja) * | 1993-12-27 | 1998-06-11 | 日本電気株式会社 | 電子署名装置 |
JPH07200137A (ja) * | 1993-12-28 | 1995-08-04 | Wacom Co Ltd | 位置検出装置及びその位置指示器 |
KR0144086B1 (ko) * | 1994-03-31 | 1998-08-17 | 조백제 | 인증교환과 전자서명 방법 |
JPH0816311A (ja) * | 1994-06-29 | 1996-01-19 | Wacom Co Ltd | コンピュータシステム |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
-
1996
- 1996-06-26 JP JP18548496A patent/JPH1011509A/ja active Pending
-
1997
- 1997-02-25 US US08/806,164 patent/US5948103A/en not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000008595A1 (fr) * | 1998-08-04 | 2000-02-17 | Fujitsu Limited | Systeme de signature presentant des informations de signature d'utilisateur |
US7107454B2 (en) | 1998-08-04 | 2006-09-12 | Fujitsu Limited | Signature system presenting user signature information |
EP0984615A2 (en) * | 1998-08-31 | 2000-03-08 | Hitachi, Ltd. | Document management method and apparatus, and recording medium therefor |
EP0984615A3 (en) * | 1998-08-31 | 2001-05-16 | Hitachi, Ltd. | Document management method and apparatus, and recording medium therefor |
US6879710B1 (en) | 1999-04-05 | 2005-04-12 | Sharp Kabushiki Kaisha | Authentication apparatus using a display/fingerprint reader |
US7024558B1 (en) | 1999-11-24 | 2006-04-04 | Fujitsu Limited | Apparatus and method for authenticating digital signatures and computer-readable recording medium thereof |
US6990331B2 (en) | 2000-07-11 | 2006-01-24 | Sanyo Electric Co., Ltd. | Mobile terminal |
US7260237B2 (en) | 2001-04-13 | 2007-08-21 | Hitachi, Ltd. | Method and system for generating data of an application with a picture |
US7506365B2 (en) | 2001-11-27 | 2009-03-17 | Fujitsu Limited | Document distribution method and document management method |
JP2005157750A (ja) * | 2003-11-26 | 2005-06-16 | Reijo Yamashita | 電子キーにより電子印鑑をコンピューターシステムにおける書類の内容に差し込む方法 |
JP2005311545A (ja) * | 2004-04-19 | 2005-11-04 | Nextage:Kk | 電子署名付印鑑認証システム及び電子署名付印鑑認証方法 |
KR101187540B1 (ko) | 2004-12-28 | 2012-10-02 | 마사히로 노다 | 가변 인영식 인감 및 인감 대조 시스템 |
JP2008102933A (ja) * | 2006-10-18 | 2008-05-01 | Xerox Corp | セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム |
US8888010B2 (en) | 2006-10-18 | 2014-11-18 | Xerox Corporation | Detection of security marks simulating natural defects for embedding information in documents |
JP2013525930A (ja) * | 2010-05-04 | 2013-06-20 | ドキュサイン,インク. | バージョン管理を含む配信された電子署名文書のためのシステムおよび方法 |
US9798710B2 (en) | 2010-05-04 | 2017-10-24 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
KR101311287B1 (ko) * | 2012-02-21 | 2013-09-25 | 주식회사 파수닷컴 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US5948103A (en) | 1999-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1011509A (ja) | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム | |
EP1662699B1 (en) | Document authentication combining digital signature verification and visual comparison | |
US8583931B2 (en) | Electronic signing apparatus and methods | |
US8078878B2 (en) | Securing documents with electronic signatures | |
EP1190290B1 (en) | System for digitally signing a document | |
US7302585B1 (en) | System for providing a trustworthy user interface | |
JP4323098B2 (ja) | 利用者の署名情報の正当性を検証する署名システム | |
US6111953A (en) | Method and apparatus for authenticating a document | |
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
WO2001054396A1 (en) | Invisible encoding of meta-information | |
JPH06176036A (ja) | 認証可能な複製作成方法 | |
CN1818966B (zh) | 电子印章的实现方法 | |
EP0950992A2 (en) | Digital graphic signature system | |
JP2001331802A (ja) | 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体 | |
JP2011086018A (ja) | 携帯電話を用いた電子押印システム | |
EP1704667B1 (en) | Electronic signing apparatus and methods | |
JP2002236868A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
JPH08297743A (ja) | 印刷物の検証情報作成装置及び印刷物の検証装置 | |
JP2009535898A (ja) | 安全な署名 | |
CN101427242A (zh) | 安全签名 | |
JP2003263647A (ja) | 電子文書への署名方法 | |
CA2511780A1 (en) | System and method for digital signature and authentication | |
JP2006121503A (ja) | 電子印作成プログラムおよび照合プログラム並びに電子印作成装置並びに電子印作成方法 | |
JP2011135275A (ja) | 証明書発行装置、認証局システムおよび携帯端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060801 |