JP2005347867A - 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム - Google Patents

電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム Download PDF

Info

Publication number
JP2005347867A
JP2005347867A JP2004162258A JP2004162258A JP2005347867A JP 2005347867 A JP2005347867 A JP 2005347867A JP 2004162258 A JP2004162258 A JP 2004162258A JP 2004162258 A JP2004162258 A JP 2004162258A JP 2005347867 A JP2005347867 A JP 2005347867A
Authority
JP
Japan
Prior art keywords
data
electronic document
document
hash
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004162258A
Other languages
English (en)
Inventor
Takayuki Sugawara
隆幸 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2004162258A priority Critical patent/JP2005347867A/ja
Publication of JP2005347867A publication Critical patent/JP2005347867A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 文書と図形を含む電子文書ファイルをセキュアに管理する。
【解決手段】 文書データからハッシュデータを生成して電子透かしで図面データに埋め込み、電子文書ファイルとして電子文書、図面データベース12に登録する。閲覧者により指定された電子文書ファイルを電子文書、図面データベースから読み出してファイル内の文書データから第1のハッシュデータを生成するとともに、電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出し、第1及び第2のハッシュデータを比較して、一致しない場合に電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して電子文書ファイルの閲覧を禁止する。
【選択図】 図1

Description

本発明は、文書データと図面データを含む電子文書を管理するための電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラムに関する。
従来例として下記の特許文献1には、会員利用者が会員利用者端末にて公証対象となる電子ファイルの固有情報を生成し、公証サーバがサイン入力により上記会員利用者を識別すると、上記固有情報と会員利用者の識別情報を対応づけて登録鍵IDと共にデータベースに保存するとともに、登録鍵IDを会員利用者に送信し、一般利用者が上記電子ファイルの公証確認を行う場合には、一般利用者端末を用いて上記電子ファイルより固有情報を生成し、上記電子ファイルと共に入手した登録鍵IDと共に公証サーバに送信し、公証サーバが受信した固有情報とデータベースの固有情報が一致する場合に、公証情報を一般利用者に送信するようにする方式が開示されている。
また、電子透かし信号は、画像や音声のマルチメディアデータに何らかの情報を埋め込み、隠し持たせる技術である。埋め込む方式は様々なものがある。下記の非特許文献1では情報をMPEG符号、特にDCT係数や、動きベクトル、量子化特性の変更に基づく情報埋め込み手法を提案している。また下記の非特許文献2では直接拡散方式に従い、PN系列で画像信号を拡散し、画像に署名情報を合成する方法を提案している。
特開2002−24177号公報(要約書) "DCTを用いたディジタル動画像における著作権情報埋め込み方法"、SCIS’97−31G NTT "PN系列による画像への透かし署名法"、SCIS’97−26B、防衛大学
しかしながら、特許文献1に開示された技術では、セキュアな認証を用いて公証サーバヘのデータアクセスができるが、電子文書データや画像に対してのセキュアな管理をすることまでは開示されていない。特に特許などの文書特有の管理に関することは、通常の文書管理より厳密に行わなければならず、特別な仕組みの開発が望まれていた。
本発明は上記従来例の問題点に鑑み、文書と図形を含む電子文書ファイルをセキュアに管理することができる電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラムを提供することを目的とする。
本発明は上記目的を達成するために、電子文書作成に際し記入者が作成した文書データからハッシュデータを生成して、これを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出するために、
閲覧者により指定された電子文書ファイル内の文書データから第1のハッシュデータを生成し、
前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出し、
前記第1及び第2のハッシュデータを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するようにしたものである。
また、本発明は上記目的を達成するために、所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出するために、
前記所定のユニークコードを第1のユニークコードとして読み出し、
閲覧者により指定された電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出し、
前記第1及び第2のユニークコードを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するようにしたものである。
本発明によれば、電子文書、特にラボノートの電子文書に関する記録において、文書データはテキスト形式などで記録でき、図面データ画像と、記入者、証人者のサイン画像、署名データ、記入日付、閲覧日付情報を記録することができ、すべての情報を結合することで管理データベースが簡単になり、その管理データに生成記録日時や閲覧日時のリストが記録できるので、管理データが生成しやすくなる。また、テキストデータなどの一部又は全部の情報から生成したハッシュデータや所定のユニークコードをビットマップなどの図形画像に画像電子透かしで記録することができるので、図面や文書の改ざんがあっても確実に検出することができる。また、結合されたデータは暗号を施すことができるので、電子文書の漏洩防止などのセキュリティが向上し、さらに記入や閲覧が許可された人のリストデータを持っているので、不正なエントリを防ぐこともできる。
以下、図面を参照して本発明の実施の形態について説明する。ここで、本発明は、とりわけラボノートの電子文書をセキュアに記録再生(閲覧)できることを目的として、ハッシュデータ、電子透かし、データベース技術を効果的に組み合わせて管理することができるシステムを実現した。ラボノートの記録には「権利保護」と「研究活動における記録」という2つの側面があり、通常の電子データの管理技術だけでなく、セキュリティと、記入及び閲覧の記録を残すことが重要になってくる。権利保護的な側面から見た場合、ラボノートは証拠物としての役割を持っている。米国では、研究開発者にラボノートを記入する義務を持たせてはいないが、適切な管理に基づいて使用すると、多くの場合は法律的にも証拠物としての効力を発揮することが、過去の判例にも存在している。これは連邦証拠規則第803条(e)にある伝聞証拠(hearsay evidence)の例外がその根拠となっている。
ラボノートに電子文書を記入して記録(登録)し、閲覧する仕組みとして必要な条件は、
(1)内容、日時、記入者が、管理情報若しくは文書内にセキュアな形式で記録されること。
(2)記入者の署名、日付に証人によるサインなどが入っていること。
(3)ラボノートは30年間保存すること。
(4)個人の特定は個人のID、若しくはエントリするPCの固有情報、ネットワークIDを用いること。
(5)本人や閲覧者だけが行うことができるセキュリティを持っていること。
(6)ラボノートの内容、あるいは管理情報が改ざんされていないことを示す技術が入っていること。
(7)閲覧者記入テーブルを設けるようにすること。
(8)許可ある者が閲覧する、許可のない者が閲覧する、それを識別すること。
と考えられる。
<第1の実施の形態>
そこで本発明では、セキュリティと記入及び閲覧の記録表示という機能に焦点をあててシステムを構成している。図1は本発明の第1の実施の形態に係る記録装置のブロック図である。まず、記入者が作成した電子文書データと図面データをユーザインターフェース3を経由してそれぞれ電子文書データ入力器4と図面データ入力器7へ入力する。電子文書データは、テキストデータを扱うワープロソフトの電子データなどである。バイナリでもテキスト形式でも何でもよい。図面データは研究における文書と共に説明に用いる図面である。これはデジタルカメラの写真画像データであってもよい。形式はビットマップ形式、これを圧縮したJPEGなど、どのような形式でもよい。ユーザインターフェース3はこれらのデータをPC100のファイルシステムを用いてファイルをコピーするなどの方法で入力する。
また、ユーザインターフェース3には、ペン入力などのセンサを用いて記入者あるいはデータの閲覧者の手書きサインを入力できる仕組みとして、手書きサイン図入力器6を設ける。手書きサイン図入力器6にて入力されたデータは、ビットマップの画像データとして入力される。サインは記入者のサインと証人者のサインの両方を記録できる。また、記入者あるいはデータの閲覧者は、キーボード入力などのインターフェースにて、文字コードとしても名前(署名)と日付を、署名、日付データ入力器5で入力する。日付はPCなどのインターフエースの場合、そのOSが持つ日付情報を自動で入力するようにしてもよい。
次にハッシュデータ生成器8にて、電子文書データ入力器4と署名、日付データ入力器5にそれぞれ入力された電子文書データと署名、日付データの全部、若しくは一部を用いてハッシュデータを生成する。ハッシュデータはメッセージ認証子などを計算する手段で生成すればよい。認証子計算は、一般的にはまずディジタルデータのハッシュ値を計算して、その計算結果を別データとして保持しておく。「ハッシュ値」とは「ハッシュ関数」と呼ばれるものによって計算された結果である。「ハッシュ関数」とは、関数値yが与えられたときにh_K(x)=yとなるようなxを求めることが困難な関数h_Kのことである。改ざん検出に「ハッシュ関数」を利用する場合は、xは任意の長さでyは固定長である。この際、h_Kは送信者と受信者のみが知っている秘密鍵Kによって変化するものであり、K及びがx与えられたとき、h_K(x)は容易に計算できるように設定しておく。すなわち、このハッシュデータ生成器8ではこのハッシュ値を生成することに相当する動作を行う。
そのハッシュデータは電子透かし埋め込み記録器9に伝送される。一方、手書きサイン図入力器6と図面データ入力器7に入力された画像データも電子透かし埋め込み器9に伝送されて、ハッシュデータ生成器8で生成されたハッシュデータを電子透かしデータとして、画像データである手書きサイン図と図面データへ埋め込む。電子透かし方法は、非特許文献2に記載されている“PN系列による画像への透かし署名法”などを用いてもよいし、DCTなどのACやDC成分に埋め込む方式などを用いればよい。
こうして電子透かし情報を埋め込まれた画像データと電子文書データは、文書と画像データ結合器10において、後述する図2のような構成にて、幾つかの付加情報と共にデータ結合され、暗号化器11ヘ伝送される。一方、記録日時データ発生器14から日時情報も暗号化器11に伝送され、図2の日時情報構造で暗号化される。暗号方式は何であってもよいが、鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したものが望ましい。若しくは特定の管理者がパスワードを入力してそのデータをハッシュ関数を用いて作成したものでもよい。
暗号化されたデータは電子文書、図面データベース12に伝送され、電子文書ファイルとして保存される。ファイルはいわゆるファイルシステムとして管理され、ファイルネームを記入者の名前などにし、データ作成日時も通常のファイルシステムに備わっている仕組みで記録しておく。また、ユーザインターフェース3には表示器1がつながっており、GUIなどで入力状態などがモニタリングできる。また、エントリ認証器2は、この記録装置にエントリするにあたって、記入者、あるいはデータの閲覧者のユーザネームとパスワードが入力され、記入者、閲覧者データベース13に登録されている場合にのみ、記入や閲覧が可能となる。記入者、閲覧者データベース13の構造は後述する図4や図5のような構成をとる。また、記録日時データ発生器14、暗号化器11、電子文書、図面データベース12、記入者、閲覧者データベース13はPC100とその周辺機器(ハードディスク)の中に設けられているのが通常の形態であるが、特別なハードウェアで実現してもよい。
次に図2を用いて、電子文書、図面データベース12の中のデータ構造を説明する。データベースはハードディスク若しくは、光ディスクなどのメディア上に構成される。1ファイルは1人のラボノートの文書の1日単位で構成される。このデータベースは、始めに文書データ領域D1があり、次に図面データ領域D2、サインデータ領域D3、記録日時データ領域D4、閲覧リスト領域D5がこの順番で続く構成となっている。文書データ領域D1は文書データ領域D12のサイズ情報D11(8バイト)がへッダとして存在し、サイズ情報D11はそのすぐ後にある文書データ領域D12の最後までのデータサイズを示す。図面データ領域D2も同様に図面データ領域D22の最後までの図面データ領域サイズD21を示すヘッダが8バイトあり、その後にその示されたサイズの図面データ領域D22が続く。
サインデータ領域D3も同様に、記入者サインデータ領域D32、証人者サインデータ領域D34の各サイズD31、D33を示すヘッダがそれぞれ8バイトあり、その後にその示されたサイズの記入者サインデータ領域D32、証人者サインデータ領域D34が続く。文書データ領域D1も、図面データ領域D2もサインデータ領域D3もサイズ情報を変更することでデータを追加することが可能な構成となっている。記録日時データ領域D4には「2004年2月4日」などのような32バイトの漢字コードなどをそのまま記録する。
閲覧リスト領域D5は、この文書データ若しくは図面データが閲覧されたエントリ数を示す領域D51(8バイト)とエントリデータ領域D52から構成されている。エントリデータ領域D52は各々32バイトの閲覧者氏名を記録する領域D521と閲覧日時を記録する領域D522を有し、各データが記録される仕組みとなっている。閲覧日時データ領域D522も記録日時データ領域D4と同様のフォーマットとする。
次に図3、図4、図5を用いて、記入者、閲覧者データベース13のデータ構造を説明する。図4は記入者、すなわちラボノートを記入する人のエントリ許可を示すデータ構造を示す図である。データベースの管理者が始めにこのデータ構造を作成する。あるいはユーザインターフェース3にて初期登録プログラムを実行することで、この構造を生成するようにしてもよい。図4中のエントリ数は、このシステムを使用しているラボノート記入者の人数である。1エントリにつき1人の登録で、記入者氏名とエントリ時に使用するパスワードと登録日時を各々32バイトで記入できるようになっている。
図5は閲覧者のデータベースの構造を示す図である。閲覧者も記入者と同様に、データベースの管理者が始めにこのデータ構造を作成する。あるいはユーザインターフエース3にて初期登録プログラムを実行することでこの構造を生成するようにしてもよい。図5中のエントリ数は、このシステムを使用する閲覧権限のある者の人数である。1エントリにつき1人の登録で、閲覧者氏名と閲覧エントリ時に使用するパスワードと登録日時を各々32バイトで記入できるようになっている。図3はシステムを利用した閲覧のログを残す様子を示すもので、記録される閲覧者データの中には閲覧回数、閲覧者氏名、閲覧日時が含まれる。この閲覧日時は、システムを閲覧した日時であり、図2中の領域D5に記録される閲覧リストは、その文書や図面を閲覧したときの日時を含んでいる。
次に図6を用いて本発明の第1の実施の形態に係る記録アルゴリズムのフローを説明する。詳細なステップの処理内容は、図1のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS1においてエントリする記入者のユーザネーム、パスワードを入力する。次にステップS2でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS1に戻る。YESならステップS3ヘ進む。ステップS3では電子文書、図面データ、手書きサイン、日付を入力する。次のステップS4では電子文書部分のデータを基にハッシュ関数を用いてハッシュデータを生成する。
次にステップS5では、生成したハッシュデータを画像データ(図面データ及び/又は手書きサインの画像データ)に電子透かしデータとして埋め込む。次にステップS6で文書データと画像データを図2のようなフォーマットに結合する。次にステップS7で結合データを暗号化する。次にステップS8で暗号化データを電子文書、図面データベース12ヘ記録する。次にステップS9で暗号化データを電子文書、図面データベース12ヘ記録した日時を電子文書、図面データベース12へ記録する。これはファイルシステムなどの日付情報を用いることなどで実行する。次にステップS10で文書データや図面データがまだあるかどうかを判定し、YESならステップS3へ戻る。NOなら入力動作を終了する。
次に図7を用いて本発明の第1の実施の形態に係る電子文書改ざん検出装置である再生装置を説明する。閲覧者がユーザインターフェース24を用いて閲覧エントリをすると、エントリ認証器23において、ユーザネームとパスワードを閲覧者に問い合わせる。ユーザネームとパスワードが入力されると、記入者、閲覧者データベース13の図5に示した構成データを参照して、氏名とパスワードが一致しているかどうかを比較し、一致している場合に閲覧要請が不図示のコントロール信号でPC100に伝送される。一致していない場合は再度入力画面に戻る。そして、始めに電子文書、図面データベース12にて閲覧するラボノートの日時から、記録された日時のファイルを検索し、そのファイルを暗号復号器33ヘ伝送する。暗号復号器33はデータを復号し、図2に示した構成データを得る。
次に保存期間管理器34において、現在の日時と、暗号を復号して得た図2に示した記録日時を比較して、保存期間が30年を過ぎている場合には、閲覧後、ユーザインターフェース24にて、このデータを破棄するかどうかの確認メッセージを出し、破棄を許可する場合には、閲覧後、このファイルを消去する。なおメッセージを出さずに閲覧後に消去してもよい。
暗号復号したデータは、文書と画像データ分離器32に伝送される。文書と画像データ分離器32は文書データと画像データを分離し、文書データ部分をハッシュデータ生成器29に伝送する。また画像データは電子透かし検出器31に伝送される。ハッシュデータ生成器29で生成したハッシュ値と、電子透かし検出器31で検出された電子透かしデータとして記録されていたハッシュデータは、ハッシュデータ比較器30に伝送され、比較される。比較結果は表示制御器22に伝送され、表示制御器22は比較結果が一致している場合には表示をし、比較結果が一致していない場合には表示を停止する。そのとき停止と同時に、「データが改ざんされている可能性があります」との警告音声、警告表示を行ってもよい。
ハッシュデータ生成器29を経由して電子文書データと、署名及び日付データがそれぞれ、電子文書データ出力器25、署名、日付データ出力器26に伝送され、ユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして表示器21で表示される。一方、画像データは、電子透かし検出器31を経由して手書きサイン図出力器27と図面データ出力器28に伝送され、手書きサイン図出力器27と図面データ出力器28は手書きサイン図と図面データを必要に応じて出力する。この出力もユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして、表示器21で表示される。
次に図8を用いて本発明の第1の実施の形態に係る再生アルゴリズムのフローを説明する。詳細なステップの処理内容は、図7のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めに、ステップS11においてエントリする閲覧者のユーザネーム、パスワードを入力する。次にステップS12でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS11に戻り、YESならステップS13ヘ進む。
ステップS13では電子文書、図面データベース12から暗号化された電子文書データと図面データの結合データを読み出す。次にステップS14では読み出したデータの暗号を復号する。次にステップS15では文書データと画像データを分離する。次にステップS16では電子文書部分のデータを基にハッシュ関数を用いてハッシュデータを生成する。次にステップS17では、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込まれている電子透かしデータ(ハッシュデータ)を検出する。次にステップS18では、ステップS16で生成したハッシュデータとステップS17で検出したハッシュデータを比較する。次にステップS19でその比較結果が一致しているかどうかを判定する。NOであればステップS20で表示を停止する。停止と共に、「データが改ざんされている可能性があります」との警告音声、警告表示を行うステップを追加してもよい。その後終了する。
YESであればステップS21にて電子文書や図面データなどを表示する。必要に応じて日時情報を表示したり、サイン画像データを表示したりするステップを設けてもよい。その場合には不図示の他のユーザインターフェースにて表示要求を出すことにより、表示を行うことが可能である。次にステップS22で文書データや図面データがまだあるかどうかを判定し、YESならステップS13へ戻る。NOならステップS23にて、保存期間が30年を過ぎているかどうかを判定する。過ぎている(YES)場合にはステップS24でデータベースからこの文書図面データのファイルを消去する。そして処理を終了する。過ぎていない(NO)の場合には、例えば30年の保存期間に対して現在何年過ぎているか、若しくはあと残り何年保存されるかをステップS25で表示し、その後、処理を終了する。
<第2の実施の形態>
次に図9を用いて、本発明の第2の実施の形態に係る記録装置を説明する。まず電子文書データ及び図面データをユーザインターフェース3を経由してそれぞれ電子文書データ入力器4、図面データ入力器7ヘ入力する。ユーザインターフェース3には、ペン入力用のセンサを用いて、記入者あるいはデータの閲覧者の手書きサインを入力できる仕組みとしての手書きサイン図入力器6が接続されている。手書きサイン図入力器6にて、入力されたデータをビットマップの画像データとして入力する。また、記入者あるいはデータの閲覧者は、キーボード入力などのインターフェースにて、文字コードとしても名前(署名)と日付を署名、日付データ入力器5で入力する。
次にROM8aから読み出されたユニークコードデータと、署名、日付データ入力器5に入力された署名、日付データが電子透かし埋め込み記録器9に伝送される。ユニークコードデータとしては32バイト程度のシステム固有のシリアルナンバなどを用いればよい。また署名データ、日付データも図2に示すデータ構造のように、それぞれ32バイトのデータでもよく、合計96バイトのデータを図面データに電子透かしで埋め込む。電子透かし方式ではそれだけの情報量が埋め込めない場合には、不図示のハッシュ値計算器にて96バイトの情報量を16バイト程度まで削減しても構わない。
一方、手書きサイン図入力器6と図面データ入力器7に入力された画像データも電子透かし埋め込み記録器9に伝送されて、上記の96バイトのユニークコードデータ、署名、日付データを電子透かしデータとして画像データヘ埋め込む。電子透かし情報を埋め込まれた画像データと、電子文書データは、文書と画像データ結合器10において、図2のような構成で幾つかの付加情報と共にデータ結合され、暗号化器11ヘ伝送される。
一方、記録日時データ発生器14からの日時情報も暗号化器11へ伝送され、図2の日時情報構造のデータに入力され、暗号化が施される。暗号化はこのデータ構造全体に施される。暗号方式は何であってもよいが、鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータを、ハッシュ関数を用いて作成したものが望ましい。若しくは特定の管理者がパスワードを入力してそのデータを、ハッシュ関数を用いて作成したものでもよい。またROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成してもよい。暗号化されたデータは電子文書、図面データベース12に伝送され、ファイルとして保存される。ファイルはいわゆるファイルシステムとして管理され、ファイルネームを記入者の名前などにし、データ作成日時も通常のファイルシステムに備わっている仕組みで記録しておく。
また、ユーザインターフェース3には表示器1がつながっており、GUIなどで入力状態などがモニタリングできる。また、エントリ認証器2は、この記録装置にエントリするにあたって、記入者、あるいはデータの閲覧者のユーザネームとパスワードを入力し、記入者、閲覧者データベース13に登録されている場合にのみ入力や閲覧が可能となる。記入者、閲覧者データベース13の構造は図4や図5に示すような構成をとる。また、記録日時データ発生器14、暗号化器11、電子文書、図面データベース12、記入者、閲覧者データベース13は、それぞれPC100とその周辺機器(ハードディスク)の中に設けられているのが通常の形態であるが、特別なハードウェアで実現してもよい。
次に図10を用いて本発明の第2の実施の形態に係る記録アルゴリズムのフローを説明する。詳細なステップの処理内容は、図9のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS1においてエントリする記入者のユーザネーム、パスワードを入力する。次にステップS2でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS1に戻り、YESならステップS3へ進む。
ステップS3では電子文書、図面データ、手書きサイン、日付を入力する。次のステップS4aでは、ROM8aからユニークコードデータを読み込む。次にステップS5でユニークコードデータ、署名、日付データを電子透かしデータとして、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込む。次にステップS6で文書データと画像データを図2に示すようなフォーマットに結合する。次にステップS7で結合データを暗号化する。次にステップS8で暗号化データを電子文書、図面データベース12ヘ記録する。次にステップS9で暗号化データを電子文書、図面データベース12ヘ記録した日時を電子文書、図面データベース12へ記録する。これはファイルシステムなどの日付情報を用いることなどで実行する。次にステップS10で文書データや図面データがまだあるかどうかを判定し、YESならステップS3ヘ戻る。NOなら入力動作を終了する。
次に図11を用いて本発明の第2の実施の形態の電子文書改ざん検出装置である再生装置のブロック図を説明する。閲覧者がユーザインターフェース24を用いて閲覧エントリをすると、エントリ認証器23においてユーザネームとパスワードを問い合わせる。ユーザネームとパスワードが入力されると、記入者、閲覧者データベース13の図5で示す構成データを参照して、氏名とパスワードが一致しているかどうかを比較し、一致している場合に閲覧要請が、不図示のコントロール信号でPC100に伝送される。一致していない場合は再度入力画面に戻る。そして、まず始めに電子文書、図面データベース12にて、閲覧するラボノートの日時から、記録された日時のファイルを検索し、そのファイルを暗号復号器33ヘ伝送する。暗号復号器33はデータを復号し、図2に示す構成データを得る。
次に保存期間管理器34において、現在の日時と暗号を復号して得た図2に示す記録日時(D4)を比較して、保存期間が30年を過ぎている場合には、閲覧後、ユーザインターフェース24にてこのデータを破棄するかどうかの確認メッセージを出し、破棄を許可する場合には、閲覧後、このファイルを消去する。なおメッセージを出さずに閲覧後に消去してもよい。
暗号復号したデータは、文書と画像データ分離器32に伝送される。文書と画像データ分離器32は文書データと画像データを分離し、サインデータと記録日付データをROMデータ比較器30aヘ伝送する。またROM29aからユニークコードデータを読み出し、ユニークコードデータは署名、日付データと共にROMデータ比較器30aヘ伝送される。また画像データは電子透かし検出器31に伝送される。電子透かし検出器31で検出された電子透かしデータとして記録されていたユニークコードデータ、署名、日付データと、ROM29a並びに文書と画像データ分離器32で分離されたユニークコードデータ、署名、日付データをROMデータ比較器30aで比較する。
比較結果は表示制御器22に伝送され、表示制御器22は比較結果が一致している場合には表示をし、比較結果が一致していない場合には表示を停止する。そのとき、停止と同時に「データが改ざんされている可能性があります」との警告音声、警告表示を行ってもよい。電子文書データ、署名、日付データはそれぞれ電子文書データ出力器25、署名、日付データ出力器26に伝送され、ユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして表示器21で表示される。一方、画像データは、電子透かし検出器31を経由して手書きサイン図出力器27と図面データ出力器28に伝送され、手書きサイン図出力器27と図面データ出力器28はそれぞれ手書きサイン図と図面データを必要に応じて出力する。この出力もユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をし、表示器21で表示される。
次に図12を用いて本発明の第2の実施の形態の再生アルゴリズムのフローチャートを説明する。詳細なステップの処理内容は図11のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS11においてエントリする閲覧者のユーザネーム、パスワードを入力する。次にステップS12でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS11に戻る。YESならステップS13へ進む。
ステップS13では電子文書、図面データベース12から、暗号化された電子文書データと図面データの結合データを読み出す。次にステップS14では読み出したデータの暗号を復号する。次にステップS15で文書データと画像データを分離する。次にステップS16aではROM29aからユニークコードデータを読み出す。次にステップS17で、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込まれている電子透かしデータを検出する。次にステップS18aで、ROM29aから読み出したユニークコードデータ、及び署名、日付データと、電子透かしから検出したユニークコードデータ及び署名、日付データを比較する。
次にステップS19aでその比較結果が一致しているかどうかを判定する。NOであればステップS20にて表示を停止する。停止と共に、「データが改ざんされている可能性があります」との警告音声、警告表示を行うステップを追加してもよい。その後終了する。YESであればステップS21にて電子文書や図面データなどを表示する。必要に応じて日時情報を表示したり、サイン画像データを表示したりするステップを設けてもよい。その場合には不図示の他のユーザインターフェースにて表示要求を出すことにより、表示を行うことが可能である。次にステップS22で文書データや図面データがまだあるかどうかを判定し、YESならステップS13ヘ戻る。NOならステップS23にて、保存期間が30年を過ぎているかどうかを判定する。過ぎている(YES)場合にはステップS24で電子文書、図面データベース12からこの文書図面データのファイルを消去する。そして処理を終了する。過ぎていない(NO)場合には、例えば30年の保存期間に対して、現在何年過ぎているか、若しくは、あと残り何年保存されるかをステップS25で表示し、その後、処理を終了する。
以上のようなブロック図、並びにフローチャートを基にして装置やプログラムを作成することで、ラボノートに情報を記録し閲覧する仕組みとして必要な前述の条件を満たすことができる。すなわち、
(1)内容、日時、記入者が、管理情報若しくは文書内にセキュアな形式で記録されること、に関しては、本発明では図2の構造データを暗号化して記録する。その鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したもの、あるいは特定の管理者がパスワードを入力してそのデータをハッシュ関数を用いて作成したもの、あるいはROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成したものを用いることができる。
(2)記入者の署名、日付、証人によるサインなどが入っていること、に関しては、本発明では、図2に示す構造の中に記載することができる。
(3)ラボノートを30年間保存すること、に関しては、本発明では第1、第2の実施の形態のように保存期間管理器34において管理を行うことができるようになっている。
(4)個人の特定は個人のID、若しくはエントリするPCの固有情報、ネットワークIDを用いること、に関しては、前記PC固有の情報も、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したもの、あるいは特定の管理者がパスワードを入力して、そのデータをハッシュ関数を用いて作成したもの、あるいはROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成したものを鍵情報にして暗号を施すことができるので、個人やシステムを特定できる。
(5)本人や閲覧者だけが行うことができるセキュリティを持っていること、に関しては、上記の暗号と共にエントリ認証器2、23によって実現できる。
(6)ラボノートの内容、あるいは管理情報は改ざんされていないかを示す技術が入っていること、に関しては、本発明では、文書データのハッシュデータやユニークコードを図面データやサインデータの画像に電子透かしで埋め込んでいるので、文書データと画像データの、どちらかが改ざんされると各々のデータ同士が一致しなくなるという性質を利用して改ざん検出をすることで実現している。
(7)閲覧者記入テーブルを設けるようにすること、に関しては、本発明では図2に示すエントリリストによって、文書や図面を見るたびに、閲覧者と閲覧日時が記録されログを残すことが実現できる。
(8)許可ある者が閲覧する、許可のない者が閲覧する、それを識別すること、に関しては、エントリ認証器23にて、図4や図5に示す構造のデータベースを用いることで認証が実現できる。
ところで、本発明においては、データベースはPC100内に設けられているように説明したが、データベースは、ネットワークを用いた通信によって実現するシステムにしてもよい。また、記録媒体にデータを記録しなくても、通信、放送などあらゆる伝送媒体を経由してデータを送信することが可能なので、その場合には、記録装置は伝送装置として使用することもできる。また再生装置は受信装置として使用することも可能である。
また、本発明の信号データを記録した記録媒体は、図2、図3、図4、図5に示す構造で、効率良く、文書データ、図面データ、サインデータ、閲覧者や記入者の登録、閲覧回数や日時のログなどが記録できるデータベース構造を持っているという点において媒体特有の効果があり、電子文書を管理するシステムを好適に実現することができる。また、「記録媒体」は、データを記録できる狭義な媒体のみならず、信号データを伝送するための電磁波、光などを含むものとする。また、記録媒体に記録されている情報は、記録されていない状態での、電子ファイルなどのデータ自身を含むものとする。
本発明の第1の実施の形態に係る記録装置を示すブロック図である。 本発明の電子文書ファイルのデータ構造例のフォーマットを示す説明図である。 本発明の閲覧ログのデータ構造のフォーマットを示す説明図である。 本発明の記入者データベースのデータ構造のフォーマットを示す説明図である。 本発明の閲覧者データベースのデータ構造のフォーマットを示す説明図である。 本発明の第1の実施の形態に係る記録アルゴリリズムを示すフローチャートである。 本発明の第1の実施の形態に係る電子文書改ざん検出装置である再生装置を示すブロック図である。 本発明の第1の実施の形態に係る再生アルゴリズムを示すフローチャートである。 本発明の第2の実施の形態に係る記録装置を示すブロック図である。 本発明の第2の実施の形態に係る記録アルゴリリズムを示すフローチャートである。 本発明の第2の実施の形態に係る電子文書改ざん検出装置である再生装置を示すブロック図である。 本発明の第2の実施の形態に係る再生アルゴリズムを示すフローチャートである。
符号の説明
1、21 表示器
2、23 エントリ認証器
3、24 ユーザインターフェース
4 電子文書データ入力器
5 署名、日付データ入力器
6 手書きサイン図入力器
7 図面データ入力器
8、29 ハッシュデータ生成器
8a、29a ROM
9 電子透かし埋め込み記録器
10 文書と画像データ結合器
11 暗号化器
12 電子文書、図面データベース
13 記入者、閲覧者データベース
14 記録日時データ発生器
22 表示制御器
25 電子文書データ出力器
26 署名、日付データ出力器
27 手書きサイン図出力器
28 図面データ出力器
30 ハッシュデータ比較器
30a ROMデータ比較器
31 電子透かし検出器
32 文書と画像データ分離器
33 暗号復号器
34 保存期間管理器
100 PC

Claims (6)

  1. 記入者が作成した文書データからハッシュデータを生成して、これを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する方法であって、
    閲覧者により指定された電子文書ファイル内の文書データから第1のハッシュデータを生成するステップと、
    前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出するステップと、
    前記第1及び第2のハッシュデータを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するステップとを、
    有する電子文書改ざん検出方法。
  2. 所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する方法であって、
    前記所定のユニークコードを第1のユニークコードとして読み出すステップと、
    閲覧者により指定された電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出するステップと、
    前記第1及び第2のユニークコードを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するステップとを、
    有する電子文書改ざん検出方法。
  3. 記入者が作成した文書データからハッシュデータを生成して、これを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する装置であって、
    閲覧者により指定された電子文書ファイル内の文書データから第1のハッシュデータを生成する手段と、
    前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出する手段と、
    前記第1及び第2のハッシュデータを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断する手段とを、
    有する電子文書改ざん検出装置。
  4. 所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する装置であって、
    前記所定のユニークコードを第1のユニークコードとして読み出す手段と、
    閲覧者により指定された電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出する手段と、
    前記第1及び第2のユニークコードを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断する手段とを、
    有する電子文書改ざん検出装置。
  5. 記入者が作成した文書データからハッシュデータを生成して、これを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する方法であって、
    閲覧者により指定された電子文書ファイル内の文書データから第1のハッシュデータを生成するステップと、
    前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出するステップと、
    前記第1及び第2のハッシュデータを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するステップとを、
    有する処理をコンピュータに動作させるコンピュータプログラム。
  6. 所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合した電子文書ファイルの改ざんを検出する方法であって、
    前記所定のユニークコードを第1のユニークコードとして読み出すステップと、
    閲覧者により指定された電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出するステップと、
    前記第1及び第2のユニークコードを比較して、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断するステップとを、
    有する処理をコンピュータに動作させるコンピュータプログラム。
JP2004162258A 2004-05-31 2004-05-31 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム Pending JP2005347867A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004162258A JP2005347867A (ja) 2004-05-31 2004-05-31 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004162258A JP2005347867A (ja) 2004-05-31 2004-05-31 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2005347867A true JP2005347867A (ja) 2005-12-15

Family

ID=35499873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004162258A Pending JP2005347867A (ja) 2004-05-31 2004-05-31 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2005347867A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148427A1 (ja) * 2006-06-19 2007-12-27 Nikon Systems Inc. 検証装置、および検証プログラム
WO2016046956A1 (ja) * 2014-09-26 2016-03-31 株式会社日立国際電気 処理装置、コントローラ、記録媒体及び処理システム
CN115630343A (zh) * 2022-12-20 2023-01-20 北京国隐科技有限公司 一种电子文档信息的处理方法、装置及设备
JP7389293B1 (ja) 2023-03-30 2023-11-29 株式会社日立社会情報サービス 改ざん検知システム及び改ざん検知方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148427A1 (ja) * 2006-06-19 2007-12-27 Nikon Systems Inc. 検証装置、および検証プログラム
JP2007336457A (ja) * 2006-06-19 2007-12-27 Nikon System:Kk 検証装置、および検証プログラム
JP4578442B2 (ja) * 2006-06-19 2010-11-10 株式会社ニコンシステム 検証装置、および検証プログラム
WO2016046956A1 (ja) * 2014-09-26 2016-03-31 株式会社日立国際電気 処理装置、コントローラ、記録媒体及び処理システム
KR20170032423A (ko) * 2014-09-26 2017-03-22 가부시키가이샤 히다치 고쿠사이 덴키 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템
CN106575339A (zh) * 2014-09-26 2017-04-19 株式会社日立国际电气 处理装置、控制器、记录介质以及处理系统
US20170193243A1 (en) * 2014-09-26 2017-07-06 Hitachi Kokusai Electric Inc. Processing apparatus, controller and processing system
JPWO2016046956A1 (ja) * 2014-09-26 2017-07-27 株式会社日立国際電気 処理装置、コントローラ、記録媒体及び処理システム
KR101965151B1 (ko) * 2014-09-26 2019-04-03 가부시키가이샤 코쿠사이 엘렉트릭 처리 장치, 컨트롤러, 프로그램, 처리 장치의 제어 방법, 처리 장치의 표시 방법 및 처리 시스템
US10452856B2 (en) 2014-09-26 2019-10-22 Kokusai Electric Corporation Processing apparatus, controller and processing system
CN106575339B (zh) * 2014-09-26 2020-02-28 株式会社国际电气 处理装置、控制器、处理系统、处理装置的控制方法以及基板处理装置的显示方法
CN115630343A (zh) * 2022-12-20 2023-01-20 北京国隐科技有限公司 一种电子文档信息的处理方法、装置及设备
JP7389293B1 (ja) 2023-03-30 2023-11-29 株式会社日立社会情報サービス 改ざん検知システム及び改ざん検知方法

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US6754822B1 (en) Active watermarks and watermark agents
JP4916110B2 (ja) デジタルコンテンツ用コンテンツおよびキーを配布する方法
EP1075757B1 (en) Digital authentication with analog documents
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
CN100358354C (zh) 用于数字视频流数据的访问控制
US7668316B2 (en) Method for encrypting and decrypting metadata
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2005533416A (ja) 暗号化されたデジタルコンテンツの安全な提示方法
JP2005515724A (ja) 圧縮されたデジタル情報の安全な配布および評価のためのシステムおよび方法
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
JP2007027920A (ja) 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US20130262864A1 (en) Method and system for supporting secure documents
US20050038999A1 (en) Access control for digital content
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
JP2005346192A (ja) 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置
JP5408113B2 (ja) 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
JP4080700B2 (ja) データ運用方法および装置
JP2011061815A (ja) 署名管理方法、署名管理システム
Busch et al. Tracing data diffusion in industrial research with robust watermarking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080722