JP2006053836A - Authenticity determination apparatus, and system for storing and utilizing electronic file - Google Patents

Authenticity determination apparatus, and system for storing and utilizing electronic file Download PDF

Info

Publication number
JP2006053836A
JP2006053836A JP2004236193A JP2004236193A JP2006053836A JP 2006053836 A JP2006053836 A JP 2006053836A JP 2004236193 A JP2004236193 A JP 2004236193A JP 2004236193 A JP2004236193 A JP 2004236193A JP 2006053836 A JP2006053836 A JP 2006053836A
Authority
JP
Japan
Prior art keywords
hash value
file
electronic
electronic file
distribution information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004236193A
Other languages
Japanese (ja)
Inventor
Koji Noguchi
宏二 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Systems Co Ltd filed Critical Fuji Electric Systems Co Ltd
Priority to JP2004236193A priority Critical patent/JP2006053836A/en
Publication of JP2006053836A publication Critical patent/JP2006053836A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authenticity determination apparatus capable of determining the authenticity of an electronic file only in a portable storage medium storing the electronic file. <P>SOLUTION: Since a hash value of an original electronic file is stored in a distribution information file in a portable storage medium 18, the possibility of alteration of the distribution information file is determined by verifying the signature of the distribution information file by a signature verifying section 22. Further, it is determined that the distribution information file is not altered, the hash value of the original electronic file in the distribution information file is compared with the hash value of the (duplicated) electronic file stored in the portable storage medium, so that it is possible to determine the authenticity of the (duplicated) electronic file only in the portable storage medium. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、真贋判定装置および電子ファイルの保存・利活用システムに関する。   The present invention relates to an authenticity determination device and an electronic file storage / utilization system.

業務の電子化が一般化するにつれ、電子化されたファイルを保存・利用する機会が頻繁になってきた。このような場合に、原本性を保証しつつ、電子ファイルを保存・利用するためには、例えば、第三者機関が発行した証明者を元に、データの真性性を保証する仕組みが必要になる。   As the digitization of business has become more common, opportunities to store and use digitized files have become frequent. In such a case, in order to store and use the electronic file while guaranteeing the originality, for example, a mechanism that guarantees the authenticity of the data based on a certifier issued by a third party organization is required. Become.

例えば、下記特許文献1および2に開示される従来技術においては、データのハッシュ値をデータベースに格納し、それを用いてデータ閲覧時の原本性確認を行っている。
また、下記特許文献3に開示される従来技術においては、データのハッシュ値の履歴をデータベースに格納することで版数管理を行っている。
特開2000−339223号公報 「原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体」 特開2004−29946号公報 「電子文書システム、電子押印方法、および押印履歴管理方法」 特開2001−306732号公報 「原本性保証文書管理方法及び記憶媒体」
For example, in the conventional techniques disclosed in Patent Documents 1 and 2 below, a hash value of data is stored in a database, and the originality at the time of data browsing is checked using the hash value.
In the prior art disclosed in Patent Document 3 below, version number management is performed by storing a history of hash values of data in a database.
Japanese Patent Laid-Open No. 2000-339223 “Originality Assured Electronic Storage Method and Computer-Readable Recording Medium Recording a Program for Executing the Method on a Computer” Japanese Patent Laid-Open No. 2004-29946 “Electronic Document System, Electronic Sealing Method, and Sealing History Management Method” JP 2001-306732 A "Originality Assurance Document Management Method and Storage Medium"

しかし、上記の特許文献1〜3等の従来技術では、証明書の発行を第三者機関が行っているので、証明書を発行する毎にコストが生じるという問題がある。
また、記憶媒体等に記憶された情報の内容確認を行いたい場合、内容説明のファイルを電子ファイルに添付することがあるが、添付した内容説明用のファイルに改ざんがないことを保証する仕組みがないと、その添付した内容説明用のファイルの情報が正しいのかどうかが分からなくなる、という問題がある。
However, in the prior arts such as Patent Documents 1 to 3 described above, since a third-party organization issues a certificate, there is a problem that costs are generated each time a certificate is issued.
In addition, if you want to check the contents of information stored in a storage medium, etc., a description file may be attached to the electronic file, but there is a mechanism that ensures that the attached description file is not tampered with. Otherwise, there is a problem that it is impossible to know whether the information of the attached description file is correct.

また、ハッシュ値を格納したデータベースを参照するしか原本性を確認する方法がなく、そのことが、そのデータベースを管理するサーバ装置側に対する、原本性確認を行うクライアント側の負荷を高める一因となっていた。   In addition, there is only a method for confirming the originality by referring to the database storing the hash value, which contributes to increasing the load on the client side that performs the originality confirmation on the server device side that manages the database. It was.

本発明の第1の課題は、電子ファイルを格納した可搬型記憶媒体の中だけで、その電子ファイルに対する真贋を判定することが可能な真贋判定装置を提供することである。
本発明の第2の課題は、電子情報ファイルに改ざんの疑いがある場合でも、その改ざんの疑いについてより細かく分析することが可能な真贋判定装置を提供することである。
A first object of the present invention is to provide an authenticity determination device capable of determining the authenticity of an electronic file only in a portable storage medium storing the electronic file.
The second problem of the present invention is to provide an authenticity determination device that can analyze the suspected alteration of the electronic information file more finely even if the electronic information file is suspected of being altered.

本発明の第1態様の真贋判定装置は、案件に対応する電子ファイルの真贋を判定する真贋判定装置において、指定された情報に対してハッシュ値を算出するハッシュ値算出部と、前記電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、前記電子ファイルとが格納された可搬型記憶媒体について、該可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記ハッシュ値を含む情報についてハッシュ値算出部を用いてハッシュ値を算出し、前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号し、前記復号された電子署名と、前記ハッシュ値を含む情報に対するハッシュ値とが一致するかどうかにより前記電子署名を検証する署名検証部と、前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対してハッシュ値算出部を用いてハッシュ値を算出し、その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する真贋判定部と、を備えることを特徴とする真贋判定装置である。   The authenticity determination device according to the first aspect of the present invention is the authenticity determination device that determines the authenticity of an electronic file corresponding to a case, a hash value calculation unit that calculates a hash value for specified information, and the electronic file A distribution information file composed of information including a hash value, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case, and the electronic file, When a distribution information file stored in the portable storage medium is designated for the portable storage medium in which the hash value is stored, the hash value calculation unit is used to calculate the hash value for the information including the hash value in the file. The electronic signature in the distribution information file calculated and stored in the portable storage medium is decrypted using a decryption key issued for each case, and the decryption is performed. A signature verification unit that verifies the electronic signature according to whether or not the received electronic signature matches a hash value for information including the hash value, and verifies the electronic signature of the distribution information file to When it is determined that there is no alteration, a hash value is calculated for the electronic file corresponding to the distribution information file by using a hash value calculation unit, and the calculated hash value of the electronic file and the distribution information file And an authenticity determination unit that determines authenticity of the electronic file stored in the portable storage medium based on whether or not the hash value of the electronic file matches.

ここで、可搬型記憶媒体内の配布情報ファイルに原本の電子ファイルのハッシュ値を格納しているので、署名検証部により、その配布情報ファイルの署名を検証することで、その配布情報ファイルの改ざんの可能性を判定し、かつ、配布情報ファイルに改ざんがないものとされた場合に、真贋判定部により、その配布情報ファイル内の原本の電子ファイルのハッシュ値と、可搬型記憶媒体内に格納される(謄本の)電子ファイルのハッシュ値とを比較することにより、可搬型記憶媒体の中だけで、(謄本の)電子ファイルに対する真贋を判定することが可能となる。   Here, since the hash value of the original electronic file is stored in the distribution information file in the portable storage medium, the signature verification unit verifies the signature of the distribution information file, thereby falsifying the distribution information file. When the distribution information file is determined not to be falsified, the authenticity determination unit stores the hash value of the original electronic file in the distribution information file and the portable storage medium. By comparing with the hash value of the (electronic) electronic file to be executed, it is possible to determine the authenticity of the (electronic) electronic file only in the portable storage medium.

上記第1態様において、さらに、前記真贋判定装置は、原本性を保証するデータとしての原本の電子ファイルのハッシュ値を管理する装置にさらに接続されると共に、前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得するハッシュ値取得部を備え、前記真贋判定部は、さらに、前記ハッシュ値取得部を用いてハッシュ値またはハッシュ値の履歴を取得し、取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する、ことも可能である。   In the first aspect, the authenticity determination device is further connected to a device that manages a hash value of an original electronic file as data for guaranteeing originality, and corresponds to the designated electronic file. A hash value acquisition unit that searches and acquires the hash value or history of hash values on the originality assurance data management device side, and the authenticity determination unit further uses the hash value acquisition unit to The history of the value is acquired, the acquired hash value or the history of the hash value is compared with the hash value calculated for the stored electronic file, and the authenticity for the electronic file stored in the portable storage medium It is also possible to determine.

この場合、真贋判定部によって、可搬型記憶媒体に格納された電子ファイルについて算出されたハッシュ値が、まず、同じ可搬型記憶媒体に格納された配布情報ファイル中の原本の電子ファイルのハッシュ値と一致するかが判定され、続いて、原本性保証データ管理装置側で検索させて取得した原本のハッシュ値またはハッシュ値の履歴と一致するかが判定されるので、いずれの判定ステップにおいて改ざんの疑いが生じた場合でも、その改ざんの疑いについてより細かく分析することが可能となる。   In this case, the hash value calculated for the electronic file stored in the portable storage medium by the authenticity determination unit is first calculated as the hash value of the original electronic file in the distribution information file stored in the same portable storage medium. It is determined whether they match, and subsequently, it is determined whether the original hash value or hash value history obtained by searching on the originality assurance data management device side matches. Even if a problem occurs, it becomes possible to analyze the suspected tampering in more detail.

本発明によれば、可搬型記憶媒体内の配布情報ファイルに原本の電子ファイルのハッシュ値を格納しているので、その配布情報ファイルの署名を検証することで、その配布情報ファイルの改ざんの可能性を判定し、かつ、配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイル内の原本の電子ファイルのハッシュ値と、可搬型記憶媒体内に格納される(謄本の)電子ファイルのハッシュ値とを比較することにより、(謄本の)電子ファイルを格納した可搬型記憶媒体の中だけで、その電子ファイルに対する真贋を判定することができる。これにより、例えば、配布情報ファイルに、原本の電子ファイルのハッシュ値以外に電子ファイルについての内容説明が含まれている場合には、その内容説明についての保証を行うことが可能となる。   According to the present invention, since the hash value of the original electronic file is stored in the distribution information file in the portable storage medium, the distribution information file can be altered by verifying the signature of the distribution information file. When the distribution information file is determined not to be falsified, the hash value of the original electronic file in the distribution information file and the (stored) electronic data stored in the portable storage medium By comparing the hash value of the file, it is possible to determine the authenticity of the electronic file only in the portable storage medium that stores the electronic file. Thereby, for example, when the distribution information file includes a description of the electronic file in addition to the hash value of the original electronic file, it is possible to guarantee the description of the content.

また、本発明によれば、電子ファイルを格納した可搬型記憶媒体の中だけで、その電子ファイルに対する真贋を判定する構成とすることも可能であるので、その場合には、ハッシュ値を格納したデータベースを管理するサーバ装置側に対する、原本性確認を行うクライアント側の負荷を低減することが可能となる。   Further, according to the present invention, it is possible to determine the authenticity of the electronic file only in the portable storage medium storing the electronic file. In this case, the hash value is stored. It is possible to reduce the load on the client side that performs originality confirmation on the server device side that manages the database.

また、本発明によれば、可搬型記憶媒体に格納された電子ファイルについて算出されたハッシュ値が、まず、同じ可搬型記憶媒体に格納された配布情報ファイル中の原本の電子ファイルのハッシュ値と一致するかが判定され、続いて、原本性保証データ管理装置側で検索させて取得した原本のハッシュ値またはハッシュ値の履歴と一致するかが判定されるので、いずれの判定ステップにおいて改ざんの疑いが生じた場合でも、その改ざんの疑いについてより細かく分析することが可能となる。特に、原本性保証データ管理装置側でハッシュ値の履歴が取得された場合には、可搬型記憶媒体に格納された電子ファイルについて算出されたハッシュ値が、その履歴中のいずれかのハッシュ値と一致するかが判定されることになるので、最新版のみならず、旧版の原本性確認も行うことが可能となる。   Also, according to the present invention, the hash value calculated for the electronic file stored in the portable storage medium is first calculated as the hash value of the original electronic file in the distribution information file stored in the same portable storage medium. It is determined whether they match, and subsequently, it is determined whether the original hash value or hash value history obtained by searching on the originality assurance data management device side matches. Even if a problem occurs, it becomes possible to analyze the suspected tampering in more detail. In particular, when a history of hash values is acquired on the originality assurance data management device side, the hash value calculated for the electronic file stored in the portable storage medium is one of the hash values in the history. Since it is determined whether they match, it is possible to check not only the latest version but also the originality of the old version.

以下、本発明の実施の形態を、図面を参照しながら詳細に説明する。
なお、以下の説明では、公共機関等に電子納品するファイルを電子ファイルとして想定している。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In the following description, a file that is delivered electronically to a public institution or the like is assumed as an electronic file.

電子納品では、案件ごとにその案件に対応する電子ファイルが作成され、その電子ファイルは例えば、法律により定められる期間だけ保存(保管)される。
また、電子納品では、案件ごとに作成される電子ファイルは、例えば法律によって、ファイル名のつけ方、業務名称のつけ方(使用不可の文字、文字数制限)、等の形式が定められている。すなわち、案件の電子ファイルごとに、例えば、「PDF形式で作成され、かつ、表示倍率が100%であること」、等の形式が定まっている。
In electronic delivery, an electronic file corresponding to the case is created for each case, and the electronic file is stored (stored) for a period determined by law, for example.
In electronic delivery, the format of an electronic file created for each project is determined by law, for example, how to give a file name, how to give a business name (unusable characters, character limit), and the like. That is, a format such as “created in the PDF format and the display magnification is 100%” is determined for each electronic file of the case.

図1は、本発明の一実施形態の電子ファイルの保存・利活用システムの概要構成図である。
図1において、電子ファイルの保存・利活用システムは、原本性を保証するデータ(例えば、電子ファイルに対するハッシュ値)を管理する装置としてのサーバ装置10と、CD−R等の可搬型記憶媒体に格納された電子ファイルの真贋を判定する装置としてのクライアント装置20と、から構成されている。
FIG. 1 is a schematic configuration diagram of an electronic file storage / utilization system according to an embodiment of the present invention.
In FIG. 1, an electronic file storage / utilization system uses a server device 10 as a device for managing data that guarantees originality (for example, a hash value for an electronic file), and a portable storage medium such as a CD-R. And a client device 20 as a device for determining the authenticity of the stored electronic file.

サーバ装置10は、ハッシュ値の算出を行うハッシュ値算出部11、案件で用いられる鍵ペアーについて説明した情報が格納される自己署名証明書を発行する自己署名証明書発行部12と、個別案件情報、原本の電子ファイルに対するハッシュ値を格納するデータベース13と、等を備える。なお、鍵ペアー発行部(不図示)によって、鍵ペアー(符号化用の鍵、復号用の鍵)が発行された際に、上記自己署名証明書発行部12によって、それら鍵ペアーについての自己署名証明書も発行される。   The server device 10 includes a hash value calculation unit 11 that calculates a hash value, a self-signed certificate issuing unit 12 that issues a self-signed certificate in which information describing a key pair used in the item is stored, and individual item information A database 13 for storing hash values for the original electronic file, and the like. When a key pair (encoding key, decryption key) is issued by a key pair issuing unit (not shown), the self-signed certificate issuing unit 12 uses the self-signature for the key pair. A certificate is also issued.

クライアント装置20がサーバ装置10と接続されていた場合には、例えば、図1に示されるように、ハッシュ値算出部21、署名検証部22をサーバ装置10からダウンロードすることでクライアント装置20側で入手し利用する。案件ごとに発行される鍵ペアー(符号化用の鍵、復号用の鍵)については、ダウンロードして入手することもできるし、また、その鍵ペアーの情報を可搬型記憶媒体に格納して、その可搬型記憶媒体を受領することで入手することもできる。   When the client device 20 is connected to the server device 10, for example, as illustrated in FIG. 1, the client device 20 side downloads the hash value calculation unit 21 and the signature verification unit 22 from the server device 10. Obtain and use. The key pair (encoding key and decryption key) issued for each project can be downloaded and obtained, and the information of the key pair is stored in a portable storage medium. It can also be obtained by receiving the portable storage medium.

なお、クライアント装置20がサーバ装置10と接続されていない場合には、可搬型記憶媒体に、上記ハッシュ値算出部21、署名検証部22を格納し、その可搬型記憶媒体を例えば、クライアント装置20側に郵送することで、クライアント装置20側で入手するようにしてもよい。   When the client device 20 is not connected to the server device 10, the hash value calculation unit 21 and the signature verification unit 22 are stored in a portable storage medium, and the portable storage medium is, for example, the client device 20 You may make it acquire in the client apparatus 20 side by mailing to the side.

いずれの場合でも、ハッシュ値算出部11および21は、例えば、自己署名証明書に記載されるのと同一のハッシュアルゴリズムに基づいて、ハッシュ値の算出を行うことは言うまでもない。   In any case, it goes without saying that the hash value calculation units 11 and 21 calculate the hash value based on, for example, the same hash algorithm described in the self-signed certificate.

上述した電子納品との関係では、サーバ装置10には例えば、電子ファイルに対応する案件の発注側とその案件を受注してその案件に対応する電子ファイルを発注元に納品する受注者側との双方の機能が示されている。また、クライアント装置20は、例えば、その案件に対する電子ファイルを保存したり、利活用したりする部署に設置され、したがって、それらの部署の機能が示されている。   In the relationship with the above-described electronic delivery, for example, the server device 10 includes an ordering side of a case corresponding to an electronic file and a contractor side receiving an order for the case and delivering the electronic file corresponding to the case to the ordering source. Both functions are shown. In addition, the client device 20 is installed in a department that stores or uses an electronic file for the case, for example, and the functions of those departments are shown.

図2は、原本性保証データ管理装置のより詳細な構成を示すブロック図である。
図2において、原本性保証データ管理装置10は、指定された情報に対してハッシュ値を算出するハッシュ値算出部11と、指定された電子ファイルに基づいて、その電子ファイルに対応する案件についての情報を取得し、ハッシュ値算出部11を用いてその指定された電子ファイルのハッシュ値を算出し、その算出された電子ファイルのハッシュ値と案件情報とから構成される情報についてハッシュ値算出部11を用いてハッシュ値を算出し、その電子ファイルのハッシュ値と案件情報とから構成される情報のハッシュ値を案件ごとに発行される符号化用の鍵を用いて符号化して電子署名を得て、上記電子ファイルのハッシュ値と案件情報とから構成される情報に、その電子署名を追加して配布情報ファイルとして出力する配布情報ファイル出力部14と、配布情報ファイルと、指定された電子ファイルとをCD−R等の可搬型記憶媒体18に、例えばユーザからの指示に基づいて格納することができる格納制御部17と、案件で用いられる鍵ペアーについて説明した情報が格納される自己署名証明書を発行する自己署名証明書発行部12と、案件情報、算出したハッシュ値、等が格納されるデータベース13と、を備える。
FIG. 2 is a block diagram showing a more detailed configuration of the originality assurance data management apparatus.
In FIG. 2, the originality assurance data management device 10 has a hash value calculation unit 11 that calculates a hash value for specified information, and a case corresponding to the electronic file based on the specified electronic file. The information is acquired, the hash value of the designated electronic file is calculated using the hash value calculation unit 11, and the hash value calculation unit 11 for the information composed of the calculated hash value of the electronic file and the item information is obtained. Is used to calculate the hash value, and the digital signature is obtained by encoding the hash value of the information composed of the hash value of the electronic file and the matter information using the encoding key issued for each matter. A distribution information file that is output as a distribution information file by adding its digital signature to the information composed of the hash value of the electronic file and the matter information An output unit 14, a distribution information file, and a designated electronic file can be stored in a portable storage medium 18 such as a CD-R, for example, based on an instruction from a user, A self-signed certificate issuing unit 12 that issues a self-signed certificate in which information describing the key pair to be used is stored, and a database 13 in which case information, calculated hash values, and the like are stored.

図3は、真贋判定装置のより詳細な構成を示すブロック図である。
図3に示される真贋判定装置20では、上述した配布情報ファイルと、電子ファイルとが格納されたCD−R等の可搬型記憶媒体18内のデータを参照して各種処理が行われる。
FIG. 3 is a block diagram showing a more detailed configuration of the authenticity determination device.
In the authenticity determination device 20 shown in FIG. 3, various processes are performed with reference to data in the portable storage medium 18 such as a CD-R in which the distribution information file and the electronic file described above are stored.

この真贋判定装置20は、指定された情報に対してハッシュ値を算出するハッシュ値算出部21と、可搬型記憶媒体18に格納された配布情報ファイルが指定された場合に、そのファイル中の電子ファイルのハッシュ値と案件情報とから構成される情報をハッシュ値の算出対象として取得し、その算出対象についてハッシュ値算出部21を用いてハッシュ値を算出し、可搬型記憶媒体18に格納された配布情報ファイル中の電子署名を、案件ごとに発行される復号用の鍵を用いて復号し、その復号された電子署名と、算出対象に対するハッシュ値とが一致するかどうかにより上記電子署名を検証する署名検証部22と、可搬型記憶媒体18に格納された電子ファイルが指定された場合に、その電子ファイルに対してハッシュ値算出部21を用いてハッシュ値を算出し、その算出された電子ファイルのハッシュ値と上記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより可搬型記憶媒体18に格納された電子ファイルに対する真贋を判定する真贋判定部23と、を備える。   The authenticity determination device 20, when a hash value calculation unit 21 that calculates a hash value for specified information and a distribution information file stored in the portable storage medium 18 are specified, Information including the hash value of the file and the matter information is acquired as a hash value calculation target, and the hash value is calculated for the calculation target using the hash value calculation unit 21 and stored in the portable storage medium 18. The electronic signature in the distribution information file is decrypted using the decryption key issued for each case, and the electronic signature is verified based on whether the decrypted electronic signature matches the hash value for the calculation target. When the signature verification unit 22 and the electronic file stored in the portable storage medium 18 are designated, the hash value calculation unit 21 is used for the electronic file. The hash value is calculated, and the authenticity of the electronic file stored in the portable storage medium 18 is determined based on whether or not the calculated hash value of the electronic file matches the hash value of the electronic file in the distribution information file. Authenticity determination unit 23.

真贋判定装置20は、原本性保証データ管理装置10に接続されるように構成してもよい。その場合、その真贋判定装置20は、原本性保証データ管理装置10宛てに検索指示をインターフェイス部26を介して送信して、上述の指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴をその原本性保証データ管理装置10側で検索させて取得するハッシュ値取得部25を選択的に備えるようにしてもよい。この場合には、真贋判定部23は、そのハッシュ値取得部25を用いてハッシュ値またはハッシュ値の履歴を取得し、取得されたハッシュ値またはハッシュ値の履歴と上述の可搬型記憶媒体18に格納された電子ファイルに対して算出されたハッシュ値とが一致するかどうかにより可搬型記憶媒体18に格納された電子ファイルに対する真贋をさらに判定する。   The authenticity determination device 20 may be configured to be connected to the originality assurance data management device 10. In that case, the authenticity determination device 20 transmits a search instruction to the originality assurance data management device 10 via the interface unit 26, and the hash value or hash value of the case corresponding to the above-described designated electronic file is transmitted. A hash value acquisition unit 25 that searches and acquires the history on the originality assurance data management device 10 side may be selectively provided. In this case, the authenticity determination unit 23 uses the hash value acquisition unit 25 to acquire a hash value or a history of hash values, and stores the acquired hash value or history of hash values and the portable storage medium 18 described above. The authenticity of the electronic file stored in the portable storage medium 18 is further determined based on whether or not the calculated hash value matches the stored electronic file.

このような真贋判定装置20と原本性保証データ管理装置10との接続を前提として、真贋判定装置20側に備えられたハッシュ値取得部25に対応して、原本性保証データ管理装置10は、図2に示すように、真贋判定装置20からインターフェイス部16を介して受信した検索指示に基づいて、すなわち、その検索指示に含まれる案件を特定する情報、例えば管理番号をキーとしてデータベース13内を検索して、そのキー情報に対応する電子ファイルのハッシュ値またはハッシュ値の履歴を検索結果として取得して、その検索結果を真贋判定装置側にインターフェイス部16を介して送信する検索部15、を選択的に備える。   On the premise of such connection between the authenticity determination device 20 and the originality assurance data management device 10, the originality assurance data management device 10 corresponds to the hash value acquisition unit 25 provided on the authenticity determination device 20 side, As shown in FIG. 2, based on the search instruction received from the authenticity determination device 20 via the interface unit 16, that is, the information in the database 13 is specified using information specifying a case included in the search instruction, for example, a management number as a key. A search unit 15 that searches and acquires a hash value or a history of hash values of an electronic file corresponding to the key information as a search result, and transmits the search result to the authenticity determination device side via the interface unit 16. Selectively prepare.

図4は、原本性保証データ管理装置10内のデータベース13の構成をデータ例と共に示す図である。
図4に示すように、データベース13は、システム内部で自動採番された結果として各案件に付与される「管理番号(serial_no)」と、図面、文書、図面と文書の組み合わせ、等の、その案件の情報の分類を示す「分類(class)」と、その案件の情報の名称を示す「名称(name)」と、その案件の発行元の部署を示す「発行部署(hakkoumoto)」と、その発行部署での担当者を示す「発行担当(hakkoutanto)」と、その案件についての電子ファイルを限定的に配布する場合の配布先を示す「配布先(haifusaki)」と、データベース13内の情報の更新日付けを示す「更新日(kousin_date)」と、例えば、発注部署が案件を発注した状態、その案件に対応する電子ファイルが形式チェック済みである状態、その案件に対応する電子ファイルのハッシュ値が算出済みである状態、等の案件についての進捗状況を示すフラグである「状況(status)」と、証明書のURLを示す「証明書URL(cert_url)」と、証明書に対して付与されたシリアル番号を示す「証明書シリアルNO(serial)」と、案件についての有効期間の開始と終了をそれぞれ示す「有効期間(開始)(valid_start)」、「有効期間(終了)(valid_end)」と、その案件の最新版の電子ファイルのハッシュ値を示す「ハッシュ値(hash)」と、その案件の1つ前の版の電子ファイルのハッシュ値を示す「旧版ハッシュ値1(bak_hash1)」、等から構成される。
FIG. 4 is a diagram showing the configuration of the database 13 in the originality assurance data management device 10 together with data examples.
As shown in FIG. 4, the database 13 includes a “management number (serial_no)” assigned to each item as a result of automatic numbering inside the system, drawings, documents, combinations of drawings and documents, and the like. “Class” that indicates the classification of the matter information, “Name” that indicates the name of the matter information, “Hakkoumoto” that indicates the department that issued the matter, The “issuer (hakkoutanto)” indicating the person in charge at the issuing department, the “distribution destination (haifusaki)” indicating the distribution destination when electronic files related to the matter are distributed in a limited manner, and the information in the database 13 “Update date (kousin_date)” indicating the update date, for example, the ordering department has ordered the matter, the electronic file corresponding to the matter has been format checked, and the hash value of the electronic file corresponding to the matter Calculated "Status (status)" that indicates the progress status of the matter, such as the status of the status, "certificate URL (cert_url)" that indicates the URL of the certificate, and the serial number assigned to the certificate "Certificate serial number (serial)" indicating the number, "Valid period (start) (valid_start)" and "Valid period (end) (valid_end)" indicating the start and end of the valid period, respectively, Consists of “hash value (hash)” indicating the hash value of the latest electronic file of the matter, “old hash value 1 (bak_hash1)” indicating the hash value of the previous electronic file of the matter, etc. Is done.

なお、電子ファイルは、例えば、初版が納品された後に、案件の内容が若干変更され、そのことに伴う変更点を反映したり、また、初版の納品後にその初版に対して発見された誤字・脱字を修正したりすることによって、版を改めることがあるが、図中に示されるように、そのような各版の電子ファイルについて算出されたハッシュ値についても、その履歴情報をデータベース13内に例えば、案件の管理番号と対応付けて格納している。   In addition, for example, after the first edition is delivered, the contents of the electronic file are slightly changed to reflect the changes that accompany it, and the typographical / The version may be changed by correcting the omission, but as shown in the figure, the history information is also stored in the database 13 for the hash value calculated for each version of the electronic file. For example, it is stored in association with the case management number.

例えば、登録されている内容を一部手直ししたものを特定用途向けとし、既存のものはそのまま使用継続する場合、すなわち、電子ファイルの履歴に分岐が生じるような場合は、その分岐が生じた時点で別の案件として登録し直す。   For example, when a part of the registered content is modified for a specific use and the existing one is used as it is, that is, when a branch occurs in the history of the electronic file, the point at which the branch occurs To re-register as another matter.

また、後述のように、配布情報ファイルと電子ファイルとは、1つのフォルダ内に格納されるので、同じフォルダ内の配布情報ファイル内の管理番号を参照することで、電子ファイルに対応する案件の管理番号が分かる。   As will be described later, since the distribution information file and the electronic file are stored in one folder, by referring to the management number in the distribution information file in the same folder, the item corresponding to the electronic file is stored. Know the control number.

図5は、電子データのハッシュ値を管理する原本性保証データ管理装置10側での処理概要を示す図である。
図5において、まず、ステップS101で、ユーザによって図2のデータベース13に案件毎に情報が登録される。また、その案件毎に鍵ペアー(符号化用および復号用鍵)が自己署名証明書とともに、図2の自己署名証明書発行部12によって発行される。なお、このステップS101で行われる処理と前後して、原本性保証データとしてのハッシュ値を算出する対象となる電子ファイルがこの部署にて受領される。
FIG. 5 is a diagram showing an outline of processing on the originality assurance data management apparatus 10 side that manages the hash value of electronic data.
5, first, in step S101, information is registered for each case in the database 13 of FIG. 2 by the user. Also, a key pair (encoding and decryption key) is issued for each case together with the self-signed certificate by the self-signed certificate issuing unit 12 of FIG. Before and after the processing performed in step S101, an electronic file for which a hash value as originality guarantee data is calculated is received at this department.

続くステップS102で、ユーザによって、上記の受領した電子ファイルが指定され、その指定された電子ファイルに対して、図2のハッシュ値算出部11によってハッシュ値(EF_H1)が算出される。   In the subsequent step S102, the received electronic file is designated by the user, and a hash value (EF_H1) is calculated by the hash value calculation unit 11 of FIG. 2 for the designated electronic file.

そして、ステップS103で、ステップS102で算出されたハッシュ値(EF_H1)がデータベース(DB)格納用のハッシュ値(DB_H)とされて、図4のデータベース13内に、例えば、その案件の管理番号に関連付けられて格納される。   In step S103, the hash value (EF_H1) calculated in step S102 is used as the hash value (DB_H) for storing the database (DB), and is stored in the database 13 of FIG. Stored in association.

ステップS104では、配布情報ファイル(Distribution Information File、DF)が生成され、ステップS102で算出されたハッシュ値(EF_H1)がその配布情報ファイル(DF)格納用のハッシュ値(DF_H)とされて、その配布情報ファイル内に格納される。なおこの際、例えば、その案件の管理番号に関連付けられてデータベース13中に格納される情報についても、その配布情報ファイルに併せて格納される。   In step S104, a distribution information file (Distribution Information File, DF) is generated, and the hash value (EF_H1) calculated in step S102 is used as a hash value (DF_H) for storing the distribution information file (DF). Stored in the distribution information file. At this time, for example, information stored in the database 13 in association with the management number of the case is also stored in the distribution information file.

ステップS105では、ステップS101で発行された自己署名証明書(符号化用の鍵)を用いて、ステップS104で得られた配布情報ファイルに電子署名が行われる。すなわち、そのステップS104で得られた配布情報ファイルの中身(ステップS102で指定された電子ファイルのハッシュ値、その指定された電子ファイルに対応する案件についての情報)について図2のハッシュ値算出部11によってハッシュ値が算出され、その算出されたハッシュ値に対して上記自己署名証明書(符号化用の鍵)を用いて符号化が行われる。この電子署名をステップS104で得られた配布情報ファイルに追加して、完成品としての配布情報ファイルが出力される。   In step S105, an electronic signature is performed on the distribution information file obtained in step S104 using the self-signed certificate (encoding key) issued in step S101. That is, with respect to the contents of the distribution information file obtained in step S104 (the hash value of the electronic file designated in step S102, information about the case corresponding to the designated electronic file), the hash value calculation unit 11 in FIG. Then, a hash value is calculated, and the calculated hash value is encoded using the self-signed certificate (encoding key). This electronic signature is added to the distribution information file obtained in step S104, and a distribution information file as a finished product is output.

なお、配布情報ファイルと電子ファイルとは、例えば図中、矩形にて示されるフォルダ内にユーザによって格納され、さらに、ユーザによってCD−R等の可搬型記憶媒体に格納される。その可搬型記憶媒体は、その電子ファイルの保存や利活用を行う部署に配布される。   The distribution information file and the electronic file are stored by a user in a folder indicated by a rectangle in the drawing, and further stored in a portable storage medium such as a CD-R by the user. The portable storage medium is distributed to a department that stores and uses the electronic file.

また、上記のステップS102〜S105は、例えば、図2の配布情報ファイル出力部14によって行われる。
また、図6は、図5におけるステップS102以降の処理を説明する図である。
Moreover, said step S102-S105 is performed by the distribution information file output part 14 of FIG. 2, for example.
FIG. 6 is a diagram for explaining processing after step S102 in FIG.

図7は、配布情報ファイルの構成をデータ例と共に示す図である。
図7において、例えば、図6のデータベース13中の個別案件情報は、個別情報と証明書情報とに分けられている。この配布情報ファイルは、例えば、図4のデータから個別情報、証明書情報、を取得している。
FIG. 7 is a diagram showing the configuration of the distribution information file together with data examples.
In FIG. 7, for example, individual item information in the database 13 of FIG. 6 is divided into individual information and certificate information. For example, the distribution information file acquires individual information and certificate information from the data shown in FIG.

図8は、電子データの真贋を判定する真贋判定装置20側での処理概要を示す図である。
図8において、各処理に先立って、上述の配布情報ファイルと電子ファイルとが格納される可搬型記憶媒体18が、真贋判定装置20側に受領される。
FIG. 8 is a diagram showing an outline of processing on the authenticity determination device 20 side that determines the authenticity of electronic data.
In FIG. 8, prior to each processing, the portable storage medium 18 in which the distribution information file and the electronic file are stored is received by the authenticity determination device 20 side.

そして、ステップS201で、その受領された可搬型記憶媒体18に格納される配布情報ファイルについて署名検証が行われる。すなわち、ユーザによって可搬型記憶媒体18に格納された配布情報ファイルが指定され、その指定された配布情報ファイル中の電子ファイルのハッシュ値(DF_H)と案件情報とから構成される情報をハッシュ値の算出対象として取得し、その算出対象について図3のハッシュ値算出部21を用いてハッシュ値を算出し、可搬型記憶媒体18に格納された配布情報ファイル中の電子署名を、案件ごとに発行される復号用の鍵を用いて復号し、その復号された電子署名と、上記算出対象に対するハッシュ値とが一致するかどうかにより電子署名を検証する。   In step S201, signature verification is performed on the distribution information file stored in the received portable storage medium 18. That is, the distribution information file stored in the portable storage medium 18 is designated by the user, and the information composed of the hash value (DF_H) of the electronic file in the designated distribution information file and the matter information is stored as the hash value. Obtained as a calculation target, a hash value is calculated for the calculation target using the hash value calculation unit 21 of FIG. 3, and an electronic signature in the distribution information file stored in the portable storage medium 18 is issued for each case. The digital signature is verified based on whether or not the decrypted electronic signature matches the hash value for the calculation target.

ステップS201で、復号された電子署名と算出対象に対するハッシュ値とが一致しないと判定された場合は、ステップS205に進み、そこで、以下のようなメッセージが例えば真贋判定装置20のモニタ(不図示)に表示される。
「配布情報ファイルに改ざんされた疑いがあり、電子ファイルを使用不可とします」
一方、ステップS201で、復号された電子署名と算出対象に対するハッシュ値とが一致すると判定された場合は、配布情報ファイルに改ざんがないものとされ、ステップS202に進む。
If it is determined in step S201 that the decrypted electronic signature does not match the hash value for the calculation target, the process proceeds to step S205, where a message such as the following is displayed on the monitor (not shown) of the authenticity determination device 20, for example. Is displayed.
"There is a suspicion that the distribution information file has been tampered with, making the electronic file unusable."
On the other hand, if it is determined in step S201 that the decrypted electronic signature matches the hash value for the calculation target, it is determined that the distribution information file has not been tampered with, and the process proceeds to step S202.

ステップS202では、改ざんがないものとされた配布情報ファイルに対応する、可搬型記憶媒体18内の同じフォルダに格納された電子ファイルに対して図3のハッシュ値算出部21を用いてハッシュ値(EF_H2)が算出される。そして、ステップS203で、その算出された電子ファイルのハッシュ値(EF_H2)と配布情報ファイルに予め格納されている電子ファイルのハッシュ値(DF_H)とが比較される。   In step S202, a hash value (using a hash value calculation unit 21 in FIG. 3 is used for the electronic file stored in the same folder in the portable storage medium 18 corresponding to the distribution information file that has not been altered. EF_H2) is calculated. In step S203, the calculated hash value (EF_H2) of the electronic file is compared with the hash value (DF_H) of the electronic file stored in advance in the distribution information file.

ステップS203で、算出された電子ファイルのハッシュ値(EF_H2)と予め格納されている電子ファイルのハッシュ値(DF_H)とが一致しないと判定された場合は、ステップS205に進み、そこで、以下のようなメッセージが例えば真贋判定装置20のモニタ(不図示)に表示される。
「記憶媒体に格納された電子ファイルは改ざんされた疑いがあり、電子ファイルを使用不可とします」
一方、ステップS203で、算出された電子ファイルのハッシュ値(EF_H2)と予め格納されている電子ファイルのハッシュ値(DF_H)とが一致すると判定された場合は、可搬型記憶媒体18に格納された電子ファイルには改ざんがないものとされ、ステップS204に進む。
If it is determined in step S203 that the calculated hash value (EF_H2) of the electronic file does not match the hash value (DF_H) of the electronic file stored in advance, the process proceeds to step S205, where: Is displayed on a monitor (not shown) of the authenticity determination device 20, for example.
“The electronic file stored on the storage medium is suspected of being tampered with, and the electronic file cannot be used.”
On the other hand, if it is determined in step S203 that the calculated hash value (EF_H2) of the electronic file matches the hash value (DF_H) of the electronic file stored in advance, it is stored in the portable storage medium 18. The electronic file is assumed not to be falsified, and the process proceeds to step S204.

ステップS204では、図3のハッシュ値取得部25によって、ステップS202で指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴が原本性保証データ管理装置10側で検索されて取得され、その取得されたハッシュ値またはハッシュ値の履歴とステップS202で算出された電子ファイルのハッシュ値(EF_H2)とが比較される。   In step S204, the hash value acquisition unit 25 in FIG. 3 searches and acquires the hash value of the matter corresponding to the electronic file specified in step S202 or the history of the hash value on the originality assurance data management apparatus 10 side, The acquired hash value or a history of hash values is compared with the hash value (EF_H2) of the electronic file calculated in step S202.

ステップS204で、取得されたハッシュ値またはハッシュ値の履歴と算出された電子ファイルのハッシュ値(EF_H2)とが一致しないと判定された場合は、ステップS205に進み、そこで、以下のようなメッセージが例えば真贋判定装置20のモニタ(不図示)に表示される。
「記憶媒体に格納された電子ファイルに対応するハッシュ値は、管理装置側のデータベースでは現在未登録です。版数が古くて既に削除されているか、または、新しい版で未だデータベースへの登録が行われていない可能性があります。さらに、記憶媒体内での検証では改ざんがないように見せるような改ざんが記憶媒体内の配布情報ファイルと電子ファイルとに行われた疑いがあり、電子ファイルを使用不可とします」
一方、ステップS204で、取得されたハッシュ値またはハッシュ値の履歴と算出された電子ファイルのハッシュ値(EF_H2)とが一致すると判定された場合は、電子ファイルの真性確認が行われたことになり、そのような真性の確認がとれた電子ファイルが例えば、データの保存や利用活用を行う部署において用いられることとなる。
If it is determined in step S204 that the acquired hash value or the hash value history does not match the calculated hash value (EF_H2) of the electronic file, the process proceeds to step S205, where a message such as the following message is displayed. For example, it is displayed on the monitor (not shown) of the authenticity determination device 20.
“The hash value corresponding to the electronic file stored on the storage medium is currently unregistered in the database on the management device. The version number is old and has already been deleted, or the new version has not yet been registered in the database. In addition, there is a suspicion that tampering has been performed on the distribution information file and the electronic file in the storage medium so that the verification in the storage medium does not make any alteration. I can't. "
On the other hand, if it is determined in step S204 that the acquired hash value or the history of hash values matches the calculated hash value (EF_H2) of the electronic file, the authenticity of the electronic file has been confirmed. For example, an electronic file whose authenticity is confirmed is used in a department that stores and uses data.

特に、ステップS204において、原本性保証データ管理装置側でハッシュ値の履歴が取得された場合には、可搬型記憶媒体に格納された電子ファイルについて算出されたハッシュ値(EF_H2)が、その履歴中のいずれかのハッシュ値と一致するかが判定されることになるので、最新版のみならず、旧版の原本性確認も行うことが可能となる。例えば、算出されたハッシュ値(EF_H2)と一致したハッシュ値が格納されている配列の位置(添字)を参照して、「1つ前の版」、「2つ前の版」、等の情報が得られる。   In particular, when a history of hash values is acquired on the originality assurance data management device side in step S204, the hash value (EF_H2) calculated for the electronic file stored in the portable storage medium is included in the history. Therefore, it is possible to check the originality of the old version as well as the latest version. For example, referring to the position (subscript) of the array in which the hash value that matches the calculated hash value (EF_H2) is stored, information such as “previous version”, “previous version”, etc. Is obtained.

なお、上記のステップS201は、例えば図3の署名検証部22によって行われ、ステップS202およびS203は、図3の真贋判定部23によって行われ、ステップS204は、図3の真贋判定部23がハッシュ値取得部25を起動することによって行われる。   Note that the above step S201 is performed by, for example, the signature verification unit 22 in FIG. 3, steps S202 and S203 are performed by the authenticity determination unit 23 in FIG. 3, and step S204 is performed by the authenticity determination unit 23 in FIG. This is done by activating the value acquisition unit 25.

また、図9は、図8のステップS205をステップS206〜S208としてより詳細に示した図である。
このように本実施形態においては、図8のステップS205、または、図9のステップS207、S208にて示されるように、電子情報ファイルに改ざんの疑いがある場合でも、その改ざんの疑いについてより細かく分析することが可能となる。
FIG. 9 is a diagram showing step S205 in FIG. 8 in more detail as steps S206 to S208.
As described above, in the present embodiment, as shown in step S205 of FIG. 8 or steps S207 and S208 of FIG. 9, even if there is a suspicion of falsification in the electronic information file, the suspicion of the tampering is more detailed. It becomes possible to analyze.

また、本実施形態では、可搬型記憶媒体内の配布情報ファイルに原本の電子ファイルのハッシュ値を格納しているので、その配布情報ファイルの署名を検証することで、その配布情報ファイルの改ざんの可能性を判定し、かつ、配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイル内の原本の電子ファイルのハッシュ値と、可搬型記憶媒体内に格納される(謄本の)電子ファイルのハッシュ値とを比較することにより、可搬型記憶媒体の中だけで、(謄本の)電子ファイルに対する真贋を判定することが可能となる。   In this embodiment, since the hash value of the original electronic file is stored in the distribution information file in the portable storage medium, the signature of the distribution information file is verified, and the distribution information file can be altered. When the possibility is determined and the distribution information file is not falsified, it is stored in the hash value of the original electronic file in the distribution information file and in the portable storage medium (of the copy) By comparing the hash value of the electronic file, it is possible to determine the authenticity of the (copy) electronic file only in the portable storage medium.

図10は、本実施形態における各処理をコンピュータに実行させるプログラムが格納される記憶媒体例を示す図である。
図10に示すように、上記記憶媒体には、CD−ROM、フレキシブルディスク(MO、DVD、リムーバブルハードディスク等であってもよい)等の媒体駆動装置47に脱着可能な可搬記憶媒体46、ネットワーク回線43経由でプログラムが送信される外部の装置(サーバ等)内の記憶手段(データベース等)42、情報処理装置41の本体44内のメモリ(RAMまたはハードディスク等)45、が含まれる。本実施形態の各処理を行うプログラムは、上記記憶媒体から本体44内のメモリ45にロードされ実行される。
FIG. 10 is a diagram illustrating an example of a storage medium that stores a program that causes a computer to execute each process according to the present embodiment.
As shown in FIG. 10, the storage medium includes a portable storage medium 46 detachable from a medium drive device 47 such as a CD-ROM or a flexible disk (MO, DVD, removable hard disk or the like), a network, and the like. A storage unit (database or the like) 42 in an external apparatus (server or the like) to which the program is transmitted via the line 43 and a memory (RAM or hard disk or the like) 45 in the main body 44 of the information processing apparatus 41 are included. A program for performing each process of the present embodiment is loaded from the storage medium to the memory 45 in the main body 44 and executed.

なお、以上の説明では、図2の原本性保証データ管理装置10側で、配布情報ファイルを生成していたが、案件を発注する部署と、受注する部署とが別の場所に設置されることも考えられる。その場合、受注する部署で配布情報ファイルを生成することになるが、その方法としては、例えば以下のように行う。   In the above description, the distribution information file is generated on the originality assurance data management apparatus 10 side in FIG. 2, but the department that orders the project and the department that receives the order are installed in different locations. Is also possible. In this case, the distribution information file is generated at the department that receives the order. The method is as follows, for example.

まず、発注側で、図2のデータベース13内の案件情報と、電子納品用の形式チェックプログラムと、ハッシュ値算出部11と、配布情報ファイル出力部14と、その案件の符号化用の鍵と、を可搬型記憶媒体(CD−R等)に格納して、受注側に送る。   First, on the ordering side, item information in the database 13 in FIG. 2, a format check program for electronic delivery, a hash value calculation unit 11, a distribution information file output unit 14, a key for encoding the item, Are stored in a portable storage medium (such as a CD-R) and sent to the order receiving side.

この可搬型記憶媒体を受領した受注側では、この案件に対応する電子ファイルを自らが作るか、または、他に発注して作らせる。そして、作成された電子ファイルに対して上記の電子納品用の形式チェックプログラムを用いて、形式チェックを行う。この形式チェックを通過した電子ファイルに対して、配布情報ファイル出力部14によって、配布情報ファイルが作成されるが、図2のように、データベース13から対応する案件の情報を取得する替わりに、可搬型記憶媒体に既に格納されている案件の情報を取得する。   Upon receipt of this portable storage medium, the order receiving side creates an electronic file corresponding to this case, or orders it for others. Then, the format check is performed on the created electronic file using the above-described format check program for electronic delivery. A distribution information file is created by the distribution information file output unit 14 for the electronic file that has passed this format check, but instead of acquiring the corresponding item information from the database 13 as shown in FIG. Acquires information on matters already stored in the portable storage medium.

このようにして、可搬型記憶媒体内の1フォルダ内に配布情報ファイルと電子ファイルとが格納されることになるが、このような可搬型記憶媒体が、複写によって複数作成され、受注側から発注側に納品される。発注側では、例えば、そのうちのどれか1つを原本の電子ファイルが格納されているものとし、その可搬型記憶媒体自体を保管するか、または、その可搬型記憶媒体の内容を他の記憶手段(メモリ)に複写して保管する。この原本の電子ファイルの保管場所は、例えば、図1のサーバ装置でもクライアント装置でもない、他の部署であることが一般的であるが、サーバ装置内のデータベースに保管することも可能である。   In this way, the distribution information file and the electronic file are stored in one folder in the portable storage medium. A plurality of such portable storage media are created by copying and ordered from the order receiving side. Delivered to the side. On the ordering side, for example, it is assumed that the electronic file of the original is stored in one of them, and the portable storage medium itself is stored, or the contents of the portable storage medium are stored in other storage means. Copy and store in (memory). The original electronic file is stored in, for example, another department that is neither the server apparatus nor the client apparatus in FIG. 1, but can be stored in a database in the server apparatus.

また、以上の説明は、公共機関における電子納品に用いられる電子ファイルについて行ったものであるが、本発明の適用対象はこれに限定されるものではない。
例えば、ソフトウェアの開発を考えた場合、通常、複数の作業者によって1つのシステムが開発される。このような場合、各作業者は、機能単位、モジュール単位で作業を分担しながら開発が進むことになるが、同じ版数の仕様書に基づいて開発が行われる必要がある。
Moreover, although the above description was performed about the electronic file used for the electronic delivery in a public institution, the application object of this invention is not limited to this.
For example, when considering software development, one system is usually developed by a plurality of workers. In such a case, each worker proceeds with development while sharing work in units of functions and modules. However, it is necessary to perform development based on specifications of the same version number.

開発の途中で、仕様書の改版が行われても、すぐには適用されない場合には、古い版数に基づいてしばらくの間は作業を行い、切り替えが可能になったタイミングで最新版を適用することがある。   If the specifications are revised during development, but are not applied immediately, work based on the old version for a while and apply the latest version when switching is possible. There are things to do.

つまり、作業者にとっては、最新版の仕様書が、作業で使用する仕様書には常には一致しない。作業者にとっては、必ずしも最新版ではない所定の版数の仕様書に基づいて作業を行う場合、その仕様書の版数を確認することと、その仕様書の内容に改ざんがないかを確認することが必要になる。   In other words, for the worker, the latest version of the specification does not always match the specification used in the work. For workers, when working based on a specification of a specific version that is not necessarily the latest version, check the version of the specification and check that the contents of the specification have not been tampered with. It will be necessary.

本発明をこのようなソフトウェア開発に適用すると、仕様書自体の版数管理、改ざんの有無の確認が行えるので、作業で用いる仕様書についても、版数管理、改ざんの有無の確認が行える。   When the present invention is applied to such software development, the version number of the specification itself can be managed and whether or not falsification has been performed. Therefore, the version number can be managed and whether or not falsification has been confirmed for the specifications used in the work.

本発明の一実施形態の電子ファイルの保存・利活用システムの概要構成図である。1 is a schematic configuration diagram of an electronic file storage / utilization system according to an embodiment of the present invention. 原本性保証データ管理装置のより詳細な構成を示すブロック図である。It is a block diagram which shows the more detailed structure of an originality guarantee data management apparatus. 真贋判定装置のより詳細な構成を示すブロック図である。It is a block diagram which shows the more detailed structure of an authenticity determination apparatus. 原本性保証データ管理装置内のデータベースの構成をデータ例と共に示す図である。It is a figure which shows the structure of the database in an originality guarantee data management apparatus with a data example. 電子データのハッシュ値を管理する原本性保証データ管理装置側での処理概要を示す図である。It is a figure which shows the process outline | summary in the originality guarantee data management apparatus side which manages the hash value of electronic data. 図5におけるステップS102以降の処理を説明する図である。It is a figure explaining the process after step S102 in FIG. 配布情報ファイルの構成をデータ例と共に示す図である。It is a figure which shows the structure of a distribution information file with a data example. 電子データの真贋を判定する真贋判定装置側での処理概要を示す図である。It is a figure which shows the process outline | summary in the authenticity determination apparatus side which determines the authenticity of electronic data. 図8のステップS205をより詳細に示した図である。It is the figure which showed step S205 of FIG. 8 in detail. 記憶媒体例を示す図である。It is a figure which shows the example of a storage medium.

符号の説明Explanation of symbols

10 原本性保証データ管理装置(サーバ装置)
11,21 ハッシュ値算出部
12 自己署名証明書発行部
13 データベース
14 配布情報ファイル出力部
15 検索部
16,26 インターフェイス部
20 真贋判定装置(クライアント装置)
22 署名検証部
23 真贋判定部
25 ハッシュ値取得部
10 Originality assurance data management device (server device)
11, 21 Hash value calculation unit 12 Self-signed certificate issuing unit 13 Database 14 Distribution information file output unit 15 Search unit 16, 26 Interface unit 20 Authenticity determination device (client device)
22 signature verification unit 23 authenticity determination unit 25 hash value acquisition unit

Claims (12)

案件に対応する電子ファイルの真贋を判定する真贋判定装置において、
指定された情報に対してハッシュ値を算出するハッシュ値算出部と、
前記電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、前記電子ファイルとが格納された可搬型記憶媒体について、該可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記ハッシュ値を含む情報についてハッシュ値算出部を用いてハッシュ値を算出し、前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号し、前記復号された電子署名と、前記ハッシュ値を含む情報に対するハッシュ値とが一致するかどうかにより前記電子署名を検証する署名検証部と、
前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対してハッシュ値算出部を用いてハッシュ値を算出し、その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する真贋判定部と、を備えることを特徴とする真贋判定装置。
In the authenticity determination device that determines the authenticity of the electronic file corresponding to the matter,
A hash value calculation unit for calculating a hash value for the specified information;
A distribution information file composed of information including a hash value for the electronic file, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case; For a portable storage medium storing the electronic file, when a distribution information file stored in the portable storage medium is designated, a hash value calculation unit is used for information including the hash value in the file To calculate a hash value, decrypt the electronic signature in the distribution information file stored in the portable storage medium using a decryption key issued for each case, and the decrypted electronic signature; A signature verification unit that verifies the electronic signature according to whether a hash value for information including the hash value matches;
When it is determined that the distribution information file has not been tampered with by verifying the electronic signature of the distribution information file, a hash value is calculated using a hash value calculation unit for the electronic file corresponding to the distribution information file And an authenticity determination unit for determining the authenticity of the electronic file stored in the portable storage medium based on whether or not the calculated hash value of the electronic file matches the hash value of the electronic file in the distribution information file; And an authenticity determination device.
前記真贋判定装置は、原本性を保証するデータとしての原本の電子ファイルのハッシュ値を管理する装置にさらに接続されると共に、
前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得するハッシュ値取得部を備え、
前記真贋判定部は、さらに、前記ハッシュ値取得部を用いてハッシュ値またはハッシュ値の履歴を取得し、取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する、ことを特徴とする請求項1記載の真贋判定装置。
The authenticity determination device is further connected to a device for managing a hash value of an original electronic file as data for guaranteeing originality,
A hash value acquisition unit that acquires and acquires a hash value of a matter corresponding to the specified electronic file or a history of hash values on the originality assurance data management device side;
The authenticity determination unit further acquires a hash value or a hash value history using the hash value acquisition unit, and is calculated for the acquired hash value or hash value history and the stored electronic file. 2. The authenticity determination device according to claim 1, wherein the authenticity determination apparatus determines whether the electronic file stored in the portable storage medium is authentic by comparing with a hash value.
前記配布情報ファイルと前記電子ファイルとは、前記可搬型記憶媒体内の同一フォルダ内に格納されることを特徴とする請求項1記載の真贋判定装置。   2. The authenticity determination device according to claim 1, wherein the distribution information file and the electronic file are stored in the same folder in the portable storage medium. 電子ファイルの保存および利活用を行うためのシステムにおいて、
指定された情報に対してハッシュ値を算出する第1ハッシュ値算出部と、指定された電子ファイルに基づいて、その電子ファイルに対応する案件についての情報を取得し、第1ハッシュ値算出部を用いてその指定された電子ファイルのハッシュ値を算出し、その算出された電子ファイルのハッシュ値と案件情報とから構成される情報について第1ハッシュ値算出部を用いてハッシュ値を算出し、その電子ファイルのハッシュ値と案件情報とから構成される情報のハッシュ値を案件ごとに発行される符号化用の鍵を用いて符号化して電子署名を得て、前記電子ファイルのハッシュ値と案件情報とから構成される情報に、前記電子署名を追加して配布情報ファイルとして出力する配布情報ファイル出力部と、前記配布情報ファイルと、前記指定された電子ファイルとを可搬型記憶媒体に格納することができる格納制御部と、を有する原本性保証データ管理装置と、
指定された情報に対してハッシュ値を算出する第2ハッシュ値算出部と、前記可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記電子ファイルのハッシュ値と案件情報とから構成される情報をハッシュ値の算出対象として取得し、その算出対象について第2ハッシュ値算出部を用いてハッシュ値を算出し、前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号し、前記復号された電子署名と、前記算出対象に対するハッシュ値とが一致するかどうかにより前記電子署名を検証する署名検証部と、前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対して第2ハッシュ値算出部を用いてハッシュ値を算出し、その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する真贋判定部と、を有する真贋判定装置と、
を備えることを特徴とする電子ファイルの保存・利活用システム。
In a system for storing and using electronic files,
A first hash value calculation unit that calculates a hash value for the specified information, and acquires information about a matter corresponding to the electronic file based on the specified electronic file, and the first hash value calculation unit The hash value of the designated electronic file is calculated using the first hash value calculation unit for the information composed of the calculated hash value of the electronic file and the matter information, and the hash value is calculated. The hash value of the electronic file and the matter information are obtained by encoding the hash value of the information composed of the hash value of the electronic file and the matter information using an encoding key issued for each matter to obtain an electronic signature. A distribution information file output unit that outputs the distribution information file by adding the electronic signature to the information composed of the distribution information file, the specified information And originality assurance data management apparatus having a storage control unit capable of storing the electronic file in a portable storage medium,
A second hash value calculation unit that calculates a hash value for the specified information, and when a distribution information file stored in the portable storage medium is specified, a hash value of the electronic file in the file, In the distribution information file stored in the portable storage medium, the information composed of the item information is acquired as the hash value calculation target, the hash value is calculated for the calculation target using the second hash value calculation unit. The electronic signature is decrypted by using a decryption key issued for each case, and the electronic signature is verified based on whether or not the decrypted electronic signature matches the hash value for the calculation target Corresponding to the distribution information file if the distribution information file is not falsified by verifying the electronic signature of the distribution information file with the verification unit A hash value is calculated for the electronic file using the second hash value calculation unit, and the hash value of the calculated electronic file and the hash value of the electronic file in the distribution information file are equal to each other. An authenticity determination device having an authenticity determination unit for determining authenticity of an electronic file stored in a portable storage medium;
An electronic file storage and utilization system characterized by comprising:
前記真贋判定装置は、前記原本性保証データ管理装置にさらに接続されると共に、
前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得するハッシュ値取得部を備え、
前記真贋判定部は、さらに、前記ハッシュ値取得部を用いてハッシュ値またはハッシュ値の履歴を取得し、取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する、ことを特徴とする請求項4記載の電子ファイルの保存・利活用システム。
The authenticity determination device is further connected to the originality assurance data management device,
A hash value acquisition unit that acquires and acquires a hash value of a matter corresponding to the specified electronic file or a history of hash values on the originality assurance data management device side;
The authenticity determination unit further acquires a hash value or a hash value history using the hash value acquisition unit, and is calculated for the acquired hash value or hash value history and the stored electronic file. 5. The electronic file storage / utilization system according to claim 4, wherein authenticity of the electronic file stored in the portable storage medium is determined by comparing with a hash value.
案件に対応する電子ファイルの真贋を判定する処理をコンピュータに実現させる真贋判定プログラムにおいて、
前記電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、前記電子ファイルとが格納された可搬型記憶媒体について、該可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記ハッシュ値を含む情報についてハッシュ値を算出するステップと、
前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号するステップと、
前記復号された電子署名と、前記ハッシュ値を含む情報に対するハッシュ値とが一致するかどうかにより前記電子署名を検証するステップと、
前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対してハッシュ値を算出するステップと、
その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する第1真贋判定ステップと、を前記コンピュータに実行させることを特徴とする真贋判定プログラム。
In the authentication program for causing a computer to execute processing for determining the authenticity of an electronic file corresponding to a matter,
A distribution information file composed of information including a hash value for the electronic file, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case; When a distribution information file stored in the portable storage medium is specified for the portable storage medium in which the electronic file is stored, a hash value is calculated for information including the hash value in the file When,
Decrypting the electronic signature in the distribution information file stored in the portable storage medium using a decryption key issued for each case;
Verifying the electronic signature based on whether the decrypted electronic signature matches a hash value for information including the hash value;
A step of calculating a hash value for an electronic file corresponding to the distribution information file when the distribution information file is not falsified by verifying an electronic signature of the distribution information file;
A first authenticity determining step of determining authenticity of the electronic file stored in the portable storage medium based on whether or not the calculated hash value of the electronic file matches the hash value of the electronic file in the distribution information file; , Causing the computer to execute authentication.
前記コンピュータは、原本性を保証するデータとしての原本の電子ファイルのハッシュ値を管理する装置にさらに接続されると共に、
前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得するステップと、
前記取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する第2真贋判定ステップと、をさらに前記コンピュータに実行させることを特徴とする請求項6記載の真贋判定プログラム。
The computer is further connected to a device for managing a hash value of an original electronic file as data for guaranteeing originality,
Obtaining and obtaining a hash value of a matter corresponding to the designated electronic file or a history of hash values on the originality assurance data management device side;
A second authenticity for comparing the acquired hash value or a history of hash values with a hash value calculated for the stored electronic file to determine the authenticity of the electronic file stored in the portable storage medium The authenticity determination program according to claim 6, further causing the computer to execute a determination step.
案件に対応する電子ファイルの真贋を判定する処理を行うコンピュータに用いられる記憶媒体において、
前記電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、前記電子ファイルとが格納された可搬型記憶媒体について、該可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記ハッシュ値を含む情報についてハッシュ値を算出するステップと、
前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号するステップと、
前記復号された電子署名と、前記ハッシュ値を含む情報に対するハッシュ値とが一致するかどうかにより前記電子署名を検証するステップと、
前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対してハッシュ値を算出するステップと、
その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する第1真贋判定ステップと、を前記コンピュータに実行させる真贋判定プログラムが格納されたコンピュータ読取り可能可搬型記憶媒体。
In a storage medium used in a computer that performs processing to determine the authenticity of an electronic file corresponding to a matter,
A distribution information file composed of information including a hash value for the electronic file, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case; When a distribution information file stored in the portable storage medium is specified for the portable storage medium in which the electronic file is stored, a hash value is calculated for information including the hash value in the file When,
Decrypting the electronic signature in the distribution information file stored in the portable storage medium using a decryption key issued for each case;
Verifying the electronic signature based on whether the decrypted electronic signature matches a hash value for information including the hash value;
A step of calculating a hash value for an electronic file corresponding to the distribution information file when the distribution information file is not falsified by verifying an electronic signature of the distribution information file;
A first authenticity determining step of determining authenticity of the electronic file stored in the portable storage medium based on whether or not the calculated hash value of the electronic file matches the hash value of the electronic file in the distribution information file; A computer-readable portable storage medium storing an authentication program for causing the computer to execute the above.
前記コンピュータは、原本性を保証するデータとしての原本の電子ファイルのハッシュ値を管理する装置にさらに接続されると共に、前記真贋判定プログラムは、
前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得するステップと、
前記取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する第2真贋判定ステップと、をさらに前記コンピュータに実行させることを特徴とする請求項8記載の真贋判定プログラムの記憶媒体。
The computer is further connected to a device that manages a hash value of an original electronic file as data that guarantees originality, and the authenticity determination program includes:
Obtaining and obtaining a hash value of a matter corresponding to the designated electronic file or a history of hash values on the originality assurance data management device side;
A second authenticity for comparing the acquired hash value or a history of hash values with a hash value calculated for the stored electronic file to determine the authenticity of the electronic file stored in the portable storage medium 9. The storage medium for an authenticity determination program according to claim 8, further causing the computer to execute a determination step.
電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、
前記電子ファイルと、が格納された可搬型記憶媒体。
A distribution information file composed of information including a hash value for an electronic file, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case;
A portable storage medium storing the electronic file.
案件に対応する電子ファイルの真贋を判定する処理をコンピュータが行う方法において、
前記電子ファイルに対するハッシュ値を含む情報と、そのハッシュ値を含む情報を前記案件ごとに発行される符号化用の鍵を用いて符号化して得た電子署名とから構成される配布情報ファイルと、前記電子ファイルとが格納された可搬型記憶媒体について、該可搬型記憶媒体に格納された配布情報ファイルが指定された場合に、そのファイル中の前記ハッシュ値を含む情報についてハッシュ値を算出し、
前記可搬型記憶媒体に格納された配布情報ファイル中の電子署名を、前記案件ごとに発行される復号用の鍵を用いて復号し、
前記復号された電子署名と、前記ハッシュ値を含む情報に対するハッシュ値とが一致するかどうかにより前記電子署名を検証し、
前記配布情報ファイルの電子署名を検証することでその配布情報ファイルに改ざんがないものとされた場合に、その配布情報ファイルに対応する電子ファイルに対してハッシュ値を算出し、
その算出された電子ファイルのハッシュ値と前記配布情報ファイル中の電子ファイルのハッシュ値とが一致するかどうかにより前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する、ことを特徴とする真贋判定方法。
In the method in which the computer performs the process of determining the authenticity of the electronic file corresponding to the matter,
A distribution information file composed of information including a hash value for the electronic file, and an electronic signature obtained by encoding the information including the hash value using an encoding key issued for each case; For a portable storage medium storing the electronic file, when a distribution information file stored in the portable storage medium is designated, a hash value is calculated for information including the hash value in the file,
Decrypting the electronic signature in the distribution information file stored in the portable storage medium using a decryption key issued for each case;
Verifying the electronic signature by checking whether the decrypted electronic signature matches a hash value for the information including the hash value;
When it is determined that the distribution information file has not been tampered with by verifying the electronic signature of the distribution information file, a hash value is calculated for the electronic file corresponding to the distribution information file,
The authenticity of the electronic file stored in the portable storage medium is determined based on whether or not the calculated hash value of the electronic file matches the hash value of the electronic file in the distribution information file. Authentication method.
前記コンピュータは、原本性を保証するデータとしての原本の電子ファイルのハッシュ値を管理する装置にさらに接続されると共に、さらに、
前記指定された電子ファイルに対応する案件のハッシュ値またはハッシュ値の履歴を前記原本性保証データ管理装置側で検索させて取得し、
前記取得されたハッシュ値またはハッシュ値の履歴と前記格納された電子ファイルに対して算出されたハッシュ値とを比較して前記可搬型記憶媒体に格納された電子ファイルに対する真贋を判定する、ことを特徴とする請求項11記載の真贋判定方法。
The computer is further connected to a device for managing a hash value of an original electronic file as data for guaranteeing originality, and
A hash value of a matter corresponding to the specified electronic file or a history of hash values is obtained by searching on the originality assurance data management device side,
Comparing the acquired hash value or a history of hash values with a hash value calculated for the stored electronic file to determine the authenticity of the electronic file stored in the portable storage medium; The authenticity determination method according to claim 11, wherein:
JP2004236193A 2004-08-13 2004-08-13 Authenticity determination apparatus, and system for storing and utilizing electronic file Withdrawn JP2006053836A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004236193A JP2006053836A (en) 2004-08-13 2004-08-13 Authenticity determination apparatus, and system for storing and utilizing electronic file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004236193A JP2006053836A (en) 2004-08-13 2004-08-13 Authenticity determination apparatus, and system for storing and utilizing electronic file

Publications (1)

Publication Number Publication Date
JP2006053836A true JP2006053836A (en) 2006-02-23

Family

ID=36031265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004236193A Withdrawn JP2006053836A (en) 2004-08-13 2004-08-13 Authenticity determination apparatus, and system for storing and utilizing electronic file

Country Status (1)

Country Link
JP (1) JP2006053836A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062223A1 (en) * 2011-10-28 2013-05-02 Neowiz Games Co., Ltd. Hash data structure for file comparison and hash comparison system and method using the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062223A1 (en) * 2011-10-28 2013-05-02 Neowiz Games Co., Ltd. Hash data structure for file comparison and hash comparison system and method using the same
KR101310253B1 (en) 2011-10-28 2013-09-24 (주)네오위즈게임즈 Hash data creation method and hash data comparison system and method

Similar Documents

Publication Publication Date Title
US20190372769A1 (en) Blockchain-universal document identification
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
US8091015B2 (en) Digital document management system, digital document management method, and digital document management program
JP2007304982A (en) Electronic document management device, electronic document management method, and computer program
US10810325B2 (en) Method for custody and provenance of digital documentation
CN111259439B (en) Intangible asset management service platform based on block chain and implementation method thereof
JP2009237956A (en) Contract content setting system and contract content setting method
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP4836735B2 (en) Electronic information verification program, electronic information verification apparatus, and electronic information verification method
CN108540447B (en) Block chain-based certificate verification method and system
JP2009301370A (en) Electronic signature management device and electronic signature management program
JP4901272B2 (en) Information generation processing program, information generation apparatus, and information generation method
JP2007316944A (en) Data processor, data processing method and data processing program
CA2986828A1 (en) Data recording method, device and system, and computer storage medium
US9258126B2 (en) Method for non-repudiation of ad-hoc workflows
US8959344B2 (en) Method and system for handling defined areas within an electronic document
JP2006195826A (en) Method for protecting software and office computer with function of protecting software
JP2004248045A (en) Electronic signature system and its program
JP2008097301A (en) File management server, program thereof and file management method
JP2008035019A (en) Digital signature device
JP2012151789A (en) Handwritten signature acquisition device, handwritten signature acquisition program, and handwritten signature acquisition method
JP2006053836A (en) Authenticity determination apparatus, and system for storing and utilizing electronic file
JP2008077179A (en) Information processing method, program, and apparatus for enhancing admissibility of evidence and/or evidential value of electromagnetic record
CN113127930A (en) Charging data processing method, device and computer readable storage medium
JP2011081628A (en) Literary work redistribution promotion system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071106