JP2005026918A - 原本性保証システムの実現方法 - Google Patents

原本性保証システムの実現方法 Download PDF

Info

Publication number
JP2005026918A
JP2005026918A JP2003188906A JP2003188906A JP2005026918A JP 2005026918 A JP2005026918 A JP 2005026918A JP 2003188906 A JP2003188906 A JP 2003188906A JP 2003188906 A JP2003188906 A JP 2003188906A JP 2005026918 A JP2005026918 A JP 2005026918A
Authority
JP
Japan
Prior art keywords
program
originality
electronic
electronic data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003188906A
Other languages
English (en)
Inventor
Kazuto Hiuga
一人 日向
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2003188906A priority Critical patent/JP2005026918A/ja
Publication of JP2005026918A publication Critical patent/JP2005026918A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】外部装置側のアプリケーションの改造を行うことなく利用可能な原本性保証システムを提供する。
【解決手段】フィルタプログラム11は、アプリケーションサーバ40が実行するアプリケーション・プログラムである業務アプリケーション41により電子文書15の書込みが要求されると、その業務アプリケーション41の認証を行い、そのアプリケーション41に設定された権限を確認し、書込みの権限が設定されている場合に、暗号化したその電子文書15を暗号化して補助記憶装置14に書き込む。また、その文書15から改ざん検出用の電子署名を生成し、補助記憶装置14に書き込む。そのために、Webサーバ12、及びオペレーティングシステム(OS)13をフィルタプログラム11の制御下で動作させる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワークと接続可能なデータ処理装置により、電子データの原本性を保証し保存する原本性保証システムを実現させるための技術に関する。
【0002】
【従来の技術】
近年、情報インフラストラクチャとして通信ネットワークが急速に発展している。様々な通信ネットワークを結ぶグローバルな情報インストラクチャであるインターネットは、個人や企業が様々な目的で幅広く活用している。
【0003】
通信ネットワークの発展に伴い、なりすましや改ざんといった犯罪的行為が増加傾向にある。それにより、電子データは、原本性を保証し、安全に保存することが求められている。原本性保証システムは、その実現のために開発されたものである。
【0004】
その原本性保証システムでは、電子データの暗号化/復号化の他に、その電子データから改ざん検証用の電子署名の生成/検証を行うようになっている。そのようなことを行う原本性保証システムとしては、例えば特許文献1に記載されたものが知られている。
【0005】
その電子署名は、例えば電子データからメッセージダイジェスト(以下「MD」)と呼ばれる固定長のハッシュ値を生成し、その値を暗号化、例えば秘密鍵で暗号化することにより生成される。そのMDは、異なったデータから同じものを生成することが不可能であるという特長を有している。それにより、データの内容が変更されると、その変更に伴いMD(電子署名)の内容は変化する。このことから、データの改ざん検出に用いられている。そのようにして行うデータ改ざん検出は電子署名検証と呼ばれる。
【0006】
図12は、従来の原本性保証システムの実現(構築)方法を説明する図である。そのシステムは基本的に、特許文献1に記載されたものである。
ファイルサーバ1200は、特には図示しないLAN等の通信ネットワークを介して接続されたアプリケーションサーバ1250から送信される電子データである電子文書1210の原本性を保証し保存するものである。原本性保証システムはそのサーバ1200上に構築されている。このことから、以降ファイルサーバ1200は原本性保証システムとも呼ぶことにする。なお、電子文書1210を送信するのはサーバ1250ではなく、クライアントとして機能する端末装置であっても良い。
【0007】
そのファイルサーバ(原本性保証システム)1200は、アプリケーションサーバ1250が実行する業務用アプリケーション・プログラム(図中「業務アプリケーション」と表記。以降その表記を用いる)1251が、そのシステムを利用するためのAPI(アプリケーション・プログラミング・インターフェース。図中「原本性保証機能API」と表記。以降その表記を用いる)1252を使用して利用するようになっていた。それにより、電子文書1210の書込みを要求する場合には、API1252を使用して暗号化・電子署名生成用プログラム1203起動用のデータ(コマンド)を、電子文書1210の読出しを要求する場合には、API1252を使用して復号化・電子署名検証用プログラム1204起動用のデータ(コマンド)を、それぞれファイルサーバ1200に送信していた。
【0008】
前者のデータ(コマンド)を受信した原本性保証システム(ファイルサーバ)1200は、暗号化・電子署名生成用プログラム1203を起動して、それと併せて受信する電子文書1210の暗号化、及びその改ざん検証用の電子署名の生成を行い、それらをオペレーティングシステム(OS)により補助記憶装置1201に書き込む。一方、後者のデータ(コマンド)を受信したときには、復号化・電子署名検証用プログラム1204を起動する、そのプログラム1204は、そのデータと併せて受信するデータから読出しが指定された電子文書1210を特定し、OS1202を介して補助記憶装置1201から暗号化されたその文書1210やその電子署名を読み出させる。読み出させた文書1210は復号化し、復号化した文書1210から電子署名を生成して、生成した電子署名の内容が読み出させた電子署名のそれと一致するか否か確認することで検証を行う。アプリケーションサーバ1250には、復号化した電子文書1210、及びその検証結果を送信する。
【0009】
【特許文献1】
特開2001−337600号公報
【0010】
【発明が解決しようとする課題】
図12に示すように、従来の原本性保証システム(図12ではファイルサーバ1200)は、それを利用する側である外部装置(図12ではアプリケーションサーバ1250)が実行するアプリケーション・プログラム(以下「アプリケーション」と略記)がAPIを介して利用するようになっていた。それにより、システムを新たに利用しようとする場合、APIを使用できるようにアプリケーションを改造しなければならないという問題点があった。
【0011】
アプリケーションの改造には、その改造に要する作業の他に、改造したアプリケーションの動作検証用の作業も伴うのが普通である。このため、煩雑な作業を行わなければならず、作業に要する時間も長くなる。改造したアプリケーションは、外部装置にインストールしなければならないことから、その外部装置を使用するユーザはそのインストールを行っている間、その外部装置を使用することができない。これらのことから、原本性保証システムは、外部装置側のアプリケーションの改造(アップデート)を行うことなく、利用できるようにすることが重要であると考えられる。
【0012】
本発明は、外部装置側のアプリケーションの改造を行うことなく利用可能な原本性保証システムを提供することを目的とする。
【0013】
【課題を解決するための手段】
本発明の原本性保証システムの実現方法は、通信ネットワークと接続可能なデータ処理装置により、該通信ネットワークを介して送受信される電子データの原本性を保証し保存する原本性保証システムを実現させるために用いられる方法であって、データ処理装置において実行させるプログラムを、アクセス可能な記憶装置にアクセスするための第1のプログラム、及び通信ネットワークを介して電子データの送受信を行うための第2のプログラムに分類し、第2のプログラムに、電子データの原本性を保証するための処理を自動的に実行させる機能を搭載させ、通信ネットワークを介した電子データの送受信、及び原本性の保証を第2のプログラムにより行わせ、該電子データの書込み、或いは読出しのための記憶装置へのアクセスを、第2のプログラムの制御下で第1のプログラムにより行わせる。
【0014】
なお、上記第2のプログラムに搭載させた電子データの暗号化、復号化、及び電子データの電子署名生成あるいは検証機能により、電子データの原本性を保証するための処理として、該電子データの暗号化、或いは復号化、及び、該電子データの改ざん検証用である電子署名の生成、或いは該検証のうちの少なくとも一つを自動的に実行させる、ことが望ましい。また、電子データの原本性を保証するための処理として、通信ネットワークを介して接続される外部装置のIPアドレスおよびホスト名による認証を自動的に行う認証機能を更に搭載させ、該認証機能により電子データに対するアクセス権限のない外部装置からのアクセスを防止する、ことが望ましい。
【0015】
本発明では、通信ネットワークと接続可能なデータ処理装置において実行させるプログラムを、アクセス可能な記憶装置にアクセスするための第1のプログラム、及び通信ネットワークを介して電子データの送受信を行うための第2のプログラムに分類し、第2のプログラムに、電子データの原本性を保証するための処理を自動的に実行させる機能を搭載させ、通信ネットワークを介した電子データの送受信、及び原本性の保証を第2のプログラムにより行わせ、電子データの書込み、或いは読出しのための記憶装置へのアクセスを、第2のプログラムの制御下で第1のプログラムにより行わせる。
【0016】
そのような第2のプログラムを用意することにより、通信ネットワークを介して接続される外部装置側では、原本性保証システムを利用するために要求される機能が大幅に少なくなる。その結果、既存のアプリケーション・プログラムでもそれを利用することが可能となり、外部装置側のアプリケーションの改造を行う必要性は回避される。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施の形態による原本性保証システムの実現(構築)方法を説明する図であり、図2は、そのシステムの回路構成を示す図である。
【0018】
図1に示すファイルサーバ(データ処理装置)10は、LAN、或いはインターネット等の通信ネットワーク30を介して接続されたアプリケーションサーバ(外部装置)40から送信される電子データである電子文書15の原本性を保証し保存するものである。本実施の形態による原本性保証システムはそのサーバ10上に構築されている。このことから、以降ファイルサーバ10は原本性保証システムとも呼ぶことにする。なお、電子文書15を送信するのはサーバ40ではなく、クライアントとして機能する端末装置であっても良い。
【0019】
そのファイルサーバ(原本性保証システム)10は、図2に示すように、全体の制御を実行するCPU201と、例えばデータの入出力といった基本的な動作用のプログラムを格納したROM202と、CPU201がワークに用いるRAM203と、通信ネットワーク30を介してデータの送受信を行う通信インターフェース204と、例えばハードディスク装置である補助記憶装置14と、可搬性の記録媒体MDにアクセスする記録媒体読み取り装置205と、例えばキーボードやポインティングデバイスに対する操作を検出してデータ入力を行う入力装置や、表示装置上に画像を表示させるための出力装置をまとめて示した入出力装置206と、それら各部201〜206、及び14を相互に接続するバス207と、を備えて構成されている。
【0020】
その補助記憶装置14は、図1に示すように、原本性を保証する電子データである電子文書15の保存先として用いられる。しかし、その保存先は、接続された記憶装置、或いは接続された別の外部装置がアクセス可能な記憶装置であっても良い。
【0021】
図1に示すようにその補助記憶装置14には、プログラムとして、フィルタプログラム11、WWWによるデータ送信機能を有するプログラムであるWebサーバ12、及びオペレーティングシステム(OS)13が格納されている。図2に示すCPU201は、それらのプログラムを実行してハードウェア資源を使用することにより、本実施の形態による原本性保証システムを実現させる。補助記憶装置14に格納されたフィルタプログラム11やWebサーバ12は、記録媒体読み取り装置205が記録媒体MDから読み出すか、或いは通信インターフェース204が通信ネットワーク30を介して受信したものである。
【0022】
上記アプリケーションサーバ40は、例えば県、或いは市町村等の地方公共団体、或いは企業が設置した、それを利用する権限を有する端末装置のユーザが行う業務を支援するものである。それが実行するアプリケーションである業務アプリケーション41は、その業務を支援するためのものである。上記フィルタプログラム11は、そのアプリケーションサーバ40が実行する業務アプリケーション41との間で電子文書15の送受信を行い、原本性保証のための各種処理を自動的に実行する。
【0023】
その業務アプリケーション41との間の送受信は、アプリケーションが一般的にサポートする通信プロトコルにより行うようにさせている。フィルタプログラム11は、その通信プロトコルで受信したデータから、実行すべき処理を特定して自動的に実行する。
【0024】
アプリケーションが一般的にサポートする通信プロトコルでデータを送受信することにより、ファイルサーバ(原本性保証システム)10を新たに利用しようとしても、アプリケーションサーバ40側の業務アプリケーション41の改造は行わなくとも済むことになる。このため、その改造に伴うコスト、つまりその改造や動作検証等にかかるコスト、更には改造したアプリケーション41を導入(インストールや各種設定、など)するためのコストは不要とすることができる。ファイルサーバ(原本性保証システム)10を新たに利用しようとする場合としては、それを新たに設置する場合の他に、既存のファイルサーバ10を利用する場合もありうる。
【0025】
上述したように、電子文書15は補助記憶装置14に保存される。ファイルプログラム11は、その補助記憶装置14へのアクセスを、Webサーバ12、及びOS13を介して行うようになっている。それにより、通常、通信ネットワークを介した電子データの送受信に用いられるWebサーバ12をファイルプログラム11の制御下で動作させている。
【0026】
そのように制御下で動作させるのは、フィルタプログラム11側で原本性保証のための各種処理を実行させることにより、Webサーバ12がたとえ既存のものであってもそれをそのまま利用できるからである。言い換えれば、そのようなフィルタプログラム11を開発することにより、ファイルサーバ10を始めとする通信ネットワーク30と接続されたサーバの多くは、それ以外のプログラム開発(改造等を含む)を行うことなく、原本性保証システムを実現できるからである。このため、そのシステムの構築を依託される業者側にとっては、全体的に見て、一システムの構築をより低コストに、且つ迅速に行えるようになる。
【0027】
以降は、他の図面も参照しつつ、上記フィルタプログラム11に搭載された機能、及びその機能による動作をより詳細に説明する。
業務アプリケーション41との間で行う通信に用いられる通信プロトコルは特に限定するものではないが、ここではHTTP(HyperText Transfer Protocol)プロトコルであるとする。そのプロトコルでやりとりされるメッセージは、図3に示すように、メッセージヘッダ、及びメッセージボディから構成される。メッセージヘッダには、リクエスト(ファイルサーバ10に対するリクエスト)では、リソースに適用される方法を示すメソッド、リソースの識別子、などが記述される。メッセージボディには、リソースとしてのデータを格納することができる。本実施の形態では、「GETメソッド」が指定された場合には電子文書15の読出し、「PUT(POST)メソッド」が指定された場合にはその書込みを行うようにしている。
【0028】
フィルタプログラム11には、原本性保証のための処理を行う機能として、認証部21、アクセス制御部22、暗号化・電子署名生成部23、及び復号化・電子署名検証部24が搭載されている。それら各部21〜24は、それぞれ以下のような処理を行う。
【0029】
ファイルサーバ10は、上記HTTPプロトコルで通信を行う。そのプロトコルで通信を行うために、第三者は自身が使用する端末装置をサーバ10にアクセスさせることが可能である。このため、補助記憶装置14に暗号化して保存されている電子文書15の内容を不正に見られたり(機密情報の漏洩)、或いはその内容を不正に変更されてしまう(機密情報の改ざん)といった可能性がある。そのような不正なアクセスを確実に防止するために、本実施の形態では、業務アプリケーション41毎にそのアクセス権限を設定し、業務アプリケーション41からリクエストされた権限のないアクセスを回避させている。上記認証部21は、リクエストを行った業務アプリケーション41に設定されたアクセス権限を特定するためにそのアプリケーション41の認証を行うものである。
【0030】
なお、本実施の形態では、業務アプリケーション41単位にアクセス権限を設定しているが、アプリケーションサーバ40を介してファイルサーバ10にアクセスする端末装置のユーザ毎にアクセス権限を設定しても良い。そのようにしても、ファイルサーバ10にアクセスする外部装置に対してアクセス権限が設定された形となる。
【0031】
その認証用のデータは、図1に示すように補助記憶装置14に保存されたユーザ管理テーブル16に格納されている。そのテーブル16は、図7に示すように、アクセス権限が設定された業務アプリケーション41の数(図中「登録業務アプリ数」と表記。以降、その表記を用いる)が格納され、その数分、業務アプリケーション41の認証用データ(業務アプリ情報)が格納されている。そのアプリ情報としては、IPアドレス、ホスト名、書込み権限があるか否か示す書込み権限データ、及び読出し権限があるか否か示す読出し権限データ、が格納される。それらの権限データでは、図中、例えば「書込み可」は書込みが可能なことを示し、「書込み不可」はそれを不可能にしていることを示している。
【0032】
書類を作成する人とそれをチェックする人とが必ずしも同じ業務アプリケーション41を使用するとは限らない。このことから、本実施の形態では、アクセス権限として書込み権限、読出し権限の2つを用意し、それらを別々に設定できるようにさせている。それにより、実状にあったアクセスを行えるようにさせている。
【0033】
認証部21は、HTTPメッセージを受信すると、例えばWebサーバ12の環境変数より、そのメッセージを送信させた業務アプリケーション41を特定する情報を取得する。Webサーバ12は、自身が持つ環境変数情報からIPアドレス、及びホスト名をフィルタプログラム11に渡す。
【0034】
認証部21は、Webサーバ12から渡されたIPアドレス、及びホスト名の組合せユーザ管理テーブル16(図7参照)に存在するか否か確認することにより、リクエストを行った業務アプリケーション41の認証を行う。アクセス制御部22には、その認証結果を渡す。
【0035】
アクセス制御部22は、その認証結果が、アクセス権限が設定された業務アプリケーション41であることを確認できたことを示していなければ、リクエストを無効とし、その旨を業務アプリケーション41に通知する。そうでなければ、つまりアクセス権限が設定された業務アプリケーション41であることを確認できたことを示していれば、その業務アプリ情報中の2つの権限データを参照して、リクエストした内容のアクセス権限が設定されているか否か確認し、その確認結果に応じてリクエストによるアクセスを許可する。それにより、アクセス権限が設定されていないアクセスをリクエストした場合には、そのリクエストを無効とさせる。
【0036】
暗号化・電子署名生成部23、及び復号化・電子署名検証部24は、アクセス制御部22の制御下で動作する。それにより、暗号化・電子署名生成部23は、アクセス制御部22がリクエストを有効とした場合、つまり電子文書15の書込みを指示する権限が設定された業務アプリケーション41からその指示が行われた場合に動作する。復号化・電子署名検証部24は、アクセス制御部22がリクエストを有効とした場合、つまり電子文書15の読出しを指示する権限が設定された業務アプリケーション41からその指示が行われた場合に動作する。
【0037】
図5は、電子文書15を書き込む場合のフィルタプログラム11の動作を説明する図である。暗号化・電子署名生成部23によって実現される部分に着目する形でその動作、及びその流れを示したものである。その図5を参照して、その場合の動作について詳細に説明する。ここでは便宜的に、認証やアクセス制御に係わる部分の動作の説明は省略する。
【0038】
フィルタプログラム11は、業務アプリケーション41から、電子文書15の書込みをリクエストするPUTメソッドのHTTPメッセージを受信すると、そのヘッダからファイルパスFP、そのボディから電子文書15を取得する(シーケンスS1)。次に取得した電子文書15のメッセージダイジェスト(MD)15Mを生成し(シーケンスS2)、原本性保証システム(ファイルサーバ)10が管理する秘密鍵でそのMD15Mを暗号化することにより電子署名ESを生成する(シーケンスS3)。生成した電子署名ESは、補助記憶装置14に確保された原本性保証システムディレクトリ14bに保存する。その保存は、Webサーバ12、及びOS13を介して行われる。そのディレクトリ14bは、通信ネットワーク30を介したアクセスを不許可とさせている。
【0039】
電子署名ESを保存すると、フィルタプログラム11は次に、HTTPメッセージのヘッダから取得したファイルパスFPのメッセージダイジェスト(MD)FPMを生成する(シーケンスS5)。先に保存した電子署名ESのファイルパス名、及び生成したMDFPMは、補助記憶装置14の原本性保証システムディレクトリ14bに保存する電子文書−電子署名対応管理テーブル51に格納する(シーケンスS6)。
【0040】
その対応管理テーブル51は、暗号化して保存する電子文書15cと電子署名ESの対応関係を管理するためのものである。本実施の形態では、図8に示すように、ファイルパスFPのMDFPMと電子署名ESのファイルパス名を対応付けて格納させている。
【0041】
ファイルパスは、電子文書15毎に異なる情報である。上述したように、MDからは元のデータを再現することはできず、同じMDを持つ、異なるデータを作成することも極めて困難である。このことから、MDFPMをキーとして、電子文書15と電子署名ESの対応関係を管理するようにしている。それにより、それらの対応関係を第三者が特定できないようにさせている。
【0042】
対応管理テーブル51は、暗号化して保存している。このことから、それへのMDFPM、ファイルパス名の格納は、原本性保証システムディレクトリ14bから読出し復号化してから行う。格納した後のテーブル51は、暗号化してから保存する。上記シーケンスS6では、そのようなことも併せて行われる。電子文書15は、暗号化したテーブル51を保存した後、それを暗号化して、その保存用に補助記憶装置14に確保した電子文書保存ディレクトリ(Web仮想ディレクトリ)14aに保存する(シーケンスS7)。
【0043】
なお、採用する暗号化方式は特に限定するものではないが、本実施の形態では、そのテーブル51、及び電子文書15の暗号化、復号化は、原本性保証システム10の管理する共通鍵を用いて行っている。また、補助記憶装置14からのデータの読出しは、それへの書込みと同様に、Webサーバ12、及びOS13を介して行う。
【0044】
図6は、電子文書15を読み出す場合のフィルタプログラム11の動作を説明する図である。復号化・電子署名検証部24によって実現される部分に着目する形でその動作、及びその流れを示したものである。次にその図6を参照して、その場合の動作について詳細に説明する。ここでも同様に、認証やアクセス制御に係わる部分の動作の説明は省略する。
【0045】
フィルタプログラム11は、業務アプリケーション41から、電子文書15の読出しをリクエストするGETメソッドのHTTPメッセージを受信すると、そのヘッダからファイルパスFPを取得し(シーケンスS11)、取得したファイルパスFPのMDFPMを生成する(シーケンスS12)。その生成後は、電子文書−電子署名対応管理テーブル51を原本性保証システムディレクトリ14bから読出して共通鍵により復号化を行い、復号化したテーブル51を対象にして、生成したMDFPMをキーにした検索を行うことにより、そのMDFPMと対応づけられた電子署名ESのファイルパス名を抽出し、そのテーブル51を暗号化して保存する(シーケンスS13)。
【0046】
そのファイルパス名を抽出した場合、次にそのファイルパスに保存されている電子署名ESを原本性保証システムディレクトリ14bから読出し(シーケンスS14)、原本性保証システム(ファイルサーバ)10が管理する公開鍵で電子署名ESを復号化することにより、電子文書15のMD15Mを取得する(シーケンスS15)。
【0047】
フィルタプログラム11は次に、シーケンスS11で取得したファイルパスFPに保存されている電子文書15cを電子文書保存ディレクトリ14aから読出し、原本性保証システム10が管理する共通鍵にて復号化する(シーケンスS16)。復号化した電子文書15からMD15Mを生成する(シーケンスS17)。
【0048】
生成したMD15Mは、電子署名ESから取得したMD15Mと一致するか否か比較することにより、不正に行われた改ざんの有無を判定する(シーケンスS18)。その後は、その比較による判定結果を示す情報をヘッダに、電子文書15をボディにそれぞれ格納したHTTPメッセージを生成してアプリケーションサーバ40の業務アプリケーション41に送信する(シーケンスS19)。
【0049】
このように、フィルタプログラム11は、搭載した暗号化・電子署名生成部23、及び復号化・電子署名検証部24により、電子文書15の暗号化/復号化、電子署名ESの生成/検証を行う。それにより、アプリケーションサーバ40から受信した電子文書15の原本性を保証している。
【0050】
次に、図9〜図11に示す各種フローチャートを参照して、上記動作を実現させるために原本性保証システム(ファイルサーバ)10が実行する処理について詳細に説明する。
【0051】
図9は、アクセス制御処理のフローチャートである。アプリケーションサーバ40からリクエストが行われた場合に実行される。始めに図9を参照して、その制御処理について詳細に説明する。なお、その処理は、図2に示すCPU201が、図1に示すフィルタプログラム11、Webサーバ12、及びOS13を補助記憶装置14から読出して実行することで実現される。このとき、Webサーバ12、及びOS13は、フィルタプログラム11の制御下で動作する。
【0052】
先ず、ステップS31では、通信ネットワーク30を介して、業務アプリケーション41によりアプリケーションサーバ40から送信された、電子文書15の書込み、或いは読出しをリクエストするHTTPメッセージを受信する。続くステップS32では、Webサーバ12の環境変数より、そのメッセージを送信した業務アプリケーション41のホスト名、IPアドレスを取得する(図4参照)。その後はステップS33に移行する。
【0053】
ステップS33では、ユーザ管理テーブル16(図7参照)を補助記憶装置14から読出し、取得したIPアドレスとホスト名の組合せがそのテーブル16に存在するかどうか確認する。その後に移行するステップS34では、その確認の結果、その組合せがテーブル16に有ったか否か判定する。その組合せがテーブル16に格納されていなかった場合、判定はNOとなり、不正なアクセスが行われたとして、その旨を示すエラーステータスメッセージを、HTTPメッセージを送信した業務アプリケーション41に送信する形で応答した(ステップS35)後、一連の処理を終了する。そうでない場合には、判定はYESとなってステップS36に移行する。
【0054】
ステップS36では、その組合せを有する業務アプリ情報をテーブル16から抽出し、その情報として格納されている書込み権限データ、及び読出し権限データから業務アプリケーション41に設定された権限を確認する。次のステップS37では、HTTPメッセージでリクエストされたアクセスを行う権限が設定されているか否か判定する。そのアクセスを行う権限が設定されている場合、つまり、リクエストされたアクセスが読出しであれば読出し権限、そのアクセスが書込みであれば書込み権限が設定されている場合、判定はYESとなってステップS39に移行し、リクエストされたアクセスを行うための書込み/読出し処理を実行した後、一連の処理を終了する。そうでない場合には、判定はNOとなってステップS38に移行し、アクセスする権限のないアクセスがリクエストされたとして、その旨を示すエラーステータスメッセージを、HTTPメッセージを送信した業務アプリケーション41に送信する形で応答した後、一連の処理を終了する。
【0055】
上記ステップの処理は、例えばステップS32〜S35は認証部21により実現され、例えばステップS36〜S38はアクセス制御部22により実現され、ステップS39は暗号化・電子署名生成部23、或いは復号化・電子署名検証部24により実現される。
【0056】
上記ステップS39の書込み/読出し処理では、HTTPメッセージでリクエストされたアクセスの種類に応じたサブルーチン処理が実行される。以降、そのサブルーチン処理について詳細に説明する。
【0057】
図10は、電子文書書込み処理のフローチャートである。そのアクセスの種類が書込みであった場合に、言い換えれば、書込み権限が設定された業務アプリケーション41から、電子文書15の書込み(アップロード)をリクエストするHTTPメッセージ(GETメソッドのHTTPメッセージ)を受信した場合に実行される。次に図10を参照して、その書込み処理について詳細に説明する。
【0058】
先ず、ステップS41では、HTTPメッセージのヘッダからファイルパスFP、ボディから電子文書15をそれぞれ取得する。次のステップS42では、電子文書15のMD15Mを生成する。それ以降は、生成したMD15Mを原本性保証システム10が管理する秘密鍵にて暗号化することにより電子署名ESを生成し(ステップS43)、生成した電子署名ESを補助記憶装置14の原本性保証システムディレクトリ14bに保存した(ステップS44)後、ステップS45に移行する。
【0059】
ステップS45では、ステップS41で取得したファイルパスFPのMDFPMを生成する。続くステップS46では、原本性保証システムディレクトリ14bに保存している電子文書−電子署名対応管理テーブル51を読出し、管理する共通鍵にて復号化する。次のステップS47では、復号化後のテーブル51に、ファイルパスFPのMDFPM、及び電子署名ESの保存先を示すファイルパスを格納する。ステップS48にはその後に移行する。
【0060】
ステップS48では、テーブル51を共通鍵にて暗号化し、暗号化したテーブル51を原本性保証システムディレクトリ14bに保存する。その次に移行するステップS49では、ステップS41で取得した電子文書15を共通鍵にて暗号化し、暗号化した電子文書15cを電子文書保存ディレクトリ内の、ステップS41で取得したファイルパスFPで指定される保存先に保存する。その後、一連の処理を終了する。
【0061】
電子文書書込み処理では、上述したような処理が実行される。それにより、図5にシーケンスS2〜S7で示す動作が実現される。
図11は、電子文書読出し処理のフローチャートである。HTTPメッセージでリクエストされたアクセスの種類が書込みであった場合に、言い換えれば、読出し権限が設定された業務アプリケーション41から、電子文書15の読出しをリクエストするHTTPメッセージ(PUTメソッドのHTTPメッセージ)を受信した場合に実行される。最後に図11を参照して、その読出し処理について詳細に説明する。
【0062】
先ず、ステップS51では、HTTPメッセージのヘッダからファイルパスFPを取得する。次のステップS52では、ファイルパスFPのMDFPMを生成する。それ以降は、電子文書−電子署名対応管理テーブル51を原本性保証システムディレクトリ14bから読出して共通鍵にて復号化し(ステップS53)、生成したMDFPMをキーにしてテーブル51の検索を行うことにより、読出しがリクエストされた電子文書15に対応する電子署名ESのファイルパスを抽出し(ステップS54)、更にテーブル51を共通鍵にて暗号化して元のディレクトリ14bに保存した(ステップS55)後、ステップS56に移行する。
【0063】
ステップS56では、ステップS54で抽出したファイルパスで指定される保存先に保存された電子署名ESの読出しを行う。続くステップS57では、読出した電子署名ESを公開鍵にて復号化し、電子文書15のMD(ハッシュ値)15Mを取り出す。その次のステップS58では、ステップS51で取得したファイルパスFPで指定される保存先に保存された電子文書15cを読出し、共通鍵にて復号化する。その後は、復号化した電子文書15のMD15Mを生成してから(ステップS59)、ステップS60に移行する。
【0064】
ステップS60では、生成したMD15MをステップS57で取り出したMD15Mと比較して、改ざんチェックを行う。次のステップS61では、そのチェックの結果から、改ざんがあるか否か判定する。改ざんが行われると、それらMD15Mが一致しなくなる。このことから、それらが一致した場合、判定はNOとなり、ヘッダに改ざんなしを示す情報を設定し、ボディにステップS58で復号化した電子文書15を設定(格納)したHTTPメッセージを生成し(ステップS62)、そのメッセージを、業務アプリケーション41からのリクエスト(ダウンロード要求)に対する応答として送信してから(ステップS63)、一連の処理を終了する。そうでない場合には、判定はYESとなり、ヘッダに改ざんありを示す情報を設定し、ボディにステップS58で復号化した電子文書15を設定(格納)したHTTPメッセージを生成し(ステップS64)、そのメッセージを、業務アプリケーション41からのリクエスト(ダウンロード要求)に対する応答として送信してから(ステップS63)、一連の処理を終了する。
【0065】
電子文書読出し処理では、上述したような処理が実行される。それにより、図6にシーケンスS12〜S19で示す動作が実現される。
なお、本実施の形態では、フィルタプログラム11は一つのプログラムとして開発しているが、各部21〜23のうちの少なくとも1を搭載した複数のプログラムとして開発しても良い。フィルタプログラム11に搭載させる機能は、認証部21のみ、認証部21とアクセス制御部22のみ、或いは暗号化・電子署名生成部23と復号化・電子署名検証部24のみ、といったように、必ずしも全てを搭載させなくとも良い。電子文書15の保存先を記録媒体読み取り装置205がアクセス可能な記録媒体MDとする場合には、暗号化・電子署名生成部23、及び復号化・電子署名検証部24の何れか一方のみを搭載させても良い。
【0066】
原本性の保証は、文書管理システムにおける電子文書の他に、電子申請システムにおける電子申請書、医療情報システムにおける電子カルテ、電子商取引における契約書や請求書、領収書、全文検索用の暗号化された電子文書、などで強く望まれている。本発明は、それらの電子データ、或いは別の種類の電子データの原本性の保証の実現をより容易とすることから、その実現に大きく寄与できるものである。
【0067】
【発明の効果】
以上、説明したように本発明は、通信ネットワークと接続可能なデータ処理装置において実行させるプログラムを、アクセス可能な記憶装置にアクセスするための第1のプログラム、及び通信ネットワークを介して電子データの送受信を行うための第2のプログラムに分類し、第2のプログラムに、電子データの原本性を保証するための処理を自動的に実行させる機能を搭載させ、通信ネットワークを介した電子データの送受信、及び原本性の保証を第2のプログラムにより行わせ、電子データの書込み、或いは読出しのための記憶装置へのアクセスを、第2のプログラムの制御下で第1のプログラムにより行わせる。
【0068】
そのような第2のプログラムを用意することにより、通信ネットワークを介して接続される外部装置側では、原本性保証システムを利用するために要求される機能が大幅に少なくなる。このため、既存のアプリケーション・プログラムでもそれを利用することができるようになり、外部装置側のアプリケーションの改造を行う必要性を回避させることができる。
【図面の簡単な説明】
【図1】本実施の形態による原本性保証システムの実現(構築)方法を説明する図である。
【図2】本実施の形態による原本性保証システムの回路構成を示す図である。
【図3】HTTPメッセージのデータ構成を説明する図である。
【図4】Webサーバがアプリケーションサーバから受信するデータの構成を説明する図である。
【図5】電子文書を書き込む場合のフィルタプログラムの動作を説明する図である。
【図6】電子文書を読み出す場合のフィルタプログラムの動作を説明する図である。
【図7】ユーザ管理テーブルのデータ構成を説明する図である。
【図8】電子文書−電子署名対応管理テーブルのデータ構成を説明する図である。
【図9】認証・アクセス制御処理のフローチャートである。
【図10】電子文書書込み処理のフローチャートである。
【図11】電子文書読出し処理のフローチャートである。
【図12】従来の原本性保証システムの実現方法を説明する図である。
【符号の説明】
10 ファイルサーバ(原本性保証システム)
11 フィルタプログラム
12 Webサーバ
13 オペレーティングシステム
14 補助記憶装置
15 電子文書
16 ユーザ管理テーブル
21 認証部
22 アクセス制御部
23 暗号化・電子署名生成部
24 復号化・電子署名検証部
30 通信ネットワーク
40 アプリケーションサーバ
41 業務アプリケーション
201 CPU
202 ROM
203 RAM
204 通信インターフェース
207 バス

Claims (3)

  1. 通信ネットワークと接続可能なデータ処理装置により、該通信ネットワークを介して送受信される電子データの原本性を保証し保存する原本性保証システムを実現させるために用いられる方法であって、
    前記データ処理装置において実行させるプログラムを、アクセス可能な記憶装置にアクセスするための第1のプログラム、及び前記通信ネットワークを介して前記電子データの送受信を行うための第2のプログラムに分類し、
    前記第2のプログラムに、前記電子データの原本性を保証するための処理を自動的に実行させる機能を搭載させ、
    前記通信ネットワークを介した前記電子データの送受信、及び原本性の保証を前記第2のプログラムにより行わせ、該電子データの書込み、或いは読出しのための前記記憶装置へのアクセスを、該第2のプログラムの制御下で前記第1のプログラムにより行わせる、
    ことを特徴とする原本性保証システムの実現方法。
  2. 前記第2のプログラムに搭載させた前記電子データの暗号化、復号化、及び該電子データの電子署名生成あるいは検証機能により、該電子データの原本性を保証するための処理として、該電子データの暗号化、或いは復号化、及び、該電子データの改ざん検証用である電子署名の生成、或いは該検証のうちの少なくとも一つを自動的に実行させる、
    ことを特徴とする請求項1記載の原本性保証システムの実現方法。
  3. 前記第2のプログラムに、前記電子データの原本性を保証するための処理として、前記通信ネットワークを介して接続される外部装置のIPアドレスおよびホスト名による認証を自動的に行う認証機能を更に搭載させ、該認証機能により前記電子データに対するアクセス権限のない外部装置からのアクセスを防止する、
    ことを特徴とする請求項1、または2記載の原本性保証システムの実現方法。
JP2003188906A 2003-06-30 2003-06-30 原本性保証システムの実現方法 Withdrawn JP2005026918A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003188906A JP2005026918A (ja) 2003-06-30 2003-06-30 原本性保証システムの実現方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003188906A JP2005026918A (ja) 2003-06-30 2003-06-30 原本性保証システムの実現方法

Publications (1)

Publication Number Publication Date
JP2005026918A true JP2005026918A (ja) 2005-01-27

Family

ID=34187297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003188906A Withdrawn JP2005026918A (ja) 2003-06-30 2003-06-30 原本性保証システムの実現方法

Country Status (1)

Country Link
JP (1) JP2005026918A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
JP2009098955A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2013178737A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213160A (ja) * 2006-02-07 2007-08-23 Murata Mach Ltd データ処理装置
JP2009098955A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2013179569A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2013178737A (ja) * 2012-01-30 2013-09-09 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ

Similar Documents

Publication Publication Date Title
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
JP4853939B2 (ja) 文書制御システムにおけるオフラインアクセス
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US8925108B2 (en) Document access auditing
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
US7594257B2 (en) Data security for digital data storage
US6272631B1 (en) Protected storage of core data secrets
EP2176984B1 (en) Creating and validating cryptographically secured documents
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
US8627077B2 (en) Transparent authentication process integration
CN111800268A (zh) 用于区块链背书的零知识证明
KR20010088917A (ko) 디지털 정보 보안 방법 및 그 시스템
JP2003508995A (ja) 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法
US8887298B2 (en) Updating and validating documents secured cryptographically
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
NO333104B1 (no) Sikker arkitektur med server-plugins for administrasjonssystemer for digitale rettigheter
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
US7100045B2 (en) System, method, and program for ensuring originality
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2006229948A (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP2019153181A (ja) 管理プログラム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
EP2212825B1 (en) Cryptographically controlling access to documents
US8205254B2 (en) System for controlling write access to an LDAP directory

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905