JP2006254403A - 署名情報保護方法およびシステム - Google Patents

署名情報保護方法およびシステム Download PDF

Info

Publication number
JP2006254403A
JP2006254403A JP2005271802A JP2005271802A JP2006254403A JP 2006254403 A JP2006254403 A JP 2006254403A JP 2005271802 A JP2005271802 A JP 2005271802A JP 2005271802 A JP2005271802 A JP 2005271802A JP 2006254403 A JP2006254403 A JP 2006254403A
Authority
JP
Japan
Prior art keywords
information
signature
sign
tsa
submission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005271802A
Other languages
English (en)
Inventor
Ryota Sato
亮太 佐藤
Koji Senda
浩司 千田
Akiko Fujimura
明子 藤村
Osamu Shionoiri
理 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005271802A priority Critical patent/JP2006254403A/ja
Publication of JP2006254403A publication Critical patent/JP2006254403A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】電子文書を証拠などとして提出する必要がある場合、電子文書の真正性確保、秘密情報の保護に加えて、認証機関による電子文書に対する信憑性の付与を可能にする。
【解決手段】情報提出装置は、電磁的情報mを入力として、該mを部分的に秘匿しても署名検証ができるようにするために、該mをm′に変換して、該m′を第三者の署名装置に送信する。署名装置は、情報提出装置から受け取ったm′に対して署名情報Signを生成して、該Signを情報提出装置に返送する。情報提出装置は、電磁的情報mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開情報mを生成し、署名装置から受け取った署名情報Signと該生成した公開情報mとを署名検証装置に送信する。署名検証装置は、情報提出装置から受け取った署名情報Signと公開情報mとを入力として署名検証を行うようにする。
【選択図】図1

Description

本発明は、電子文書等の電磁的記録に対する電子署名に関し、詳しくは、文書中の秘密情報を墨塗りした電子文書等の電磁的記録を作成する場合の電子署名保護技術に関する。
現在、日本においては、2001年4月に施行された「電子署名及び認証業務に関する法律」(以下、電子署名法)によれば、「電磁的記録(電子文書等)は、本人による一定の電子署名が行われているときは、真性に成立したものと推定する」とされている。つまり、例えば電子署名の行われた電子文書は、手書きの署名や押印の行われている文書と同じように、本人の意志に基づき作成されたものとみなされる。
一方、従来の紙の文書において、その文書を公開する際には、その中にプライバシー情報といった秘密情報が含まれている場合は、その部分に対して墨塗りを施して、物理的に情報が漏れないようにした上で、その文書を公開する。
そこで、ある電子文書を公開する際に、その電子文書に含まれている秘密情報を秘匿した上で公開すべき場合は、その電子文書に対して電子的な墨塗りに対応する行為を行った上で開示されることが望ましい。しかし、従来の電子署名方法をそのまま用いると、一度、電子文書に対して署名を行うと、その後の電子文書に対するいかなる変更も全て電子文書の改竄として検出されてしまう。このような問題を解決する電子署名方法として電子文書墨塗り技術というものが提案されている(例えば、非特許文献1、非特許文献2、非特許文献3等参照)。
これらの電子署名方法は、電子文書を作成した者(以下、作成者)とそれに電子署名を行う者(以下、署名者)は同一であり、この電子文書に対して、正当な墨塗りを行う者(以下、墨塗り者)が墨塗りを行い、この墨を塗られた電子文書を検証する者(以下、検証者)が署名者の付与した電子署名により、墨を塗られた文書が墨塗り部分以外に改竄されていないことを検証する。これらの署名方法を用いることで、電子署名を行った電子文書に対して、墨塗り者が行った墨塗りに対しては電子文書の改竄として検知されず、署名検証が可能になり、電子文書の真正性確保と電子文書に記されたプライバシー情報などの秘密情報の秘匿の両立が可能となることが知られている。また、非特許文献3によれば、署名者だけでなく墨塗り者の識別・特定が可能となる。
宮崎邦彦、洲崎誠一、岩村充、松本勉、佐々木良一、吉浦裕、"電子文書墨塗り問題"信学技法ISEC2003−20,61−67,2003 宮崎邦彦、岩村充、松本勉、佐々木良一、吉浦裕、手塚悟、今井秀樹、"開示条件を制御可能な電子文書墨塗り技術"2004年暗号と情報セキュリティシンポジウム(SCIS2004)、2D3−2)pp.515−520,2004 武中正彦、吉岡考司、金谷延幸、"検証者が署名者と墨塗り者を識別可能な電子文書の墨塗り方式"コンピュータセキュリティシンポジウム2004(CSS2004)、pp.475−480,2004
従来の電子文書墨塗り技術においては、作成者が作成した電子文書を自身が署名者となり電子署名を付与し、その電子文書に対して、墨塗り者が墨塗りを行い墨塗り文書を公開する。また、必要なら墨塗り文書を墨塗り者自身が署名者となり電子署名を付与する。そして、その墨塗り文書を電子文書の開示を要求した検証者が、元の電子文書の真正性を署名により検証を行っていた。
行政機関における情報公開制度のように、その電子文書の情報公開だけが目的である場合においては、上述の電子文書墨塗り技術により、電子文書の真正性確保とプライバシー保護を考慮することが有効であるが、電子文書等の電磁的記録を、ある問題に対する証拠として提出するような電磁的記録に第三者の信頼できる認証機関(以下、認証機関)による時刻証明等の信憑性が求められるような場合、もしくは電磁的記録を電子契約書等の証明書として利用するため、公的な機関による本人認証等の信憑性が求められるような場合などにおいては、その電磁的記録が改竄されていないといった真正性の確保と電磁的記録の秘密情報の秘匿の両立に加え、その電磁的記録の信憑性を高めること、つまり、ある種のお墨付きを得ることが重要であると考えられる。また、従来の電子墨塗り技術の枠組みにおいては、署名者が元の電磁的記録の内容を知り、その電磁的記録に対して電子墨塗り技術の手順に従った署名手続きを行うため、署名者には従来の電子署名を行う装置とは別の、電子墨塗り技術に特化した装置を新たに備える必要がある。
一方、日本の裁判においては裁判は公開の法廷で行うことが憲法で規定されている。特に民事裁判においては、その証拠書類等(以下、書証とする)は一般に公開される文書となる。この時、自己が提出する文書としては、一般に自分にとって有利な情報が入っており、かつ他者に知られてもよい情報を提出する。また、裁判の相手から文書の提出を求められる場合もあり、その文書が私的な文書であったり、自己に不利な情報を含むなどの場合に提出を拒絶する場合には、その正当な理由を裁判所に提出する必要がある。このとき、裁判所が実際にその証拠を公開にせずに、裁判官のみがその書類を調査することによって文書提出義務の有無を判断する方法をとっており、これはインカメラ審理と呼ばれている(例えば、総務省第10回情報公開法の制度運営に関する検討会 参考資料2「いわゆるインカメラ審理に関する規定の例」参照;http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/pdf/050125_snako2.pdf)。
このインカメラ審理によって拒絶理由が正しいものであれば書証の提出はする必要はなく、逆に、拒絶理由が認められない場合はそれを公開される書証として提出しなければならない。裁判所が書証の提出を認めた場合、その書証の中に取り調べる必要がないと認められる部分又は提出の義務があると認められない部分があるときは、その部分(以下、公開不要部分)を除いて提出することを命ずることができる。
電子署名法では、電磁的記録についても電子署名が施された文書については、その文書が確かに成立していると裁判官が推定するに足るものとする、ということが述べられている。つまり、裁判の書証として電磁的記録についても電子書名が施されているならば認められることになっている。こうした電子署名を付された電磁的記録についてインカメラ審理を行った場合に、公開不要部分が含まれている場合にはその部分について除いて提出することが望まれる。しかしながら、通常の電子署名を施された電磁的記録の一部分に対して何らかのマスクをすると、それは電磁的記録に対する改竄行為として検知されてしまい、その電磁的記録のマスク部分以外の非改竄性についても証明することができず、書証としての証拠力は無くなってしまう。
本発明の目的は、電子文書墨塗り技術と信頼できる認証機関を組み合わせることによって、電磁的記録の真正性確保と秘密情報の保護に加えて、認証機関による電磁的記録に対する信憑性の付加を可能とする署名情報保護方法及びシステムを提供することにある。
また、本発明の目的は、電子文書墨塗り技術と信頼できる認証機関を組み合わせることによって、電磁的記録の真正性確保と秘密情報の保護に加えて、認証機関による電磁的記録に対する信憑性の付加を可能とすると共に、インカメラ審理などに対応でき、電磁的記録の書証としての証拠力を高めつつ文書のもつ柔軟性を確保することを可能とする署名情報保護方法およびシステムを提供することにある。
本発明では、提出・公開される電磁的記録を作成した作成者(以下、提出者と呼ぶ)が、認証機関に対し、その電磁的記録に信憑性を付加するよう電子署名の付与を要求し、その要求を受けた認証機関は署名者となって、電磁的記録に署名を付与する。署名者が署名した電磁的記録を提出者が受け取り、提出者自身が墨塗り者となって秘密情報に関する墨塗りを行う。この後に、提出者が墨塗りの行われた電磁的記録を要求した検証者に渡すことにより、電磁的記録の真正性の確保とプラバシー保護の両立に加えて、信頼できる認証機関によるお墨付きを得られ、電磁的記録に信憑性を付加することが可能となる。
提出者と墨塗り者とは分けるようにしてもよい。この場合、提出者だけでなく、墨塗り者も認証機関に対して、墨塗りの行われた電磁的記録に電子署名の付与を要求し、認証機関が、墨塗りの行われた電磁的記録に署名を付与するようにしてもよい。墨塗り者が、墨塗りの行われた電磁的記録と共に認証機関で付与された電子書類を検証者に渡すことにより、さらに墨塗りの行われた電磁的記録に対する信憑性付加が可能になる。
さらに、提出者が署名者に電子署名等の証明書を発行してもらう際の事前処理を提出者が行い、元の電磁的記録のハッシュ値を署名者に渡すことにより、署名者は従来の署名手続きにより署名を付与することができる。また、事前処理を提出者が行い、その電磁的記録のハッシュ値を署名者に渡すことにより、提出者は署名者に元の電磁的記録の内容を知られることなく、署名を得ることができる。
また、本発明では、電磁的記録の墨塗り部分を検討するために作成者は裁判所に電磁的記録を送信し、裁判所が墨塗り部分の検討を行う。この決定を基にして、墨塗り者が墨塗り処理を行い、それらを検証者に渡すことによって、電磁的記録の真正性の確保とプラバシー保護の両立に加えて、信頼できる認証機関によるお墨付きを得られ、電磁的記録に信憑性付加が可能となる。
本発明による第1の基本的システム構成を図1に、その処理シーケンスを図2に示す。図1において、情報提出装置10、署名装置12及び署名検証装置16はネットワーク18を通して接続されている。情報提出装置10は、まず、提出者からの電子文書等の電磁的情報mを入力として、その電磁的情報mを部分的に秘匿しても署名検証ができるようにするため、電磁的情報mをハッシュ値等のm′に変換して、このm′を第三者の署名装置12に送信する。署名装置12は、情報提出装置10から送付されたm′に対して署名情報Sign(m′)を生成し、この署名情報Sign(m′)を情報提出装置10に返送する。次に、情報提出装置10は、電磁的情報mに対して、提出者からの署名検証装置16に知られて良い情報であるか否かの情報を入力として、秘匿部分を墨塗りした公開情報mを生成し、署名情報Sign(m′)と公開情報mを署名検証装置16に送信する。署名検証装置16は、この署名情報Sign(m′)と公開情報mを入力として、mをm′に変換して署名検証を行う。
次に、本発明による第2の基本的システム構成を図3に、その処理シーケンスを図4に示す。これは電磁的記録の提出者と墨塗り者を分離したもので、情報提出装置20、署名装置22、情報秘匿装置24、及び署名検証装置26がネットワーク28を通して接続されている。情報提出装置20は、提出者からの電子文書等の電磁的情報mを入力として、その電磁的情報mを部分的に秘匿しても署名検証ができるようにするため、電磁的情報mをハッシュ値等のm′に変換して、このm′を第三者の署名装置22に送付する。署名装置22は、情報提出装置20から送付されたm′に対して署名情報Signを生成し、この署名情報Sign(m′)を情報提出装置20に返送する。情報提出装置20は、署名情報Sign(m′)と電磁的情報mを情報秘匿装置24に送信する。情報秘匿装置24は、情報提出装置20から送付された電磁的情報mに対して、墨塗り者からの署名検証装置26に知られて良い情報であるか否かの情報を入力として、秘匿部分墨塗りした公開情報mを生成し、署名情報Sign(m′)と公開情報mを署名検証装置26に送信する。署名検証装置26は、情報秘匿装置24から送付された署名情報Sign(m′)と公開情報mを入力として、mをm′に変換して署名検証を行う。
次に、本発明による第3の基本的システム構成を図5に、その処理シーケンスを図6に示す。これは、墨塗り者が生成した公開情報に対しても第三者の認証機関により、署名を付与するようにしたものである。システム構成は図3と同様であり、情報提出装置30、署名装置32、情報秘匿装置34、及び署名検証装置36がネットワーク38を通して接続されている。情報提出装置30は、提出者からの電子文書等の電磁的情報mを入力として、その電磁的情報mを部分的に秘匿しても署名検証ができるようにするために電磁的情報mをハッシュ値等のm′に変換して、このm′を第三者の署名装置32に送信する。署名装置32は、情報提出装置30から送付されたm′に対して署名情報Sign(m′)を生成し、この署名情報Sign(m′)を情報提出装置30に返送する。情報提出装置30は、電磁的情報mを情報秘匿装置34に送信し、署名情報Sign(m′)とm′は署名検証装置36に送信する。情報秘匿装置34は、情報提出装置30から送付された電磁的情報mに対して、墨塗り者からの署名検証装置36に知られて良い情報であるか否かの情報を入力として、秘匿部分を墨塗りした公開情報msを生成する。さらに、公開情報msをハッシュ値等のms′に変換して、このms′を第三者の署名装置32に送信する。署名装置32は、情報秘匿装置34から送付されたms′に対して署名情報Sign(ms′)を生成し、この署名情報Sign(ms′)を情報秘匿装置34に返送する。情報秘匿装置34は署名情報Sign(ms′)とms′と公開情報msを署名検証装置36に送信する。署名検証装置36は、情報提出装置30から送付された署名情報Sign(m′)とm′、及び、情報秘匿装置34から送付された署名情報Sign(ms′)とms′と公開情報msを入力として、署名検証を行う。この場合、提出者と墨塗り者の識別も可能である。
次に、本発明による第4の基本的システム構成を図7に、その処理シーケンスを図8に示す。これは、図5の構成を発展させて、作成者(提出者)が裁判所に電磁的記録を提出して、裁判所が墨塗り部分を検討、決定できるようにしたものである。システム構成は図5の構成に裁判所装置が追加されて、情報提出装置40、署名装置42、情報秘匿装置44、署名検証装置46及び裁判所装置48がネットワーク50を通して接続されている。
情報提出装置40は、提出者からの電子文書等の電磁的情報mを入力として、その電磁的情報mを部分的に秘匿しても署名検証ができるようにするために、該電磁的情報mをハッシュ値等のm′に変換し、さらに、該m′をハッシュ値等のM′に変換し、該M′に対して署名情報Sign(M′)を生成し、M′を第三者の署名装置42に送信する。署名装置42は、情報提出装置40から送付されたm′に対して署名情報SignTSA(M′)を生成し、この署名情報SignTSA(M′)を情報提出装置40に返送する。情報提出装置40は、電磁的情報mを裁判所装置48に送信し、また、署名情報Sign(M′)とm′、署名情報SignTSA(M′)は署名検証装置46に送信する。
裁判所装置48は、情報提出装置40から送付された電磁的情報mに対して、署名検証装置46に知られて良い情報であるか否かの情報を入力として、公開情報候補mを生成し、このmを情報秘匿装置44に送信する。情報秘匿装置44は、裁判所装置48から送付された公開情報mに対して公開情報mを生成し、この公開情報mを部分的に秘匿しても署名検証できるようにするために、mをハッシュ値等のm′に変換し、さらに、該m′をハッシュ値のM′に変換し、該M′に対して署名情報Sign(M′)を生成し、M′を第三者の署名装置42に送信する。署名装置42は、情報秘匿装置44から送付されたM′に対して署名情報Sign TSA(M′)を生成して、この署名情報Sign TSA(M′)を情報秘匿装置44に返送する。情報秘匿装置44は、署名情報Sign(M′)とm′と公開情報m、署名情報Sign TSA(M′)を署名検証装置46に送信する。
署名検証装置46は、情報提出装置40から送付されたSign(M′)とm′と署名情報SignTSA(M′)、及び、情報秘匿装置44から送付された署名情報Sign(M′)とm′と公開情報mと署名情報Sign TSA(M′)を入力として、署名検証を行う。
本発明によれば、提出者や墨塗り者は、第三者である認証機関から証明を受けた電磁的情報に対し、その中に記述されているプライバシー情報などの秘密情報を墨塗りして検証者に提出する。これにより、検証者に対して電磁的情報が墨塗り部分以外に改竄されていないことを証明しつつ、電磁的情報内の秘密情報を秘匿することができる、といった従来の電子文書墨塗り技術の特徴に加えて、第三者である認証機関からタイムスタンプや公的個人認証といった電磁的情報の真正性以上の信憑性を付加することができる。また、墨塗りの行われた電磁的記録に対しても第三者の認証機関から署名を付与してもらうことにより、墨塗り文書に対する信憑性付加が可能になる。
また、本発明によれば、提出者が署名をもらう前段階として、元の電磁的情報に関するハッシュ値などの署名対象情報を生成する処理を行ってから署名者に送信することから、署名者に対して電磁的情報の内容の秘匿が可能となることに加え、署名者は従来の署名方法のままに署名を行えばよいという効果も得られる。
さらに、本発明によれば、電子署名によって法的に書証として認められた電磁的記録に対しても部分的にマスクして書証として提出するといった柔軟な対応が可能となる。このことは、例えば今後増加すると予想される知的財産に関する紛争の場面において、紛争の焦点となっている知的財産以外の、必要以上の情報を公開することなく裁判を行うことが可能となり、企業等の知的活動を有利に進めることができると考えられる。
さらには、電磁的記録の作成、墨塗り処理など、電磁的記録に何らかの改変加わった際に、タイムスタンプや署名などを施すことによって、改変の履歴を電磁的記録に残すことか可能となる。このことは、電磁的記録の真正性確保と改変の履歴の保存を両立させていることになる。
以下、本発明の実施の形態について図面を用いて詳しく説明する。
[第1の実施の形態]
ここでは第1の実施形態として、提出者の操作する装置(以下、提出者装置)と、認証機関の操作する装置(以下、認証機関装置)と、検証者の操作する装置(以下、検証者装置)が繋がれたネットワーク上で、電子商取引の電子契約書もしくは電子領収書(以下、電子文書とする)の提出を求める者が検証者であり、提出者は電子文書中の秘密情報について墨塗りを行い、認証機関としては時刻証明書を発行するタイムスタンプ・オーソリテイ(以下、TSA)を利用する場合の例について、図9乃至図14を用いて詳細に説明する。
図9は、第1の実施の形態のシステム構成例であり、電子文書を作成し提出する提出者111の操作する提出者装置(図1の情報提出装置に該当)110、TSA(認証機関)121の操作するTSA装置(同署名装置に該当)120、及び、検証者131が操作する検証者装置(同署名検証装置に該当)130がネットワーク140を通して接続されている。図10乃至図12に提出者装置110、TSA装置120及び検証者装置130の主要構成要素を示す。
先ず、署名生成処理について説明する。図13は署名生成の処理シーケンスの概要を示す図である。
提出者111は提出者装置110の具備する電子文書生成部1101により電子文書mを生成し、提出者装置110の具備する記憶部1104に記憶しておく。さらに、提出者装置110の具備するハッシュ値生成部1102により、例えば、[非特許文献1]等に示されているような電子文書墨塗り技術の署名生成の手順に従い、電子文書mをm=(m,m,…,m)のように複数のブロックに分割し、さらにその各ブロックに対して適当な乱数r(i=1,2,…,n)を生成し、各ブロックに対してハッシュをとり、さらに各ブロックのハッシュ値全体のハッシュを取ったm′=h(h(m,r),h(m,r),…,h(m,r))を生成し(ただし、hは適当な一方向性関数)、そのハッシュ値m′を提出者装置110の具備する記憶部1105に記憶しておく。さらに、電子文書mの各ブロックm(i=1,2,…,n),h(m,r)(i=1,2,…,n)も記憶部1105に記憶しておく。次に、電子文書mに対する署名としてタイムスタンプをもらうために、提出者装置110は電子文書mのハッシュ値m′を記憶部1105より取り出し、TSA121が操作するTSA装置120に送信する。
提供者装置110から電子文書mのハッシュ値m′を受け取ったTSA121は、自身が操作するTSA装置120の具備する時刻データ生成部1201により、該ハッシュ値m′を受け取った時刻データDtimeを生成し、受け取ったハッシュ値m′に時刻データDtimeを付け加えた結合データDcon(=(m′‖Dtime))を生成する。さらに、TSA装置120の具備する秘密鍵一公開鍵ペア生成部1202により秘密鍵skTSAとそれに対応する公開鍵pkTSAを生成し、タイムスタンプ生成部1203において、秘密鍵skTSAを用いて結合データDconに対して電子署名を行うことで、タイムスタンプSignTSA(Dcon)を生成し、これを提出者装置110に送り返す。なお、生成した秘密鍵skTSAとそれに対応する公開鍵pkTSAは、タイムスタンプSignTSAと対応付けてTSA装置120の具備する記憶部1204に記憶しておく。
TSA121からタイムスタンプSignTSA(Dcon)を受け取った提出者111は、自身の操作する提出者装置110の具備する記憶部1106に該SignTSA(Dcon)を記憶しておく。
次に、墨塗り処理と検証処理について一緒に説明する。図14は墨塗り処理と検証処理の処理シーケンスの概要を示す図である。
検証者131から電子文書mを証拠書類などとして提出を求められた提出者111は、自身の操作する提出者装置110の具備する記憶部1104ら電子文書mを取り出し、電子文書m中のプライバシー情報など秘密情報についての墨塗り対象部分を決定する。続いて、例えば、[非特許文献1]等に示されているような電子文書墨塗り技術の墨塗り部分生成の手順に従い、提出者111は自身の操作する提出者装置110の具備する墨塗り文書生成部1103により、電子文書mの各ブロックm(i=1,2,…,n)について、記憶部1105に記憶されているデータ(m,r),h(m,r)をもとに、知られて良い情報であればz=(m,r)とし、そうでなければz=h(m,r)とし、m=(z,z,…,z)とする墨塗り処理を施した墨塗り文書(公開情報)mを生成する。
次に、提出者111は、提出者装置110の具備する記憶部1106からタイムスタンプSignTSA(Dcon)を読み出し、生成した墨塗り文書mとタイムスタンプSignTSA(Dcon)を検証者131に対して送付する。
提出者111から墨塗り文書mとタイムスタンプSignTSA(Dcon)を受け取った検証者131は、自身の操作する検証者装置130により、TSA装置120に対して、タイムスタンプSignTSA(Dcon)に対応する公開鍵pkTSAを要求し、これを取得する。そして、まず、検証装置130の具備する署名復号部1301において、公開鍵pkTSAを用いてタイムスタンプSignTSA(Dcon)より結合データDcon(=m′‖Dtime)を復号する。次に、検証者装置130の具備する署名検証部1302において、例えば、[非特許文献1]等に示されているような電子文書墨塗り技術の検証手順に従い、墨塗り文書m中の墨塗り以外の部分z=(m,r)についてz=h(m,r)のように墨塗り部分同様にハッシュをとり、全てのz(i=1,2,…,n)のハッシュ値h(z,z,…,z)が、結合データDcon中に含まれているハッシュ値m′と一致することを確かめ、墨塗り文書mが墨塗り以外の不正な改竄が行われたものではない事を検証する。この検証に成功した検証者131は、提出者111によって提出された墨塗り文書mが、TSA121によってタイムスタンプDtimeを押された電子文書mと同一である事を認め、正当な書類として取り扱う。
以上、第1の実施の形態について説明したが、提出者111は、自身の操作する提出装置110により予めハッシュ値m′と共に墨塗り文書mを生成して記憶しておき、検証者131から電子文書mの提出を求められたとき、この記憶しておいた墨塗り文書mをタイムスタンプSignTSA(Dcon)と共に検証者131に送付することでもよい。
なお、この第1の実施の形態は、図1の署名情報保護システムを想定しているが、図3の署名情報保護システムを適用する場合には、提出者装置110は、タイムスタンプSignTSA(Dcon)と電子文書m(=(m,m,…,m))を情報秘匿装置に送信し、情報秘匿装置が、墨塗り文書m(=(z,z,…,z))を生成して、タイムスタンプSignTSA(Dcon)と生成した墨塗り文書mを検証者装置130に送信することになる、これ以外は、上記の説明と同様である。
また、[非特許文献3]に記述された電子文書墨塗り技術を用いる場合は以下のようになる。署名生成処理は上記と同様である。提出者装置110は、電子文書mのハッシュ値m′と該m′に対する提出者自身の署名情報Sign(m′)及びタイムスタンプSignTSA(m′)を検証者装置130に送信し、さらに、(m,r)(i=1,2,…,n)を情報秘匿装置に送信する。情報秘匿装置は、m(i=1,2,…,n)各々に対して、検証者131に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz=(m,r)とし、そうでなればz=(μ,π)(ただし、μ,πはmを適当な情報で置き換えたもの、適当な乱数を意味する)として(z,z,…,z)を生成し、さらにzを入力として、zを以下のようにm″に変換し、
(z,z,…,z)→ m″=h(h(z),h(z),…,h(z))
このm″に対して墨塗り者自身の署名情報Sign(m″)を生成して、(Sign(m″),(z,z,…,z),m″)を検証者装置130に送信する。さらに、図5の署名情報保護システムを適用する場合は、TSA装置120にてm″に対してタイムスタンプSignTSA(m″)を生成し、情報秘匿装置は、このタイムスタンプSignTSA(m″)も検証装置130に送信する。検証者装置130は、提出者装置110から受け取った(m′,Sign(m′),SignTSA(m′))と情報秘匿装置から受け取った(Sign(m″),(z,z,…,z),m″)あるいは(Sign(m″),SignTSA(m″),(z,z,…,z),m″)を入力として署名検証を行うようにする。
[第2の実施の形態]
ここでは第2の実施形態として、開発者・研究者のアイデア等を記した電子研究ノート(digital lab note)にタイムスタンプを付与し、その電子研究ノートを証拠書類として裁判所に提出する例について、図15乃至図20を用いて詳細に説明する。
米国の特許制度においては、特許権を受ける権利を先に発明した人に与える、とする先発明主義の立場に立っており、発明がいつ行われたかを証明できることが特許取得に関する紛争においては重要になるため、研究ノートと呼ばれる開発者・研究者のアイデア等の研究過程を記録したノートが重要である。一方、日本や欧州などの特許制度においては、特許権を受ける権利を先に出願した人に与える、とする先願主義の立場に立っているが、国際特許が一般化している今日においては、先願主義の立場を取っている国の研究者においても研究ノートの重要性が高まってきている。しかし、研究ノート等の研究過程を記したノートを電子的データとして保存しておく場合は、電子的に保存されたノートは日付の証明が難しいため、タイムスタンプなどにより日付の証明を行うことが必要となり、その電子研究ノートをいざ開示する際には、開示したい対象となるアイデア以外の秘密にしておきたいアイデア等も含まれている可能性があるため、秘密情報に関しては墨塗りをして情報を秘匿できることが望ましい。
そこで、第2の実施形態におけるシステム構成は、図15に示すように、電子研究ノートmを墨塗りして提出する提出者211の操作する提出者装置210、署名者であるTSA211が操作する署名装置としてのTSA装置220、及び、検証者である裁判所231が操作する署名検証装置としての裁判所装置230が存在し、これら提出者装置210、TSA装置220、裁判所装置230はネットワーク340を通じて接続されているとする。図16乃至図18に提出者装置210、TSA装置220及び裁判所装置230の主要構成要素を示す。
先ず、署名生成処理について説明する。図19は署名生成の処理シーケンスの概要を示す図である。
提出者211は提出者装置210の具備する電子研究ノート生成部2101により電子研究ノートmを生成し、提出者装置210の具備する記憶部2106に記憶しておく。さらに、提出者装置の210の具備するハッシュ値生成部2102により、例えば、[特許文献2]等に示されているような電子文書墨塗り技術の署名生成の手順に従い、電子研究ノートmをm=(m,m,…,m)のように複数のブロックに分割し、さらにその各ブロックに対して適当な乱数r(i=1,2,…,n)を生成し、各ブロックに対してハッシュ値h(m,r),h(m,r),…,h(m,r)(ただし、hは適当な一方向性関数)を生成する。また、各ブロックmに対し、墨ブロックと呼ぶsも同時に生成し、各指数iに対して、(1,s)と(2,h(m,r))の2点を通る直線l(エル)を求め、その直線l上の2点(0,q)と(3,p)を取り、これらの全てのy座標の値を結合したものをm′=(q,q,…,q,p,p,…,p)とする。また、提出者装置201の具備する秘密鍵−公開鍵ペア生成部2103より秘密鍵skとそれに対応する公開鍵pkを生成し、署名生成部2104により秘密鍵skを用いて電子研究ノートmのy座標の結合値m′に対して署名を行い電子署名Sign(m′)を生成する。これら電子研究ノートmのy座標の結合値m′と電子署名Sign(m′)を提出者装置210の具備する記憶部2107に記憶しておく。さらに、電子研究ノートmの各ブロックm(i=1,2,…,n)について、(m,r),h(m,r),sも記憶部2107に記憶しておく。また、秘密鍵skとそれに対応する公開鍵pkを記憶部2108に記憶しておく。
次に、電子研究ノートmに対する署名としてタイムスタンプをもらうために、提出者装置210はmのy座標の結合値m′と電子署名Sign(m′)を記憶部2107より取り出し、TSA221が操作するTSA装置220に送信する。
提出者装置210から電子研究ノートmのy座標の結合m′とその電子署名Sign(m′)を受け取ったTSA211は、自身が操作するTSA装置210の具備する時刻データ生成部2201により、その受け取った時刻データDtimeを生成し、受け取った結合値m′と電子署名Sign(m′)に時刻データDtimeを付け加えた結合データDcon(=(m′‖Sign(m′)‖Dtime)を生成する。さらに、TSA装置210の具備する秘密鍵−公開鍵ペア生成部2202より秘密鍵skTSAとそれに対応する公開鍵pkTSAを生成し、タイムスタンプ生成部2203において、秘密鍵skTSAを用いて結合データDconに対して電子署名を行うことで、タイムスタンプSignTSA(Dcon)を生成し、これを提出者装置210に送り返す。なお、生成した秘密鍵skTSAとそれに対応する公開鍵pkTSAは、SignTSAと対応付けてTSA装置220の具備する記憶部2204に記憶しておく。
TSA221からタイムスタンプSignTSA(Dcon)を受け取った提出者211は、自身の操作する提出者装置210の具備する記憶部2109にこれを記憶しておく。
次に、墨塗り処理と検証処理について一緒に説明する。図20は墨塗り処理と検証処理の処理シーケンスの概要を示す図である。
裁判所231から電子研究ノートmを証拠書類としての提出を求められた提出者211は、自身の操作する提出者装置210の具備する記憶部2106から電子研究ノートmを取り出し、電子研究ノートm中の秘密に隠しておきたい情報についての墨塗り対象部分を決定する。続いて、[非特許文献2]等に示されているような電子文書墨塗り技術の墨塗り部分生成の手順に従い、提出者211は自身の操作する提出者装置210の具備する墨塗り電子研究ノート生成部2105により、電子文書mの各ブロックm(i=1,2,…,n)について、記憶部2107に記憶されたデータ(m,r),sをもとに、知られて良い情報であればz=(m,r)とし、そうでなければz=sとし、(z,z,…,z)とする墨塗り処理を施し、さらに各iに対して(p,p,…,p)を付け加えた墨塗りノートmを生成する。
次に、提出者211は、提出者装置210の具備する記憶部2109からタイムスタンプSignTSA(Dcon)を読み出し、墨塗りノートmとタイムスタンプSignTSA(Dcon)を裁判所231に対して送付する。
提出者211から墨塗りノートmとタイムスタンプSignTSA(Dcon)を受け取った裁判所221は、裁判所装置230により、TSA装置220に対し、タイムスタンプSignTSA(Dcon)に対応する公開鍵pkTSAを要求し、これを取得し、裁判所装置230の具備する署名復号部2301において、公開鍵pkTSAを用いてタイムスタンプSignTSA(Dcon)より結合データDcon(=(m′‖Sign(m′)‖Dtime)を復号する。さらに、復号した結合データDcon中の電子署名Sign(m′)について、裁判所231は、提出者装置210に対し、電子署名Sign(m′)に対応する公開鍵pkを要求し、これを取得し、裁判所装置230の具備する署名復号部2301において、公開鍵pkを用いて電子署名Sign(m′)の結合値m′=(q,q,…,q,p,p,…,p)を復号する。
次に、裁判所231は、裁判所装置230の具備する署名検証部2302において、例えば、[非特許文献2]に示されているような電子文書墨塗り技術の検証手順に従い、墨塗りノートm中の各iにおいて、墨塗り部分ならば(1,z),(3,p)の2点、墨塗り部分以外ならば(2,z),(3,p)の2点から直線l′を求め、これから(0,q′)を求める。そして、結合データDcon中に含まれるy座標の結合値m′と(q′,q′,…q′,p,p,…,p)が一致することを確かめることにより、墨塗りノートmが墨塗り以外の不正な改竄が行われたものではない事を検証し、さらにタイムスタンプDtimeがあることから確かにその時刻にその電子研究ノートmが存在したことと、電子署名Sign(m′)により確かに提出者211によって作成されたものである事を確認する。
以上、第2の実施形態として、第三者であるTSAにタイムスタンプを付してもらった電子研究ノートを提出者が提出する際に、それらの内の秘密情報を墨塗りしてその保護を行う例を挙げたが、これは電子研究ノート中に含まれる文章に限らず、音声データや、その場を撮影した写真データ、動画データなど様々な電子データの種類において可能である。
また、第2の実施の形態においても、提出者211は、自身の操作する提出者装置210により予め墨塗りノートmを生成して記憶しておき、裁判所231から電子研究ノートmの提出を求められたとき、この記憶しておいた墨塗りノートmをタイムスタンプSignTSA(Dcon)と共に裁判所231に送付することでもよい。
この第2の実施の形態も、図1の署名情報保護システムを想定しているが、図3の署名情報保護システムを適用する場合には以下のようになる。提出者装置210は、タイムスタンプSignTSA(Dcon)及びデータ((m,r),s)(i=1,2,…,n)を情報秘匿装置に送信する。情報秘匿装置は、データ((m,r),s)をもとに墨塗りノートmを生成し、タイムスタンプSignTSA(Dcon)と該墨塗りノートmを裁判所装置230に送信する。これ以外は、上記の説明と同様である。
[第3の実施の形態]
ここでは第3の実施形態として、図5の署名情報保護システムを発展させた図7のシステム構成を想定し、証拠となる電磁的記録(以下、書証)を裁判所に提出する者(以下、提出者)の操作する装置(以下、提出者装置)と、書証の提出の是非を決定する裁判所の操作する装置(以下、裁判所装置)と、書証に記された情報における開示不要部分に墨塗り処理を行う者(以下、墨塗り者)の操作する装置(以下、墨塗り者装置)と、書証に関する改変の履歴を記すための署名を施すタイムスタンプ・オーソリテイ(以下、TSA)の操作する装置(以下、TSA装置)と、書証を検証するもの(以下、検証者)の操作する装置(以下、検証者装置)が繋がれたネットワーク上で、書証に記された情報のうち、開示不要部分に対して墨塗り処理を行い、書証に改変の履歴を残すための認証機関としてTSAを利用する場合の例について、図21乃至図29を用いて詳細に説明する。
図21は、第3の実施形態におけるシステム構成例であり、書証mを作成して裁判所に提出する提出者311の操作する提出者装置310(図7の情報提出装置に該当)、TSA321が操作するTSA装置320(図7の署名装置に該当)、裁判所331が操作する裁判所装置330、墨塗り者が操作する墨塗り者装置340(図7の情報秘匿装置に該当)、及び、検証者351が操作する検証装置350(図7の署名検証装置に該当)がネットワーク360を通じて接続されている。図22乃至図26に提出者装置310、TSA装置320、裁判所装置330、墨塗り者装置340及び検証者装置350の主要構成要素を示す。
まず、署名生成処理について説明する。図27は署名生成の処理シーケンスを示す図である。
提出者311は提出者装置310の具備する書証生成部3101より書証mを生成し、提出者装置310の具備する記憶部3105に記憶しておく。さらに、提出者装置310の具備するハッシュ値生成部3102により、書証mをm=(m,m,….m)のように各ブロックに分割し、その各ブロックに対して適当な乱数ri(i=1,2,…,n)を生成し、各ブロックに対してハッシュをとり、各ブロックのハッシュ値をとった集合m′=(h(m,r),h(m,r)…,h(m,r))を生成する(ただし、hは適当な一方向性関数)。また、この各ブロックのハッシュ値の集合m′の全体のハッシュをとったハッシュ値M′、すなわち、M′=h(h(m,r),h(m,r)…,h(m,r))を生成する。そして、各ブロックのハッシュ値の集合m′と全体のハッシュ値M′を提出者装置110の具備する記憶部3105に記憶しておく。また、提出者装置110の具備する秘密鍵一公開鍵ペア生成部3103により秘密鍵skとそれに対応する公開鍵pkを生成し、署名生成部3104において、ハッシュ値M′に対して署名を行い電子署名Sign(M′)を生成する。この電子署名Sign(M′)を、書証m、ハッシュ値m′,M′などと共に提出者装置110の具備する記憶部3105に記憶しておく。また、秘密鍵skと公開鍵pkは、Sign(M′)と対応付けて記憶部3106に記憶しておく。なお、m,m′,M′,Sign(M′)等と一緒に記憶部3105にskt,pkを記憶することでもよい。
次に、書証mに対するタイムスタンプをもらうために、提出者311は提出者装置310を操作して、書証mのハッシュ値M′を記憶部3105より取り出し、TSAI321が操作するTSA装置320に送信する。これを受け取ったTSA321は、自身が操作するTSA装置320の具備する時刻データ生成部3201により、その受け取った時刻データDtimeを生成し、受け取ったハッシュ値M′に時刻データDtimeを付け加えた結合データDcon、すなわち、Dcon=(M′‖Dtime)を生成する。さらに、TSA装置320の具備する秘密鍵一公開鍵ペア生成部3202より秘密鍵skTSAとそれに対応する公開鍵pkTSAを生成し、タイムスタンプ生成部3203において、秘密鍵skTSAを用いて、結合データDconに対して電子署名を行うことで、タイムスタンプSignTSA(Dcon)を生成し、これを提出者装置310に送り返す。なお、生成された秘密鍵skTSAとそれに対応する公開鍵pkTSAは、SignTSA(Dcon)と対応付けてTSA装置320の具備する記憶部3204に記憶しておく。
TSA321からタイムスタンプSignTSA(Dcon)を受け取った提出者311は、自身の操作する提出者装置310の具備する記憶部3105に、m,m′,SignTSA(M′)と共にSignTSA(Dcon)を記憶しておく。
次に、墨塗り処理について説明する。図28は墨塗り処理の処理シーケンスの概要を示す図である。
裁判所331から書証mを証拠書類として提出を求められた提出者311は、自身の操作する提出者装置310の具備する記憶部3105から書証m(=(m1,m2,…,mn))を取り出し、裁判所装置330に該書証mを送信する。
書証m(=(m1,m2,…,mn))を受け取った裁判所331は、書証m中の証拠書類としての開示必要部分を決定する。続いて、裁判所331は自身の操作する裁判所装330の具備する公開書証候補生成部3301により、開示必要部分のみを抜き出すなどの処理を行って公開書証候補mを作成する。公開書証候補mは、例えば、書証m(=(m1,m2,…,mn))中の開示すべきでない部分をスペースコードなどで置き換え、それ以外の部分(開示必要部分)は元のまま(mのまま)として構成される。裁判所331は公開書証候補mを墨塗り者装置340に送信すると共に、自身の操作する裁判所装置330の具備する記憶部3302に該公開書証候補mを記憶しておく。
裁判所装置331から公開書証候補mを受け取った墨塗り者341は、自身の操作する墨塗り者装置340の具備する公開書証作成部3401において、開示部分はz′=(m,r)とし、そうでなければz′=(μ′,π′)(ただし、μ′,π′はそれぞれmを適当な情報で置き換えたもの、適当な乱数、を意味する)とし、(z′,z′,…,z′)とする墨塗り処理を施した公開書証mを生成する。さらに、墨塗り者装置340の具備するハッシュ値生成部3402により、公開書証mの各ブロックのハッシュ値の集合m′=(h(z′),h(z′),…,h(z′))を生成し、また、このハッシュ値の集合m′の全体のハッシュをとったハッシュ値M′、すなわち、M′=h(h(z′),h(z′),…,h(z′))を生成する。また、墨塗り者装置340の具備する秘密鍵−公開鍵ペア生成部3403により、秘密鍵sksとそれに対応する公開鍵pksを生成し、署名生成部3404において、ハッシュ値M′に対して署名を行い電子署名Signs(M′)を生成する。これら公開書証m,ハッシュ値m′,M′と電子署名Signs(M′)を墨塗り者341の具備する記憶部3405に記憶しておく。また、秘密鍵skと公開鍵pkはSigns(M′)と対応付けて記憶部3406に記憶しておく。なお、m,m′,M′,Signs(M′)等と一緒に記憶部3405にsk,pkを記憶することでもよい。
次に、公開書証mに対するタイムスタンプをもらうために、墨塗り者341は墨塗り者装置340を操作して、公開書証mのハッシュ値M′を記憶部3405から取り出し、TSA321が操作するTSA装置320に送信する。公開書証mのハッシュ値M′を受け取ったTSA321は、自身が操作するTSA装置320の具備する時刻データ生成部3201により、その受け取った時刻データD timeを生成し、受け取ったハッシュ値M′に時刻データD timeを付け加えた結合データD con(=(M′‖D time))を生成する。さらに、TSA装置320の具備する秘密鍵−公開鍵ペア生成部3202より秘密鍵sk TSAとそれに対応する公開鍵pk TSAを生成し、タイムスタンプ生成部3023において、結合データD conに対して電子署名を行うことで、タイムスタンプSign TSA(D con)を生成し、該タイムスタンプSign TSA(D con)を墨塗り者装置340に送り返す。なお、秘密鍵sk TSAと公開鍵pk TSAは、TSA装置320が具備する記憶部3204にSign TSA(D con)と対応付けて記憶しておく。
TSA321からタイムスタンプSign TSA(D con)を受け取った墨塗り者341は、自身の操作する墨塗り者装置340の具備する記憶部3406に、該タイムスタンプSign TSA(D con)を記憶しておく。
次に、検証処理について説明する。図29は検証処理の処理シーケンスの概要を示す図である。
提出者311は、自身の操作する提出者装置310により、その具備する記憶部3105から書証mのハッシュ値m′と電子署名Sign(M′)とタイムスタンプSignTSA(Dcon)を取り出し、検証者351の操作する検証者装置350に送信する。また、墨塗り者341は、自身の操作する墨塗り者装置340により、その具備する記憶部3405から公開書証mとそのハッシュ値m′と電子署名Sign(M′)とタイムスタンプSign TSA(D con)を取り出し、検証者351の操作する検証者装置350に送信する。
これらを受け取った検証者351は、自身の操作する検証者装置350により、TSA装置320に対し、タイムスタンプSignTSA(Dcon)に対応する公開鍵pkTSAとタイムスタンプSign TSA(D con)に対応する公開鍵pk TSAを要求し、TSA装置320からpkTSA,pk TSAを取得する。これらによって、検証者装置350の具備する署名復号部3501においてSignTSA(Dcon),Sign TSA(D con)を復号し、署名検証部3502において、DconとD conのタイムスタンプDtime,D timeの検証を行う。
次に、検証者351は、公開書証mを用いて、検証者装置350の具備する署名検証部3502において、(非特許文献3)等に示されているような電子文書墨塗り技術の検証手順に従い、二つのハッシュ値m′とm′の各ブロックを比較することで、墨塗り部分を特定する。さらに、検証者351は、自身の操作する検証者装置350により、提出者装置310に対し、電子署名Sign(M′)に対応する公開鍵pkを要求し、また、墨塗り者装置340に対し、電子署名Sign(M′)に対応する公開鍵pkを要求して、それぞれpk,pkを取得する。これらによって、検証装置350の具備する署名復号部3501においてSign(M′),Sign(M′)を復号し、署名検証部3502において、それぞれの電子署名の検証を行うことで、公開書証mには墨塗り者以外による改変が加えられていないことを確認する。
なお、図10乃至図12や図16乃至図18あるいは図22乃至図26で示した、各装置における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図13、図14や図19、図20や図27、図28、図29で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明による署名情報保護システムの第1の基本構成図。 図1の全体的処理シーケンス図。 本発明による署名情報保護システムの第2の基本構成図。 図3の全体的処理シーケンス図。 本発明による署名情報保護システムの第3の基本構成図。 図5の全体的処理シーケンス図。 本発明による署名情報保護システムの第4の基本構成図。 図7の全体的処理シーケンス図。 本発明の第1の実施形態のシステム構成図。 第1の実施形態の提出者装置の構成図。 第1の実施形態のTSA装置の構成図。 第1の実施形態の検証者装置の構成図。 第1の実施形態の署名生成処理の処理シーケンス図。 第1の実施形態の墨塗り処理と検証処理の処理シーケンス図。 本発明の第2の実施形態のシステム構成図。 第2の実施形態の提出者装置の構成図。 第2の実施形態のTSA装置の構成図。 第2の実施形態の検証者装置(裁判所装置)の構成図。 第2の実施形態の署名生成処理の処理シーケンス図。 第2の実施形態の墨塗り処理と検証処理の処理シーケンス図。 本発明の第3の実施形態のシステム構成図。 第3の実施形態の提出者装置の構成図。 第3の実施形態のTSA装置の構成図。 第3の実施形態の裁判所装置の構成図。 第3の実施形態の墨塗り者装置の構成図。 第3の実施形態の検証者装置の構成図。 第3の実施形態の書証生成処理の処理シーケンス図。 第3の実施形態の墨塗り処理の処理シーケンス図。 第3の実施形態の検証処理の処理シーケンス図。
符号の説明
10 情報提出装置
12 署名装置
16 署名検証装置
18 ネットワーク
20 情報提出装置
22 署名装置
24 情報秘匿装置
26 署名検証装置
28 ネットワーク
30 情報提出装置
32 署名装置
34 情報秘匿装置
36 署名検証装置
38 ネットワーク
40 情報提出装置
42 署名装置
44 情報秘匿装置
46 署名検証装置
48 裁判所装置
50 ネットワーク
110 提出者装置
120 TSA装置
130 検証者装置
140 ネットワーク
210 提出者装置
220 TSA装置
230 裁判所装置
240 ネットワーク
310 提出者装置
320 TSA装置
330 裁判所装置
340 墨塗り者装置
360 検証者装置
360 ネットワーク

Claims (13)

  1. 情報提出装置は、電磁的情報mを入力として、該電磁的情報mを部分的に秘匿しても署名検証ができるようにするために、前記電磁的情報mをm′に変換して、該m′を署名装置に送信し、
    署名装置は、情報提出装置から受け取った前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報提出装置に返送し、
    情報提出装置は、前記電磁的情報mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開情報mを生成し、署名装置から受け取った前記署名情報Sign(m′)と該生成した公開情報mとを署名検証装置に送信し、
    署名検証装置は、情報提出装置から受け取った前記署名情報Sign(m′)と前記公開情報mとを入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  2. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m) → m′=h(h(m,r),h(m,r),…,h(m,r))
    (ただし、(m,m,…,m),h,r(i=1,2,…,n)は、それぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)
    該変換したm′を署名装置に送信し、
    署名装置は、前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報提出装置に返送し、
    情報提出装置は、前記電磁的情報mを分割したm(i=1,2,…,n)各々に対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz=(m,r)とし、そうでなければz=h(m,r)として、公開情報(z,z,…,z)を生成し、(Sign(m′),(z,z,…,z))を署名検証装置に送信し、
    署名検証装置は、前記(z,z,…,z)を入力としてy=m′を生成し、その後、(Sign(m′),y)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  3. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m) → m′=h(h(m,r),h(m,r),…,h(m,r))
    (ただし、(m,m,…,m),h,r(i=1,2,…,n)は、それぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)、
    さらに各iに対して(s,s,…,s)を生成し(ただし、sは適当な乱数)、これらの組(h(m,r),s),(h(m,r),s),…,(h(m,r),s)から得られる適当な情報u(j=1,2,…,k)を入力とする値y=f(u,u,…,u)を生成して、該yを署名装置に送信し、
    署名装置は前記yに対して署名情報Sign(y)を生成して、該署名情報Sign(y)を情報提出装置に返送し、
    情報提出装置は、前記電磁的情報mを分割したm(i=1,2,…,n)各々に対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz=h(m,r)とし、そうでなければz=sとして、公開情報(z,z,…,z)を生成し、(Sign(y),f,(z,z,…,z))を署名検証装置に送信し、
    署名検証装置は、前記(z,z,…,z)を入力としてu(j=1,2,…,k)を生成し、さらに((uu2,…,u),f)を入力としてyを生成し、その後(Sign(y),y)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  4. 情報提供装置は、電磁的情報mを入力として、該電磁的情報mを部分的に秘匿しても署名検証ができるようにするために、前記電磁的情報mをm′に変換して、該m′を署名装置に送信し、
    署名装置は、情報提出装置から送付された前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報提出装置に返送し、
    情報提出装置は、前記署名情報Sign(m′)と前記電磁的情報mとを情報秘匿装置に送信し、
    情報秘匿装置は、前記電磁的情報mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開情報mを生成し、前記署名情報Sign(m′)と該公開情報mとを署名検証装置に送信し、
    署名検証装置は、前記書類情報Sign(m′)と前記公開情報mを入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  5. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m) → m′=h(h(m,r),h(m,r),…,h(m,r))
    (ただし、(m,m,…,m),h,r(i=1,2,…,n)は、それぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)
    該変換したm′を署名装置に送信し、
    署名装置は、前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報提出装置に返送し、
    情報提出装置は、前記署名情報Sign(m′)と前記電磁的情報mを分割したm(i=1,2,…,n)とを情報秘匿装置に送信し、
    情報秘匿装置は、前記m(i=1,2,…,n)各々に対して、知られて良い情報であればz=h(m,r)とし、そうでなければz=sとして、公開情報(z,z,…,z)を生成し、(Sign(m′),(z,z,…,z))を署名検証装置に送信し、
    署名検証装置は、前記(z,z,…,z)を入力としてy=m′を生成し、その後(Sign(m′),y)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  6. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m) → m′=h(h(m,r),h(m,r),…,h(m,r))
    (ただし、(m,m,…,m),h,r(i=1,2,…,n)はそれぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)
    さらに、各iに対して(s,s,…,s)を生成し(ただし、sは適当な乱数)、これらの組(h(m,r,),s),(h(m,r),s),…,(h(m,r),s))から得られる適当な情報u(j=1,2,…,k)を入力とする値y=f(u,u,…,u)を生成して、該yを署名装置に送信し、
    署名装置は、前記yに対して署名情報Sign(y)を生成して、該Sign(y)を情報提出装置に返送し、
    情報提出装置は、(Sign(y),{(h(m,r,),s),(h(m,r),s),…,(h(m,r),s)},f)を情報秘匿装置に送信し、
    情報秘匿装置は、m(i=1,2,…,n)各々に対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz=h(m,r)とし、そうでなければz=sとして、公開情報(z,z,…,z)を生成し、(Sign(y),f,(z,z,…,z))を署名検証装置に送信し、
    署名検証装置は、前記(z,z,…,z)を入力としてu(j=1,2,…,k)を生成し、さらに((u,u,…,u),f)を入力としてyを生成し、その後(Sign(y),y)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  7. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m) → m′=h(h(m,r),h(m,r),…,h(m,r))
    (ただし、(m,m,…,m),h,r(i=1,2,…,n)はそれぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)
    該m′に対して署名情報Sign(m′)を生成し、m′を署名装置に送信し、
    署名装置は、前記m′に対して署名情報SignTSA(m′)を生成して、該SignTSAを情報提出装置に返送し、
    情報提出装置は、(m′,Sign(m′),SignTSA(m′))を署名検証装置に送信し、さらに((m,r),(m,r),…,(m,r)を情報秘匿装置に送信し、
    情報秘匿装置は、m(i=1,2,…,n)各々に対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz=(m,r)とし、そうでなればz=(μ,π)(ただし、μ,πはmを適当な情報で置き換えたもの、適当な乱数を意味する)として、公開情報(z,z,…,z)を生成し、さらにzを入力として、zを以下のようにm″に変換し、
    (z,z,…,z) → m″=h(h(z),h(z),…,h(z))
    該m″に対して署名情報Sign(m″)を生成して、(Sign(m″),(z,z,…,z),m″)を署名検証装置に送信し、
    署名検証装置は、情報提出装置から受け取った(m′,Sign(m′),SignTSA(m′))と署名秘匿装置から受け取った(Sign(m″),(z,z,…,z),m″)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  8. 情報提出装置は、電磁的情報mを入力として、該電磁的情報mを部分的に秘匿しても署名検証ができるようにするために、前記電磁的情報mをm′に変換して、該m′を署名装置に送信し、
    署名装置は、情報提出装置から送信された前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報提出装置に返送し、
    情報提出装置は、前記電磁的情報mを情報秘匿装置に送信し、前記m′と前記署名情報Sign(m′)を署名検証装置に送信し、
    情報秘匿装置は、前記電磁的情報mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開情報mを生成し、さらに、該公開情報mを入力として、前記公開情報mを部分的に秘匿して署名検証ができるようにするために、前記公開情報mをm′に変換して、該m′を署名装置に送信し、
    署名装置は、情報秘匿装置から送付された前記m′に対して署名情報Sign(m′)を生成して、該署名情報Sign(m′)を情報秘匿装置に返送し、
    情報秘匿装置は、前記公開情報mと前記m′と前記署名情報Sign(m′)を署名検証装置に送信し、
    署名検証装置は、情報提出装置から受け取った(m′,Sign(m′))と情報秘匿装置から受け取った(m,m′,Sign(m′))を入力として署名検証行う、
    ことを特徴とする署名情報保護方法。
  9. 情報提出装置は、電磁的情報mを入力として、該電磁的情報mを部分的に秘匿しても署名検証ができるようにするために、前記電磁的情報mをm′,M′に変換して、該M′に対し署名情報Sign(M′)を生成し、前記M′を署名装置に送信し、
    署名装置は、情報提出装置から受け取った前記M′に対して署名情報SignTSA(M′)を生成して、該署名情報SignTSA(M′)を情報提出装置に返送し、
    情報提出装置は、前記mを裁判所装置に送信し、
    裁判所装置は、情報提出装置から受け取った前記mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開情報候補mを生成し、該mを情報秘匿装置に送信し、
    情報秘匿装置は、裁判所装置から受け取った前記mに対して、公開情報mを生成し、さらに、該公開情報mを入力として、前記公開情報mを部分的に秘匿しても署名検証ができるようにするために、前記公開情報mをm′,M′に変換して、該M′に対し署名情報Sign(M′)を生成し、前記M′を署名装置に送信し、
    署名装置は、情報秘匿装置から受け取った前記M′に対して署名情報Sign TSA(M′)を生成して、該Sign TSA(M′)を情報秘匿装置に返送し、
    情報提出装置は、前記m′と前記署名情報Sign(M′)と前記署名情報SignTSA(M′)を署名検証装置に送信し、
    情報秘匿装置は、前記公開情報mと前記m′と署名情報Sign(M′)と前記署名情報Sign TSA(M′)を署名検証装置に送信し、
    署名検証装置は、情報提出装置から受け取った前記m′と前記署名情報Sign(M′)と前記署名情報SignTSA(M′)、及び、情報秘匿装置から受け取った前記公開情報mと前記m′と前記署名情報Sign(M′)と前記署名情報Sign TSA(M′)を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  10. 情報提出装置は、電磁的情報mを入力として、該mを以下のようにm′に変換し、
    m=(m,m,…,m)→ m′=(h(m,r),h(m2,),…,h(mn,))
    (ただし、(m,m,…,),h,r(i=1,2,…,n)は、それぞれmを分割した各値、適当な一方向性関数、適当な乱数を意味する)
    該変換したm′に対し以下のようにM′に変換し、
    m′=(h(m,r),h(m2,),…,h(mn,))→ M′= h(h(m,r),h(m2,),…,h(mn,))
    該変換したM′に対して、署名情報Sign(M′)を生成し、前記M′を署名装置に送信し、
    署名装置は、前記M′に対して、署名情報SignTSA(M′)を生成して、該署名情報SignTSA(M′)を情報提出装置に返送し、
    情報提出装置は、(m′,Sign(M′),SignTSA(M′))を署名検証装置に送信し、また前記m(=(m1,m2,…,mn))を裁判所装置に送信し、
    裁判所装置は、前記mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、公開書証候補mを生成して、該公開書証候補mを情報秘匿装置に送信し、
    情報秘匿装置は、公開書証候補mに対して、署名検証装置に知られて良い情報であるか否かの情報を入力として、知られて良い情報であればz′=(m,r)とし、そうでなければz′=(μ′,π′)(ただし、μ′,π′は、それぞれmを適当な情報で置き換えたもの、適当な乱数、を意味する)として、(z′,z′,…,z′)とする墨塗り処理を施した公開書証mを生成して、該mを以下のようにm′に変換し、
    =(z′,z′,…,z′) →m′=(h(z′),h(z′),…,h(z′))
    該変換したm′に対し以下のようにM′に変換し、
    ′=(h(z′),h(z′),…,h(z′) →M′=h(h(z′),h(z′),…,h(z′))
    該変換したM′に対して、署名情報Sign(M′)を生成し、さらに、前記M′を署名装置に送信し、
    署名装置は、前記M′に対して、署名情報Sign TSA(M′)を生成して、該署名情報Sign TSA(M′)を情報提出装置に返送し、
    情報秘匿装置は、(m,m′,Sign(M′),Sign TSA(M′))を署名検証装置に送信し、
    署名検証装置は、情報提出装置から受け取った(m′,Sign(M′),SignTSA(M′))と情報秘匿装置から受け取った(m,m′,Sign(M′),Sign TSA(M′))を入力として署名検証を行う、
    ことを特徴とする署名情報保護方法。
  11. 情報提出装置、署名装置及び署名検証装置がネットワークを通して接続され、請求項1乃至3のいずれか1項に記載の署名情報保護方法を実施することを特徴とする署名情報保護システム。
  12. 情報提出装置、署名装置、署名秘匿装置及び署名検証装置がネットワークを通して接続され、請求項4乃至8のいずれか1項に記載の署名情報保護方法を実施することを特徴とする署名情報保護システム。
  13. 情報提出装置、署名装置、裁判所装置、情報秘匿装置及び署名検証装置がネットワークを通して接続され、請求項9もしくは10に記載の署名情報保護方法を実施することを特徴とする署名情報保護システム。
JP2005271802A 2005-02-14 2005-09-20 署名情報保護方法およびシステム Pending JP2006254403A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271802A JP2006254403A (ja) 2005-02-14 2005-09-20 署名情報保護方法およびシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005036064 2005-02-14
JP2005271802A JP2006254403A (ja) 2005-02-14 2005-09-20 署名情報保護方法およびシステム

Publications (1)

Publication Number Publication Date
JP2006254403A true JP2006254403A (ja) 2006-09-21

Family

ID=37094355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271802A Pending JP2006254403A (ja) 2005-02-14 2005-09-20 署名情報保護方法およびシステム

Country Status (1)

Country Link
JP (1) JP2006254403A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239907A (ja) * 2008-03-26 2009-10-15 Palo Alto Research Center Inc 編集文書の保全性を検証する方法及び装置
JP2022031777A (ja) * 2018-09-05 2022-02-22 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2004104596A (ja) * 2002-09-11 2004-04-02 Seiko Instruments Inc タイムスタンプメールサーバシステム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006060722A (ja) * 2004-08-24 2006-03-02 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2004104596A (ja) * 2002-09-11 2004-04-02 Seiko Instruments Inc タイムスタンプメールサーバシステム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006060722A (ja) * 2004-08-24 2006-03-02 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239907A (ja) * 2008-03-26 2009-10-15 Palo Alto Research Center Inc 編集文書の保全性を検証する方法及び装置
JP2022031777A (ja) * 2018-09-05 2022-02-22 コネクトフリー株式会社 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
US11902454B2 (en) 2018-09-05 2024-02-13 Connectfree Corporation Information processing method, information processing program, information processing apparatus, and information processing system

Similar Documents

Publication Publication Date Title
US8756416B2 (en) Checking revocation status of a biometric reference template
JP4113274B2 (ja) 認証装置および方法
US8635442B2 (en) System and method for long-term digital signature verification utilizing light weight digital signatures
JP4622811B2 (ja) 電子文書の真正性保証システム
US20140254796A1 (en) Method and apparatus for generating and/or processing 2d barcode
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
CN109033789B (zh) 一种确权证书的生成方法、装置和系统
US20080052520A1 (en) System and method for verifying electronic signature of a document
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
IL281671B1 (en) Computer-based system and methods for authorizing and publishing documents
CN105635187B (zh) 带印模的电子文件的生成方法与装置、认证方法与装置
TWI486808B (zh) 使用電子憑證驗證電子保單之系統及其方法
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN110708155B (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
JP2006254403A (ja) 署名情報保護方法およびシステム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
Lupton The digital signature: Your identity by the numbers
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2008090407A (ja) 説明履歴管理システム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP4039377B2 (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム
JP2000331077A (ja) 電子印鑑システムおよび印影・押印の本人証明方法
Simpson et al. Digital Key Management for Access Control of Electronic Records.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110720