JP2007081784A - 電子文書バインダに対する時刻証明システム及び時刻証明方法 - Google Patents
電子文書バインダに対する時刻証明システム及び時刻証明方法 Download PDFInfo
- Publication number
- JP2007081784A JP2007081784A JP2005266417A JP2005266417A JP2007081784A JP 2007081784 A JP2007081784 A JP 2007081784A JP 2005266417 A JP2005266417 A JP 2005266417A JP 2005266417 A JP2005266417 A JP 2005266417A JP 2007081784 A JP2007081784 A JP 2007081784A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- digest
- binder
- registration
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 複数の電子文書を電子的に結合して生成した電子文書バインダに対して時刻証明書を付与することにより、時刻証明書の発行回数を減らし、時刻証明書に掛かるコストの大幅削減を図る。さらに、電子文書の改竄を容易に検知することができる。
【解決手段】 電子文書バインダBには電子文書D1,D2・・・DN(Nは整数)が電子的に結合して格納され、時刻証明書TP・ハッシュ値リストLおよびメッセージダイジェストMが暗号化された登録情報Rとして電子文書バインダBに挿入される。検証時には、バインダB内の文書D毎に算出したハッシュ値から検証メッセージダイジェストを作成し、登録情報R中のメッセージダイジェストと照合して電子文書の改竄を検知する。
【選択図】 図2
【解決手段】 電子文書バインダBには電子文書D1,D2・・・DN(Nは整数)が電子的に結合して格納され、時刻証明書TP・ハッシュ値リストLおよびメッセージダイジェストMが暗号化された登録情報Rとして電子文書バインダBに挿入される。検証時には、バインダB内の文書D毎に算出したハッシュ値から検証メッセージダイジェストを作成し、登録情報R中のメッセージダイジェストと照合して電子文書の改竄を検知する。
【選択図】 図2
Description
本発明は、複数の電子文書を集合して格納した電子文書バインダが、ある日時に存在していたことを証明する技術に関する。
個人情報保護法と共にe−文書法が2005年4月から施行され、電子文書の存在証明を目的とした電子印鑑システム等が脚光を浴びてきている。この電子印鑑システムの一つとして、電子文書の存在時刻を証明する時刻証明書発行システムがあり、このシステムにおいては、個々の電子文書に時刻証明書を埋め込むことにより、その文書がある時点で存在したことを証明する。
時刻証明書発行システムの一例として、クライアント側電子文書作成端末装置が、電子文書作成ソフトウエアにより作成された電子文書を読み取る電子文書読み取り手段と、読み取った電子文書を基に、1方向関数値であるハッシュ値を含むダイジェスト値を計算するダイジェスト値演算手段と、前記ダイジェスト値とクライアント側電子文書作成端末装置のID番号とを互いに関連づけて外部機関装置へ送信する送信手段と、前記外部機関装置によって受信されたダイジェスト値とクライアント側電子文書作成端末装置のID番号に対して、外部機関装置により受信時刻と電子署名が付加されて返送されて来る電子証明書を受信する受信手段と、受信した前記電子証明書をクライアント側電子文書作成端末装置内のタイムスタンプ対象電子文書に対して書き込む電子証明書挿入書き込み手段、とを備えたタイムスタンプ押印システムがある(例えば、特許文献1参照)。
このように、特許文献1では、個々の電子文書に対して電子証明書(時刻証明書)が発行され、この電子証明書を電子文書毎に書き込んでいるため、この文書が電子証明書の発行時点で存在していたことを証明することができる。
しかしながら、例えば、契約書・発注書、病院のカルテ等を始めとする存在証明が必要な電子文書が増加すると、その電子文書毎に時刻証明書が必要となり、処理が煩雑となった。また、利用料金が嵩んでしまうという問題も生じる。
因みに、現在時刻証明書を発行する機関から委託されている業者において、1回の証明書代は8〜10円であり、中規模の病院におけるカルテを全部電子化してこの電子文書に対して時刻証明書を発行すると、年間で1000万〜1500万の経費が掛かることになる。
しかしながら、例えば、契約書・発注書、病院のカルテ等を始めとする存在証明が必要な電子文書が増加すると、その電子文書毎に時刻証明書が必要となり、処理が煩雑となった。また、利用料金が嵩んでしまうという問題も生じる。
因みに、現在時刻証明書を発行する機関から委託されている業者において、1回の証明書代は8〜10円であり、中規模の病院におけるカルテを全部電子化してこの電子文書に対して時刻証明書を発行すると、年間で1000万〜1500万の経費が掛かることになる。
本発明は、前述した先行技術に鑑みてなされたもので、多数の電子文書について時刻証明を行う場合であっても、処理を簡素にすることができ、また、大幅なコスト削減を図ることができる時刻証明システム及び時刻証明方法を提供することを目的とする。
前記目的を達成するために、本発明が採用する電子文書バインダに対する時刻証明システムは、複数の電子文書を電子的に結合して電子文書バインダを生成する電子文書バインダ生成手段と、前記電子文書バインダ生成手段が生成した電子文書バインダに結合される各電子文書毎に1方向関数を用いてダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを登録ダイジェストリストとする登録ダイジェストリスト作成手段と、前記ダイジェストリスト作成手段によって算出された登録ダイジェストリストに対して1方向関数を用いてダイジェストを生成し、これを登録メッセージダイジェストとする登録メッセージダイジェスト作成手段と、電子的な時刻証明書を発行する所定サーバに送付された時刻証明書を取得する時刻証明書取得手段と、前記登録ダイジェストリスト、時刻証明書および登録メッセージダイジェストを暗号化し、この情報を登録情報として前記電子文書バインダ内に挿入する登録情報挿入手段と、を具備したことを特徴とする。
このように構成することにより、複数の電子文書を電子的に結合して生成された電子文書バインダに対して時刻証明書を発行し、この時刻証明書を登録ダイジェストリストおよび登録メッセージダイジェストと共に暗号化して登録情報として当該電子文書バインダに挿入する。これにより、電子文書毎に時刻証明書を付与する場合に比べ、コストを大幅に削減することができる。
前記時刻証明システムにおいて、前記登録情報添付手段によって登録情報が挿入された電子文書バインダに対し、当該電子文書バインダ内の電子文書毎に1方向関数によってダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを検証ダイジェストリストとする検証ダイジェストリスト作成手段と、前記検証ダイジェストリスト作成手段によって作成された検証ダイジェストリストに対して1方向関数を用いてダイジェストを算出し、これを検証メッセージダイジェストとする検証メッセージダイジェスト作成手段と、当該電子文書バインダに挿入された登録情報を復号して得られた登録メッセージダイジェストと、前記検証メッセージダイジェスト作成手段により得られた検証メッセージダイジェストとを照合して電子文書バインダの改竄を検知する改竄検知手段と、を具備したことを特徴とする。
このように構成することにより、改竄検知手段で、電子文書バインダに添付された登録情報を復号して得られた登録メッセージダイジェストと、検証メッセージダイジェスト作成手段により得られた検証メッセージダイジェストとを照合することで、照合が不一致であった場合には改竄されていることを検知することができる。
前記時刻証明システムにおいて、前記改竄検知手段で電子文書バインダの改竄が検知された場合には、検証ダイジェストリストと登録ダイジェストリストに含まれる各ダイジェストを照合し、不一致が検出された場合には、不一致となったダイジェストに対応する文書特定情報から改竄された文書を特定する改竄電子文書特定手段を備えたとを特徴とする。
前記時刻証明システムにおいて、前記電子文書バインダはヘッダ或いはトレーラを含み、前記登録情報添付手段は、前記電子文書バインダのヘッダ或いはトレーラに格納することが望ましい。
前記時刻証明システムにおいて、前記電子文書バインダ内の電子文書に対する変更を許可するか否かを示す変更可否情報を挿入する変更可否情報挿入手段と、前記電子文書バインダから前記変更可否情報を読み取り、その内容が否であった場合には、前記バインダ内の各文書に対する変更を許可しない変更禁止手段と、を具備することが好ましい。
前記目的を達成するために、本発明が採用する電子文書バインダに対する時刻証明方法は、複数の電子文書を電子的に結合して電子文書バインダを生成する電子文書バインダ生成ステップと、前記電子文書バインダ生成ステップにて生成した電子文書バインダに結合される各電子文書毎に1方向関数を用いてダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを登録ダイジェストリストとする登録ダイジェストリスト作成ステップと、前記ダイジェストリスト作成ステップによって算出された登録ダイジェストリストに対して1方向関数を用いてダイジェストを生成し、これを登録メッセージダイジェストとする登録メッセージダイジェスト作成ステップと、電子的な時刻証明書を発行する所定サーバに送付された時刻証明書を取得する時刻証明書取得ステップと、前記登録ダイジェストリスト、時刻証明書および登録メッセージダイジェストを暗号化し、この情報を登録情報として前記電子文書バインダ内に挿入する登録情報挿入ステップと、を備えたことを特徴とする
前記時刻証明方法において、前記登録情報添付手段によって登録情報が挿入された電子文書バインダに対し、
当該電子文書バインダ内の電子文書毎に1方向関数によってダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを検証ダイジェストリストとする検証ダイジェストリスト作成ステップと、
前記検証ダイジェストリスト作成ステップによって作成された検証ダイジェストリストに対して1方向関数を用いてダイジェストを算出し、これを検証メッセージダイジェストとする検証メッセージダイジェスト作成ステップと、
当該電子文書バインダに挿入された登録情報を復号して得られた登録メッセージダイジェストと、前記検証メッセージダイジェスト作成ステップにより得られた検証メッセージダイジェストとを照合して電子文書バインダの改竄を検知する改竄検知ステップと、を備えたことを特徴とする。
当該電子文書バインダ内の電子文書毎に1方向関数によってダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを検証ダイジェストリストとする検証ダイジェストリスト作成ステップと、
前記検証ダイジェストリスト作成ステップによって作成された検証ダイジェストリストに対して1方向関数を用いてダイジェストを算出し、これを検証メッセージダイジェストとする検証メッセージダイジェスト作成ステップと、
当該電子文書バインダに挿入された登録情報を復号して得られた登録メッセージダイジェストと、前記検証メッセージダイジェスト作成ステップにより得られた検証メッセージダイジェストとを照合して電子文書バインダの改竄を検知する改竄検知ステップと、を備えたことを特徴とする。
本発明に係る電子文書バインダに対する時刻証明システムによれば、複数の電子文書を電気的に結合して生成した電子文書バインダに時刻証明書を付与することにより、時刻証明書の発行回数を減らし、時刻証明書に掛かるコストの大幅削減を図る。さらに、電子文書の改竄を容易に検知することができる。
<実施形態>
以下、図面を参照し、本発明に係る実施形態を説明する。図1は、本実施形態による時刻証明システム1の構成を示す図である。
本実施形態に係る時刻証明システム1は、複数のクライアント端末2A,2B,…,2N(以下、総称してクライアント端末2という)と、LAN(Local Area Network)3を介して接続された電子文書管理サーバ10と、LAN3とゲートウェイ(図示せず)とインターネット4を介して接続された時刻証明書発行局5とを具備している。
以下、図面を参照し、本発明に係る実施形態を説明する。図1は、本実施形態による時刻証明システム1の構成を示す図である。
本実施形態に係る時刻証明システム1は、複数のクライアント端末2A,2B,…,2N(以下、総称してクライアント端末2という)と、LAN(Local Area Network)3を介して接続された電子文書管理サーバ10と、LAN3とゲートウェイ(図示せず)とインターネット4を介して接続された時刻証明書発行局5とを具備している。
ここで、クライアント端末2は、各種アプリケーションによって電子文書を作成するコンピュータであり、各クライアントが作成した電子文書をLAN3経由で電子文書管理サーバ10に送信する。
電子文書管理サーバ10は、後述する処理によってクライアント端末2から送信された電子文書Dを電子文書バインダBに格納した上で、この電子文書バインダBに時刻証明書を付与するようになっている。この電子文書管理サーバ10では、電子文書バインダBに電子文書Dを結合して格納する際に、改竄防止機能を備えた文書形式に変換したり、再利用可能な文書形式に変換したりするが、これらについては公知の技術であるのでその説明は省略する。
電子文書管理サーバ10は、後述する処理によってクライアント端末2から送信された電子文書Dを電子文書バインダBに格納した上で、この電子文書バインダBに時刻証明書を付与するようになっている。この電子文書管理サーバ10では、電子文書バインダBに電子文書Dを結合して格納する際に、改竄防止機能を備えた文書形式に変換したり、再利用可能な文書形式に変換したりするが、これらについては公知の技術であるのでその説明は省略する。
ここで、図2に基づき本実施形態における処理の概要を説明する。
電子文書バインダBには電子文書D1,D2・・・DN(Nは整数)が電子的に結合されており、この電子文書バインダBの電子文書D1〜DNについてそれぞれハッシュ値関数を用いてハッシュ値を求め、それらのハッシュ値をリスト化してハッシュ値リストLを生成する。そして、このハッシュ値リストLの各ハッシュ値からハッシュ値関数を用いて新たにハッシュ値を求め、この新たなハッシュ値をメッセージダイジェストMとする。さらに、時刻証明書発行局5から発行される時刻証明書TPとハッシュ値リストLとメッセージダイジェストMとが所定の暗号鍵16Aを用いて暗号化され、この暗号化されたデータが登録情報Rとなって電子文書バインダBに付与される。
電子文書バインダBには電子文書D1,D2・・・DN(Nは整数)が電子的に結合されており、この電子文書バインダBの電子文書D1〜DNについてそれぞれハッシュ値関数を用いてハッシュ値を求め、それらのハッシュ値をリスト化してハッシュ値リストLを生成する。そして、このハッシュ値リストLの各ハッシュ値からハッシュ値関数を用いて新たにハッシュ値を求め、この新たなハッシュ値をメッセージダイジェストMとする。さらに、時刻証明書発行局5から発行される時刻証明書TPとハッシュ値リストLとメッセージダイジェストMとが所定の暗号鍵16Aを用いて暗号化され、この暗号化されたデータが登録情報Rとなって電子文書バインダBに付与される。
次に、電子文書バインダBの構造について図3を参照しつつ説明する。
電子文書バインダBは、バインダヘッダBH、文書部BM、バインダトレーラBTから構成され、文書部BMには電子文書D1,D2,D3(例えば、3つ)が電子的に結合して格納される。
また、バインダヘッダBHには、電子文書バインダのバージョン、作成者、固定化されたか否かを示す固定化フラグ、トレーラオフセット、文書オフセットテーブル等が格納される。この固定化フラグは、電子文書バインダBへの文書登録の可能/禁止を示すもので、このフラグが立っている場合には、電子文書Dの書込/削除が禁止され、電子文書Dの参照のみが許可される。また、バインダトレーラBTには登録情報Rが記憶される。
電子文書バインダBは、バインダヘッダBH、文書部BM、バインダトレーラBTから構成され、文書部BMには電子文書D1,D2,D3(例えば、3つ)が電子的に結合して格納される。
また、バインダヘッダBHには、電子文書バインダのバージョン、作成者、固定化されたか否かを示す固定化フラグ、トレーラオフセット、文書オフセットテーブル等が格納される。この固定化フラグは、電子文書バインダBへの文書登録の可能/禁止を示すもので、このフラグが立っている場合には、電子文書Dの書込/削除が禁止され、電子文書Dの参照のみが許可される。また、バインダトレーラBTには登録情報Rが記憶される。
電子文書管理サーバ10に接続されるクライアント端末2からの操作、或いは電子文書管理サーバ10自体の操作により、新規に電位文書電子文書バインダBを作成した場合であってもこの構造で形成される。電子文書バインダヘッドBHの電子文書バインダのバージョンおよび作成者は、操作者による手入力、またはクライアント端末2のAPアドレスから自動付与するようにしてもよい。
<1.電子文書管理サーバ10の構成>
図4は、電子文書管理サーバ10の機能構成を示すブロック図である。電子文書管理サーバ10は、制御部11、記憶部12、送受信部13、ハッシュ値リスト生成部14、メッセージダイジェスト生成部15、時刻証明書取得部16、暗号化部17、挿入部18、復号部19および改竄検知部20を具備する。
図4は、電子文書管理サーバ10の機能構成を示すブロック図である。電子文書管理サーバ10は、制御部11、記憶部12、送受信部13、ハッシュ値リスト生成部14、メッセージダイジェスト生成部15、時刻証明書取得部16、暗号化部17、挿入部18、復号部19および改竄検知部20を具備する。
制御部11は、CPU(Central Processing Unit)等の演算装置と、ROM(Read Only Memory)やRAM(Random Access Memory)等(いずれも図示せず)の各種メモリとを備えており、記憶部12に記憶された各種プログラムを実行することにより電子文書管理サーバ10各部の動作を制御する。
記憶部12は、例えばHDD(Hard Disk Drive)等の主記憶装置と不揮発性メモリからなる。この主記憶装置には電子文書バインダBやこの電子文書バインダBに対応する登録情報R等が記憶され、不揮発性メモリにはハッシュ値リストLおよびメッセージダイジェストM等が一時的に記憶される。
記憶部12は、例えばHDD(Hard Disk Drive)等の主記憶装置と不揮発性メモリからなる。この主記憶装置には電子文書バインダBやこの電子文書バインダBに対応する登録情報R等が記憶され、不揮発性メモリにはハッシュ値リストLおよびメッセージダイジェストM等が一時的に記憶される。
送受信部13は、LAN3を介して各端末2との間でデータの授受を行うと共に、LAN3およびインターネット4を介して時刻証明書発行局5に接続され、この時刻証明書発行局5との間でデータの授受を行う。
ハッシュ値リスト生成部14は、電子文書Dのデータをハッシュ値関数(例えば、“SHA−1”,“MD5”)を通し、この結果ハッシュ値を生成するものである。電子文書D毎にハッシュ値を算出し、これらを文書特定情報となる文書名とともにリスト化することにより、図2に示すハッシュ値リストLを生成し、記憶部12の不揮発性メモリに一時的に記憶する。なお、ハッシュ値関数は1方向関数であるため、生成されたハッシュ値からは原文を推定することは不可能である。
メッセージダイジェスト生成部15は、ハッシュ値リスト生成部14によって生成されたハッシュ値リストLのハッシュ値を合計して、この合計値に対してさらにハッシュ値関数を用いてハッシュ値を求め、これをメッセージダイジェストMとして記憶部12の不揮発性メモリに一時的に記憶させる。
時刻証明書取得部16は、時刻証明書要求を送受信部13を介して時刻証明書発行局5に要求し、この時刻証明書発行局5から時刻証明書TPを取得する。
暗号化部17は、時刻証明書取得部16で取得した時刻証明書TP、ハッシュ値リスト生成部14で生成したハッシュ値リストL、さらにメッセージダイジェスト生成部15で生成したメッセージダイジェストMを、暗号鍵16A(図2、参照)を用いて暗号化する。そして、この暗号化された結果を登録情報Rとする。
挿入部18は、暗号化部17で暗号化された登録情報Rを電子文書バインダBのバインダトレーラBT(図3、参照)に挿入する。
復号部19は、バインダトレーラBTに添付された登録情報Rを読み出し、この登録情報Rを暗号鍵16Aで復号して登録時の時刻証明書TP、ハッシュ値リストLおよびメッセージダイジェストMを生成する。
改竄検知部20は、後述する処理によって電子文書Dが改竄されたか否かを検知するものである。
<2.電子文書管理サーバ10の動作>
次に、図5および図6のフローチャートに基づいて、本実施形態による電子文書管理サーバ10の動作について説明する。
次に、図5および図6のフローチャートに基づいて、本実施形態による電子文書管理サーバ10の動作について説明する。
この処理は、時刻証明の登録方法、時刻証明の検証方法に分かれる。
<2−1.時刻証明の登録方法>
始めに、電子文書バインダBの登録について、図5を参照しつつ説明する。
クライアント端末2或いは電子文書管理サーバ10の操作部(図示せず)を操作者が操作することにより、この処理が開始される。新規の電子文書バインダBを形成する場合には、所定の操作によって、制御部11は、図3に示す電子文書バインダBを記憶部12に形成する。電子文書バインダBの電子文書バインダヘッドBH、バインダトレーラBT、文書部BMには何も記憶されておらず、領域のみ確保する。この際、バインダヘッダBHの電子文書バインダバージョンおよび作成者の入力を操作者に促しても、自動的に入力されるようにしてもよい。
<2−1.時刻証明の登録方法>
始めに、電子文書バインダBの登録について、図5を参照しつつ説明する。
クライアント端末2或いは電子文書管理サーバ10の操作部(図示せず)を操作者が操作することにより、この処理が開始される。新規の電子文書バインダBを形成する場合には、所定の操作によって、制御部11は、図3に示す電子文書バインダBを記憶部12に形成する。電子文書バインダBの電子文書バインダヘッドBH、バインダトレーラBT、文書部BMには何も記憶されておらず、領域のみ確保する。この際、バインダヘッダBHの電子文書バインダバージョンおよび作成者の入力を操作者に促しても、自動的に入力されるようにしてもよい。
制御部11は、この電子文書バインダBが固定済み電子文書バインダBであるか否かを判定する(ステップS1)。固定済み(更新不可)の電子文書バインダBの場合には、バインダヘッダBHの固定化フラグが立っているから、この固定化フラグを監視することにより判定が可能となる。
制御部11では、このステップS1の判定処理において、固定化フラグが立っていた場合(ステップS1;YES)には、格納禁止(ステップS2)としてこの処理を終了する。
一方、判定処理において、固定化フラグが立っていない場合(ステップS1;NO)には、制御部11は、電子文書バインダBへ電子文書Dの格納する(ステップS1)。つまり、図3に示す文書部BMに電子文書Dを格納する(ステップS3)。
このステップS2の固定化フラグの判定処理において、固定化フラグが立っていない場合、つまり非固定状態の場合には、電子文書バインダBに対しては電子文書Dの削除も可能となり、削除する際には、当該電子文書Dが使用している記憶領域の先頭から以降の文書領域を上詰め(コンデンス)すると共に、ハッシュ値リストLの該当文書名とハッシュ値を削除するようにしてもよい。
一方、判定処理において、固定化フラグが立っていない場合(ステップS1;NO)には、制御部11は、電子文書バインダBへ電子文書Dの格納する(ステップS1)。つまり、図3に示す文書部BMに電子文書Dを格納する(ステップS3)。
このステップS2の固定化フラグの判定処理において、固定化フラグが立っていない場合、つまり非固定状態の場合には、電子文書バインダBに対しては電子文書Dの削除も可能となり、削除する際には、当該電子文書Dが使用している記憶領域の先頭から以降の文書領域を上詰め(コンデンス)すると共に、ハッシュ値リストLの該当文書名とハッシュ値を削除するようにしてもよい。
次に、制御部11は、格納した電子文書Dのデータをハッシュ値リスト生成部14に転送し、このハッシュ値リスト生成部14でハッシュ値を生成し、ハッシュ値リストL0に文書名と生成したハッシュ値とを追加登録して、記憶部12の不揮発性メモリに一時的に記憶する(ステップS4)。
そして、制御部11では、ステップS4で処理された電子文書Dが最終の格納文書であるか否かを判定し(ステップS5)、最終の電子文書Dが格納されるまでステップS3〜S5の処理を繰り返す。このステップS3〜ステップS5の処理を繰り返すことにより、ハッシュ値リストL0を得る。
なお、ステップS5の判定処理は、予め電子文書バインダBに格納する電子文書Dの数が分かっている場合には、最終の電子文書Dに対して最終文書であることを示す情報を付加し、この情報に基づいてステップS5の判定処理を行ってもよい。また、操作者に最終文書であるか否かを問い合わせ、操作者の入力(回答)を待つようにしてもよい。
なお、ステップS5の判定処理は、予め電子文書バインダBに格納する電子文書Dの数が分かっている場合には、最終の電子文書Dに対して最終文書であることを示す情報を付加し、この情報に基づいてステップS5の判定処理を行ってもよい。また、操作者に最終文書であるか否かを問い合わせ、操作者の入力(回答)を待つようにしてもよい。
制御部11は、最終の電子文書Dが格納されると(ステップS5;YES)、制御部11は、時刻証明書取得部16に時刻証明書要求を発し、時刻証明書取得部16は、時刻証明書発行局5から時刻証明書TPを取得する(ステップS6)。この際、時刻証明書TP0の識別番号も併せて取得する。
さらに、制御部11は、メッセージダイジェスト生成部15にメッセージダイジェスト生成を要求し、不揮発性メモリに一時的に記憶されたハッシュ値リストL0を基にメッセージダイジェストM0を生成する(ステップS7)。この場合、ハッシュ値リストL0のハッシュ値を合計して、この合計値に対してハッシュ値関数を用いることによりメッセージダイジェストM0を生成する。
制御部11は、暗号化部17に暗号化指令を送信し、暗号化部17は、時刻証明書TP0、ハッシュ値リストL0、さらにメッセージダイジェストM0をPKI(Public Key Infrastructure;公開鍵暗号技術と電子署名)による暗号鍵16Aを使って暗号化する。そして、挿入部18にて、この暗号化された結果を登録情報Rとして、電子文書バインダBのバインダトレーラBT(図3、参照)に挿入する(ステップS8)。
以上の処理により、記憶部の主記憶装置には、図3に示す電子文書バインダBが格納される。
以上の処理により、記憶部の主記憶装置には、図3に示す電子文書バインダBが格納される。
<2−2.時刻証明の検証方法>
次に、電子文書バインダBの検証について、図6を参照しつつ説明する。
電子文書バインダBの時刻証明が必要な場合や、電子文書Dの改竄を検査する場合には、この処理を行って時刻証明の検証を行う。
この際、操作者は、クライアント端末2或いは電子文書管理サーバ10の操作部(図示せず)を所定操作することにより、この処理を開始させる。
制御部11は、電子文書バインダBの文書部BMから電子文書Dを取り出し、記憶部12の不揮発性メモリに一時的に記憶する(ステップS11)。
次に、電子文書バインダBの検証について、図6を参照しつつ説明する。
電子文書バインダBの時刻証明が必要な場合や、電子文書Dの改竄を検査する場合には、この処理を行って時刻証明の検証を行う。
この際、操作者は、クライアント端末2或いは電子文書管理サーバ10の操作部(図示せず)を所定操作することにより、この処理を開始させる。
制御部11は、電子文書バインダBの文書部BMから電子文書Dを取り出し、記憶部12の不揮発性メモリに一時的に記憶する(ステップS11)。
制御部11は、電子文書Dのデータをハッシュ値リスト生成部14に転送し、このハッシュ値リスト生成部14でハッシュ値を生成し、ハッシュ値リストLに文書名と生成したハッシュ値とを追加登録して、記憶部12の不揮発性メモリに一時的に記憶する(ステップS12)。そして、この処理を最終の格納文書が処理されるまで繰り返され、検証ハッシュ値リストL1が生成される(ステップS11〜S13)。
さらに、制御部11は、メッセージダイジェスト生成部15にメッセージダイジェスト生成を要求し、不揮発性メモリに一時的に記憶された検証ハッシュ値リストL1を基に検証メッセージダイジェストM1を生成する(ステップS14)。
一方、制御部11は、電子文書バインダBのバインダトレーラBTに挿入された登録情報を読み出して復号部19に転送し、この復号部19で時刻証明書TP0、ハッシュ値リストL0、さらにメッセージダイジェストM0を復元する(ステップS15)。
制御部11は、検証メッセージダイジェストM1と復元されたメッセージダイジェストM0とを改竄検知部20に転送し、この改竄検知部20にてダイジェストM0とM1とを照合して同一か否かを判定する(ステップS16)
この判定処理で一致していない場合(ステップS16;NO)には、改竄検知部20は、検証ハッシュ値リストL1と復元されたハッシュ値リストL0の文書毎のハッシュ値を照合し、不一致の文書を抽出し、変更/更新された電子文書Dを特定する(ステップS17)。これにより、電子文書バインダBが改竄されたこと、さらに変更/更新された電子文書Dを特定することができる。この結果は、図示しない表示部等で報知される。
一方、ステップS16の判定処理でダイジェストM0とM1が同一であった場合(ステップS16;YES)には、制御部11は、時刻証明書発行局5に対して時刻証明書TP0の妥当性を問い合わせる(ステップS18)。この際、時刻証明書を取得した際の識別番号を送信する。これにより、時刻証明書発行局5では、この時刻証明書TP0が妥当か否かを判定する(ステップS19)。つまり、この時刻証明書TP0が証明期間内であり、しかも正規の証明書であるか否かを判定する。このステップS19の処理は、時刻証明書発行局5で行われる処理である。
この判定処理の結果、時刻証明書TP0が妥当であった場合(ステップS19;YES)には、“改竄/証明書ともに問題なし”を表示部等に報知し(ステップS20)、この処理を終了する。
一方、ステップS19の判定処理の結果、時刻証明書TP0が妥当でないと判定した場合(ステップS19;NO)には、“時刻証明書TP0が無効”を表示部等に報知し(ステップS21)、この処理を終了する。
一方、ステップS19の判定処理の結果、時刻証明書TP0が妥当でないと判定した場合(ステップS19;NO)には、“時刻証明書TP0が無効”を表示部等に報知し(ステップS21)、この処理を終了する。
<3.本実施形態の効果>
このように、時刻証明システム1では、電子文書Dに対してそれぞれ時刻証明書TPを付与するのではなく、複数の電子文書Dを格納した電子文書バインダBに対して時刻証明書TPを付与するようにしたから、各電子文書Dに付与する場合に比べ、時刻証明書発行局5から発行される時刻証明書TPの数を大幅に削減でき、大幅なコスト低減を図ることができる。
このように、時刻証明システム1では、電子文書Dに対してそれぞれ時刻証明書TPを付与するのではなく、複数の電子文書Dを格納した電子文書バインダBに対して時刻証明書TPを付与するようにしたから、各電子文書Dに付与する場合に比べ、時刻証明書発行局5から発行される時刻証明書TPの数を大幅に削減でき、大幅なコスト低減を図ることができる。
しかも、電子文書バインダBのバインダヘッダBHには固定化フラグを設けることにより、電子文書バインダB内の電子文書Dの変更/更新/追加を禁止することができ、電子文書バインダB内の電子文書Dを保護することが可能となる。
<4.変形例>
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではなく、種々の態様が可能である。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではなく、種々の態様が可能である。
(1)ファイルシステムとしての適用
階層的に構成したファイルシステムの場合にも、本発明は適用可能である。
図7に、階層型ディレクトリ構成をサポートするファイルシステムの構造を示す。なお、この変形例では、電子文書バインダをノードとし、枠内の情報は電子文書バインダのヘッド或いはトレーラに書き込まれる情報を示している。
このファイルシステムでは、一般的に階層管理を実現するために、各ノード(電子文書バインダ)にノードタイプ(フォルダ、一般ファイル等)や作成、作成日時、更新日時、アクセス権、ノード直下に存在するノードへのリンク等を示すノード属性情報が備えられている。これに加え、ノードの内容自体に対してハッシュ値関数を用いてハッシュ値を求め、これを記憶するハッシュ値格納領域を設けるとともに、上流に位置したノードには時刻証明書を格納する時刻証明書格納領域を設ける。
階層的に構成したファイルシステムの場合にも、本発明は適用可能である。
図7に、階層型ディレクトリ構成をサポートするファイルシステムの構造を示す。なお、この変形例では、電子文書バインダをノードとし、枠内の情報は電子文書バインダのヘッド或いはトレーラに書き込まれる情報を示している。
このファイルシステムでは、一般的に階層管理を実現するために、各ノード(電子文書バインダ)にノードタイプ(フォルダ、一般ファイル等)や作成、作成日時、更新日時、アクセス権、ノード直下に存在するノードへのリンク等を示すノード属性情報が備えられている。これに加え、ノードの内容自体に対してハッシュ値関数を用いてハッシュ値を求め、これを記憶するハッシュ値格納領域を設けるとともに、上流に位置したノードには時刻証明書を格納する時刻証明書格納領域を設ける。
そして、このようにハッシュ値格納領域および時刻証明格納領域を設けたノードをトップノードとした場合、その下層において、フォルダ以外のファイル等のノードを新規追加するときは、ノード作成日時、更新日時、アクセス権、ノード内容から算出したハッシュ値を求め、暗号化してトップノードに挿入する。ノードの内容が更新された場合は、ハッシュ値の再計算を行い、これをトップノードに更新することによって常にノード内容とハッシュ値の整合性を保つ。
また、フォルダを新たに作成する場合は、ノード内容以外の項目でハッシュ値を計算して、そのハッシュ値を格納しておく。フォルダにノードが追加登録された場合も、そのノードの内容のハッシュ値を計算してそのノードに格納するとともに、そのノードの内容を用いてフォルダのハッシュ値を再計算する。
以上の体系において、あるノードより下位の階層を固定化(ベースライン化)したい場合は、時刻証明書発行局から時刻証明書を入手し、これをアーカイブ対象のトップノードに暗号化して設定する。そして、配下のノードに対するアクセス権を参照のみに変更する。
このようにすることにより、改竄検出が可能なべースラインを作成することができる。
このようにすることにより、改竄検出が可能なべースラインを作成することができる。
一方、改鼠をチェックする場合は、チェック対象ノード以下のノード各々に対して、ハッシュ値を算出し、ノード個々が保持するハッシュ値情報と比較して改竄の有無を検知することができる。ノードタイプがフォルダの場合は、該当ノード以下のノードのハッシュ値を計算し、これをもって各フォルダノードが保持するハッシュ値と比較して相違の有無を検証する。
このように、本発明の技術を応用することにより、ノード属性にノード自身のハッシュ値格納領域、時刻証明書格納領域を追加し、改鼠防止ファイルシステムを簡単に実現することが可能となる。
(2)時刻証明システム1の構成
前記実施形態の時刻証明システム1では、電子文書管理サーバ10で電子文書バインダBを作成した上で時刻証明等を管理するようにしたが、本発明はこれに限らず、各クライアント端末2で時刻証明書TPを付与した電子文書バインダBを管理するようにしてもよい。
また、電子文書管理サーバ10はLAN(Local Area Network)に接続される場合に限るものではなく、社外での使用範囲にも適用されるもので、この場合には、インターネット4に電子文書管理サーバ10に接続し、この電子文書管理サーバ10が事業者によって管理されてもよい。
前記実施形態の時刻証明システム1では、電子文書管理サーバ10で電子文書バインダBを作成した上で時刻証明等を管理するようにしたが、本発明はこれに限らず、各クライアント端末2で時刻証明書TPを付与した電子文書バインダBを管理するようにしてもよい。
また、電子文書管理サーバ10はLAN(Local Area Network)に接続される場合に限るものではなく、社外での使用範囲にも適用されるもので、この場合には、インターネット4に電子文書管理サーバ10に接続し、この電子文書管理サーバ10が事業者によって管理されてもよい。
また、図3に示す電子文書バインダBの構造では、バインダヘッダBH、文書部BM、バインダトレーラBTから構成されるようにしたが、バインダヘッダBHかバインダトレーラBTのいずれかを形成し、いずれかの領域に、電子文書バインダのバージョン、作成者、固定化フラグ、トレーラオフセット、文書オフセットテーブル、さらに登録情報Rを記憶するようにしてもよい。
さらに、前記実施形態では、ハッシュ値リストLを構成する文書特定情報を文書名としたが、これに限らず、識別コード等、識別できるユニーク情報であればよい。
1…時刻証明システム、2,2A,2B,2N…クライアント端末、3…LAN、4…インターネット、5…時刻証明書発行局、10…電子文書管理サーバ、11…制御部、12…記憶部、13…送受信部、14…ハッシュ値リスト生成部、15…メッセージダイジェスト生成部、16…時刻証明書取得部、17…暗号化部、18…挿入部、19…復号部、20…改竄検知部、B…電子文書バインダ、BH…バインダヘッド、BM…文書部、BT…バインダトレーラ、D…電子文書、L…ハッシュ値リスト、M…メッセージダイジェスト、TP…時刻証明書。
Claims (7)
- 複数の電子文書を電子的に結合して電子文書バインダを生成する電子文書バインダ生成手段と、
前記電子文書バインダ生成手段が生成した電子文書バインダに結合される各電子文書毎に1方向関数を用いてダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを登録ダイジェストリストとする登録ダイジェストリスト作成手段と、
前記ダイジェストリスト作成手段によって算出された登録ダイジェストリストに対して1方向関数を用いてダイジェストを生成し、これを登録メッセージダイジェストとする登録メッセージダイジェスト作成手段と、
電子的な時刻証明書を発行する所定サーバに送付された時刻証明書を取得する時刻証明書取得手段と、
前記登録ダイジェストリスト、時刻証明書および登録メッセージダイジェストを暗号化し、この情報を登録情報として前記電子文書バインダ内に挿入する登録情報挿入手段と、を具備した
ことを特徴とする電子文書バインダに対する時刻証明システム。 - 請求項1に記載の時刻証明システムにおいて、
前記登録情報添付手段によって登録情報が挿入された電子文書バインダに対し、当該電子文書バインダ内の電子文書毎に1方向関数によってダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを検証ダイジェストリストとする検証ダイジェストリスト作成手段と、
前記検証ダイジェストリスト作成手段によって作成された検証ダイジェストリストに対して1方向関数を用いてダイジェストを算出し、これを検証メッセージダイジェストとする検証メッセージダイジェスト作成手段と、
当該電子文書バインダに挿入された登録情報を復号して得られた登録メッセージダイジェストと、前記検証メッセージダイジェスト作成手段により得られた検証メッセージダイジェストとを照合して電子文書バインダの改竄を検知する改竄検知手段と、を具備した
ことを特徴とする電子文書バインダに対する時刻証明システム。 - 請求項2記載の時刻証明システムにおいて、
前記改竄検知手段において、電子文書バインダの改竄が検知された場合には、検証ダイジェストリストと登録ダイジェストリストに含まれる各ダイジェストを照合し、不一致が検出された場合には、不一致となったダイジェストに対応する文書特定情報から改竄された文書を特定する改竄電子文書特定手段を備えた
ことを特徴とする電子文書バインダに対する時刻証明システム。 - 請求項1から3いずれかに記載の時刻証明システムにおいて、
前記電子文書バインダはヘッダ或いはトレーラを含み、
前記登録情報添付手段は、前記電子文書バインダのヘッダ或いはトレーラに格納する
ことを特徴とする電子文書バインダに対する時刻証明システム。 - 前記電子文書バインダ内の電子文書に対する変更を許可するか否かを示す変更可否情報を挿入する変更可否情報挿入手段と、
前記電子文書バインダから前記変更可否情報を読み取り、その内容が否であった場合には、前記バインダ内の各文書に対する変更を許可しない変更禁止手段と、を具備する
ことを特徴とする請求項1から4いずれかに時刻証明システム。 - 複数の電子文書を電子的に結合して電子文書バインダを生成する電子文書バインダ生成ステップと、
前記電子文書バインダ生成ステップにて生成した電子文書バインダに結合される各電子文書毎に1方向関数を用いてダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを登録ダイジェストリストとする登録ダイジェストリスト作成ステップと、
前記ダイジェストリスト作成ステップによって算出された登録ダイジェストリストに対して1方向関数を用いてダイジェストを生成し、これを登録メッセージダイジェストとする登録メッセージダイジェスト作成ステップと、
電子的な時刻証明書を発行する所定サーバに送付された時刻証明書を取得する時刻証明書取得ステップと、
前記登録ダイジェストリスト、時刻証明書および登録メッセージダイジェストを暗号化し、この情報を登録情報として前記電子文書バインダ内に挿入する登録情報挿入ステップと、を備えた
ことを特徴とする電子文書バインダに対する時刻証明方法。 - 請求項6に記載の時刻証明方法において、
前記登録情報添付手段によって登録情報が挿入された電子文書バインダに対し、
当該電子文書バインダ内の電子文書毎に1方向関数によってダイジェストを算出するとともに、前記各ダイジェストに対し、対応する電子文書を特定する文書特定情報を付加してリスト化し、これを検証ダイジェストリストとする検証ダイジェストリスト作成ステップと、
前記検証ダイジェストリスト作成ステップによって作成された検証ダイジェストリストに対して1方向関数を用いてダイジェストを算出し、これを検証メッセージダイジェストとする検証メッセージダイジェスト作成ステップと、
当該電子文書バインダに挿入された登録情報を復号して得られた登録メッセージダイジェストと、前記検証メッセージダイジェスト作成ステップにより得られた検証メッセージダイジェストとを照合して電子文書バインダの改竄を検知する改竄検知ステップと、を備えた
ことを特徴とする電子文書バインダに対する時刻証明方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005266417A JP2007081784A (ja) | 2005-09-14 | 2005-09-14 | 電子文書バインダに対する時刻証明システム及び時刻証明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005266417A JP2007081784A (ja) | 2005-09-14 | 2005-09-14 | 電子文書バインダに対する時刻証明システム及び時刻証明方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007081784A true JP2007081784A (ja) | 2007-03-29 |
Family
ID=37941623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005266417A Pending JP2007081784A (ja) | 2005-09-14 | 2005-09-14 | 電子文書バインダに対する時刻証明システム及び時刻証明方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007081784A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312042A (ja) * | 2007-06-15 | 2008-12-25 | Canon Inc | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 |
KR101151950B1 (ko) | 2008-10-06 | 2012-06-01 | 제이엑스 닛코 닛세키 킨조쿠 가부시키가이샤 | 결정성 스코로다이트의 제조 방법 |
-
2005
- 2005-09-14 JP JP2005266417A patent/JP2007081784A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312042A (ja) * | 2007-06-15 | 2008-12-25 | Canon Inc | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 |
US8225412B2 (en) | 2007-06-15 | 2012-07-17 | Canon Kabushiki Kaisha | Document verification method, document verification apparatus and storage medium |
KR101151950B1 (ko) | 2008-10-06 | 2012-06-01 | 제이엑스 닛코 닛세키 킨조쿠 가부시키가이샤 | 결정성 스코로다이트의 제조 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6943356B2 (ja) | Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same} | |
CN110785760B (zh) | 用于登记数字文档的方法和系统 | |
US11361109B2 (en) | Distributed blockchain-based method for the collective signing of a file by several parties | |
US8091015B2 (en) | Digital document management system, digital document management method, and digital document management program | |
US7069443B2 (en) | Creating and verifying electronic documents | |
US6796489B2 (en) | Processing electronic documents with embedded digital signatures | |
CN109756341B (zh) | 电子签章方法及装置 | |
US7900050B2 (en) | Digital document management system, digital document management method, and digital document management program | |
JP4460251B2 (ja) | 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 | |
US20110231645A1 (en) | System and method to validate and authenticate digital data | |
WO2018114586A1 (en) | Distributed blockchain-based method for the collective signing of a file by several parties | |
US10810325B2 (en) | Method for custody and provenance of digital documentation | |
JP7061409B2 (ja) | ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 | |
US11301823B2 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
KR20120112290A (ko) | 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법 | |
JP2007081784A (ja) | 電子文書バインダに対する時刻証明システム及び時刻証明方法 | |
JP2011022743A (ja) | 情報処理プログラム及び情報処理装置 | |
US20200388357A1 (en) | Shared revocation ledger for data access control | |
JP4848863B2 (ja) | 時刻証明取得システム、時刻証明取得装置および時刻証明取得プログラム | |
JP2007310624A (ja) | 電子封筒を利用したワークフローシステム、方法、コンピュータプログラム | |
JP2013192125A (ja) | 電子署名システム、電子署名や追記の方法 | |
ITRM20100499A1 (it) | Metodo di certificazione originaria di un contenuto digitale prodotto da un apparecchio, dispositivo elettronico di calcolo e memorizzazione da incorporare in un apparecchio per la elaborazione di tale metodo, e stampa certificata di detto contenuto | |
CN115130147A (zh) | 基于区块链的版权声明方法及版权声明装置 | |
KR100776692B1 (ko) | 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법 | |
Messing et al. | Entity Seal Profile of the OASIS |