JP2007129507A - 電子文書の真正性保証方法および電子文書の公開システム - Google Patents
電子文書の真正性保証方法および電子文書の公開システム Download PDFInfo
- Publication number
- JP2007129507A JP2007129507A JP2005320315A JP2005320315A JP2007129507A JP 2007129507 A JP2007129507 A JP 2007129507A JP 2005320315 A JP2005320315 A JP 2005320315A JP 2005320315 A JP2005320315 A JP 2005320315A JP 2007129507 A JP2007129507 A JP 2007129507A
- Authority
- JP
- Japan
- Prior art keywords
- disclosure
- random number
- document
- sanitization
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、電子文書の真正性保証技術、および情報公開システムが求められる。
【解決手段】
電子文書を構成要素に分割し、その構成要素おのおのに対してシード値から生成した乱数を結合し、乱数が結合された構成要素に対し、ハッシュ値を計算し、計算されたハッシュ値を、さらにハッシュ関数を用いて結合したデータに対し電子署名を付与する。
【選択図】 図1
Description
オリジナル文書作成・保管フロー:(オリジナル文書作成者装置102の処理)
301:はじめ
302:オリジナル文書を作成(オリジナル文書作成PG221)
303:作成したオリジナル文書に対し署名を生成(署名生成PG222)
304:署名つきオリジナル文書を文書管理装置103に送信し登録を要求(文書保管要求PG223)(文書管理装置103の処理)
305:受信した署名付きオリジナル文書を登録(文書保管PG224)
306:おわり
図4は、以下の各形態において、一般市民からの情報公開請求を受けて、情報公開されるときの概要を示したフロー図である。なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。
情報公開フロー:(受信者装置105の処理)
401:はじめ
402:開示文書作成者装置104に対し、情報公開を要求するために、公開を希望する情報の範囲を特定可能な情報を送信(情報公開請求PG232)(開示文書作成者装置104の処理)
403:公開を希望する情報の範囲を特定する情報を受信し(情報公開請求受付PG226)、その範囲を特定する情報に基づき開示すべき文書を検索し(開示対象文書検索PG227)、文書管理装置103に当該文書を要求(開示対象文書要求PG228)(文書管理装置103の処理)
404:要求された開示すべき署名つきオリジナル文書を開示文書作成装置104に送信(開示対象文書送信PG225)(開示文書作成者装置104の処理)
405:受信した署名つきオリジナル文書の内容を、あらかじめ定められた情報開示ポリシに照らして確認し、開示適当な箇所を決定し(開示箇所決定PG229)、個人情報や国家機密にかかわる情報などの開示不適当な情報が漏洩しないようにするための非開示処理を施した開示文書を作成し(開示文書作成PG230)、当該開示文書を受信者装置105に送信(開示文書公開PG231)(受信者装置105の処理)
406:受信した開示文書の真正性を検証(開示文書検証PG233)
407:おわり
以上に概要を示した情報公開システムにおいて、特に注意すべきなのは、開示文書の真正性の保証と、開示不適当な情報の削除の両立である。
(性質1)開示文書に非開示部分が含まれていても検証が可能であり、非開示部分以外に改変がなければ検証に成功すること。
(性質2)開示文書にオリジナル文書に対する墨塗り以外の改変があったときには検証が失敗すること。
(性質3)開示文書から非開示部分に関する情報が推定できないこと。
(性質4)開示文書の非開示部分の情報を推定しようとする攻撃者にとって、開示文書がその推定結果の正当性を保証する情報として利用できないこと。
(性質5)開示文書に対する更なる墨塗りを防止可能であること。
(性質6)開示文書に対する更なる墨塗りを許容するか防止するかを開示文書作成者が選択可能であること。
501:はじめ
502:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。構成要素をどのように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつの構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。以下、オリジナル文書をN個のブロックの列とみなす
503:乱数Rを生成する
504:Rをシードとし、オリジナル文書であるNブロックそれぞれに対し、擬似乱数生成器を使い、木構造に従って乱数を生成する。木構造に従って乱数を生成する方法の詳細については後述する
505:N個のブロックそれぞれに対し、ブロックのデータとそのブロックに対して生成された乱数を結合したデータ(これを乱数つきブロックと呼ぶ)を生成する
506:N個の乱数付きブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値X_iを計算する(これを乱数付きブロックハッシュと呼ぶ)
507:N個の乱数付きブロックハッシュから、ハッシュ関数を使い、木構造に従って1つのハッシュ値Xを計算する。木構造に従って一つのハッシュ値を計算する方法の詳細については後述する
508:乱数Sを生成する
509:Sをシードとして、オリジナル文書であるNブロックそれぞれに対し、ステップ504と同様にして、木構造に従って乱数を生成する。これを「墨ブロック」と呼ぶ(合計N個の墨ブロックが生成される)
510:N個の墨ブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値Y_iを計算する(これを墨ブロックハッシュと呼ぶ)
511:N個のを墨ブロックハッシュから、ステップ507と同様に、ハッシュ関数を使い、木構造に従って1つのハッシュ値Yを計算する。
512:XとYを結合したデータX||Yに対してオリジナル文書作成者の秘密鍵を用いて署名SIGを生成する
513:RとSとオリジナル文書と署名SIGからなるデータを、署名付きオリジナル文書とする
514:おわり
上記ステップ504、509に述べた木構造に従って乱数を生成する方法の詳細は次の通りである。図8は、乱数の生成手順を模式的に示した図である。PRNGを入力長の2倍の長さの乱数を生成する擬似乱数生成器とする。r_{b}を入力としたときの出力をr_{b0}||r_{b1}=RPNG(r_{b})とあらわす。なおここでbは0と1から構成される任意長の文字列を表す(以降も同様)。また”b0”、”b1”はそれぞれ文字列bに文字”0”,”1”をつなげたものを表す。以降の記述では、文字列bと、bを2進数表記としてみたときの数値と同一視することがある。すなわち例えば文字列”0101”を数値5と同一視する。RPNGを用いて、まずr(81)からr_0(810)とr_1(811)を生成する。次にr_0(810)とr_1(811)からr_00(8100),r_01(8101),r_10(8110),r_11(8111)を生成する。同様に、木構造(二分木)にしたがってPRNGを繰り返し適用し、最終的にr_000(81000)〜r_111(81111)を生成する。以上の手順に従い、シードR(またはS)からN個の乱数を生成する。
601:はじめ
602:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロック(不開示ブロック)を検索
603:検索されたブロック以外の各ブロックについて、「追加墨塗りを許容する」(墨塗り可能ブロック)か「追加墨塗りを防止する」(墨塗り不可能ブロック)か、を決定
604:空の乱数シードリストを用意する
605:R_{b}=Rとする
606:R_{b}をシードとして木構造に従って乱数を生成したときに、不開示ブロックに対応する乱数が生成できるかどうかをチェックする。生成できない場合には、R_{b}を乱数シードリストに追加してステップ607へ。生成できる場合には、R_{b}=R_{b0}とR_{b}=R_{b1}の両方についてステップ606のチェックを行う
607:空の墨シードリストを用意する
608:S_{b}=Sとする
609:S_{b}をシードとして木構造に従って乱数を生成したときに、墨塗り不可能ブロックに対応する乱数が生成できるかどうかをチェックする。生成できない場合には、S_{b}を墨シードリストに追加してステップ610へ。生成できる場合には、S_{b}=S_{b0}とS_{b}=S_{b1}の両方についてステップ609のチェックを行う
610:乱数付きブロック向けの空のハッシュ値リストを用意する
611:乱数シードリストに乱数シードR_{b0}が含まれていて、かつ、R_{b1?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b1}を計算し、乱数付きブロック向けハッシュ値リストに追加する。また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、R_{b0?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b0}を計算し、乱数付きブロック向けハッシュ値リストに追加する。なお、X_{b1}やX_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である
612:墨ブロック向けの空のハッシュ値リストを用意する
613:墨シードリストに乱数シードS_{b0}が含まれていて、かつ、S_{b1?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、墨ブロックハッシュからハッシュ関数を利用してY_{b1}を計算し、墨ブロック向けハッシュ値リストに追加する。また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、S_{b0?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、、墨ブロックハッシュからハッシュ関数を利用してY_{b0}を計算し、墨ブロック向けハッシュ値リストに追加する。なお、Y_{b1}やY_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である
614:オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなるデータを、開示文書として出力する
615:おわり
図7は、第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。
701:はじめ
702:開示文書(オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなる)から、ハッシュ値Xとハッシュ値Yを計算する。なお、ハッシュ値Xとハッシュ値Yの計算方法の詳細は後述する。
703:X||Yに対して、オリジナル文書作成者の公開鍵を用いて検証し、検証結果を出力する。なお、検証に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102から、必要に応じて入手可能であるようにしておいてもよい。公開鍵は、公知のPKI(Public-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者のものであることを確認可能な公開鍵証明書つきで利用可能であることが望ましい
704:おわり
上記ステップ702におけるハッシュ値Xとハッシュ値Yの計算は次のように行えばよい。まず、開示ブロック(i.e.墨塗り可能ブロックまたは墨塗り不可能ブロックのどちらか)に対応する乱数を、乱数シードリストに含まれる値から木構造に従って算出し、これと開示ブロックとから、乱数付きブロックを構成する。さらに乱数付きブロックからハッシュ関数を用いて、乱数付きブロックハッシュを算出する。次に乱数付きブロックハッシュから木構造に従ってハッシュ値Xを、署名生成時と同様にして、算出する。ただし、署名生成時と異なり、不開示ブロックに対応する乱数付きブロックハッシュの代わりに、乱数付きブロック向けハッシュリストの値を用いる。同様に、乱数シードリストの代わりに墨シードリストを、乱数付きブロック向けハッシュリストの代わりに、墨ブロック向けハッシュ値リストを用いて、ハッシュ値Yを算出する。なお、以上の手順の過程において、開示ブロックについては、対応する乱数が算出できること、不開示ブロックまたは墨塗り可能ブロックについては、対応する墨ブロックが算出できること、を確認する。確認できない場合には、検証失敗を出力する。(図5に示した署名生成処理と、図6に示した開示文書作成処理に従って作成された開示文書の場合には、これらのブロックが算出できることを確認可能である。)
図10は、本実施形態に示した手順に従い作成された開示文書108の構成を模式的に示した図である。オリジナル文書である「MESSAGE1」(1文字ずつ8個のブロックから構成されているものとする)に対して署名SIGされた署名付きオリジナル文書のうち、3,4,7文字目の「S」「S」「E」を不開示とし、1,2文字目の「M」「E」を墨塗り不可に設定した場合の開示文書を示している。ここで、開示文書に含まれる乱数シードリストに含まれる値は、R_00,R_10,R_111の3つであり、墨シードリストに含まれる値は、S_1,S_01の2つである。また、乱数付きブロック向けハッシュ値リストに含まれるのは、X_01,X_110の2つであり、墨ブロック向けハッシュ値リストに含まれるのは、Y_00である。これらの値から図10中の「×印」をつけた乱数を算出することは著しく困難であり、事実上不可能である。
Claims (3)
- 電子文書の真正性保証方法であって、
作成者装置は、
真正性の保証対象となる電子文書を複数の構成要素に分割し、
第一の乱数シード値を生成し、
複数の前記構成要素おのおのに対し、第一の乱数のシード値から擬似乱数生成器を用いて前記複数の構成要素おのおのに対して生成した秘匿用乱数を結合し、
前記秘匿用乱数が結合された構成要素おのおのに対し、第一の暗号学的ハッシュ関数を用いて第一のハッシュ値を計算し、
計算された複数の第一のハッシュ値を、第二の暗号学的ハッシュ関数を用いて結合した第一のデータを生成し、
前記シード値とは異なる第二の乱数シード値を生成し、
複数の前記構成要素各々に対し、第二の乱数のシード値から擬似乱数生成器を用いて前記複数の構成要素おのおのに対して墨データ用乱数を生成し、
生成された墨データ用乱数おのおのに対し、第三の暗号学的ハッシュ関数を用いて第二のハッシュ値を計算し、
計算された複数の第二のハッシュ値を、第四の暗号学的ハッシュ関数を用いて結合した第二のデータを生成し、
前記第一のデータと前記第二のデータとに対し、電子署名を付与する
ことを特徴とする電子文書の真正性保証方法。 - 請求項1記載の電子文書の真正性保証方法であって、
さらに、墨塗り者装置は、
前記構成要素各々に対し、不開示、開示かつ墨塗り禁止、または、開示かつ墨塗り許可のいずれか一つを設定し、
開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成可能な一つまたは複数の第一の乱数シード値と、
不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成可能な一つまたは複数の第二の乱数シード値と、
ひとつまたは複数の不開示を設定された要素と当該要素に対応する秘匿用乱数とから計算された第一のハッシュ値と、
ひとつまたは複数の開示かつ墨塗り禁止を設定された要素と当該要素に対応する墨データ用乱数とから計算された第二のハッシュ値と、
開示かつ墨塗り禁止または開示かつ墨塗り許可が設定された要素と、
前記電子署名とからなるデータを生成する
ことを特徴とする電子文書の真正性保証方法。 - 請求項2記載の電子文書の真正性保証方法であって、
さらに、検証者装置は、
前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成可能な一つまたは複数の乱数シードから、前記擬似乱数生成器を用いて、前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された要素に対応する秘匿用乱数を生成、結合し、前記秘匿用乱数が結合された前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素に対し、前記第一の暗号学的ハッシュ関数を用いて計算された前記第一のハッシュ値と、
前記ひとつまたは複数の不開示を設定された要素と当該要素に対応する秘匿用乱数とから計算された第一のハッシュ値とを、
前記第二のハッシュ関数を用いて結合した第三のデータを生成し、
前記不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成可能な一つまたは複数の乱数シードから、前記擬似乱数生成器を用いて、前記不開示または開示かつ墨塗り許可を設定された要素に対応する墨データ用乱数を生成し、生成された墨データ用乱数から前記第三の暗号学的ハッシュ関数を用いて計算された第二のハッシュ値と、
前記ひとつまたは複数の開示かつ墨塗り禁止を設定された要素と当該要素に対応する墨データ用乱数とから計算された第二のハッシュ値とを、
前記第四のハッシュ関数を用いて結合した第四のデータを生成し、
前記第三のデータと前記第四のデータとを用いて、前記電子署名を検証する
ことを特徴とする電子文書の真正性保証方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320315A JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
EP06013869A EP1783652B1 (en) | 2005-11-04 | 2006-07-04 | Electronic document authenticity guarantee method and electronic document disclosure system |
DE602006011411T DE602006011411D1 (de) | 2005-11-04 | 2006-07-04 | Verfahren zur Gewährleistung der Authentizität eines elektronischen Dokuments und Vorrichtung zur Veröffentlichung elektronischer Dokumente |
US11/482,104 US7941667B2 (en) | 2005-11-04 | 2006-07-07 | Electronic document authenticity guarantee method, and electronic document disclosure system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320315A JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007129507A true JP2007129507A (ja) | 2007-05-24 |
JP4622811B2 JP4622811B2 (ja) | 2011-02-02 |
Family
ID=37807462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005320315A Active JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7941667B2 (ja) |
EP (1) | EP1783652B1 (ja) |
JP (1) | JP4622811B2 (ja) |
DE (1) | DE602006011411D1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009152713A (ja) * | 2007-12-19 | 2009-07-09 | Fujitsu Ltd | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
JP2010164874A (ja) * | 2009-01-19 | 2010-07-29 | Fujitsu Ltd | 電子署名方法、電子署名プログラムおよび電子署名装置 |
US8108906B2 (en) | 2006-12-27 | 2012-01-31 | Hitachi, Ltd. | Electronic data authenticity assurance method and program |
JP2015022753A (ja) * | 2013-07-16 | 2015-02-02 | 富士通株式会社 | エネルギー使用データを共有する方法及びシステム |
JP2015091137A (ja) * | 2013-11-07 | 2015-05-11 | 富士通株式会社 | エネルギー使用データ管理 |
JP2016509443A (ja) * | 2013-02-22 | 2016-03-24 | ガードタイム アイピー ホールディングス リミテッド | より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005071881A1 (ja) * | 2004-01-22 | 2005-08-04 | Nec Corporation | ミックスネットシステム |
KR20070044473A (ko) * | 2004-08-23 | 2007-04-27 | 지멘스 악티엔게젤샤프트 | 피어-투-피어 네트워크에서의 과금 방법 및 시스템 |
US7841525B1 (en) * | 2006-05-22 | 2010-11-30 | Sprint Spectrum L.P. | Digital ticketing system and method |
US20090210715A1 (en) * | 2006-08-01 | 2009-08-20 | Fujitsu Limited | Document verification apparatus, document verification method, and computer product |
JP4894857B2 (ja) * | 2006-08-04 | 2012-03-14 | 富士通株式会社 | 電子文書を管理するプログラム、方法、及び装置 |
JP4117328B2 (ja) * | 2006-10-13 | 2008-07-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 音声、動画および静止画を含むコンテンツを無害化するための装置および方法。 |
KR100879807B1 (ko) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | 보안 문서의 반출입 제어를 위한 통제시스템 |
KR100863461B1 (ko) * | 2006-12-11 | 2008-10-16 | 소프트캠프(주) | 데이터 보안을 위한 네트워크 내 결재시스템 |
KR100879808B1 (ko) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | 파일서버로의 접근 통제시스템 |
JP4893751B2 (ja) * | 2007-01-12 | 2012-03-07 | 富士通株式会社 | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
JP5273963B2 (ja) * | 2007-07-23 | 2013-08-28 | 修 亀田 | 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 |
JP4477678B2 (ja) * | 2008-01-21 | 2010-06-09 | 富士通株式会社 | 電子署名方式、電子署名プログラムおよび電子署名装置 |
US8788830B2 (en) * | 2008-10-02 | 2014-07-22 | Ricoh Co., Ltd. | Method and apparatus for logging based identification |
EP2402882A4 (en) * | 2009-02-27 | 2014-09-17 | Fujitsu Ltd | PROGRAM, DEVICE AND METHOD FOR ELECTRONIC SIGNATURE |
US8442218B2 (en) * | 2009-02-27 | 2013-05-14 | Red Hat, Inc. | Method and apparatus for compound hashing via iteration |
US8687802B2 (en) * | 2009-03-30 | 2014-04-01 | The Regents Of The University Of California | Method and system for accelerating the deterministic enciphering of data in a small domain |
US8166203B1 (en) * | 2009-05-29 | 2012-04-24 | Google Inc. | Server selection based upon time and query dependent hashing |
US8484723B2 (en) * | 2009-06-05 | 2013-07-09 | Signix, Inc. | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer |
US8990083B1 (en) * | 2009-09-30 | 2015-03-24 | Cisco Technology, Inc. | System and method for generating personal vocabulary from network data |
US9201965B1 (en) | 2009-09-30 | 2015-12-01 | Cisco Technology, Inc. | System and method for providing speech recognition using personal vocabulary in a network environment |
US8312137B1 (en) * | 2010-01-04 | 2012-11-13 | Google Inc. | Live experiment framework |
US8935274B1 (en) | 2010-05-12 | 2015-01-13 | Cisco Technology, Inc | System and method for deriving user expertise based on data propagating in a network environment |
US8667169B2 (en) | 2010-12-17 | 2014-03-04 | Cisco Technology, Inc. | System and method for providing argument maps based on activity in a network environment |
US9465795B2 (en) | 2010-12-17 | 2016-10-11 | Cisco Technology, Inc. | System and method for providing feeds based on activity in a network environment |
US8675869B2 (en) * | 2011-03-23 | 2014-03-18 | Blackberry Limited | Incorporating data into an ECDSA signature component |
US9003181B2 (en) | 2011-03-23 | 2015-04-07 | Certicom Corp. | Incorporating data into cryptographic components of an ECQV certificate |
US8620136B1 (en) | 2011-04-30 | 2013-12-31 | Cisco Technology, Inc. | System and method for media intelligent recording in a network environment |
US8909624B2 (en) | 2011-05-31 | 2014-12-09 | Cisco Technology, Inc. | System and method for evaluating results of a search query in a network environment |
US8886797B2 (en) | 2011-07-14 | 2014-11-11 | Cisco Technology, Inc. | System and method for deriving user expertise based on data propagating in a network environment |
JP5368637B1 (ja) * | 2011-11-01 | 2013-12-18 | 株式会社野村総合研究所 | 時刻認証システムおよび時刻認証プログラム |
US20130138969A1 (en) * | 2011-11-28 | 2013-05-30 | Mocana Corporation | Preventing glitching of a firmware image using one or more layers of randomness |
US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
US8539601B2 (en) * | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US8831403B2 (en) | 2012-02-01 | 2014-09-09 | Cisco Technology, Inc. | System and method for creating customized on-demand video reports in a network environment |
US8914641B2 (en) * | 2012-07-11 | 2014-12-16 | Intel Corporation | Method for signing and verifying data using multiple hash algorithms and digests in PKCS |
US9292283B2 (en) | 2012-07-11 | 2016-03-22 | Intel Corporation | Method for fast large-integer arithmetic on IA processors |
WO2013189619A1 (en) * | 2013-04-05 | 2013-12-27 | Nec Europe Ltd. | Method and system for modifying an authenticated and/or encrypted message |
JP6579735B2 (ja) * | 2014-08-05 | 2019-09-25 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
US20180124034A1 (en) * | 2016-10-29 | 2018-05-03 | James Gregory Duvall | Image based method, system and computer program product to authenticate user identity |
US11151236B2 (en) * | 2018-12-20 | 2021-10-19 | International Business Machines Corporation | File verification database system |
US11139960B2 (en) * | 2018-12-20 | 2021-10-05 | International Business Machines Corporation | File redaction database system |
US10735189B2 (en) * | 2019-07-01 | 2020-08-04 | Alibaba Group Holding Limited | Data exchange for multi-party computation |
CN115455492B (zh) * | 2022-09-30 | 2024-02-13 | 百望股份有限公司 | 一种ofd文件的制作方法和装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
US6826687B1 (en) * | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
JP3868171B2 (ja) | 1999-12-07 | 2007-01-17 | 株式会社日立製作所 | 文書のデジタル署名付き管理方法および文書管理装置 |
US6674805B1 (en) * | 2000-05-02 | 2004-01-06 | Ati Technologies, Inc. | System for controlling a clock signal for synchronizing a counter to a received value and method thereof |
JP3730498B2 (ja) * | 2000-09-19 | 2006-01-05 | 株式会社東芝 | 署名用記憶媒体 |
JP3659178B2 (ja) * | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
US20020184504A1 (en) * | 2001-03-26 | 2002-12-05 | Eric Hughes | Combined digital signature |
KR100458516B1 (ko) * | 2001-12-28 | 2004-12-03 | 한국전자통신연구원 | 웹-리소스 불법 변경 감지 장치 및 그 방법 |
JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
WO2005017809A2 (en) * | 2003-08-15 | 2005-02-24 | Docomo Communications Laboratories Usa, Inc. | Method and apparatus for authentication of data streams with adaptively controlled losses |
US7570759B2 (en) * | 2004-08-13 | 2009-08-04 | Yen-Fu Liu | System and method for secure encryption |
-
2005
- 2005-11-04 JP JP2005320315A patent/JP4622811B2/ja active Active
-
2006
- 2006-07-04 DE DE602006011411T patent/DE602006011411D1/de active Active
- 2006-07-04 EP EP06013869A patent/EP1783652B1/en not_active Expired - Fee Related
- 2006-07-07 US US11/482,104 patent/US7941667B2/en not_active Expired - Fee Related
Non-Patent Citations (6)
Title |
---|
CSNG200500556002, 増渕 孝延, "より効率的な墨塗りシステムの開発と評価", 情報処理学会研究報告, 20040521, VOL.2004 NO.54, 7−12, JP, 情報処理学会 * |
CSNG200501093010, 武仲 正彦 Masahiko Takenaka, "検証者が署名者と墨塗り者を識別可能な電子文書の墨塗り方式 Digital Document Sanitizing Method which e", コンピュータセキュリティシンポジウム2004 Volume II of II Computer Security Symp, 20041020, 第2004巻 第11号, p.475−480, JP, 社団法人情報処理学会 Information Processing Socie * |
JPN6009035321, 増渕 孝延, "より効率的な墨塗りシステムの開発と評価", 情報処理学会研究報告, 20040521, VOL.2004 NO.54, 7−12, JP, 情報処理学会 * |
JPN6009035323, 武仲 正彦 Masahiko Takenaka, "検証者が署名者と墨塗り者を識別可能な電子文書の墨塗り方式 Digital Document Sanitizing Method which e", コンピュータセキュリティシンポジウム2004 Volume II of II Computer Security Symp, 20041020, 第2004巻 第11号, p.475−480, JP, 社団法人情報処理学会 Information Processing Socie * |
JPN6009035325, 佐藤亮太他, "電磁的記録の時刻認証に適した電子文書黒塗り応用方式", 情報処理学会研究報告, 20050323, 第2005巻 第33号, p.247−252, JP, 社団法人情報処理学会 * |
JPN6009035327, Kunihiko Miyazaki, "Digitally Signed Document Sanitizing Scheme with Disclosure Condition Control", IEICE TRANS. FUNDAMENTALS, 200501, VOL.E88−A, NO.1, p.239−246, IEICE * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108906B2 (en) | 2006-12-27 | 2012-01-31 | Hitachi, Ltd. | Electronic data authenticity assurance method and program |
JP2009152713A (ja) * | 2007-12-19 | 2009-07-09 | Fujitsu Ltd | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
JP4584300B2 (ja) * | 2007-12-19 | 2010-11-17 | 富士通株式会社 | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
US9160972B2 (en) | 2007-12-19 | 2015-10-13 | Fujitsu Limited | Digital signature system and digital signing method |
JP2010164874A (ja) * | 2009-01-19 | 2010-07-29 | Fujitsu Ltd | 電子署名方法、電子署名プログラムおよび電子署名装置 |
JP2016509443A (ja) * | 2013-02-22 | 2016-03-24 | ガードタイム アイピー ホールディングス リミテッド | より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 |
JP2015022753A (ja) * | 2013-07-16 | 2015-02-02 | 富士通株式会社 | エネルギー使用データを共有する方法及びシステム |
JP2015091137A (ja) * | 2013-11-07 | 2015-05-11 | 富士通株式会社 | エネルギー使用データ管理 |
Also Published As
Publication number | Publication date |
---|---|
EP1783652A1 (en) | 2007-05-09 |
EP1783652B1 (en) | 2009-12-30 |
JP4622811B2 (ja) | 2011-02-02 |
US20070106908A1 (en) | 2007-05-10 |
DE602006011411D1 (de) | 2010-02-11 |
US7941667B2 (en) | 2011-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622811B2 (ja) | 電子文書の真正性保証システム | |
JP2005051734A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
US7353393B2 (en) | Authentication receipt | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20040054906A1 (en) | Method and system for encoding signatures to authenticate files | |
US20050058294A1 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
US11924332B2 (en) | Cryptographic systems and methods using distributed ledgers | |
JP2006020291A (ja) | 暗号化通信方式及びシステム | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
JP2008294596A (ja) | 表データの真正性保証システム | |
JP2006060722A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
Lax et al. | Digital document signing: Vulnerabilities and solutions | |
JP2008166887A (ja) | 電子データの真正性保証方法およびプログラム | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
WO2018109897A1 (ja) | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム | |
Housley | Using Cryptographic Message Syntax (CMS) to Protect Firmware Packages | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
JP4144645B2 (ja) | 電子文書の非開示処理システム | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JP2011142678A (ja) | 電子データの真正性保証方法および電子データの開示方法 | |
JP2008054355A (ja) | 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム | |
Wang et al. | Scheme for Health File Privacy Protection Based on Trusted Computing Technology | |
KR20220078092A (ko) | 전자문서 위변조 방지를 위한 sha-체인 구성 방법 | |
Liu | Design of WEB Communication Security System: Based on Digital Signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4622811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |