JP2008027089A - 電子データの開示方法およびシステム - Google Patents

電子データの開示方法およびシステム Download PDF

Info

Publication number
JP2008027089A
JP2008027089A JP2006197565A JP2006197565A JP2008027089A JP 2008027089 A JP2008027089 A JP 2008027089A JP 2006197565 A JP2006197565 A JP 2006197565A JP 2006197565 A JP2006197565 A JP 2006197565A JP 2008027089 A JP2008027089 A JP 2008027089A
Authority
JP
Japan
Prior art keywords
data
electronic
signature
report
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006197565A
Other languages
English (en)
Inventor
Kunihiko Miyazaki
宮崎邦彦
Yasuo Hatano
秦野康生
Daiki Sakata
酒田大樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006197565A priority Critical patent/JP2008027089A/ja
Priority to EP07007814A priority patent/EP1883035A2/en
Priority to US11/806,468 priority patent/US20080022109A1/en
Publication of JP2008027089A publication Critical patent/JP2008027089A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】
提出されたデータを登録し開示するに際し、登録データの中の、閲覧者に適切な箇所を、登録データと同一であることを確認可能な状態で開示する。更には、開示データまたは複数の開示データの合成データを引用したレポートの引用箇所が、登録データと同一であることを閲覧者が確認可能な状態でレポートを作成可能なシステムを提供する。
【解決手段】
提出されたデータに墨塗り署名を付与して登録し、又、閲覧者と閲覧可能箇所を特定する情報を管理し、閲覧要求されたら、閲覧者の認証結果と予め管理された情報を比較し、登録データから閲覧可能箇所を抽出し、登録時に付与した墨塗り署名による墨塗り処理を行い、開示する。閲覧者は、開示データと他の開示データとを合成したデータから、引用したい箇所を抽出し、開示データに付与された署名に対して墨塗り署名処理を行い、これらを合成し作成されたレポートに埋め込む。
【選択図】 図1

Description

本発明は、電子的に作成されたデータの開示技術に関する。
従来、電子的に作成されたデータの開示技術として、財務諸表データの開示システムが知られている。(例えば、非特許文献1参照)。
また、電子文書等の電子データの真正性保証を行う技術として、電子署名(ディジタル署名ともいう)技術がある。(例えば、非特許文献2参照)。
また、所有者とは異なる署名者によってあらかじめ署名が付与された所有者(owner)が所有する文書から、署名者が許可した部分については削除可能であり、また削除したあとの署名付き文書の有効性が確認可能な技術(例えば、非特許文献3参照)や、開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、電子文書の真正性保証技術(例えば、特許文献1参照)が知られている。
米国証券取引委員会(U.S. Securities and Exchange Commission), "エドガーについて(About EDGAR)", [online], 平成17年2月3日, [平成18年7月6日検索],インターネット<URL:http://www.sec.gov/edgar/aboutedgar.htm> Bruce Schneier著「Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition」 John Wiley & Sons、(October 18, 1995), pp. 483-502 Ron Steinfeld, Laurence Bull, Yuliang Zheng著, "Content Extraction Signatures", In International Conference on Information Security and Cryptology ICISC 2001, volume 2288 of LNCS, pp. 285-304, Berlin, 2001. Springer-Verlag, (2001) 米国特許出願公開第2005/0015600号明細書
近年、電子商取引、電子交付、電子申請等に代表されるように、従来紙の書類を介して実現されていた社会活動が、電子データを中心として行われるようになってきている。これに伴い、これらの電子データを開示するシステムの重要性が増している。このようなシステムの例として、企業の財務報告を電子的に受け付け、開示するEDGARと呼ばれるシステムが利用されている(非特許文献1)。日本においてもEDINETと呼ばれる同様のシステムが利用されている。
今後は、これらの開示されたデータに基づく、新たな電子的な社会活動が一層盛んになると考えられる。上述の財務報告データ開示システムの例でいえば、開示システムからダウンロードしたデータを他者に提示する、あるいは、開示システムからダウンロードされたデータを元に分析等を行い、開示データの一部、または他の開示データと合成したデータの一部を引用し、さらに付加価値をつけた他の文書(例:投資家向けレポート)を作成する、などである。
このような開示データの利用において重要となるのが、最終的に構成されたデータ(上述の例では投資家向けレポート)の閲覧者が、当該最終的に構成されたデータに含まれる引用された開示データが、確かに開示システムに登録されたデータと同一であるかどうか(改ざんされていないか)を確認可能とすることである。非特許文献1に挙げた、従来の開示システムでは、最終的に構成されたデータの閲覧者が、開示システムに問い合わせない限り、登録されたデータと同一であるか確認することは困難であった。
したがって、閲覧者が開示システムに問い合わせることなく、閲覧者が受け取ったデータが開示システムに登録されたデータと同一であるかを確認可能な、電子データの開示方法およびシステムが求められている。
電子データに対する真正性保証技術としては、非特許文献2に挙げたように、従来から電子署名技術が知られているが、しかし、電子署名技術では、署名付与対象となったデータをすべて含まない限り、その真正性を保証することが困難であった。上述のような一部を引用して構成された他の文書の真正性確認は実現困難であった。
また、非特許文献3や特許文献1に挙げた技術(以下、墨塗り署名(sanitizable signature)と呼ぶ)によれば、電子データに含まれる一部の開示不適当な情報を不開示にしつつ、当該電子データを開示したときに当該開示データの真正性を確認することができる。しかし、上述のように他の開示データと合成したデータの一部を引用したデータが、開示システムに登録されたデータと同一であるかどうかを確認する方法は、非特許文献3や特許文献1には開示されていない。
したがって、開示データの一部、または他の開示データと合成したデータの一部を引用し、他の文書を作成したときに、当該最終的に構成された文書に含まれる引用された開示データが、確かに開示システムに登録されたデータと同一のデータであることを確認可能な、電子データの開示方法およびシステムが求められている。
また、上述のような開示システムにおいては、登録された開示データの中に、縦覧箇所と非縦覧箇所が混在し、例えば、内部閲覧者は非縦覧箇所も含めて閲覧可能であるが、外部閲覧者は縦覧箇所だけが閲覧できるなどのように、利用者によって閲覧可能な箇所が異なることがある。
したがって、閲覧を要求する閲覧者の権限に応じた適切な箇所を、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で開示可能な、電子データの開示方法およびシステムが求められている。
上記の課題を解決するため、本発明による電子開示システムは、提出者装置から受け付けたデータに当該電子開示システムの電子署名を付与して保管し、開示の際には、保管したデータを電子署名とともに開示する。このようにすることで、開示を受けた閲覧者装置は、電子署名を検証することで、当該電子開示システムに登録されたデータと同一であることが確認できるので、電子開示システムに問い合わせる必要がなくなる。
また、本発明による電子開示システムは、提出者装置から受け付けたデータに、当該電子開示システムの電子署名を、墨塗り署名方法にしたがって付与して保管し、また閲覧者と当該閲覧者が閲覧可能な箇所を特定する情報を管理し、閲覧者装置から閲覧要求があったときには、当該閲覧者を認証し、認証結果と、あらかじめ管理された情報とを比較し、保管されたデータから適切な箇所を抽出し、また、受付時に付与した署名に対し、墨塗り署名技術に基づく墨塗り処理を行い、その結果を、抽出箇所とともに開示する。これによって、閲覧可能な箇所が異なる閲覧者が存在する場合であっても、閲覧を要求する閲覧者装置に応じて、適切な箇所を、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で開示可能となる。
また、本発明による電子開示システムは、提出者装置から受け付けたデータに、当該電子開示システムの電子署名を墨塗り署名方法にしたがって付与して保管し、開示されたデータの閲覧者装置は、当該開示されたデータと他の開示されたデータとを合成したデータから、引用したい箇所を抽出し、また開示されたデータに付与された署名に対し、墨塗り署名技術に基づく墨塗り処理を行い、これらを合成し、作成されたレポートに埋め込む。これによって、開示データの一部、または他の開示データと合成したデータの一部を引用し、他の文書を作成したときであっても、当該最終的に構成された文書に含まれる引用された開示データが、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で開示可能となる。
本発明のより具体的な一態様である電子開示システムは、データを提出する提出者が操作する提出者装置と、データを開示する電子開示装置と、データを閲覧する閲覧者が操作する閲覧者装置と、を備え、提出者装置において、提出データを作成するステップと、提出データを電子開示装置に送信するステップと、を実行し、電子開示装置において、提出者装置から、提出データを受信するステップと、受信した提出データに電子署名を付与するステップと、電子署名が付与された提出データを、開示するステップと、を実行し、閲覧者装置において、電子開示装置が開示した、電子署名が付与された提出データを取得するステップと、電子署名が付与された提出データを表示するステップと、電子署名が付与された提出データの署名検証をするステップと、署名検証の結果を表示するステップと、を実行することを特徴とする。
さらに、上記電子データの開示システムにおいて、閲覧者装置は、電子開示装置に、電子署名が付与された提出データの閲覧要求を送信するステップを実行し、電子開示装置はさらに、閲覧者が閲覧可能な箇所を特定するデータを備え、閲覧者装置から、閲覧要求を受信し、閲覧者を認証するステップ、を実行し、開示するステップにおいて、閲覧者が閲覧可能な箇所を特定するデータと、閲覧者を認証するステップの実行結果と、に基づいて、提出データからデータを選択するステップと、選択したデータを開示するステップを実行する、ことを特徴とするものであってもよい。
さらに、上記電子データの開示システムにおいて、電子開示装置が付与する電子署名は、墨塗り署名技術にしたがって生成された電子署名であり、電子開示装置はさらに、墨塗り署名技術にしたがって生成された電子署名から、閲覧者が閲覧可能な箇所を特定するデータと、閲覧者を認証するステップの実行結果と、に基づいて、提出データから選択したデータを検証可能な電子署名を算出するステップ、を実行し、開示するステップで開示する提出データに付与される電子署名は、選択したデータを検証可能な電子署名である、ことを特徴とするものであってもよい。
また、上記電子データの開示システムは、電子開示装置から電子署名が付与された提出データを受信し、受信した電子署名が付与された提出データに基づきレポートを作成するレポート作成者装置、を備え、電子開示装置が付与する電子署名は、墨塗り署名技術にしたがって生成された電子署名であり、電子開示装置は、レポート作成者装置に、電子署名が付与された提出データを送信するステップを実行し、レポート作成者装置は、電子開示装置から複数の電子署名が付与された提出データを受信するステップと、受信した複数の電子署名が付与された提出データを合成し、合成したデータの一部を引用することにより、または、受信した複数の電子署名が付与された提出データの一部を引用し、引用した複数のデータを合成することにより、引用データを作成する引用データ作成ステップと、受信した電子署名が付与された提出データに含まれる電子署名から、引用データ作成ステップによって作成した引用データを検証可能な電子署名を算出するステップと、引用データと引用データを検証可能な電子署名とを含むレポートを作成するステップと、を実行する、ことを特徴とするものであってもよい。
さらに、上記電子データの開示システムは、レポートを閲覧するレポート閲覧者装置を備え、レポート作成者装置は、さらに、作成したレポートをレポート閲覧者装置に送信するステップを実行し、レポート閲覧者装置は、レポートを受信するステップと、受信したレポートを表示するステップと、レポートに含まれる引用データを検証可能な電子署名を用いて、レポートに含まれる引用データを検証するステップと、引用データの検証結果を表示するステップと、を実行することを特徴とするものであってもよい。
上述したように、本発明によれば、提出者が提出したデータを保管する電子開示装置が、当該データの中の、閲覧者に応じた適切な箇所を、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で開示可能となる。
また、開示されたデータの閲覧者は、当該開示されたデータまたは当該開示されたデータと他の開示されたデータとを合成したデータの一部を引用した、他のデータを、当該他のデータの閲覧者が、そこに含まれる引用部分が、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で作成可能となる。
本発明によれば、閲覧者は、開示システムに問い合わせることなく、受け取ったデータが開示システムに登録されたデータと同一であるかを確認可能になる。
本発明によれば、開示データの一部、または他の開示データと合成したデータの一部を引用した文書が作成されたときに、閲覧者は、作成された文書に含まれる引用データが、開示システムに登録されたデータと同一のデータであることを確認可能になる。
本発明による開示システムによれば、閲覧者の権限に応じた適切な箇所を、確かに開示システムに登録されたデータと同一のデータであることを確認可能な状態で開示可能になる。
以下では、財務報告データの開示システムを例に挙げ説明するが、これと異なる場合における電子データの開示においても同様に適用可能である。
図1は、本発明を、電子データ開示システムに適用した実施形態におけるシステムの概略構成図である。
図示するように、本システムは、ネットワーク101を介して、電子データを提出する提出者が利用する提出者装置102と、提出された電子データを格納し開示する電子開示装置103と、電子開示装置103に格納された電子データを閲覧する内部閲覧者装置104、レポート作成者装置105、および外部閲覧者装置106が接続されている。ここで、内部閲覧者装置104は、一般には電子開示装置103の運営主体と同一または何らかの契約関係(監査、監視、監督、審査等を含む)にある組織によって運用される装置であって、電子開示装置103に格納された電子データのうち、レポート作成者装置105や外部閲覧者装置106が閲覧すべきでないデータ(非縦覧データ)も閲覧できる場合がある。一方、レポート作成者装置105と外部閲覧者装置106は、一般には、電子開示装置103の運営主体と異なる組織・個人によって運用される装置であって、電子開示装置103に格納された電子データのうちの非縦覧データについては閲覧しない。レポート作成者装置105は、さらに電子開示装置103から入手した電子データを元に分析等を行い、開示データの一部、または他の開示データと合成したデータの一部を引用し、さらに付加価値をつけた他の文書(以下レポートと呼ぶ)を作成する。作成されたレポートは、たとえば、外部閲覧者装置106などの他の装置によって閲覧されることがある。以降では、内部閲覧者装置104、レポート作成者装置105、外部閲覧者装置106を総じて、閲覧者装置と呼ぶことがある。
本実施形態において説明する財務報告データの開示システムの場合に即して述べると、たとえば、提出者装置102は、財務内容を報告する企業等が利用する装置、電子開示装置103は報告を受け、また報告内容を広く一般に公開する公的機関等が利用する装置、内部閲覧者装置104は、前記公的機関等に属する検査官が利用する装置、レポート作成者装置105は、開示された複数の財務データを元に分析等を行い、これら複数の財務データを合成しその一部を引用して(例:複数企業の財務報告データを元に、各社の今期利益を比較する表を作成するなど)一般投資家向けに投資レポートを作成する証券会社等が利用する装置、外部閲覧者装置106は、前記公的機関等が開示する財務データや、証券会社が作成したレポートを閲覧する一般投資家が利用する装置、であってもよい。
なお、本実施形態においては、各装置がネットワーク101を介してデータをやり取りする場合について説明するが、これと異なり、例えばFD、CD−R、USBメモリなどの可搬性のある記録媒体を用いて、データのやり取りを行ってもよい。あるいは、やり取りするデータサイズが小さい場合は、当該データが印刷された紙媒体を用いて、データのやり取りを行ってもよい。また、本実施例では、図1において、各装置がネットワーク101に直接接続された形態を図示しているが、ネットワークを介した不正アクセスやクラッキングなどの脅威を減らすために、ネットワーク101と各装置との間に、ファイアーウォール装置を設置したり、DMZ(DeMilitarized Zone:非武装地帯)を設けたりした方が、セキュリティの観点からは好ましい。各装置ごとにファイアーウォールを設置する代わりに、たとえば、電子開示装置103と内部閲覧者装置104が同一組織によって運用されている場合などでは、両装置に共通してひとつのファイアーウォールを設けるようにしてもよい。このようにひとつのファイアーウォールを共通して利用することの利点としては、機器コストの削減、設定の手間の軽減などが挙げられる。
図2は、本実施形態における電子開示装置103の概略構成を示した図である。
電子開示装置103は、CPU201と、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD-ROMやDVD-ROM、FDなどの可搬性を有する記憶媒体205からデータを読取る読取り装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。
電子開示装置103の外部記憶装置203に格納されるのは、受付登録プログラム(以下,プログラムをPGと記す)221と、開示PG222である。これらのプログラムは、RAM202上にロードされ、CPU201により、それぞれ受付登録処理部241、開示処理部242というプロセスとして具現化される。そのほか、これらの各処理部の入出力となるデータ(署名用秘密鍵211、財務報告データ212)などが外部記憶装置203に格納される。なお、セキュリティの観点から特に厳重な管理が求められる署名用秘密鍵211を格納する外部記憶装置203は、耐タンパ性を備えていることが望ましい。
提出者装置102、内部閲覧者装置104、レポート作成者装置105、外部閲覧者装置106も、電子開示装置103と同様の構成を備える。ただし、提出者装置102の外部記憶装置には、提出PGが格納される。内部閲覧者装置104の外部記憶装置には、閲覧PGが格納される。レポート作成者装置105の外部記憶装置には、閲覧PGとレポート作成PGが格納される。外部閲覧者装置106の外部記憶装置には、閲覧PGとレポート閲覧PGが格納される。
なお、以下の説明では、各プログラムは、あらかじめ、外部記憶装置203に格納されているものとするが、必要なときに、FD、CD-ROM、DVD-ROMなどのそれぞれの装置が利用可能な記録媒体から,読み取り装置204を介して,またはそれぞれの装置が利用可能な通信媒体である,インターネットなどのネットワークまたはネットワークを伝搬する搬送波やディジタル信号から,通信装置208を介して、外部記憶装置203またはRAM202に導入されてもよい。
図3は、本実施形態において、提出者装置102が、財務報告データを電子開示装置103に送信するときの概要を示したフロー図である。
(提出者装置102での提出PGによる処理)
301:はじめ。
302:提出用の財務報告データを作成する。
303:作成した財務報告データを電子開示装置103に送信する。
304:おわり。
なお、上記ステップ302で作成される財務報告データは、システム全体で共通に定義されたフォーマットにしたがって作成される。たとえばXBRL(eXtensible Business Reporting Language)と呼ばれるXML(eXtensible Markup Language)言語を使ったフォーマットに準拠して作成すればよい。XBRLについては、たとえば、http://www.xbrl.org/に詳しい。
また、上記ステップ302で作成する財務報告データには、さらに、提出者の署名(電子署名)を付与することが好ましい。このようにしておくと、受信装置である電子開示装置103において、署名検証手順を実行することにより、紙文書に対する手書きのサインや、印鑑と同様に、提出する財務報告データの内容を提出者が確かに確認したことを示すことが容易になるほか、署名付与後(たとえばネットワーク上通信中)に改ざん等の何らかの改変が生じなかったことを、容易に確認できるようになるというメリットがある。具体的な電子署名技術としては、たとえば、公知のRSA署名、DSA署名、ECDSA署名、ヒステリシス署名などを利用してもよいし、特許文献1に挙げた署名を利用してもよい。
また、上記ステップ303で実際に財務報告データを送信するのに先立ち、互いに相手を認証する処理を行うことが好ましい。電子開示装置103が、提出者装置102または当該提出者装置102を利用して提出処理を行う主体を認証することの利点としては、提出者の成りすましによる不正データの登録を防止できるという点が挙げられる。また、提出者装置102が電子開示装置103を認証することの利点としては、電子開示装置103の成りすましによる情報漏洩を防止できるという点が挙げられる。電子開示装置103が、提出者装置102または当該提出者装置102を利用して提出処理を行う主体を認証する方法としては、たとえば、あらかじめ電子開示装置103に登録されたIDとパスワードを入力させる、提出主体の生体情報を入力させる、提出者の公開鍵証明書を活用した認証処理を行う、認証用のICカードやUSBデバイスを利用するなどの方法がある。また、提出者装置102が電子開示装置103を認証する方法としては、たとえば、電子開示装置103の公開鍵証明書を活用した認証処理を行う、などの方法がある。公開鍵証明書を活用した認証処理を行うためのひとつの方法としては、提出者装置102と、電子開示装置103との間の通信の際に、SSL(Secure Socket Layer)の認証(または相互認証)機能を利用する方法がある。SSLをつかって通信を行うと、通信路を流れるデータが暗号化されるので、秘匿性確保の観点からも好ましい。
図4は、本実施形態において、電子開示装置103が、提出者装置102から受信した財務報告データを開示するときの概要を示したフロー図である。
(電子開示装置103での受付登録PG221による処理)
401:はじめ。
402:提出者装置102から、財務報告データを受信する。
403:受信した財務報告データの確認を行う。
404:受信した財務報告データのうち、外部閲覧者に対して公開しない非縦覧箇所と当該箇所を閲覧可能な閲覧者を設定する。
405:受信した財務報告データに対して、電子開示装置103の署名を付与する。
406:受信した財務報告データを、電子開示装置103の外部記憶装置203内に保管する。
407:おわり。
なお、上記のステップ403で行われる確認処理には、たとえば、XBRLの文法チェック(例:Well-Formed XML Documentであるか、Valid XML Documentであるかなど)や、提出日時が妥当であるか、財務報告データに含まれる提出者が提出処理を行った組織または主体と整合するか、などを含む。ステップ302で提出者の電子署名を付与した場合には、当該電子署名の検証処理(公開鍵証明書の有効性検証を含む)も、ステップ403で行われる確認処理に含まれる。本実施形態で説明する財務報告データの場合は、提出者が提出したデータをできるだけ早く、閲覧者(外部閲覧者を含む)に対して開示することが望まれるため、ステップ406における保管に先立って、内部閲覧者装置104によるチェックを行わない場合を例に挙げて説明している。しかし、これとは異なり、ステップ403における確認処理で、たとえば内部閲覧者装置104を使ったチェックを行い、不適切な場合には開示しないようにしてもよい。この場合、電子開示装置103によって開示されるデータは内部閲覧者によってチェック済みであることになる。
また、上記ステップ404で行われる非縦覧箇所の設定は、たとえば財務報告データ中のあらかじめ決められた項目を非縦覧箇所とする、あるいは財務報告データの提出に先立ち、あらかじめ提出者から届出のあった項目を非縦覧箇所とすればよい。また非縦覧項目は、XBRLのタグ名によって特定、識別すればよい。また非縦覧箇所を閲覧可能な閲覧者としては、たとえば内部閲覧者を設定すればよい。これらの設定情報は、たとえば電子開示装置103上でデータベースプログラムを動作させ、当該データベースにおいて記録、管理すればよい。具体的には、たとえば、財務報告データの名前、一意に振られた識別子、提出者名、提出日時、非縦覧箇所特定情報(例:タグ名)、非縦覧箇所を閲覧可能な閲覧者識別子などを管理すればよい。また、財務報告データ自体も、当該データベースまたは他のデータベースにおいて記録、管理してもよい。さらには、ステップ405で、財務報告データに対して付与される署名も、当該データベースまたは他のデータベースにおいて記録、管理してもよい。
なお、本実施形態の説明においては、内部閲覧者は、非縦覧箇所を含めた財務報告データ全体を閲覧可能で、外部閲覧者は、非縦覧箇所以外だけが閲覧可能な場合について説明しているが、これとは異なり、閲覧可能な箇所の異なる複数の内部または外部閲覧者が存在する場合においても、本発明は同様に適用可能である。この場合は、データベース等で管理する情報を適切に設定すればよい。たとえばデータベース等で、閲覧者識別子と、当該閲覧者識別子で特定される閲覧者が閲覧可能な箇所を特定する情報(例:タグ名)とからなるデータを管理しておけばよい。
本実施形態における説明においては、上記ステップ405で付与する署名として、特許文献1に開示された墨塗り署名技術を用いた場合を説明する。墨塗り署名を用いることで、レポート作成者装置105によって作成されたレポートの中で、抜粋され引用されたデータが、電子開示装置103に格納されたデータと同一であることを確認できるようになる。レポート作成者装置105での処理については後述する。
墨塗り署名技術は、署名生成、墨塗り、署名検証の各処理からなる(これ以外に通常の署名技術と同様に鍵生成処理もある)。ここで墨塗り処理は、通常の署名技術にはない、墨塗り署名技術固有の処理である。各処理の概要は、以下のとおりである。なお、墨塗り署名技術としては複数の技術が知られている。以下では特許文献1に記載された技術の中のひとつを例に挙げて説明するが、本発明はこれと異なる墨塗り署名技術を使った場合にも同様に適用可能である。
署名生成処理では、まず、署名対象メッセージMを、いくつかのブロック(M_1,,,M_nとする)に分割する。これが墨塗り可能な最小単位となる。次に、各M_iに対して(M_iとは独立に)乱数を生成する。以下の説明では、これらをR_1,,,R_nとする。次に、暗号学的ハッシュ関数h( )をつかってH_i = h(M_i||R_i) (i=1,,,n)を算出する。ここで||は結合(concatenation)をあらわす。最後に、H_1,,,H_nを結合したデータに対して通常の署名技術(例:RSA署名、DSA署名など)にしたがって署名用秘密鍵を用いて署名値を生成する。この署名値と、乱数R_1,,,R_nとからなるデータを、署名対象メッセージM(=(M_1,,,M_n))に対する、墨塗り署名技術に従って生成された署名とする。
墨塗り処理では、受け付けた署名付きメッセージの中から、まずM_1,,,M_nから墨塗りするブロック(ここではM_jとする)を選択する。次に、H_j = h(M_j||R_j)を算出する。次に、M_jを削除あるいは墨を意味するデータに置き換え、R_jを削除する。受け付けたデータ中の署名値と、乱数R_1,,,R_n(ただしR_jを除く)と、ハッシュ値H_jとからなるデータを墨塗り後のメッセージに対する、署名とする。なお、墨塗り処理においては、署名用秘密鍵は用いないことに注意する。
検証処理では、まず墨塗りされていないブロック(M_i (i≠j))についてH_i = h(M_i||R_i)を算出する。墨塗りされたブロック(M_j)については、M_jやR_jの情報は含まれていないが、H_jは墨塗りされた署名つきメッセージに含まれているので、これを用いることにより、H_1,,,H_nが得られるので、H_1,,,H_nを結合したデータに対して通常の署名技術における検証手順に従い、検証する。
なお、財務報告データに非縦覧箇所が含まれず、またレポート作成者が、開示された財務報告データの一部を引用するのではなく、全体を引用する場合には、墨塗り署名以外の他の署名、たとえば、RSA署名、DSA署名、ECDSA署名、ヒステリシス署名などを利用してもよい。また、墨塗り署名を用いる場合であっても、これらの他の署名技術を併用してもよい。また、提出受け付け日時を保証する必要のある場合には、さらに電子署名技術やその他の技術に基づいて構成された改ざん困難なタイムスタンプを付与しておくことが望ましい。また署名データのフォーマットは、たとえば、XML signatureと呼ばれる規格に準拠して作成すればよい。墨塗り署名を用いる場合には、たとえば、XML signatureの規格において、署名生成または検証処理中のデータの変換方法を規定するtransform処理を、墨塗り署名用に設計すればよい。XML signatureについては、たとえば、http://www.w3.org/TR/xmldsig-core/に詳しい。
上記ステップ405における署名付与処理と、署名が付与された財務報告データの概略については、後述する。
図5は、本実施形態において、電子開示装置103に格納された財務報告データを、閲覧者装置(内部閲覧者装置104またはレポート作成者装置105または外部閲覧者装置106)が閲覧するときの概要を示したフロー図である。
(閲覧者装置での閲覧PGによる処理)
501:はじめ。
502:閲覧を要求する財務報告データの識別子、閲覧者識別子を電子開示装置103に送信し、財務報告データの閲覧を要求する。
(電子開示装置103での開示PG222による処理)
503:閲覧者装置から送信された識別子によって特定された財務報告データについて、ステップ404で設定された閲覧可能な閲覧者と、閲覧者装置から送信された閲覧者識別子によって特定される閲覧者とを比較し、当該閲覧者が閲覧可能な箇所を特定する。
504:上記ステップ503で特定された、財務報告データのうちの閲覧可能な箇所と、当該閲覧可能な箇所を検証するのに必要な署名とを、閲覧者装置に送信する。
(閲覧者装置での閲覧PGによる処理)
505:財務報告データと、署名を受信する。
506:おわり。
なお、閲覧者の成りすまし、およびその帰結としての情報漏洩を防ぐため、上記ステップ503で、電子開示装置103が閲覧者装置からデータを受信するのに先立ち、あらかじめ電子開示装置103は、閲覧者装置または閲覧者装置を操作する閲覧者を認証しておくことが望ましい。認証を行うための方法としては、前述のように、パスワードによって確認する方法、生体情報によって確認する方法、公開鍵暗号技術あるいはPKI(Public Key Infrastracture)技術を使って確認する方法、その他ICカードやUSBデバイスなどの認証用デバイスを使って確認する方法などがある。コストや守るべき情報資産(例:財務報告データ中の非縦覧箇所など)の価値などにあわせて、これらのうちのひとつまたは複数を組み合わせた適切な方法を選択すればよい。また、電子開示装置103は、レポート作成者装置105や外部閲覧者装置106に対しては、このような認証処理を必要としない、匿名閲覧者用のアクセス方法を提供してもよい。この場合、ステップ502で閲覧者装置が、電子開示装置103に送信する閲覧者用識別子として、匿名閲覧者用の識別子を送るようにしてもよいし、ステップ503で、電子開示装置103が、閲覧者識別子を受信できなかったときには、匿名閲覧者が閲覧要求を送っているものとみなすようにしてもよい。たとえば、電子開示装置103上で、Webサーバプログラムを動作させ、レポート作成者装置105や外部閲覧者装置106に対しては、認証処理なしのアクセス画面を用意しておき、内部閲覧者装置104に対しては、SSLの相互認証機能などを利用した認証処理を要求するアクセス画面を用意しておいてもよい。
上記ステップ504で、閲覧者装置に送信する、閲覧可能な箇所を検証するのに必要な署名を算出するためには、墨塗り署名技術における墨塗り処理に相当する処理を行えばよい。この処理は、電子開示装置103の署名用秘密鍵を用いることなく処理可能である点に注意を要する。すなわち、閲覧者装置等で、この署名を検証することで、当該財務報告データを電子開示装置103が受け付けた時点から、非縦覧箇所以外については改ざんされていないことを確認可能である。なお、本実施形態における墨塗り処理では、財務報告データのうち閲覧可能な箇所以外を、「黒」に相当するデータで置き換えるのではなく、削除してよい。削除することの利点として、データサイズが小さくなることが挙げられる。なお、本実施形態における墨塗り処理の概略については、後述する。
図6は、本実施形態において、図5に示したフローにしたがって、あらかじめ複数の財務報告データを入手済みのレポート作成者装置105が、これら複数の財務報告データを合成し、合成後の一部を引用して(あるいは各財務報告データの一部を引用したものを合成し)レポートを作成するときの概要を示したフロー図である。
なお、本実施形態における説明では、具体的なレポートの例として、提出者(企業)の異なる複数の財務報告データそれぞれから、売上高の項目を引用し、複数企業の利益を比較するための表を作成し、それを投資家向けレポート内に含める例を挙げて説明するが、本発明の適用範囲はこれに限定されるものではなく、他の例に対しても適用可能である。
たとえば、同一提出者(企業)が提出した、提出年度の異なる複数の財務報告データそれぞれから、売上高の項目を引用し、当該企業の利益の変化を見るための表を作成する場合にも、本発明は同様に適用可能である。なお、どの項目を抽出引用するかは、あらかじめ決められたルールにしたがって自動的に決定するようにしてもよいし、レポート作成者が、レポート作成者装置105の入力装置206をつかって指示するようにしてもよい。レポート作成者が指示する場合の一例については後述する。
(レポート作成者装置105でのレポート作成PGによる処理)
601:はじめ。
602:各財務報告データの中から、「売上高」部分を抽出する。
603:各財務報告データに対応する署名から、ステップ602で抽出した部分を検証するために必要な署名を算出する。
604:ステップ602で抽出された複数の「売上高」を合成し、表データとする。
605:ステップ603で算出された複数の署名をステップ604で作成された表データに対する署名として合成する。
606:レポートの本文等、表以外の部分を作成する。
607:ステップ606で作成されたレポート中に、ステップ604、605で作成された表データとそれに対する署名とを埋め込み、表を含むレポートを作成する。
608:おわり。
上記ステップ602において売上高部分を特定するためには、たとえば、XMLファイルである財務報告データの中の売上高を示すタグ名を検索すればよい。上記ステップ606、607で作成されるレポートのフォーマットとしては、たとえばXMLファイルを用いればよい。この場合、ステップ607での埋め込む処理は、本文等を記述したXMLファイルの適切な箇所に、表データとそれに対する署名(後述するように、これらもXMLファイルとして記述可能である。以下、表データ等と呼ぶ)を追記してもよいし、表データ等をそのまま追記する代わりに、表データ等を特定する識別情報を追記するなどの方法によって参照するようにしてもよい。なお、本実施形態における引用処理と、合成処理の概略については後述する。
図7は、本実施形態において、図6に示したフローにしたがって、レポート作成者装置が作成したレポートを入手した外部閲覧者装置106が、当該レポート中に含まれる、財務報告データから引用された部分(例:表部分)が、電子開示装置103に格納されたデータと同一であるか否かを確認するときの概要を示したフロー図である。なお、レポートの入手方法は、たとえば、メールで送信する、レポート作成者装置105の内部または外部にWebサーバを設け、外部閲覧者装置106がそのWebサーバへアクセスする、CD-R等の媒体にいれて郵送する、など外部閲覧者やレポート作成者の利便性やコストにあわせて適切な方法を選択すればよい。さらに、たとえば会員向けサービスのように、特定の外部閲覧者装置106に対してだけレポートを開示したい場合には、Webサーバにおけるアクセス制御機構などをつかってもよい。以下では、すでに何らかの方法で、外部閲覧者装置106がレポートを入手済みであるものとする。
(外部閲覧者装置106でのレポート閲覧PGによる処理)
701:はじめ。
702:レポートを外部閲覧者装置106の中の表示装置207に表示する。表示に当たっては、本文中の適切な位置に表を配置し、さらに表の近く(たとえば下部)に検証用のボタンを配置する。
703:外部閲覧者が、入力装置(例:マウスなど)をつかって、検証用のボタンを押下するまで待機する。押下されたらステップ704に進む。
704:レポート中の表部分に含まれるデータに対する、レポート中に含まれる署名を検証する。
705:ステップ704の署名検証結果が検証成功であれば、「表に含まれる財務データは電子開示装置に登録されたデータと同一であることが確認されました」と表示し、そうでなければ、「表に含まれる財務データの中に、電子開示装置に登録されたデータと一致しないデータが含まれている可能性があります」と表示する。
706:おわり。
上記ステップ702において、表示装置207に表示するためには、たとえば、XMLファイルであるレポートを、XSLT(XSL Transformations)を使ってHTMLに変換し、外部閲覧者装置106上のWebブラウザプログラムを使って表示してもよいし、あるいは、XMLファイルをPDF(Portable Document Format)ファイルに変換し、外部閲覧者装置106上のPDFファイルビューアープログラムを使って表示してもよい。またこれら各種ファイルへの変換処理は、外部閲覧者装置106で行ってもよいし、あらかじめレポート作成者装置105で変換しておき、変換済みのファイルを外部閲覧者装置106に送信するようにしてもよい。
また図7に示したフローにおいては、外部閲覧者が検証ボタンを押下後に、署名の検証を行うようにしていたが、これとは異なり、ステップ702で表示するのに先立ち、ステップ704に示した署名検証処理を行い、検証成功以外の検証結果が含まれた場合には、当該表部分を表示しないようにしてもよい。
図8は、本実施形態にしたがって作成された財務報告データの概略図である。このデータは、提出者装置102は、元の財務報告データ801を作成し、電子開示装置103が墨塗り署名技術にしたがって署名802を付与したものである。署名802は、墨塗り署名技術用の補助データ803と、署名値804からなる。なお、図示していないが、さらに署名者を識別可能な情報を含んでいることが好ましい。たとえば、この署名を検証するための公開鍵証明書データを署名802に含めてもよい。補助データ803には、財務報告データを墨塗り可能な最小単位となる領域を定義するための情報(regionInfo)と、墨塗り署名技術で署名値を求めるために必要となる乱数等(sanitizingInfo)とを含む。
墨塗り署名技術にしたがって、署名を付与するときの処理の概要は、以下の通りである。なお、墨塗り署名技術としては複数の技術が知られている。以下では特許文献1に記載された技術の中のひとつを例に挙げて説明するが、本発明はこれと異なる墨塗り署名技術を使った場合にも同様に適用可能である。たとえば、特許文献1に記載された、追加的な墨塗りを防止可能な墨塗り署名技術を用いてもよい。
追加的な墨塗りを防止可能な墨塗り署名技術を用いた場合、たとえば、電子開示装置103が、必ず引用すべきデータ(例:会社名など)については追加的な墨塗りを防止する設定にして開示するようにすれば、レポート作成者装置104が、その項目を省いて引用することができなくなるので好ましい。なおこれら本実施形態で説明するのとは異なる他の墨塗り署名技術を用いる場合には、それぞれの技術に合わせて署名フォーマット、手順等を適切に変更すればよい。regionInfoの情報は、財務報告データの提出を受けるたびごとに、当該財務報告データを解析して定義してもよいし、財務報告データのフォーマットが決まっている場合には、あらかじめ(i.e.提出を受ける前に)定義しておいてもよい。まず、電子開示装置103は、提出された元の財務報告データ801を、regionInfoの情報に基づいて分割する。以下の説明では、分割された各領域のデータをM_1,,,M_nとする(図8の場合はn=5である)。次に、電子開示装置103は、各M_iに対して(M_iとは独立に)乱数を生成する。以下の説明では、これらをR_1,,,R_nとする。電子開示装置103は、R_1,,,R_nを補助データ803の中のsanitizingInfoに記録する。次に、電子開示装置103は、暗号学的ハッシュ関数h()をつかってH_i = h(M_i||R_i) (i=1,,,n)を算出する。ここで||は結合(concatenation)をあらわす。次に、電子開示装置103は、H_1,,,H_nを結合したデータに対して通常の署名技術(例:RSA署名、DSA署名など)にしたがって電子開示装置103の署名用秘密鍵を用いて署名値を生成し、生成された署名値を署名値804に記録する。
図9は、本実施形態にしたがって作成されたレポートの内で引用される表部分の概略図である。表部分は、財務報告抽出合成部分901と、署名合成部分902とからなる。財務報告抽出合成部分901には、ABC Corp.とXYZ Corp.の2社分の財務報告抽出部分903、904が含まれる。またそれぞれに対応して、署名合成部分902には、2つの署名905、906が含まれる。図示していないが、署名905、906には、さらに署名生成時に付与された、署名者を識別可能な何らかの情報を含んでいることが好ましい。たとえば、それぞれを検証するための公開鍵証明書データを含んでいてもよい。ここで、ABC Corp.の財務報告抽出部分903とこれに対応する署名905は、図8に示した財務報告データから一部を引用したデータである。
なお、財務報告抽出部分と署名との対応関係を明示するために、図9の例では、ステップ605に示した合成処理の過程で、署名905のobjectInfoタグの属性(attribute)として”financialStatement[1]”を記述し、また、署名906のobjectInfoタグの属性(attribute)として”financialStatement[2]”を記述している。これらの記述によって、署名905は、同じXMLファイル内の1番目のfinancialStatementタグで記述された財務報告抽出部分903と対応し、同様に署名906は、2番目のfinancialStatementタグで記述された財務報告抽出部分904と対応することが分かる。なお、本実施形態における説明では、objectInfoタグの属性によって、署名合成部分902に含まれる各署名が、財務報告抽出合成部分901に含まれるどのデータと対応するかを識別するようにしているが、これとは異なる方法によって識別可能としてもよい。たとえば、識別情報を記述する別のタグを新たに設けてもよい。また、署名合成部分902に含まれる複数の署名(本実施形態においては、署名905、906)に共通する情報があれば、これをまとめてもよい。すなわち、いずれかひとつの署名(例:署名905)に、共通情報を記述し、他の署名(例:署名906)からは削除してもよい。本実施形態の場合には、regionタグで囲まれた部分については、各署名に共通であるので、署名906からは削除してもよい。このようにすると、データサイズを削減できるという利点がある。
財務報告データから一部を引用するときの処理は、墨塗り署名技術における墨塗り処理を利用する。その概要は、以下の通りである。ここでは、レポート作成者装置105がレポートを作成するときの処理(ステップ602、603)として説明するが、電子開示装置103が非縦覧箇所を含む財務報告データを開示するとき(ステップ504)も同様の手順で処理可能である。
以下では、レポート作成者装置105が、図8に示したABC Corp.の財務報告データのうち、会社名(companyName)、会計年度(fiscalYear)、売上高(sales)を抽出し、それ以外の項目(売上原価(costSales)、売上げ総利益(grossProfit))は引用しない場合を例に挙げ説明するが、XYZ Corp.の財務報告データから一部を引用するときの処理も同様である。なお、以下の説明では、署名生成のときと同様に、会社名(companyName)、会計年度(fiscalYear)、売上高(sales)、売上原価(costSales)、売上げ総利益(grossProfit)の各領域のデータをM_1,,,M_5、各データに対応する乱数をR_1,,,R_5とする。これらのデータは、財務報告データに記述されている。まずレポート作成者装置105は、引用しない項目についてH_i = h(M_i||R_i) (i=4,5)を算出する。次にレポート作成者装置105は、財務報告データ801から、引用しない箇所を削除し、財務報告抽出部分903を得る。また、補助データ803の中のregionInfo部分から、引用しない箇所に関する情報を削除し、sanitizingInfo部分に記載された乱数情報(rand)を、ハッシュ値H_iで置き換え、署名905を得る。
外部閲覧者装置106で、財務報告データから引用されたデータを検証する時の処理(ステップ704の処理)の概要は、以下の通りである。以下では、図9に示されたデータのうち、ABC Corp.の財務報告抽出部分903と署名905を検証する手順について説明するが、XYZ Corp.分についても同様に検証可能である。なお、署名905がABC Corp.の財務報告抽出部分903に対応することは、署名905のobjectInfoタグの属性によって識別可能である(XYZ Corp.分についても同様)。これら両方の検証が成功した場合に、図9に示した引用合成され、レポート中で引用されるデータ全体としての検証が成功したことになる。以下の説明で用いるM_i,R_i,H_iは署名生成や引用処理の場合と同様である。外部閲覧者装置106は、元の財務報告データから引用された部分(会社名(companyName)、会計年度(fiscalYear)、売上高(sales))については、財務報告抽出部分903と、署名905のなかのsanitizingInfoに記載された乱数情報(rand)とから、暗号学的ハッシュ関数h()を用いて、H_i = h(M_i||R_i) (i=1,2,3)を算出する。またもとの財務報告データからは削除された部分(売上原価(costSales)、売上げ総利益(grossProfit))については、署名905のなかのsanitizingInfoに記載されたハッシュ値(hash) H_i (i=4,5)を読み込む。次に、外部閲覧者装置106は、H_1,,,H_5を結合したデータに対して署名生成時に用いた通常の署名技術(例:RSA署名、DSA署名など)の署名検証手順にしたがって電子開示装置103の公開鍵を用いて署名値を検証する。このとき用いる公開鍵は、たとえば、署名905に公開鍵証明書データが含まれている場合には、これを用いればよいし、それ以外の、署名者を識別可能な何らかの情報が含まれている場合には、その情報に基づいて署名者を特定し、入手した公開鍵を用いればよい。たとえば署名者を識別する情報から、当該署名者の公開鍵を検索するためのディレクトリサービスをあらかじめ設けておき、それを利用すればよい。
図10は、本実施形態にしたがってレポートを作成するときの、レポート作成者装置105における画面イメージの概略図である。図10では、特に、レポート内で引用される表部分を作成する画面イメージを示している。レポート作成者装置105の表示装置207には、表データ作成画面1001が表示される。はじめに、当該レポート作成者装置105が入手済みの財務報告データ一覧1002が表示されるので、レポート作成者は、マウス等の入力装置206を用いて、レポート中で引用するデータを含む財務報告データの横にある財務報告データ選択用チェックボックス1003をチェックし、必要なものをチェックし終わったら、選択ボタン1004を押下する。次に、選択された財務報告データの内容が、財務報告データ内訳一覧1005に表示されるので、レポート作成者は、レポート中で引用する項目の横にある財務報告データ項目選択用チェックボックス1006をチェックし、必要なものをチェックし終わったら、抽出ボタン1007を押下する。なお、本実施形態における説明では、会社名と会計年度については、常に抽出し引用すべきデータとみなし、財務報告データ項目選択用チェックボックス1006を設けていない。ボタン押下後に、ステップ602、603に示した抽出処理が実行され、図9に示した、レポートの内で引用される表部分のデータが、レポート作成者装置105内で作成される。
図11は、本実施形態にしたがって作成されたレポートを外部閲覧者装置106が表示したときの画面イメージの概略図である。外部閲覧者装置106の表示装置207には、投資家向けレポート画面1101が表示される。投資家向けレポート画面1101内には、はじめに、レポート作成者(××証券)が分析した結果(例:業績予想など)のほかに、表データ1102と、検証用の検証ボタン1103が表示される。次に、外部閲覧者(投資家)は、引用された表データが正しいデータであるか(電子開示装置103に登録されたデータと同一であるか)を確認するために、検証ボタン1103を押下する。押下後、ステップ704に示した処理が実行され、その結果が、検証結果表示画面1104に表示される。なお、検証結果が成功(改ざんなし)だった場合には、さらに表データ1102中の数字の色を青にする、あるいは太字にするなどの表示方法によって、正しいデータであったことを表現してもよい。また、検証結果が失敗(改ざんあり)であった場合には、数字の色を赤にする、あるいは取り消し線を重ね書きするなどの方法によって、電子開示装置103に登録されたデータと異なっている可能性があることを表現してもよい。なお、本実施形態の説明で用いた墨塗り署名技術の検証の場合は、ABC Corp.のデータに関する検証と、XYZ Corp.のデータに関する検証を行う。したがって例えば、ABC Corp.のデータについては検証が成功し、XYZ Corp.のデータについては検証が失敗する(合成されたデータ全体としては検証失敗と判断される)場合もある。このようなときには、ABC Corp.のデータについては、電子開示装置103に登録されたデータと一致しており、XYZ Corp.のデータについては、電子開示装置103に登録されたデータと異なることが分かるので、それにあわせて、ABC Corp.のデータは青色で表示し、XYZ Corp.のデータは赤字で表示してもよい。このように表示すると、電子開示装置103に登録されたデータと異なる可能性のあるデータ(i.e. 改ざんされた可能性のあるデータ)が、表の中のどの部分かが、外部閲覧者にとって分かりやすくなる、という利点がある。
以上に述べたとおり、本実施形態によれば、提出者装置102から提出された財務報告データを受け付けた電子開示装置103が、墨塗り署名技術にしたがって当該財務報告データに署名を付与して保管し、レポート作成者装置105が、電子開示装置103からひとつまたは複数の、署名つき財務報告データの縦覧可能箇所を入手し、これらのデータの一部を引用または/かつ合成したデータを引用したレポートを作成し、外部閲覧者装置106が、レポート作成者装置105から入手したレポートに含まれる署名を検証することにより、外部閲覧者装置106は、最終的に構成されたレポートに含まれる引用箇所のデータが、確かに電子開示装置103で保管されたデータと同一であることを、電子開示装置103に問い合わせることなく、確認することが可能となる。
本実施形態の説明においては、電子開示装置103がひとつ存在する場合を例に挙げて説明したが、本発明はこれと異なり、複数の電子開示装置103が存在する場合においても同様に適用可能である。この場合、レポート作成者装置105がレポートを作成する際に合成する財務報告データは、複数の電子開示装置103から開示されたデータを含んでいてもよい。たとえば日本の企業が、日本の公的機関等が運用する電子開示装置103に提出し、そこで開示される財務報告データと、アメリカの企業が、アメリカの公的機関等が運用する電子開示装置103に提出し、そこで開示される財務報告データとを、合成し、その一部を引用することで、日米の企業を比較したレポートを作成することが可能となる。
実施例1においては、各装置が別の装置である場合を例に挙げて説明したが、本発明はこれと異なる場合においても同様に適用可能である。
たとえば、レポート作成者装置105と、提出者装置102が、同一の装置であってもよい。このような実施形態が効果的な例として、企業におけるIR(Investor Relations)活動が挙げられる。多くの企業においては、IR活動の一環として、自社のWebページ等で、財務報告データを公開している。しかし、従来、当該Webページにアクセスしてきた投資家等は、その公開されたデータが、確かに、各社の報告内容を広く一般に公開する公的機関等が運用する電子開示装置103内に保管されたデータと同一であるかを確認するためには、当該電子開示装置103に問い合わせる必要があった。しかし、本実施例によれば、投資家等は、各企業のWebページで公開されたデータに含まれる、電子開示装置103の署名を検証することで、電子開示装置103内に保管されたデータと同一であるかを確認できる。
さらには、自社の財務報告データのうち特に注目すべき点や、最近数年間の数値の変化など、を引用したレポートを作成して公開してもよい。実施例2によれば、投資家等は、各企業のWebページで公開されたデータに含まれる電子開示装置103の署名を検証することで、このような引用され、合成されたデータが、電子開示装置103内に保管されたデータと同一であるかも確認できる。したがって、企業にとっては、自社のIR活動の品質を高めることができ、投資家にとっては、電子開示装置103に確認する手間が省け、電子開示装置103にとっては、データの同一性確認のためのアクセスが減り、処理負荷が軽減される、などの効果が得られる。
上記各実施形態においては、財務報告データの開示システムを例に挙げて説明したが、本発明の適用範囲はこれに限定されるものではなく、他の開示システムに対しても適用可能である。たとえば、建築申請情報を開示するシステムや、各種車両や装置、施設等の設計情報を開示するシステム、特許出願情報を開示するシステム、医療情報や薬事情報を開示するシステム、事故や災害における被害情報を開示するシステム、各種コンテンツ等に対する評価情報を開示するシステムのうちのひとつまたは複数であってもよい。
実施例1を実現するネットワークシステムの概略構成を例示する図である。 実施例1における、電子開示装置103の概略構成を例示する図である。 実施例1において、提出者装置102が、財務報告データを電子開示装置103に送信するときの概要を例示するフロー図である。 実施例1において、電子開示装置103が、提出者装置102から受信した財務報告データを開示するときの概要を例示するフロー図である。 実施例1において、電子開示装置103に格納された財務報告データを、閲覧者装置が閲覧するときの概要を例示するフロー図である。 実施例1において、レポート作成者装置105が、複数の財務報告データを合成しその一部を引用してレポートを作成するときの概要を例示するフロー図である。 実施例1において、外部閲覧者装置106が、レポート中に含まれる財務報告データから引用された部分が、電子開示装置103に格納されたデータと同一であるか否かを確認するときの概要を例示するフロー図である。 実施例1にしたがって作成された財務報告データの概略を例示する図である。 実施例1にしたがって作成されたレポートの内で引用される表部分の概略を例示する図である。 実施例1にしたがってレポートを作成するときの、レポート作成者装置105における画面イメージの概略を例示する図である。 実施例1にしたがって作成されたレポートを外部閲覧者装置106が表示したときの画面イメージの概略を例示する図である。
符号の説明
101:ネットワーク、102:提出者装置、103:電子開示装置、104:内部閲覧者装置、105:レポート作成者装置、106:外部閲覧者装置。

Claims (5)

  1. 電子データの開示システムであって、
    データを提出する提出者が操作する提出者装置と、
    データを開示する電子開示装置と、
    データを閲覧する閲覧者が操作する閲覧者装置と、を備え、
    前記提出者装置において、
    提出データを作成するステップと、
    提出データを前記電子開示装置に送信するステップと、を実行し、
    前記電子開示装置において、
    前記提出者装置から、前記提出データを受信するステップと、
    受信した前記提出データに電子署名を付与するステップと、
    電子署名が付与された前記提出データを、開示するステップと、を実行し、
    前記閲覧者装置において、
    前記電子開示装置が開示した、電子署名が付与された前記提出データを取得するステップと、
    電子署名が付与された前記提出データを表示するステップと、
    電子署名が付与された前記提出データの署名検証をするステップと、
    前記署名検証の結果を表示するステップと、を実行する
    ことを特徴とする電子データの開示システム。
  2. 請求項1記載の電子データの開示システムであって、
    前記閲覧者装置は、
    前記電子開示装置に、前記電子署名が付与された前記提出データの閲覧要求を送信するステップを実行し、
    前記電子開示装置はさらに、
    閲覧者が閲覧可能な箇所を特定するデータを備え、
    前記閲覧者装置から、前記閲覧要求を受信し、
    前記閲覧者を認証するステップ、を実行し、
    前記開示するステップにおいて、
    前記閲覧者が閲覧可能な箇所を特定するデータと、前記閲覧者を認証するステップの実行結果と、に基づいて、前記提出データからデータを選択するステップと、
    前記選択したデータを開示するステップを実行する、
    ことを特徴とする電子データの開示システム。
  3. 請求項2記載の電子データの開示システムであって、
    前記電子開示装置が付与する電子署名は、墨塗り署名技術にしたがって生成された電子署名であり、
    前記電子開示装置はさらに、
    前記墨塗り署名技術にしたがって生成された電子署名から、前記閲覧者が閲覧可能な箇所を特定するデータと、前記閲覧者を認証するステップの実行結果と、に基づいて、前記提出データから選択したデータを検証可能な電子署名を算出するステップ、を実行し、
    前記開示するステップで開示する前記提出データに付与される電子署名は、前記選択したデータを検証可能な電子署名である、
    ことを特徴とする電子データの開示システム。
  4. 請求項1記載の電子データの開示システムであって、
    さらに、前記電子開示装置から電子署名が付与された前記提出データを受信し、前記受信した電子署名が付与された前記提出データに基づきレポートを作成するレポート作成者装置、を備え、
    前記電子開示装置が付与する電子署名は、墨塗り署名技術にしたがって生成された電子署名であり、
    前記電子開示装置は、前記レポート作成者装置に、前記電子署名が付与された前記提出データを送信するステップを実行し、
    前記レポート作成者装置は、
    前記電子開示装置から複数の電子署名が付与された提出データを受信するステップと、
    前記受信した複数の電子署名が付与された提出データを合成し、前記合成したデータの一部を引用することにより、または、前記受信した複数の電子署名が付与された提出データの一部を引用し、前記引用した複数のデータを合成することにより、引用データを作成する引用データ作成ステップと、
    前記受信した電子署名が付与された提出データに含まれる電子署名から、前記引用データ作成ステップによって作成した前記引用データを検証可能な電子署名を算出するステップと、
    前記引用データと前記引用データを検証可能な前記電子署名とを含むレポートを作成するステップと、を実行する、
    ことを特徴とする電子データの開示システム。
  5. 請求項4記載の電子データの開示システムであって、
    さらに、前記レポートを閲覧するレポート閲覧者装置を備え、
    前記レポート作成者装置は、さらに、
    前記作成したレポートを前記レポート閲覧者装置に送信するステップを実行し、
    前記レポート閲覧者装置は、
    前記レポートを受信するステップと、
    受信した前記レポートを表示するステップと、
    前記レポートに含まれる前記引用データを検証可能な電子署名を用いて、前記レポートに含まれる前記引用データを検証するステップと、
    前記引用データの検証結果を表示するステップと、を実行する
    ことを特徴とする電子データの開示システム。
JP2006197565A 2006-07-20 2006-07-20 電子データの開示方法およびシステム Pending JP2008027089A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006197565A JP2008027089A (ja) 2006-07-20 2006-07-20 電子データの開示方法およびシステム
EP07007814A EP1883035A2 (en) 2006-07-20 2007-04-17 Electronic data disclosure method and system
US11/806,468 US20080022109A1 (en) 2006-07-20 2007-05-31 Electronic data disclosure method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006197565A JP2008027089A (ja) 2006-07-20 2006-07-20 電子データの開示方法およびシステム

Publications (1)

Publication Number Publication Date
JP2008027089A true JP2008027089A (ja) 2008-02-07

Family

ID=38669374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006197565A Pending JP2008027089A (ja) 2006-07-20 2006-07-20 電子データの開示方法およびシステム

Country Status (3)

Country Link
US (1) US20080022109A1 (ja)
EP (1) EP1883035A2 (ja)
JP (1) JP2008027089A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム
WO2011132470A1 (ja) * 2010-04-21 2011-10-27 富士通株式会社 財務データ処理装置
WO2011132469A1 (ja) * 2010-04-21 2011-10-27 富士通株式会社 財務データ処理装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
US20150206237A1 (en) * 2013-02-07 2015-07-23 Chian Chiu Li Method And System for Fundraising

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JP2002298122A (ja) * 2001-03-30 2002-10-11 Oki Electric Ind Co Ltd 情報公開システム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103257A (ja) * 1996-06-18 1998-01-06 Toshiba Corp 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JP2002298122A (ja) * 2001-03-30 2002-10-11 Oki Electric Ind Co Ltd 情報公開システム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム
WO2011132470A1 (ja) * 2010-04-21 2011-10-27 富士通株式会社 財務データ処理装置
WO2011132469A1 (ja) * 2010-04-21 2011-10-27 富士通株式会社 財務データ処理装置
JP2011227779A (ja) * 2010-04-21 2011-11-10 Fujitsu Ltd 財務データ処理装置、財務データ処理方法および財務データ処理プログラム
JP2011227780A (ja) * 2010-04-21 2011-11-10 Fujitsu Ltd 財務データ処理装置、財務データ処理方法および財務データ処理プログラム

Also Published As

Publication number Publication date
US20080022109A1 (en) 2008-01-24
EP1883035A2 (en) 2008-01-30

Similar Documents

Publication Publication Date Title
US11093652B2 (en) Web-based method and system for applying a legally enforceable signature on an electronic document
US20200220733A1 (en) System and method for high trust cloud digital signing and workflow automation in health sciences
US10402784B2 (en) Dynamic notary system
US8636211B2 (en) System and method for secure voting
US11627144B2 (en) Systems and methods for generating and validating certified electronic credentials
US20190005268A1 (en) Universal original document validation platform
US9401059B2 (en) System and method for secure voting
KR100697132B1 (ko) 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
JP2005502927A (ja) 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
KR102241246B1 (ko) 발급문서의 진위 확인을 위한 블록체인 기반 스탬프 인증 시스템
JP2008294596A (ja) 表データの真正性保証システム
US8694788B1 (en) Security system
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
JP2008027089A (ja) 電子データの開示方法およびシステム
US8880433B2 (en) Dynamic authentication of mark use
TWM520159U (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置
TWI595380B (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
JP2003006361A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
CN117980895A (zh) 安全签署方法、设备及系统
KR101766804B1 (ko) 전자문서 원본 증명 시스템 및 그에 따른 제어 방법
KR101664228B1 (ko) 진본성 검증이 가능한 전자고지서를 이용한 전자문서 기반의 거래방법
JP2005284327A (ja) 領収書発行システム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2004046590A (ja) 契約書保管装置、システム及びその方法
KR102592320B1 (ko) 블록체인 네트워크에 기반한 시험성적서 유효성 검증을 수행하는 웹서버 및 유효성 검증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011