JP2011188029A - 電子署名装置、電子署名方法及びコンピュータプログラム - Google Patents

電子署名装置、電子署名方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2011188029A
JP2011188029A JP2010048180A JP2010048180A JP2011188029A JP 2011188029 A JP2011188029 A JP 2011188029A JP 2010048180 A JP2010048180 A JP 2010048180A JP 2010048180 A JP2010048180 A JP 2010048180A JP 2011188029 A JP2011188029 A JP 2011188029A
Authority
JP
Japan
Prior art keywords
information
database
unit
electronic signature
pieces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010048180A
Other languages
English (en)
Inventor
Kazuma Takahashi
一磨 高橋
Kazuo Yamakawa
一男 山川
Isao Sumito
公郎 住登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010048180A priority Critical patent/JP2011188029A/ja
Priority to US13/038,949 priority patent/US20110219235A1/en
Publication of JP2011188029A publication Critical patent/JP2011188029A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データベース上のレコード群に対して電子署名を行う電子署名装置、電子署名方法及びコンピュータプログラムの提供。
【解決手段】データベースに記憶されているレコードのうち、電子署名の対象とするレコード群の指定を受付け(S11)、該当するレコード群をデータベースから検索し(S12)、検索結果をダンプ形式で出力する(S13)。出力したダンプ形式の検索結果からハッシュ値を算出し(S14)、算出したハッシュ値を電子署名管理テーブルに記憶する(S15)。
【選択図】図3

Description

本発明は、データベース上のレコード群に対して電子署名を行う電子署名装置、電子署名方法及びコンピュータプログラムに関する。
近年、治験業務などの各種業務において、電子ファイルシステムが採用されている。治験業務には、原資料である治験データを収集するプロセス、収集した治験データをクリーニングして分析資料を作成するプロセス、分析資料を基に公的機関に提出する最終資料を作成するプロセスが含まれる。
各プロセスで得られるデータはデータベースに登録され、随時更新される。そして、データベースに登録された内容が確定し、公的機関に電子ファイルを提出する必要がある場合、データベースから必要なデータが抽出され、抽出されたデータをファイルとして記録する作業が行われる。
電子ファイルに対して電子署名を行い、改竄やなりすましの防止を行う仕組みは広く普及しており、治験業務についても、公的機関に電子ファイルを提出する段階で電子署名が施され、改竄、なりすまし等を防止する措置がとられている(例えば、特許文献1及び2を参照)。
特開2007−34933号公報 特開2006−127365号公報
しかしながら、データベースに記憶されているデータに対して直接的に電子署名を施すことは行われておらず、最終的なファイルにデータを記録するまでの間に改竄が行われたか否かを判定する手法は存在しない。
業務等で使用されるデータベースは、内容の更新頻度が高く、データベースに記憶されている内容を固定化することができないためである。また、業務等で使用されるシステムは一定の認証機能を有しており、なりすましを防止することが可能である。そのため、データベースそのものを持ち出すことは困難であり、外部の者による改竄のリスクが低い。
このように、従来では、認証機能により、なりすましを防止することによって、外部者による改竄を防止することが可能であったが、内部の者(業務担当者)自身が行う改竄については防止できていないという問題点を有していた。
本願は、上記の課題を解決するため、データベース上のデータに対して電子署名を施すことが可能な電子署名装置、電子署名方法及びコンピュータプログラムを提供することを目的とする。
本願に開示する電子署名装置は、複数の情報を関連付けて記憶するデータベースにアクセスするアクセス部と、該データベースに記憶されている情報のうち、電子署名の対象とすべき情報の選択を受付ける受付部と、該受付部にて選択を受付けた場合、前記データベースにアクセスして、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出する情報抽出部と、該情報抽出部が抽出した1又は複数の情報を基に、該情報から一意に定まる固有値を算出する算出部と、前記受付手段にて選択された情報と前記算出部にて算出した固有値とを関連付けた署名データを生成する署名データ生成部と、生成した署名データを記憶する記憶部とを備えることを特徴とする。
本願によれば、電子署名装置が生成する電子署名データには、ある時点でデータベースから抽出したレコード群(1又は複数の情報)を基に算出したハッシュ値が含まれる。そして、このハッシュ値を利用してデータベースの改竄判定を行うことが可能となる。したがって、本願の電子署名装置は、随時更新されるデータベースにおいて、特定の時点での内容の正当性(データの改竄が行われていないこと)を証明することが可能となる。
本実施の形態に係る電子署名装置の内部構成を示す模式図である。 各データベースの構成を示す模式図である。 電子署名の処理手順を示すフローチャートである。 電子署名の対象とすべきレコード群を指定する際に受付ける情報の一例を示す模式図である。 検索結果の一例を示す模式図である。 電子署名管理テーブルの一例を示す模式図である。 改竄判定の処理手順を示すフローチャートである。
以下、本願の適用例の1つとして、治験業務に用いられるデータベース上のデータに対し電子署名を施す形態について、図面を用いて具体的に説明する。
図1は本実施の形態に係る電子署名装置の内部構成を示す模式図である。本実施の形態に係る電子署名装置10は、制御部11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、通信部14、記憶部15、表示部16、操作部17を備え、それらがバスを介して互いに接続されている。
制御部11は、CPU(Central Processing Unit)またはMPU(Micro Processing Unit)等を備える。MPUを備える場合には、ROM12及びRAM13が制御部11に組み込まれる場合もある。
制御部11は、適宜のタイミングにて、ROM12又は記憶部15に格納されているコンピュータプログラムやデータをRAM13上に読み出して実行するとともに、上述したハードウェア各部の動作を制御する。
ROM12には、本願の電子署名方法を実現するために必要なコンピュータプログラム、上述したハードウェア各部を動作させるために必要なコンピュータプログラムが予め格納されている。
本実施の形態では、本願の電子署名方法を実現するために必要なコンピュータプログラム、ハードウェア各部を動作させるために必要なコンピュータプログラムをROM12に格納する構成としたが、これらのコンピュータプログラムを記憶部15に格納する構成としてもよい。
RAM13は、例えば、DRAM(Dynamic RAM)、SRAM(Static RAM)、フラッシュメモリなどであり、制御部11によるコンピュータプログラムの実行時に発生する、種々のデータ(例えば、演算結果、各種パラメータ、後述するダンプデータ)が一時的に記憶される。
通信部14は、有線又は無線により外部の通信ネットワークと通信するための通信インタフェースを備える。
操作部17は、例えばキーボードであり、情報の入力を受付けるための入力インタフェースを備えている。表示部16は、例えば液晶ディスプレイであり、制御部11からの指示に従って、操作部17を介して入力された情報、ユーザに対して通知すべき情報などを表示する。
表示部16及び操作部17は、ユーザとのインタフェースを提供するものである。電子署名装置10が、ネットワークを介して他の機器からの操作入力、他の機器への出力を行う構成としてもよく、必ずしも表示部16及び操作部17を備えている必要はない。
記憶部15は、ハードディスク又はフラッシュメモリのような不揮発性の記憶装置である。記憶部15の一部の記憶領域は、症例集計データベース151、症例基本データベース152、症例詳細データベース153、電子署名管理テーブル155として利用される。
図2は各データベースの構成を示す模式図である。図2(a)は、症例集計データベース151の一例であり、「キー1」及び「値a」が関連付けられて記憶されていることを示している。症例集計データベース151の「キー1」は、投薬回数、投薬した医薬品名などの情報を表し、「値a」は、投薬後の症状、投薬後の改善度などの情報を表す。これらの情報は、製薬会社、病院等で収集され、通信部14又は操作部17を通じて電子署名装置10に適宜入力され、症例集計データベース151に記憶される情報である。すなわち、症例集計データベース151が記憶している情報は随時更新されるものである。
本実施の形態では、「キー1」及び「値a」の2つの情報を互いに関連付けて症例集計データベース151に記憶する構成としたが、3つ以上の情報を関連付けて記憶する構成としてもよい。
図2(b)は、症例基本データベース152の一例であり、「キー1」、「キー2」及び「値b」が関連付けられて記憶されている。「キー2」は、投薬患者名、投薬を行った会社名、投薬を行った病院名などの情報を表し、「値b」は、投薬患者の身長、体重、性別などの情報を表す。これらの情報は、例えば、投薬開始時に基本情報として、通信部14又は操作部17を通じて電子署名装置10に入力され、症例基本データベース152に記憶される情報である。すなわち、症例基本データベース152が記憶している情報は更新頻度は高くないものの、適宜更新されるものである。
症例基本データベース152に記憶されている情報と、症例集計データベース151に記憶されている情報とは、「キー1」を介して互いに関連付けられている。
本実施の形態では、「キー2」、「値b」の2つの情報を「キー1」に関連付けて症例基本データベース152に記憶する構成としたが、3つ以上の情報を「キー1」に関連付けて記憶する構成としてもよい。
図2(c)は、症例詳細データベース153の一例であり、「キー1」、「キー2」、「キー3」及び「値c」が関連付けられて記憶されている。「キー3」は、投薬日時、投薬量などの情報を表し、「値c」は投薬後の血圧、体温、血液組成などの情報を表す。これらの情報は、製薬会社、病院等で収集され、通信部14又は操作部17を通じて電子署名装置10に適宜入力され、症例集計データベース151に記憶される情報である。すなわち、症例詳細データベース153が記憶している情報は随時更新されるものである。
症例詳細データベース153に記憶されている情報と、症例集計データベース151、症例基本データベース152に記憶されている情報とは、それぞれ「キー1」、「キー2」を介して互いに関連付けられている。
本実施の形態では、「キー3」、「値c」の2つの情報を「キー1」及び「キー2」に関連付けて症例詳細データベース153に記憶する構成としたが、3つ以上の情報を「キー1」及び「キー2」に関連付けて記憶する構成としてもよい。
本実施の形態では、電子署名装置10の記憶部15内に3つのデータベースを備える構成としたが、データベースの構成は上記のものに限定されない。
また、本実施の形態では、3つのデータベースを互いに関連付けて使用する構成としたが、1つのデータベースを使用することとし、このデータベース内で複数の情報を関連付けて記憶する構成としてもよい。
また、データベースは必ずしも電子署名装置10の内部にある必要はなく、LAN(Local Area Network)、インターネットなどの通信ネットワークを介して接続されたものであってもよい。この場合、電子署名装置10は、通信部14を通じてデータベースにアクセスし、そのデータベース内で関連付けて記憶されている情報を取得する構成となる。
また、本実施の形態では、図2に示すように、リレーショナル・データモデルを採用したデータベースを用いることとしたが、どのようなデータモデルのデータベースを採用してもよい。例えば、階層型データモデル、ネットワーク型データモデル、カード型データモデルを採用することができる。
以下、本実施の形態に係る電子署名装置10が実行する処理について説明する。図3は電子署名の処理手順を示すフローチャートである。電子署名装置10は、電子署名の対象とすべきレコード群を指定するため情報を操作部17において受付ける(ステップS11)。ここで、電子署名の対象とすべきレコード群とは、その時点で各データベース151〜153に関連付けられて記憶されている情報のうち、改竄されていないことを証明する必要がある一連の情報をいう。本電子署名装置10を治験業務に用いる場合、例えば、ビジット毎に治験データの正当性を確保するために、ステップS11において、電子署名を施す情報の選択を受付ける。なお、署名者は正当な権限を有しており、なりすましはないものとする。
図4は電子署名の対象とすべきレコード群を指定する際に受付ける情報の一例を示す模式図である。本実施の形態では、対象のデータベースを指定する情報、及び対象の情報を指定するキーを受付けるようにしている。図4に示した例は、対象のデータベースとして、症例集計データベース151、症例基本データベース152、症例詳細データベース153が指定され、対象の検索キーとして、KeyA(=キー1)が指定されたことを示している。
本実施の形態では、3つのデータベースを全て指定する構成としたが、例えば、「値b」の情報の正当性を証明する必要がない場合には、症例基本データベース152を電子署名の対象から外してもよい。また、本実施の形態では、電子署名の対象とするデータベースも指定する構成としたが、検索キーのみの指定を受付け、その検索キーにより指定される情報を含むデータベースを自動的に指定する構成としてもよい。
電子署名装置10は、電子署名の対象とすべきレコード群を指定するため情報を操作部17において受付けた場合、各データベース151〜153から該当するレコードの検索を行い(ステップS12)、検索結果をダンプ形式で出力する(ステップS13)。電子署名装置10は、ダンプ形式の検索結果をRAM13に記憶させる。図5は検索結果の一例を示す模式図である。例えば、ステップS11において、検索キーとして「KeyA」が指定された場合、症例集計データベース151からは「AAAAA」という1件の情報が検索される。同様に、症例基本データベース152からは「KeyA1」に関連付けられた「AAAA11」、「KeyA2」に関連付けられた「AAAA22」という2件の情報が検索される。症例詳細データベース153についても同様であり、図5に示すように、4件の情報が検索される。
なお、図5では、理解しやすいように、検索結果をテーブル形式のデータとして表現したが、装置内部(RAM13上)では、バイナリダンプ形式の文字列により検索結果を表現するものであってもよい。
次いで、電子署名装置10は、ダンプ形式の検索結果からハッシュ値を算出し(ステップS14)、ダンプ形式の検索結果を削除する。ハッシュ値の算出手法としては、公知の手法を用いることができる。例えば、検索結果のバイナリ表現をキーとして、SHA−1(Secure Hash Algorithm 1),MD5(Message Digest Algorithm 5)などのハッシュ関数を用いることにより、ハッシュ値を算出することができる。
なお、本実施の形態では、ハッシュ値を算出する構成としたが、検索結果を入力データとして所定のアルゴリズムを用いて一意に算出することができ、かつ算出された数値からは元の入力データが算出困難な性質を有するものであれば、ハッシュ値に限定する必要はない。たとえば、ハッシュ値の代わりに疑似乱数を算出する構成としてもよい。
電子署名装置10は、算出したハッシュ値を電子署名管理テーブル155に記憶させる(ステップS15)。このとき、署名者に対して氏名の入力を促し、操作部17を通じて入力された署名者情報、電子署名装置10が付与する電子署名番号、署名対象情報(対象データベース、対象キー)、署名日時等を、算出したハッシュ値に関連付けて電子署名管理テーブル155に記憶させる。
図6は電子署名管理テーブル155の一例を示す模式図である。図6に示した電子署名管理テーブル155では、電子署名番号、対象データベース名、対象キー名、ハッシュ値、署名者名、署名日時を互いに関連付けて記憶している。この電子署名管理テーブル155からは、署名者、署名日時、署名対象のデータを識別することができるため、電子署名管理テーブル155から署名範囲、内容を確認することができる。
次に、各データベース151〜153に記憶されている情報の改竄判定手順について説明する。図7は改竄判定の処理手順を示すフローチャートである。電子署名装置10は、まず、電子署名番号の入力を受付ける(ステップS21)。電子署名装置10の操作部17を通じて電子署名番号が入力された場合、電子署名を施した際の手順と同様にして、ハッシュ値を算出する。具体的には、ステップS21で入力された電子署名番号を検索キーとして電子署名管理テーブル155を検索し、その電子署名番号に関連付けて記憶されている対象データベース、対象キーの情報を取得する(ステップS22)。
次いで、電子署名装置10は、取得した対象データベース、対象キーの情報を基に対象のデータベースを検索し、検索結果を示すダンプ形式のデータを生成する(ステップS23)。
そして、電子署名装置10は、電子署名を施した際に用いたアルゴリズムを使用し、生成したデータからハッシュ値を算出する(ステップS24)。
電子署名装置10は、算出したハッシュ値と、入力された電子署名番号に対応付けられて電子署名管理テーブル155に記憶されているハッシュ値とを比較し(ステップS25)、両者が一致するか否かを判断する(ステップS26)。
両者が一致する場合には(S26:YES)、各データベース151〜153上の情報に改竄がないと判定し(ステップS27)、両者が一致しない場合には(S26:NO)、各データベース151〜153に記憶されている情報の何れかに改竄があると判定する(ステップS28)。電子署名装置10は、ステップS27又はステップS28の判定結果を表示部16に表示する(ステップS29)。
本実施の形態の電子署名装置10が生成する電子署名データには、ある時点でデータベースから抽出したレコード群(1又は複数の情報)を基に算出したハッシュ値が含まれる。そして、このハッシュ値を利用してデータベースの改竄判定を行うことが可能となる。したがって、本実施の形態の電子署名装置10は、随時更新されるデータベースにおいて、特定の時点での内容の正当性(データの改竄が行われていないこと)を証明することが可能となる。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
複数の情報を関連付けて記憶するデータベースにアクセスするアクセス部と、
該データベースに記憶されている情報のうち、電子署名の対象とすべき情報の選択を受付ける受付部と、
該受付部にて選択を受付けた場合、前記データベースにアクセスして、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出する情報抽出部と、
該情報抽出部が抽出した1又は複数の情報を基に、該情報から一意に定まる固有値を算出する算出部と、
前記受付手段にて選択された情報と前記算出部にて算出した固有値とを関連付けた署名データを生成する署名データ生成部と、
生成した署名データを記憶する記憶部と
を備えることを特徴とする電子署名装置。
(付記2)
前記固有値は、ハッシュ値であることを特徴とする付記1に記載の電子署名装置。
(付記3)
前記データベースから抽出する情報をダンプ形式のデータとして記憶するようにしてあり、
前記算出部が固有値を算出した場合、前記ダンプ形式のデータを消去する消去部を備えることを特徴とする付記1又は付記2に記載の電子署名装置。
(付記4)
前記データベースに記憶されている情報のうち、改竄判定の対象とすべき情報の選択を前記受付部にて受付け、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出するようにしてあり、
抽出した情報から前記算出部が算出する固有値と前記情報が含まれる署名データに記憶されている固有値とを比較する比較部と、
該比較部による比較結果に基づいて改竄が行われているか否かを判定する判定部と
を備えることを特徴とする付記1から4の何れか1つに記載の電子署名装置。
(付記5)
データベースに関連付けられて記憶されている複数の情報のうち、電子署名の対象とすべき情報の選択を受付け、
選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出し、
抽出した1又は複数の情報を基に、該情報から一意に定まる固有値を算出し、
前記選択された情報と算出した固有値とを関連付けた署名データを生成することを特徴とする電子署名方法。
(付記6)
コンピュータに、データベースに関連付けられて記憶されている複数の情報のうち、電子署名の対象とすべき情報の選択を受付けさせるステップと、
コンピュータに、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出させるステップと、
コンピュータに、抽出させた1又は複数の情報を基に、該情報から一意に定まる固有値を算出させるステップと、
コンピュータに、前記選択された情報と算出した固有値とを関連付けた署名データを生成させるステップと
を実行させることを特徴とするコンピュータプログラム。
10 電子署名装置
11 制御部(情報抽出部、算出部、署名データ生成部)
12 ROM
13 RAM
14 通信部
15 記憶部
16 表示部
17 操作部(受付部)
151 症例集計データベース
152 症例基本データベース
153 症例詳細データベース
155 電子署名管理テーブル

Claims (5)

  1. 複数の情報を関連付けて記憶するデータベースにアクセスするアクセス部と、
    該データベースに記憶されている情報のうち、電子署名の対象とすべき情報の選択を受付ける受付部と、
    該受付部にて選択を受付けた場合、前記データベースにアクセスして、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出する情報抽出部と、
    該情報抽出部が抽出した1又は複数の情報を基に、該情報から一意に定まる固有値を算出する算出部と、
    前記受付手段にて選択された情報と前記算出部にて算出した固有値とを関連付けた署名データを生成する署名データ生成部と、
    生成した署名データを記憶する記憶部と
    を備えることを特徴とする電子署名装置。
  2. 前記固有値は、ハッシュ値であることを特徴とする請求項1に記載の電子署名装置。
  3. 前記データベースから抽出する情報をダンプ形式のデータとして記憶するようにしてあり、
    前記算出部が固有値を算出した場合、前記ダンプ形式のデータを消去する消去部を備えることを特徴とする請求項1又は請求項2に記載の電子署名装置。
  4. データベースに関連付けられて記憶されている複数の情報のうち、電子署名の対象とすべき情報の選択を受付け、
    選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出し、
    抽出した1又は複数の情報を基に、該情報から一意に定まる固有値を算出し、
    前記選択された情報と算出した固有値とを関連付けた署名データを生成することを特徴とする電子署名方法。
  5. コンピュータに、データベースに関連付けられて記憶されている複数の情報のうち、電子署名の対象とすべき情報の選択を受付けさせるステップと、
    コンピュータに、選択された情報と関連付けて記憶されている1又は複数の情報を前記データベースから抽出させるステップと、
    コンピュータに、抽出させた1又は複数の情報を基に、該情報から一意に定まる固有値を算出させるステップと、
    コンピュータに、前記選択された情報と算出した固有値とを関連付けた署名データを生成させるステップと
    を実行させることを特徴とするコンピュータプログラム。
JP2010048180A 2010-03-04 2010-03-04 電子署名装置、電子署名方法及びコンピュータプログラム Pending JP2011188029A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010048180A JP2011188029A (ja) 2010-03-04 2010-03-04 電子署名装置、電子署名方法及びコンピュータプログラム
US13/038,949 US20110219235A1 (en) 2010-03-04 2011-03-02 Digital signature device, digital signature method, and non-transitory storage medium storing digital signature program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010048180A JP2011188029A (ja) 2010-03-04 2010-03-04 電子署名装置、電子署名方法及びコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015041205A Division JP2015111942A (ja) 2015-03-03 2015-03-03 電子署名装置及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2011188029A true JP2011188029A (ja) 2011-09-22

Family

ID=44532313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010048180A Pending JP2011188029A (ja) 2010-03-04 2010-03-04 電子署名装置、電子署名方法及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US20110219235A1 (ja)
JP (1) JP2011188029A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015111942A (ja) * 2015-03-03 2015-06-18 富士通株式会社 電子署名装置及びコンピュータプログラム
WO2018061700A1 (ja) * 2016-09-27 2018-04-05 日本電気株式会社 モデル提供方法、プログラム、分析処理装置、処理実行方法
KR20180129028A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
WO2019058560A1 (ja) * 2017-09-25 2019-03-28 三菱電機株式会社 制御装置および制御装置システム
JP2020511809A (ja) * 2018-12-21 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること
JP2020145681A (ja) * 2018-12-21 2020-09-10 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097346B2 (en) * 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10885157B2 (en) * 2017-04-03 2021-01-05 International Business Machines Corporation Determining a database signature
US11334235B2 (en) * 2020-02-28 2022-05-17 Ge Aviation Systems Llc Comparison interface for navigation data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142398A (ja) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> フォルダ型時刻認証システムおよび分散時刻認証システム
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末
JP2006174055A (ja) * 2004-12-15 2006-06-29 Canon Software Inc 情報存在証明処理装置および情報利用端末装置および情報存在証明システムおよび情報存在証明方法およびプログラムおよび記録媒体
JP2009500760A (ja) * 2005-07-11 2009-01-08 エアバス 選択された利用者コミュニティのため複数のデータソースにおいて検索する方法および装置
JP2010033442A (ja) * 2008-07-30 2010-02-12 Ntt Docomo Inc 検索システム評価装置、及び、検索システム評価方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052697A (en) * 1996-12-23 2000-04-18 Microsoft Corporation Reorganization of collisions in a hash bucket of a hash table to improve system performance
US20010037454A1 (en) * 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US6973572B1 (en) * 1999-04-22 2005-12-06 International Business Machines Corporation Signature hash for checking versions of abstract data types
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US8065277B1 (en) * 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
CA2526882A1 (en) * 2003-05-14 2004-12-02 Rhysome, Inc. Method and system for reducing information latency in a business enterprise
GB2412279A (en) * 2004-03-16 2005-09-21 Bbc Technology Holdings Ltd Data distribution system and method
US7925632B2 (en) * 2005-10-14 2011-04-12 Oracle Corporation Transient data facility for database applications
US7610383B2 (en) * 2006-08-11 2009-10-27 Hewlett-Packard Development Company, L.P. Data-object-related-request routing in a dynamic, distributed data-storage system
US8027993B2 (en) * 2006-12-28 2011-09-27 Teradota Us, Inc. Techniques for establishing and enforcing row level database security
US7823006B2 (en) * 2007-05-29 2010-10-26 Microsoft Corporation Analyzing problem signatures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142398A (ja) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> フォルダ型時刻認証システムおよび分散時刻認証システム
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末
JP2006174055A (ja) * 2004-12-15 2006-06-29 Canon Software Inc 情報存在証明処理装置および情報利用端末装置および情報存在証明システムおよび情報存在証明方法およびプログラムおよび記録媒体
JP2009500760A (ja) * 2005-07-11 2009-01-08 エアバス 選択された利用者コミュニティのため複数のデータソースにおいて検索する方法および装置
JP2010033442A (ja) * 2008-07-30 2010-02-12 Ntt Docomo Inc 検索システム評価装置、及び、検索システム評価方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015111942A (ja) * 2015-03-03 2015-06-18 富士通株式会社 電子署名装置及びコンピュータプログラム
WO2018061700A1 (ja) * 2016-09-27 2018-04-05 日本電気株式会社 モデル提供方法、プログラム、分析処理装置、処理実行方法
JPWO2018061700A1 (ja) * 2016-09-27 2019-04-25 日本電気株式会社 モデル提供方法、プログラム、分析処理装置、処理実行方法
KR102016730B1 (ko) 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR20180129028A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
KR20180129027A (ko) * 2017-05-24 2018-12-05 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR101974452B1 (ko) 2017-05-24 2019-05-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
JPWO2019058560A1 (ja) * 2017-09-25 2019-11-14 三菱電機株式会社 制御装置および制御装置システム
WO2019058560A1 (ja) * 2017-09-25 2019-03-28 三菱電機株式会社 制御装置および制御装置システム
KR20200035464A (ko) * 2017-09-25 2020-04-03 미쓰비시덴키 가부시키가이샤 제어 장치 및 제어 장치 시스템
CN111149322A (zh) * 2017-09-25 2020-05-12 三菱电机株式会社 控制装置及控制装置系统
KR102182045B1 (ko) 2017-09-25 2020-11-23 미쓰비시덴키 가부시키가이샤 제어 장치 및 제어 장치 시스템
US10997008B2 (en) 2017-09-25 2021-05-04 Mitsubishi Electric Corporation Controller and control system that manages event occurrence history utilizing a flash chain of event history data
CN111149322B (zh) * 2017-09-25 2021-06-11 三菱电机株式会社 控制装置及控制装置系统
JP2020511809A (ja) * 2018-12-21 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること
US10691835B1 (en) 2018-12-21 2020-06-23 Alibaba Group Holding Limited Verifying integrity of data stored in a consortium blockchain using a public sidechain
JP2020145681A (ja) * 2018-12-21 2020-09-10 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること

Also Published As

Publication number Publication date
US20110219235A1 (en) 2011-09-08

Similar Documents

Publication Publication Date Title
JP2011188029A (ja) 電子署名装置、電子署名方法及びコンピュータプログラム
WO2018214858A1 (zh) 一种基于区块链的数据处理方法及设备
US10424406B2 (en) Methods and systems for watermarking of anonymized datasets
US11062035B2 (en) Secure document management using blockchain
US11562812B2 (en) Computer implemented method for secure management of data generated in an EHR during an episode of care and a system therefor
US9104888B2 (en) Secure data storage
US20150302148A1 (en) Method and system for securing electronic health records
EP2237187A2 (en) Information processing apparatus, authentication device, and recording medium
US11775665B2 (en) System and method for executing access transactions of documents related to drug discovery
US10216940B2 (en) Systems, methods, apparatuses, and computer program products for truncated, encrypted searching of encrypted identifiers
US11924342B2 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
US10979230B1 (en) Block chain proof for identification
CN103607420A (zh) 面向云存储的安全电子医疗系统
CN113764062B (zh) 一种患者数据信息处理方法、装置、系统和存储介质
JP6384130B2 (ja) 情報処理装置及び情報処理プログラム
JP2012248940A (ja) データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム
JP5664759B2 (ja) 情報処理装置、認証システム、認証方法、認証装置及びプログラム
Kamal et al. Care4U: Integrated healthcare systems based on blockchain
Bradish et al. Covichain: A blockchain based covid-19 vaccination passport
WO2012162803A1 (en) Systems and methods for authenticating and aiding in indexing of and searching for electronic files
JP2016136734A (ja) コンピュータプログラム、情報処理装置及び情報処理方法
JP2015111942A (ja) 電子署名装置及びコンピュータプログラム
JP2012247882A (ja) 情報のマッチングシステム
Tian et al. Facilitating cancer epidemiologic efforts in Cleveland via creation of longitudinal de-duplicated patient data sets
KR102500968B1 (ko) 블록체인 기반의 헬스케어 데이터 제공 방법, 서비스 서버 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141216