JP3260524B2 - ディジタル署名の生成方法 - Google Patents

ディジタル署名の生成方法

Info

Publication number
JP3260524B2
JP3260524B2 JP30377393A JP30377393A JP3260524B2 JP 3260524 B2 JP3260524 B2 JP 3260524B2 JP 30377393 A JP30377393 A JP 30377393A JP 30377393 A JP30377393 A JP 30377393A JP 3260524 B2 JP3260524 B2 JP 3260524B2
Authority
JP
Japan
Prior art keywords
document
change
data
digital signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30377393A
Other languages
English (en)
Other versions
JPH06224896A (ja
Inventor
浩 松本
和夫 宝木
誠一 洲崎
裕行 前澤
忍 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP30377393A priority Critical patent/JP3260524B2/ja
Publication of JPH06224896A publication Critical patent/JPH06224896A/ja
Application granted granted Critical
Publication of JP3260524B2 publication Critical patent/JP3260524B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子化文書処理システ
ムに関し、更に詳しくは、電子化文書データに付される
ディジタル署名の生成および認証のための技術に関す
る。
【0002】
【従来の技術】例えば、電子メールシステムを利用し
て、1つの文書を起案者から複数の関係者に順次に回覧
し、各関係者に文書内容に対する承認を得る場合、承認
した文書内容と承認者に署名との対応関係に、回覧の途
中または後日に、不正な改ざんが加えられた否かを発見
できるようにするため、文書データを圧縮して得たダイ
ジェストデータ(ハッシュトータル)と承認者の個人デ
ータとを暗号化して得られる「ディジタル署名」の適用
が知られている。
【0003】此種の電子化された文書データの正当性を
確認するための技術は、例えば、「暗号と情報セキュリ
ティ」、編者:辻井重男/笠原正雄、発行:昭晃堂のペ
ージ:127〜147に記載の技術など、従来から種々
の技術が提案されている。
【0004】図17に、ディジタル署名を利用した電子
化文書の認証方法の一例を示す。
【0005】10A〜10Cはネットワークを介して相
互に通信する機能をもつ端末装置であり、端末装置10
Aの利用者(署名者A)が文書1301を起案し、上記
文書1301に署名者Aのディジタル署名SAを付した
形のメッセージを端末装置10Bに送信する。端末Bの
利用者(署名者B)は、受信した文書1301の内容に
同意すると、端末装置10Aから受信した文書1301
とディジタル署名SAに自分のディジタル署名SBを追
加した形のメッセージを、文書回覧ルートにある次の端
末装置10Cに送信する。ここでは、端末装置10Cの
利用者Cが、上記文書に付されたディジタル署名SA、
SBの正当性を確認する場合の動作を示す。
【0006】端末装置10Aにおいて、ディジタル署名
SAは、次のようにして生成される。先ず、一方向の関
数である圧縮関数1302aを用いて、文書データ13
01の圧縮子(ハッシュトータル)を得る。得られた文
書データの圧縮子と、キーボードから入力した署名者A
の個人情報(例えば、署名者Aの名前などのデータ)と
で署名データ1303aを構成する。ディジタル署名S
A:1306aは、上記署名データ1303aを署名者
Aの秘密鍵1304aを用いて暗号化する(暗号処理1
305a)ことによって得られる。
【0007】端末装置10Bにおける署名者Bのディジ
タル署名SBも、上記署名者Aのディジタル署名SAと
同様にして、圧縮関数1302bによって圧縮された文
書1301の圧縮子と、署名者Bの個人情報とで構成さ
れる署名データ1303bに、署名者Bの秘密鍵130
4bを用いた暗号処理1305bを施すことによって得
られる。
【0008】端末装置10Cにおけるディジタル署名1
306a、1306bの正当性の確認は次のようにして
行われる。先ず、上記ディジタル署名1306a、13
06bに、それぞれ署名者A、Bの公開鍵1307a、
1307bを用いた復号処理1308a、1308bを
施すことによって、署名データ1303a、1303b
を得る。この後、圧縮関数1302cを用いて、受信文
書1301の圧縮子を生成し、これと署名データ130
3a、1303bに含まれる文書の圧縮子とを比較する
(検査関数1309a、1309b)。
【0009】なお、この方式では公開鍵暗号方式を使用
しているため、ディジタル署名は秘密鍵を知る本人だけ
にしか作れず、安全性を維持できる。
【0010】
【発明が解決しようとする課題】然るに、文書を複数の
人に回覧し、各回覧先で文書内容を承認あるいは確認し
たことを示す署名を行う場合に、回覧途中で、既に誰か
が署名済みの文書に対して、コメントの追加や誤字訂正
など、文書内容の部分的変更が必要となる場合がある。
また、文書中に予め部門毎の記入欄が設けてあり、複数
の部門に回覧することによって完成される文書もある。
【0011】このように、回覧の途中で内容が変化する
文書に対して、上述した従来のディジタル署名を適用す
ると、内容変更前のバージョンの文書に付されたディジ
タル署名を復号化して得られる文書の圧縮子と、最新バ
ージョンの文書データから生成した圧縮子とが一致しな
くなる。
【0012】このため、文書の最終的な確認者または回
覧途中の署名者が、文書に付されたディジタル署名に対
して上記端末Cで行った方法で認証操作した場合に、善
意の基づく文書の修正あるいは更新であったにもかかわ
らず、文書または署名に不正があったことを示す判定結
果が出されるという不都合が生ずる。
【0013】本発明の目的は、既にディジタル署名を伴
っている文書データに対して善意による内容変更を許容
できるようにしたディジタル署名の生成方法およびシス
テムを提供することにある。
【0014】本発明の他の目的は、それぞれバージョン
の異なる文書内容と対応する複数のディジタル署名を伴
った電子化文書の認証方法およびシステムを提供するこ
とにある。
【0015】本発明の他の目的は、ディジタル署名を伴
う電子化文書データを受信し、文書内容に追加あるいは
部分的変更をした上で新たなディジタル署名を追加でき
るようにした電子化文書処理システムを提供することに
ある。
【0016】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る電子化文書処理システムでは、ネット
ワークから受信した既に他の署名者による少なくとも1
つのディジタル署名を伴う電子化文書に対して、ユーザ
が文書内容の追記または変更を行なった場合に、新バー
ジョンの電子化文書を圧縮処理して生成した文書の圧縮
子と、ユーザ(署名者)の個人情報と、上記新バージョ
ンの電子化文書から上記前バージョンの電子化文書を復
元するために必要なバージョン管理情報とからなる署名
データを用いて、上記ユーザのディジタル署名を生成す
る。上記ディジタル署名は、例えば、公開鍵暗号化法に
おいて各ユーザに割り当てられた秘密鍵を用いて、上記
署名データを暗号化することによって得られる。
【0017】上記ディジタル署名は、ネットワークから
受信した前バージョンの電子化文書に付されていた他の
署名者のディジタル署名と共に、上記新バージョンの電
子化文書に関係付けられ、文書回覧ルートの次の人に送
信される。
【0018】本発明の電子化文書処理システムでは、回
覧途中で何れかの署名者によってバージョンアップされ
た電子化文書を受信した場合でも、最後のディジタル署
名から順に処理対象に選び、適宜、前バージョンの電子
化文書への復元処理を実行しながら、ディジタル署名と
電子化文書との関係をチェックすることによって、各デ
ィジタル署名と電子化文書の正当性を認証することが可
能となる。
【0019】
【作用】ディジタル署名と電子化文書との関係チェック
は、各ディジタル署名をその署名者の公開鍵で復号化す
ることによって署名データを復元し、該署名データから
抽出された文書圧縮子と、実際に受信された電子化文書
を圧縮処理して得た文書圧縮子とを比較することによっ
て行われる。
【0020】本発明によれば、復元された署名データが
バージョン管理情報を含む場合、これを用いて現在バー
ジョンの電子化文書から1つ前のバージョンをもつ文書
を復元できるため、全てのディジタル署名について、電
子化文書との対応関係の確認が可能となる。
【0021】例えば、元の電子化文書が予め定義された
複数の部分領域を有し、回覧の途中で、電子化文書中の
これらの部分領域の1つに文書データを追記することに
よって文書のバージョンアップがなされるようになって
いる場合、上記バージョン管理情報として、データが新
たに追記された上記部分領域の1つを特定するための情
報が適用される。
【0022】電子化文書中の任意の部分領域でデータの
挿入または既存文書データの削除を行うことによって文
書のバージョンアップがなされるようになっている場
合、上記バージョン管理情報は、例えば、上記部分領域
を特定するための位置情報と、前バージョンの電子化文
書から削除された文書データおよび挿入された新文書デ
ータを特定するための情報とからなる。
【0023】バージョン管理情報は、情報量が少ない場
合は、これを署名データの1部に組込、暗号化されたデ
ィジタル署名の形で、回覧ルートの他の人(端末装置)
に通知できる。バージョン管理情報の情報量が多い場合
は、バージョン管理情報をそのまま電子化文書の付属情
報の1部として、送信すればよい。
【0024】後者の場合、回覧途中におけるバージョン
管理情報に対する不正な改変行為の有無を発見できるよ
うにするために、例えば、バージョン管理情報を圧縮処
理して得られた圧縮子を署名データに組み込み、これを
暗号化処理してディジタル署名を生成するとよい。
【0025】このようにすると、電子化文書を受信した
端末装置(電子化文書処理システム)では、ディジタル
署名を復号化して得られた署名データに含まれるバージ
ョン管理情報の圧縮子と、電子化文書と共に受信したバ
ージョン管理情報を圧縮して得た圧縮子とを照合するこ
とによって、上記バージョン管理情報が正当なものであ
ることを確認した上で、該バージョン管理情報に基づい
て、現在の電子化文書から1つ前のバージョンの電子化
文書を復元することができる。
【0026】電子化文書に順次に付されるディジタル署
名には、バージョン管理情報を伴ったものと、バージョ
ン管理情報を伴わないものとが混在していてもよい。な
ぜなら、電子化文書を受信した端末装置においては、最
新のディジタル署名およびバージョン管理情報から順に
処理対象に選び、処理対象となったディジタル署名がバ
ージョン管理情報またはその圧縮子を含む場合にのみ、
現在処理対象としているバージョン管理情報を用いて、
上述した1つ前のバージョンをもつ電子化文書の復元処
理を実行すればよいからである。
【0027】
【実施例】図2は、本発明の一実施例であるディジタル
署名機能を備えた複数の文書処理端末装置からなるメー
ル通信システムの構成を示すブロック図である。図2に
おいて、10(10A、10B〜10N)は、通信網1
2により相互に接続された端末装置であり、各端末装置
10は、後述するように、文書の作成機能と、ディジタ
ル署名の生成および確認機能と、他の端末装置との間で
の通信機能をもつ。ここでは、ディジタル署名付き電子
化文書データ(以下、単に文書データという)が、予め
指定された文書の回覧ルートに沿って、1つの端末装置
から通信網12を介して他の端末装置に送信されるもの
として説明するが、端末装置間の通信にメールサーバ2
0を介在させ、各端末がメールサーバ20をアクセスす
ることによって、文書データを回覧させるようにできる
こと明らかである。
【0028】端末装置10は、図3に示すように、ディ
スプレイ1217と、キーボード1218と、各種のプ
ログラムを格納するメモリ1205と、予め登録された
データを格納するためのデータメモリ1206と、プロ
グラム実行中に発生するデータを一時的に記憶するため
のワークメモリ1207と、CPU(中央処理装置)1
208と、通信制御部1209と、I/O制御部121
0とを備えている。
【0029】上記プログラムメモリ1205には、複数
のプログラムと、後述するディジタル署名の生成および
チェックにための複数の関数(モジュール)、具体的に
は、暗号処理のための関数1211、復号処理のための
関数1212、データ圧縮処理のための関数(ハッシュ
関数)1213、および認証データ検査のための関数1
214を格納している。
【0030】データメモリ1206は、電子メールシス
テムを利用する予め登録された複数のユーザの公開鍵を
記憶するエリア1209と、その端末を利用するユーザ
の秘密鍵を記憶するエリア1210とを有し、これらの
秘密鍵と公開鍵は、それぞれユーザの識別番号IDを指
定することによって読み出せるようになっている。
【0031】図1は、上記各端末10において行われる
ディジタル署名の生成方法の第1実施例を説明するため
の図である。ここでは、端末10Aにおいて利用者(署
名者)Aが作成し、利用者Aのディジタル署名113A
と、次の利用者Bのディジタル署名113Bとが既に付
された文書データ101を、端末10Cの利用者Cが受
信し、上記文書の内容に部分的な変更を加えた後、利用
者Cのディジタル署名113Cを付す手順を示す。
【0032】この実施例で、複数の利用者に順次に回覧
される文書101は、内容変更を許されない固定的なデ
ータ領域102と、回覧先でデータが追加される追加デ
ータ領域103とを有する。固定データ領域102は、
最初の署名を行う文書起案者Aが生成した文書データを
含む領域であり、最初の署名者A以外の者は、受信文書
の固定データ領域102に含まれる文書内容を変更する
ことが許されない。2番目以降の署名者が、受信した文
書101に予め定義されている追加データ領域103に
適宜データの書込みを行なうことにより、文書は情報量
を増しながら、順次に回覧される。ここに示した例で
は、文書101の追加データ領域103は3つのサブ領
域に分割され、前の署名Bが第1番目のサブ領域にデー
タを追加した状態にあり、署名者Cは、第2番目のサブ
領域にデータを追加する。
【0033】端末10Cの利用者である署名者Cは、先
ず、受信した文書データ101をディスプレイ1217
の画面に出力した状態で、キーボード1218を操作し
て、文書データの追加処理104を行う。これにより、
追加データ領域103の第2番目のサブ領域にデータが
追加された、更新された文書データ105が生成され
る。本発明では、各署名者が、文書データを更新した上
でディジタル署名を行う場合に、自分がデータ修正した
個所、この実施例ではデータを追加したサブ領域を特定
する情報(サブ領域番号108)を、バージョン管理情
報として、署名データ(認証データ)の1部に含めるこ
とを特徴とする。
【0034】文書データの更新が終わると、署名者C
は、更新された文書データ105に圧縮関数1213を
用いて圧縮処理106を施し、文書圧縮子109を生成
する。上記圧縮子109は、署名者Cの氏名等の個人情
報110と、上述したサブ領域番号108と共に、署名
データ107を構成する。上記署名データ107に対し
て、署名者Cに固有の秘密鍵111Cを用いて暗号処理
112を施すことによって、文書データ105を署名者
Cが承認したことを示すディジタル署名113Cが生成
される。
【0035】署名者Cは、上記文書データ105と、文
書データ101と共に受信した他の利用者のディジタル
署名113A、113Bと、今回新たに生成した自分の
ディジタル署名113Cとを、図4に示す通信メッセー
ジ100の形式で、次の署名者(または確認者)に送
る。上記各ディジタル署名113A〜113Cと後述す
る公開鍵との対応関係を示すために、通信メッセージ1
00には、上記各ディジタル署名113A〜113Cと
対をなして署名者の識別子114A〜114Cが設定さ
れる。尚、図4では、簡単化のために、通信メッセージ
の送信先アドレス、発信元アドレス等の情報を含むヘッ
ダ部を省略して示してある。
【0036】図5は、文書データを含む通信メッセージ
を受信した端末装置において、上述した署名動作の前処
理として、あるいは回覧された文書データの最終的な確
認者による署名の正当性確認のために実行される、ディ
ジタル署名の確認処理を示す。
【0037】ここでは、ディジタル署名113A〜11
3Cを含む通信メッセージ100を受信した端末装置1
0Dの動作を例にして説明する。端末装置10Dでは、
受信したメッセージから抽出した文書データ105に、
圧縮関数1213を用いて、図1の処理106と同様の
圧縮処理206を施し、文書の圧縮子109’を得る。
次に、受信した通信メッセージ100から抽出したディ
ジタル署名113A〜113Cの内、最後のものから順
にチェック対象署名とする。先ず、ディジタル署名11
3Cをチェック対象署名に選び、これと対をなす署名者
Cの識別子114Cに基づいて、公開鍵記憶領域121
6から署名者Cの公開鍵211Cを取りだし、この公開
鍵211Cを用いて、ディジタル署名113Cに復号処
理212を施し、署名データ207を得る。
【0038】そして、上記圧縮処理206で得られた文
書圧縮子109’と、署名データ207に含まれている
文書圧縮子209とを検査処理214にかけ、これら2
つの文書圧縮子が一致するかどうかを判定する。もし、
一致しない場合は、文書データ105、又はディジタル
署名113Cに不正な改ざんが加えられているものと判
断する。
【0039】上記検査処理214によって、2つの文書
圧縮子109’と209との一致が確認された場合は、
署名データ207に含まれるサブ領域番号208に基づ
いて、文書データ105中の 署名者Cがデータを追加
したサブ領域を特定し、このサブ領域に含まれるデータ
を削除する(文書復元処理204)。これによって、署
名者Cの直前のに署名者Bが承認した文書データ101
が復元される。
【0040】上記文書データ101と、次のディジタル
署名113Bを新たなチェック対象として、文書データ
101の圧縮処理206と、ディジタル署名113Bの
復号処理212を行い、検査処理214、文書の復元処
理204を行うと、追加データ領域203に追加データ
を含まない署名者Aが承認した文書データが復元され
る。従って、この文書データに上述した処理動作20
6、212、214を繰り返すことによって、ディジタ
ル署名113Aの正当性を確認することができる。以上
のように、本実施例によれば、最終の署名者から順に、
ディジタル署名の検査と、データ追加サブ領域番号に基
づく前バージョンの文書データ復元処理を繰り返すこと
によって、署名者全員についてのディジタル署名の正当
性の確認を行うことが可能となる。
【0041】図6は、各端末装置10が備える上述した
文書認証およびディジタル署名を実現するためのプログ
ラムフローチャートを示す。このフローチャートでは、
端末装置が、文書の回覧ルートにおける任意順位、n番
目の署名者に該当するものとして、扱われている。
【0042】前の回覧者までのn−1個の署名が付され
た文書データ(通信メッセージ)を受信すると(ステッ
プ302)、ディスプレイに文書データを表示し(ステ
ップ303)、図7で詳述する署名確認処理ルーチンを
実行する(ステップ304)。上記署名確認処理ルーチ
ンでの確認結果は、パラメータのリターン値で示され
る。パラメータのリターン値をチェックし(ステップ3
05)、リターン値が「1」ならば、不正な改ざんがあ
ったものと判断し、ステップ314で、文書データまた
は署名が正当でないことを示すメッセージをディスプレ
イに表示して、このプログラムを終了する。
【0043】もし、リターン値が「0」ならば、上記文
書データに付された全ての署名が正当であったと判断
し、ステップ306で、署名が正当で合ったことを示す
メッセージをディスプレイに表示し、利用者に氏名等の
個人情報を入力させた後、文書への追加データの入力を
許可する。ステップ307で、追加データ領域103に
おける空き状態にあるi番目のサブ領域に、キーボード
から入力されたコメント等の追加データを書き込み、こ
れが終わると、ステップ308で、文書データに圧縮処
理を施して、文書圧縮子hを生成する。次に、上記ステ
ップ306で入力された個人情報を変数Pに代入し(ス
テップ309)、変数Tにデータ追加サブ領域の番号i
を代入し(ステップ310)、署名データSを生成する
(ステップ311)。署名データは、S=(h|P|
T)で表わされる。ここで、記号「|」は、データの連
結を意味している。
【0044】上記署名データSに対して、署名者の秘密
鍵を用いた暗号処理を施し(ステップ312)、ディジ
タル署名を生成する。そして、ステップ313で、今回
更新された文書データ105と、今回受信したメッセー
ジに含まれていた 他の利用者のディジタル署名113
A〜113(n−1)と、新たに生成した署名113n
とを含む通信メッセージを編集し、次の回覧者に送信す
る。
【0045】尚、文書の回覧ルートは、一般には、文書
101中の所定の領域に文字によって表示されるが、回
覧先となる各利用者の識別子とアドレスを 通信メッセ
ージの制御情報領域に予め設定しておき、1つの端末で
ディジタル署名の処理が終わると、自動的に次の人にメ
ッセージが転送されるようにしてもよい。
【0046】図7は、署名確認処理ルーチン304の詳
細を示すフロー図である。先ず、チェック対象となる署
名の総数を示す変数kに、今回受信したメッセージに含
まれているディジタル署名の数「n−1」を代入する
(ステップ321)。 次に、k=0か否かを判定し
(ステップ322)、k=0となっていれば、チェック
すべき署名がないと判断し、ステップ323へ進んで、
リターンコードに「0」を設定して、図6のプログラム
にリターンする。もし、k≠0であれば、k番目のディ
ジタル署名に、その署名者の公開鍵を用いた復号処理を
施し、署名データS=(h|P|T)を生成した後(ス
テップ324)、文書データに圧縮処理を施して圧縮子
h’を生成する(ステップ325)。次に、上記復号化
された署名データに含まれる文書圧縮子hと、圧縮子
h’とを比較する(ステップ326)。
【0047】もし、h≠h’ならば、不正な改ざんが行
なわれていると判断し、ステップ329に進んで、リタ
ーンコードに「1」を設定し、図6のプログラムにリタ
ーンする。もし、h=h’ならば、正当な署名であると
判断し、上記復号化された署名データに含まれる位置情
報Tに基づいて、文書の追加データ領域のT番目のサブ
領域に書かれたデータを削除した後(ステップ32
7)、変数kの値から1を引き(ステップ328)、判
定ステップ322に戻る。
【0048】なお、このルーチンでは、ステップ327
を繰り返すことによって、文書データが順次に前のバー
ジョンに戻っていくが、次の署名者に送信すべき最新の
文書データそのものは、別の記憶エリアに保存されてお
り、このルーチンを実行することによって回覧すべき文
書データが損なわれることはない。
【0049】本実施例によれば、各署名者は回覧されて
きた文書にコメント等の付加データを追加することがで
きる。また、このようなデータの追加によって、ディジ
タル署名の対象となる文書が回覧途中で変形されても、
本発明によれば、各ディジタル署名と対応するバージョ
ンの文書データを復元できるため、正当な署名を誤って
不当な署名と誤診するおそれはない。
【0050】図8は、本発明によるディジタル署名の生
成方法の第2の実施例を示す。この例では、署名者B
は、文書の起案者Aから受信した文書データ401の任
意の領域において文書内容に変更を加え(文書変更処理
402)、更新された文書データ403に対してディジ
タル署名を行う。署名者Bが受信文書に対して行った変
更(データ追加、データの置換あるいは削除)の内訳
は、図10で説明するバージョン管理テーブル(文書変
更/更新管理テーブル)412に記録され、更新された
文書データと共に、次の署名者に送信される。
【0051】ディジタル署名は、次のようにして行われ
る。更新された文書データ403に圧縮処理404を施
し、文書圧縮子407を生成する。また、バージョン管
理テーブル412に圧縮処理413を施し、バージョン
管理テーブル412Bの圧縮子406を生成する。署名
データ405は、これらの圧縮子406、407と、署
名者Bの氏名等の個人情報408とからなる。上記署名
データ405に対して、署名者Bの秘密鍵409Bを用
いた暗号処理410を施し、ディジタル署名411Bを
生成する。
【0052】更新された文書データ403と、バージョ
ン管理テーブル412Bと、ディジタル署名411B
は、それ以前のディジタル署名411Aとともに、図9
のに示すような通信メッセージ400の形式で、次の署
名者(または確認者)に送信される。なお、受信した文
書の内容の1部が、前の何れかの署名者Nによって既に
更新されている場合、後の署名者Mによって新たに生成
されたバージョン管理テーブル412Mは、既に存在す
るバージョン管理テーブル412Nに続く形で、通信フ
レームに挿入される。
【0053】バージョン管理テーブル412は、図10
に示すように、データ変更が施された領域毎に生成され
る複数のレコード505、506、……からなる。各レ
コードは、データ変更の種類を示すコードを記憶するた
めのフィールド501と、文書中におけるデータ変更が
施された部分領域の先頭位置を示すアドレスを記憶する
ためのフィールド502と、文書変更処理402で上記
領域に新たに挿入されたデータのサイズを記憶するため
の503と、文書変更処理402で上記領域から削除さ
れたデータを記憶するためのフィールド504とを含
む。
【0054】フィールド501に設定されるコードの値
と処理内容との関係は、次のようになっている。 「1」:データの追加、「2」:データの置き換え、
「3」:データの削除。
【0055】図10に示した例において、例えば、レコ
ード505は、受信した文書中のアドレス「27912
0」から部分領域に存在していた旧データ「uji8…
…8yl」を長さ「3200」キャラクタの新たなデー
タに置き換えたことを意味する。上記新たなデータは、
更新された文書403に存在している。レコード506
は、受信文書中のアドレス「891236」から始まる
部分領域に長さ「458」キャラクタのデータが挿入さ
れたことを意味し、レコード507は、アドレス「11
4031」から始まる部分領域にあったデータ「kht
…45oj」が削除されたことを意味している。
【0056】図11は、上述したバージョン管理テーブ
ル412を伴う文書データを受信した端末装置10Cで
行われるディジタル署名の正当性確認の手順を示す。ま
ず、受信メッセージから抽出した文書データ403に圧
縮処理604を施すことによって、文書の圧縮子40
7’を生成する。次に、受信メッセージから抽出したデ
ィジタル署名411Bに対して、署名者Bの公開鍵60
9Bを鍵として復号処理610を施し、署名データ60
5を生成する。上記圧縮処理604で得た文書の圧縮子
407’と署名データ605に含まれる文書の圧縮子6
07とを比較し(検査処理612)、2つの文書圧縮子
が一致するか否かを判定する。もし、これらが一致しな
い場合は、文書データ403またはディジタル署名41
1Bに不正な改ざんが加えられているものと判断する。
【0057】上記2つの文書圧縮子の一致が確認された
場合は、受信メッセージから抽出した署名者Bのバージ
ョン管理テーブル412Bに圧縮処理614を施し、テ
ーブル圧縮子406’を生成する。得られたテーブル圧
縮子406と、署名データ605に含まれているテーブ
ル圧縮子606とを比較し(検査処理615)、これら
の圧縮子が一致するか否かを判定する。もし、これらが
一致しないときは、バージョン管理テーブル412Bま
たはディジタル署名411Bに不正な改ざんが加えられ
たものと判断する。
【0058】上記2つのテーブル圧縮子の一致が確認さ
れた場合は、バージョン管理テーブル412Bの各レコ
ードの内容に基づいて、文書データ403に復元処理6
02を施し、署名者Aが承認したバージョンの文書デー
タ401を得る。
【0059】上記復元処理602では、バージョン管理
テーブル613の各レコードに示されたコード501に
従って、追加された部分データの文書データ403から
の削除(コードが「1」または「2」の場合)と、削除
されたデータ504の文書データ403への挿入(コー
ドが「2」または「3」の場合)とが行なわれる。
【0060】このようにして復元された文書データ40
1と、受信メッセージから抽出された署名者Aのディジ
タル署名411Aを対象として、上述した処理を繰り返
すことによって、ディジタル署名411Aの正当性チェ
ックすることができる。
【0061】以上の如く、本実施例によれば、最終の署
名者から順に、ディジタル署名の正当性チェックと、前
バージョンの文書データの復元処理を繰り返すことによ
って、回覧の途中で文書の任意の部分で内容更新がなさ
れた場合でも、全ての署名者のディジタル署名の正当性
を確認することができる。
【0062】図12は、図8に示したディジタル署名の
生成方法の変形例を示す。この実施例では、文書の起案
者は、文書の圧縮子と個人情報とからなる署名データを
暗号処理してディジタル署名を生成し、2番目以降の署
名者は、更新管理テーブル4の圧縮子406と、署名者
の個人情報408とで署名データ405’を構成し、文
書の圧縮子を含まない署名データ405’に対して署名
者Bの秘密鍵409Bを用いた暗号処理410を施すこ
とによって、ディジタル署名411B’を生成するよう
にしたものである。
【0063】このディジタル署名の作成方法は、例え
ば、回覧先の各署名者毎に文書中の特定のコメント領域
が割り当てられ、各署名者が文書の一部を必ず更新する
ような構造をもつ文書に対して有効となる。
【0064】図13は、図12に示した方法で生成され
たディジタル署名をもつ文書データを受信した端末装置
10Cで行われる2番目以降のディジタル署名の正当性
確認の手順を示す。文書データの圧縮子の生成と検査
(図11における処理604と612)が省略されてい
る点を除いて、図11で説明した動作と同様の動作が行
われている。最初の署名者に関しては、図11に示した
ように、文書を圧縮処理して得た圧縮子と、署名データ
から抽出した文書圧縮子との比較によって、その正当性
をチェックする。
【0065】本実施例によれば、文書の圧縮子に関する
検査を1部省略できるため、認証動作を高速化すること
ができる。
【0066】図14は、バージョン管理テーブル412
の変形例900を示す。ここに示したバージョン管理テ
ーブル900は、複数の署名者に共用されるもので、各
レコード907〜911は、署名者の個人識別子を記憶
するフィールド901と、更新処理の種類を示すコード
を記憶するためのフィールド902と、文書中における
データ変更が施された部分領域の先頭位置を示すアドレ
スを記憶するためのフィールド903と、文書変更処理
402で上記領域に新たに挿入されたデータのサイズを
記憶するための904と、文書変更処理402で上記領
域から削除されたデータを記憶するためのフィールド9
05と、ディジタル署名を記憶するためのフィールド9
06とからなる。
【0067】最初の署名者である文書データの起案者
は、レコード907に示すように、個人識別子と、文書
更新がないことを示すコード「0」と、ディジタル署名
とをテーブルに登録する。
【0068】受信した文書データに部分的な変更を加え
た署名者は、修正個所毎にレコードを生成し、各レコー
ドに個人識別子分と、図10で説明したのと同様の定義
に従ってバージョン管理情報(902〜905)を登録
する。複数の部分領域に対してデータ修正を施した署名
者は、最後のレコードのフィールド906にディジタル
署名を登録する。文書の起案者以外の署名者で、受信し
た文書データに変更を加えなかった者は、例えばレコー
ド910に示すように、署名者の個人識別情報と、コー
ド「0」と、ディジタル署名とを登録する。
【0069】上記バージョン管理テーブル形式を採用し
た場合、各端末が送受信する通信メッセージは、最新の
文書データと、それに続くバージョン管理テーブルとか
らなるフレームフォーマットとなる。
【0070】図15は、図1で説明したディジタル署名
生成方法の変形例を示す。この例では、文書の圧縮処理
1006で処理対象とする文書領域を2つに分け、文書
105の固定データ領域102に含まれるデータの圧縮
子1010と、追加データ領域103に含まれるデータ
の圧縮子1009とを別個に生成する。これらの圧縮子
1009、1010と、個人情報1011と、サブ領域
番号108とで署名データ1007を構成し、これの署
名データに対して、署名者Cの秘密鍵111Cを用いた
暗号処理112を施し、ディジタル署名1013Cを作
成する。
【0071】図16は、上述したディジタル署名101
3Cを伴う文書データを受信した端末装置10Dで行わ
れる署名の確認手順を示す。端末装置10Dは、受信メ
ッセージから抽出した文書データ105に圧縮処理20
06を施し、固定データ領域102に含まれるデータの
圧縮子1010’と、追加データ領域103に含まれる
データの圧縮子1009’とを生成する。また、上記受
信メッセージから抽出されたディジタル署名1013C
に、署名者Cの公開鍵211Cを用いて復号処理212
を施すことによって署名データ2007を得る。
【0072】ディジタル署名1013Cの正当性は、固
定データ領域102に関するデータ圧縮子1010’と
署名データ2007に含まれるデータ圧縮子2010と
の一致、および、追加データ領域103に関するデータ
圧縮子1009’と署名データ2007に含まれるデー
タ圧縮子2009との一致をそれぞれ検査処理2014
でチェックすることによって行う。
【0073】本実施例によれば、ディジタル署名に異常
が検出された時、文書データの改ざん個所が、固定デー
タ領域102と追加データ領域103の何れにあるかを
特定できる利点がある。
【0074】なお、上述した全てのディジタル署名の生
成方法は、文書データの種別(テキスト、図形、音声、
画像、またはそれらを合成したもの)に依らず適用可能
である。
【0075】
【発明の効果】以上の説明から明らかなように、本発明
によれば、バージョン管理情報を用いたことによって、
現在の文書データから順次に1つずつ前のバージョンの
文書データを復元できるため、回覧の途中で、文書デー
タの1部に不正でないデータの追加、変更などの処理が
加わった場合でも、各署名者のディジタル署名と、その
前提となる文書データとの対応関係を間違いなく認証す
ることができる。
【図面の簡単な説明】
【図1】本発明によるディジタル署名生成手順の第1の
実施例を説明するための図。
【図2】本発明を適用する複数の端末からなる電子メー
ルシステムの全体構成を示す図。
【図3】端末装置の構成を示すブロック図。
【図4】第1実施例における通信メッセージの構成を示
す図。
【図5】第1の実施例におけるディジタル署名の確認手
順を説明するための図。
【図6】ディジタル署名の確認と生成を行うためのプロ
グラムフローチャート。
【図7】図6における署名確認処理ルーチン304の詳
細を示すフローチャート。
【図8】本発明によるディジタル署名生成手順の第2の
実施例を説明するための図。
【図9】第2実施例における通信メッセージの構成を示
す図。
【図10】バージョン管理テーブルの構造を示す図。
【図11】第2の実施例におけるディジタル署名の確認
手順を説明するための図。
【図12】本発明によるディジタル署名作成手順の第3
の実施例を説明するための図。
【図13】第3の実施例におけるディジタル署名の確認
手順を説明するための図。
【図14】バージョン管理テーブルの変形例を示す図。
【図15】本発明のディジタル署名生成手順の第4の実
施例を説明するための図。
【図16】第4の実施例におけるディジタル署名の確認
手順を説明するための図。
【図17】従来のディジタル署名の処理方法を説明する
ための図。
【符号の説明】
101…元の文書データ、105…新バージョンの文書
データ、107…署名データ、108…バージョン管理
情報、111…秘密鍵、113…ディジタル署名、21
1…公開鍵、207…ディジタル署名。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株式会社 日立製作所 システム開発研 究所内 (72)発明者 前澤 裕行 神奈川県川崎市麻生区王禅寺1099番地 株式会社 日立製作所 システム開発研 究所内 (72)発明者 小泉 忍 神奈川県川崎市麻生区王禅寺1099番地 株式会社 日立製作所 システム開発研 究所内 (56)参考文献 特開 平5−298313(JP,A) 特開 平1−163871(JP,A) 特開 平6−315036(JP,A) 田中俊昭,中尾康二,鈴木健二,文書 会議システムにおける文書認証・署名方 式の検討,情報処理学会研究報告(91− DPS−52),日本,社団法人情報処理 学会,1991年 9月27日,Vol.91, No.83,p.111−116 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 G06F 17/21

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】電子化文書処理システムであって、 変更前の電子化文書と、当該電子化文書に関係付けられ
    ている少なくとも一つのディジタル署名と、からなるメ
    ッセージについて、 操作者の指示に従い、前記変更前の電子化文書の追記ま
    たは変更を行って変更後の電子化文書を作成する手段
    と、 上記変更後の電子化文書を圧縮処理して文書の圧縮子を
    生成する手段と、 上記変更後の電子化文書から上記変更前の電子化文書を
    復元するために必要な変更内容情報を作成する手段と、 上記文書圧縮子と、上記操作者の個人情報と、上記変更
    内容情報とから、新たなディジタル署名を生成する手段
    と、 上記変更後の電子化文書と、上記変更前の電子化文書に
    関係付けられていたディジタル署名と、上記新たなディ
    ジタル署名とを含み、上記変更前の電子化文書を除く、
    新たなメッセージを作成する手段と、を備えることを特
    徴とする電子化文書処理システム。
  2. 【請求項2】前記ディジタル署名を生成する手段は、前
    記操作者に割り当てられた、公開鍵暗号化法における秘
    密鍵を用いることを特徴とする請求項1に記載の電子化
    文書処理システム。
  3. 【請求項3】変更前の電子化文書は、データを追記する
    ために用意された予め定義された複数の部分領域を有す
    るものであり、 前記変更後の電子化文書を作成する手段は、変更前の電
    子化文書中の上記部分領域の1つに追記することによっ
    て、変更後の電子化文書を生成するものであり、 前記変更内容情報を作成する手段は、新たに追記された
    上記部分領域の1つを特定するための情報からなる前記
    変更内容情報を作成するものであることを特徴とする請
    求項1に記載の電子化文書処理システム。
  4. 【請求項4】前記圧縮子を生成する手段は、前記前バー
    ジョンの電子化文書に含まれるデータを圧縮処理して得
    られる第1の圧縮子と、前記変更後の電子化文書で追記
    された部分領域に含まれるデータを圧縮処理して得られ
    る第2の圧縮子とからなる前記文書圧縮子を生成するも
    のであることを特徴とする請求項3に記載の電子化文書
    処理システム。
  5. 【請求項5】変更後の電子化文書を作成する手段は、変
    更前の電子化文書中の少なくとも1つの部分領域での新
    文書データへの挿入および/または既存文書データから
    の削除を行うことによって、前記変更後の電子化文書を
    生成するものであり、 変更内容情報を作成する手段は、上記部分領域の位置
    と、変更前の電子化文書から削除された変更内容および
    /または挿入された変更内容を特定するための情報とか
    らなる前記変更内容情報を作成するものであることを特
    徴とする請求項1に記載の電子化文書処理システム。
  6. 【請求項6】電子化文書処理システムであって、 電子化文書と、当該電子化文書に関係付けられている少
    なくとも一つのディジタル署名と、からなるメッセージ
    について、 上記ディジタル署名のうちの少なくとも1つが、署名者
    の個人情報と、該ディジタル署名と対応するバージョン
    の電子化文書を圧縮処理して得られた圧縮子と、該ディ
    ジタル署名の署名者により変更された電子化文書から変
    更前の電子化文書を復元するために必要な変更内容情報
    とを含む署名データを暗号化して得たものであり、 上記メッセージに含まれる電子化文書をチェック対象文
    書として、所定の圧縮処理を施して圧縮子を生成する手
    段と、 上記メッセージに含まれるディジタル署名のうち最新の
    ものをチェック対象として選ぶ手段と、 チェック対象となったディジタル署名の署名者と対応す
    る復号鍵を用いて、該チェック対象ディジタル署名から
    署名データを復号する手段と、 上記復号された署名データから抽出された圧縮子と、上
    記チェック対象文書の圧縮子とが一致するか否かを検査
    する手段と、 上記復号された署名データが変更内容情報を含む場合、
    該変更内容情報と上記チェック対象文書とから、変更前
    の電子化文書を復元する手段と、 上記復号された署名データが変更内容情報を含む場合、
    前記復元された変更前の電子化文書を前記圧縮子を生成
    する手段に渡し、上記メッセージに含まれる次に新しい
    ディジタル署名をチェック対象ディジタル署名として前
    記署名データを復号する手段に渡し、上記復号された署
    名データが変更内容情報を含まない場合は、上記メッセ
    ージに含まれる次に新しいディジタル署名をチェック対
    象ディジタル署名として前記署名データを復号する手段
    に渡す手段と、を備えることを特徴とする電子化文書の
    認証システム。
  7. 【請求項7】前記署名データを復号する手段は、前記署
    名者と対応する、公開鍵暗号法における公開鍵を用いて
    前記署名データの復号を行うことを特徴とする請求項6
    に記載の電子化文書の認証システム。
  8. 【請求項8】変更前の電子化文書を復元する手段は、前
    記チェック対象文書から、前記変更内容情報が特定する
    部分領域の文書情報を削除することによって前記変更前
    の電子化文書の復元を行うことを特徴とする請求項6に
    記載の電子化文書の認証システム。
  9. 【請求項9】変更前の電子化文書を復元する手段は、前
    記チェック対象文書から、前記変更内容情報が特定する
    部分領域の位置と変更内容情報とを用いて、前記チェッ
    ク対象文書への、変更内容の挿入および/または変更内
    容の削除、によって前記変更前の電子化文書の復元を行
    うことを特徴とする請求項6に記載の電子化文書の認証
    システム。
JP30377393A 1992-12-03 1993-12-03 ディジタル署名の生成方法 Expired - Fee Related JP3260524B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30377393A JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP35046192 1992-12-03
JP4-350461 1992-12-03
JP30377393A JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Publications (2)

Publication Number Publication Date
JPH06224896A JPH06224896A (ja) 1994-08-12
JP3260524B2 true JP3260524B2 (ja) 2002-02-25

Family

ID=26563623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30377393A Expired - Fee Related JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Country Status (1)

Country Link
JP (1) JP3260524B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041134A (ko) * 2018-10-11 2020-04-21 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3547180B2 (ja) * 1994-11-17 2004-07-28 株式会社日立製作所 審査業務支援システム及び審査業務支援方法
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
JP4157751B2 (ja) * 2002-11-18 2008-10-01 日本電信電話株式会社 コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP2011142678A (ja) * 2003-07-15 2011-07-21 Hitachi Ltd 電子データの真正性保証方法および電子データの開示方法
JP2008054355A (ja) * 2003-07-15 2008-03-06 Hitachi Ltd 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP4647918B2 (ja) * 2004-02-16 2011-03-09 アマノ株式会社 タイムスタンプ方法
JP2008060617A (ja) * 2004-12-10 2008-03-13 Matsushita Electric Ind Co Ltd 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路
JP4733418B2 (ja) * 2005-04-25 2011-07-27 日本放送協会 メタデータ追記装置およびメタデータ追記プログラム
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US8819440B2 (en) * 2005-09-09 2014-08-26 Microsoft Corporation Directed signature workflow
US8165952B2 (en) * 2005-11-02 2012-04-24 Private Trading Systems, Inc. Electronic trading system
JP4393476B2 (ja) * 2006-05-15 2010-01-06 キヤノン株式会社 画像検証システム
JP4609773B2 (ja) * 2006-11-28 2011-01-12 コニカミノルタビジネステクノロジーズ株式会社 文書データ作成装置及び文書データ作成方法並びに制御プログラム
WO2009028513A1 (ja) * 2007-08-29 2009-03-05 Nec Corporation コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
JP5142078B2 (ja) * 2008-03-24 2013-02-13 富士ゼロックス株式会社 情報処理装置、情報処理プログラムおよび情報処理システム
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
KR101634571B1 (ko) * 2014-07-31 2016-07-08 주식회사 파수닷컴 문서 동기화 방법 및 컴퓨터 프로그램, 그 기록매체
WO2017038888A1 (ja) * 2015-08-31 2017-03-09 三菱電機株式会社 地図情報管理システム
WO2017061017A1 (ja) * 2015-10-08 2017-04-13 三菱電機株式会社 暗号システム、準同型署名方法及び準同型署名プログラム
WO2018207424A1 (ja) * 2017-05-11 2018-11-15 三菱電機株式会社 メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田中俊昭,中尾康二,鈴木健二,文書会議システムにおける文書認証・署名方式の検討,情報処理学会研究報告(91−DPS−52),日本,社団法人情報処理学会,1991年 9月27日,Vol.91,No.83,p.111−116

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041134A (ko) * 2018-10-11 2020-04-21 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법
KR102122773B1 (ko) * 2018-10-11 2020-06-15 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법

Also Published As

Publication number Publication date
JPH06224896A (ja) 1994-08-12

Similar Documents

Publication Publication Date Title
JP3260524B2 (ja) ディジタル署名の生成方法
US5465299A (en) Electronic document processing system and method of forming digital signature
US7958361B2 (en) Information processing apparatus and method
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US20040225884A1 (en) Electronic signature system and method
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
JP2638525B2 (ja) 電子署名検証装置
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
KR20000075866A (ko) 디지털 서명을 갖는 전송 수정본
US20020048372A1 (en) Universal signature object for digital data
US20230216661A1 (en) Data block modification
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
CN109829329B (zh) 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN109063451B (zh) 一种通过手机二维码验证bios用户登录的方法
JPH09247141A (ja) グループ暗号方法
JPH10282882A (ja) 認証子付与方法および認証子付与装置
JP2003281333A (ja) 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JP3724071B2 (ja) 電子署名方法
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
US11496316B1 (en) System and method for identity verification for online dating
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
JPH07182431A (ja) 捺印機能付き電子伝票処理システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees