JP4270276B2 - 電子データの真正性保証方法およびプログラム - Google Patents

電子データの真正性保証方法およびプログラム Download PDF

Info

Publication number
JP4270276B2
JP4270276B2 JP2006350844A JP2006350844A JP4270276B2 JP 4270276 B2 JP4270276 B2 JP 4270276B2 JP 2006350844 A JP2006350844 A JP 2006350844A JP 2006350844 A JP2006350844 A JP 2006350844A JP 4270276 B2 JP4270276 B2 JP 4270276B2
Authority
JP
Japan
Prior art keywords
signature
sanitization
management device
electronic document
method information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006350844A
Other languages
English (en)
Other versions
JP2008166887A (ja
Inventor
宮崎邦彦
秦野康生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006350844A priority Critical patent/JP4270276B2/ja
Priority to EP07024976A priority patent/EP1942438A3/en
Priority to US12/005,411 priority patent/US8108906B2/en
Publication of JP2008166887A publication Critical patent/JP2008166887A/ja
Application granted granted Critical
Publication of JP4270276B2 publication Critical patent/JP4270276B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Stored Programmes (AREA)

Description

本発明は、電子的に作成されたデータの真正性保証方法に関する。
従来、電子的に作成されたデータの真正性保証方法として、電子署名(ディジタル署名ともいう)技術がある。(例えば、非特許文献1参照)。
また、所有者とは異なる署名者によってあらかじめ署名が付与された所有者(owner)が所有する文書から、署名者が許可した部分については削除可能であり、また削除したあとの署名付き文書の有効性が確認可能な技術(例えば、非特許文献2参照)や、開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、電子文書の真正性保証技術(例えば、特許文献1参照)が知られている。
Bruce Schneier著「Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition」 John Wiley & Sons、(October 18, 1995), pp. 483-502 Ron Steinfeld, Laurence Bull, Yuliang Zheng著, "Content Extraction Signatures", In International Conference on Information Security and Cryptology ICISC 2001, volume 2288 of LNCS, pp. 285-304, Berlin, 2001. Springer-Verlag, (2001) 米国特許出願公開第2005/0015600号明細書
非特許文献2や特許文献1に開示された、署名付与後に,署名検証可能な状態を維持しつつ電子文書の一部を削除(以降、墨塗りと呼ぶ)可能な、電子署名方法(以下、墨塗り署名方法と呼ぶ)においては、署名を付与する際に、電子文書を墨塗り可能な単位に分割する。したがって、墨塗り署名方法を、たとえば計算機等で動作するプログラムコードとして表現する場合、当該プログラムコードは、署名付与対象となる電子文書の種類に依存する。
一方、墨塗り署名方法は、たとえば追加墨塗り(一度墨塗りされた文書を、さらに他のエンティティが別の箇所を追加的に墨塗りすること)を許容する方法や、追加墨塗りを防止する方法など、複数の方法が知られている。すなわち、墨塗り署名方法は、いくつかの異なる特徴を持つ方法が存在し、これらを、たとえば計算機等で動作するプログラムコードとして表現する場合、当該プログラムコードは、墨塗り署名方法に依存した異なるプログラムコードになる。
すなわち、たとえば、墨塗り署名方法を計算機等で動作するプログラムコードとして表現する場合、(1)署名対象となる電子文書の種類と、(2)墨塗り署名方法の特徴、のうちの少なくともいずれか一方が異なると、別のプログラムコードとして記述することになる。
したがって,今後予想される,新たな種類の電子文書や新たな墨塗り署名方法の開発により,対応するプログラムコード全体を新たに開発する必要が生じ,その開発工数が非常に大きくなることが予想される。
上記のことは,ハードウェアにより,墨塗り署名機能を実現する装置にも当てはまる。すなわち,墨塗り署名を実現する装置を構成する場合、(1)署名対象となる電子文書の種類と、(2)墨塗り署名方法の特徴、のうちの少なくともいずれか一方が異なると、別の装置として開発することになり,この開発工数が大きくなってしまう。
本発明では、墨塗り署名に係る一連の手順を、署名対象文書に依存する手順と、墨塗り署名方法に依存する手順に分離した電子文書の真正性保証方法や,分離した各手順を実現するプログラムコードや,これらのプログラムコードを実現するそれぞれの装置からなるシステムを提供する。
本発明により、たとえば署名対象となる電子文書の種類を、変更したり,あらたに増やしたりする場合であっても、署名対象文書に依存する手順を追加すればよく、墨塗り署名方法に依存する手順は変更しなくてよい。同様に、墨塗り署名方法を変更したり,新たに増やしたりする場合であっても、墨塗り署名方法に依存する手順を追加すればよく、署名対象文書に依存する手順は変更しなくてよい。
より具体的には,本発明は,管理装置と,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,墨塗り署名処理装置と,署名ファイル出力装置とを備える電子文書の真正性保証システムを提供する。
この電子文書の真正性保証システムにおいて,
管理装置は,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,墨塗り署名処理装置と,署名ファイル出力装置と,の間でデータを入出力する手段を有し,
墨塗り対象文書構造処理装置は,管理装置から,電子文書を入力する手段と,電子文書を,与えられた領域分割情報にしたがって,ひとつまたは複数のデータから構成されるデータ列に変換する手段と,データ列を構成するひとつまたは複数のデータの各々を識別する領域IDを生成する手段と,変換されたデータ列と,生成された領域IDとを,管理装置へ出力する手段と,を有し,
墨塗り署名方法情報処理装置は,管理装置から,変換されたデータ列と,生成された領域IDと,を入力する手段と,変換されたデータ列を構成する各データに対して乱数を生成する手段と,変換されたデータ列と,生成された乱数とを組み合わせたデータに対するハッシュ値を算出する手段と,ハッシュ値を出力する手段と,乱数または乱数を算出可能なデータと領域IDを含む墨塗り署名方法情報を生成する手段と,墨塗り署名方法情報を,管理装置へ出力する手段と,を有し,
墨塗り署名処理装置は,秘密鍵と,管理装置から,ハッシュ値を入力する手段と,ハッシュ値と,秘密鍵とから,署名値を算出する手段と,署名値を,管理装置へ出力する手段と,を有し,
署名ファイル出力装置は,管理装置から,領域分割情報と,墨塗り署名方法情報と,署名値と,を入力する手段と,領域分割情報と,墨塗り署名方法情報と,署名値を,与えられた署名出力フォーマットにしたがった署名ファイルに変換する手段と,署名ファイルを,管理装置へ出力する手段と,を有することを特徴とする。
また,本発明は,管理装置と,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,署名ファイル出力装置とを備える,署名付き電子文書に含まれる秘匿情報を削除する電子文書墨塗りシステムを提供する。
この電子文書墨塗りシステムにおいて,
管理装置は,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,署名ファイル出力装置と,の間でデータを入出力する手段を有し,
墨塗り対象文書構造処理装置は,管理装置から,電子文書と,電子文書に対する署名ファイルと,を入力する手段と,電子文書を,署名ファイルに含まれる領域分割情報にしたがって,ひとつまたは複数のデータから構成されるデータ列に変換する手段と,電子文書の一部を,与えられた墨塗り領域指定情報にしたがって,削除または他のデータと置換する手段と,変換されたデータ列と,一部を削除または置換された電子文書とを,管理装置へ出力する手段と,を有し,
墨塗り署名方法情報処理装置は,管理装置から,変換されたデータ列と,署名ファイルに含まれる墨塗り署名方法情報と,を入力する手段と,入力された墨塗り署名方法情報を,墨塗り領域指定情報にしたがって変換する手段と,変換された墨塗り署名方法情報を,管理装置へ出力する手段と,を有し,
署名ファイル出力装置は,管理装置から,署名ファイルに含まれる領域分割情報と署名値と,変換された墨塗り署名方法情報と,を入力する手段と,領域分割情報と,変換された墨塗り署名方法情報と,署名値を,与えられた署名出力フォーマットにしたがった署名ファイルに変換する手段と,変換された署名ファイルを,管理装置へ出力する手段と,を有する,ことを特徴とする。
また,本発明は,管理装置と,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,墨塗り署名検証処理装置と,を備える電子文書の真正性を検証する真正性検証システムを提供する。
この真正性検証システムにおいて,管理装置は,墨塗り対象文書構造処理装置と,墨塗り署名方法情報処理装置と,墨塗り署名処理装置と,の間でデータを入出力する手段を有し,
墨塗り対象文書構造処理装置は,管理装置から,電子文書と,電子文書に対する署名ファイルと,を入力する手段と,電子文書を,署名ファイルに含まれる領域分割情報にしたがって,ひとつまたは複数のデータから構成されるデータ列に変換する手段と,変換されたデータ列を,管理装置へ出力する手段と,を有し,
墨塗り署名方法情報処理装置は,管理装置から,変換されたデータ列と,署名ファイルに含まれる墨塗り署名方法情報と,を入力する手段と,入力された墨塗り署名方法情報と,変換されたデータ列とから,ハッシュ値を算出する手段と,算出されたハッシュ値を,管理装置へ出力する手段と,を有し,
墨塗り署名検証処理装置は,管理装置から,ハッシュ値と,署名ファイルに含まれる署名値と,を入力する手段と,ハッシュ値と,署名値との整合性を検証する手段と,検証結果を,管理装置へ出力する手段と,を有することを特徴とする。
上記態様によれば、署名対象となる電子文書の種類を、変更したり,あらたに増やしたりする場合であっても、署名対象文書に依存する手順を追加すればよく、墨塗り署名方法に依存する手順は変更しなくてよい。同様に、墨塗り署名方法を変更したり新たに増やしたりする場合であっても、墨塗り署名方法に依存する手順を追加すればよく、署名対象文書に依存する手順は変更しなくてよい。
また,上記態様によれば,各処理段階を別々の装置上に実現することも可能なので,処理を分担することにより,少ない装置で多くの種類の電子文書と、多くの墨塗り署名方法に対応することが可能になる。
本発明によれば,署名対象となる電子文書および/または墨塗り署名方法が変更になったり,増えたりしても少ない工数で,対応することが可能になる。
以下、本発明を、電子文書に墨塗り署名方法に従った署名を付与するシステムに適用した実施形態について説明する。なお、本実施形態において電子文書とは、電子的に記述されたテキスト、数値、図、音声、映像(静止画、動画など)、設計図、地図、帳票、統計データ、生体情報、化学式(組成式、構造式など)、表、計算式、コンピュータプログラムコード、ログデータ、これらのデータに付随する動作、条件、関係、作成日時、作成者、変更者、閲覧者、閲覧可能者、作成装置、変更装置、閲覧装置、保管装置などを電子的に記述したデータ、またはこれらを組み合わせて構成されたデータを含む。
本実施形態で利用する墨塗り署名方法(以降、SUMI-4と呼ぶことがある)の概略は以下のとおりである。なお、本発明はこの墨塗り署名方法に限定されるものではない。たとえば、特許文献1に開示された、開示条件を設定可能な方法(以降、SUMI-5と呼ぶことがある)などにも、同様に適用可能である。本発明によれば、後述するように、このような複数の墨塗り署名方法を利用する場合であっても、各方法別に個別に装置やプログラムコードを開発する場合と比較して、少ない手間で、開発できるという利点がある。
(墨塗り署名方法の概略:署名生成処理)
1.署名付与対象となる電子文書を、墨塗り可能な単位に分割する。以下、分割された電子文書を、複数の墨塗り可能ブロックからなる集合と、同一視する。
2.各墨塗り可能ブロックに対し、乱数を生成する。
3.各墨塗り可能ブロックに対し、墨塗り可能ブロックのデータと、上記2で生成された乱数とを結合したデータのハッシュ値を算出する。
4.上記3で算出された、墨塗り可能ブロックの個数と同じ個数のハッシュ値を結合したデータのハッシュ値を算出する。
5.上記4で算出されたハッシュ値に対して、電子署名を生成する。
6.上記2で生成された乱数と、上記5で生成された電子署名と、署名付与対象となる電子文書とからなるデータを墨塗り署名付き電子文書とする。
(墨塗り署名方法の概略:墨塗り処理)
1.墨塗り署名付き電子文書に含まれる、墨塗り可能ブロックのうち、実際に墨塗りするブロックを選択する。
2.上記1で選択されたすべてのブロックに対し、当該墨塗り可能ブロックのデータと、それに対応する乱数とを結合したデータのハッシュ値を算出する。
3.墨塗り署名付き電子文書から、上記1で選択されたすべてのブロックに対し、墨塗り可能ブロックと対応する乱数とを削除し、上記2で算出されたハッシュ値を追加する。これを墨塗りされた墨塗り署名付き電子文書とする。
(墨塗り署名方法の概略:署名検証処理)
1.墨塗りされた墨塗り署名付き電子文書のうち、墨塗りされていないすべてのブロックに対し、当該墨塗り可能ブロックのデータと、それに対応する乱数とを結合したデータのハッシュ値を算出する。
2.上記1で算出されたハッシュ値と、墨塗りされた墨塗り署名付き電子文書として与えられた墨塗りされたブロックに対するハッシュ値とを結合したデータを算出する。
3.上記2で算出されたデータに対して、墨塗りされた墨塗り署名付き電子文書に含まれる電子署名を検証する。
なお、上記墨塗り署名方法の概略中にあるハッシュ値とは、ハッシュ関数と呼ばれる関数の出力値のことである。本実施形態におけるハッシュ関数とは、任意長のデータを入力として、固定長のデータを出力とする関数であって、出力値(ハッシュ値)から元の入力データを推測することが著しく困難であり、また、同じ出力値(ハッシュ値)を与える2つの異なる入力データを探索することが著しく困難であるような性質をもつ関数のことである。ハッシュ関数としてよく知られている例としては、SHA-1,SHA-224,SHA-256,SHA-384,SHA-512などがあるが、本発明で利用可能なハッシュ関数は、これらのハッシュ関数に限定されるものではない。
また、上記墨塗り署名方法の概略中にある電子署名とは、電子データが署名者によって作成または確認され、その時点から以降、改変されていないことを保証するためのデータのことである。一般には、任意長のデータを入力とし、そのハッシュ値を算出し、当該ハッシュ値をあらかじめ定められた長さのデータにあわせるためのパディング処理を施したデータに対し、署名者だけが秘密裏に有する秘密鍵を用いた演算を行った結果の出力値のことを指す。この出力値は、秘密鍵に対応する公開鍵と呼ばれるデータがあれば、入力データと整合しているか否かを確認することができる。この確認処理のことを一般に署名検証処理と呼ぶ。入力データ長が短いことが分かっている場合には、ハッシュ値を算出する処理を省略することもある。電子署名方法として、よく知られている例としては、RSA署名、DSA署名、ECDSA署名などがあるが、本発明で利用可能な電子署名方法は、これらの電子署名方法に限定されるものではない。なお、以下では特に断らない限り、RSA署名を利用した場合について説明する。上記墨塗り署名方法の概略中の署名生成処理5における電子署名の生成は、公知の電子署名方法にしたがって行えばよい。同様に、署名検証処理3における電子署名の検証も、公知の電子署名の検証方法にしたがって行えばよい。
図1は、本実施形態におけるシステムの概略構成図である。
図示するように、本システムは、ネットワーク101を介して、電子文書と領域分割情報(墨塗り可能な箇所を特定する情報)などの当該電子文書に墨塗り署名を付与するために要する各種指示を受け取り、署名ファイルを出力する、管理装置102と、管理装置102から、電子文書と領域分割情報とを含む情報を受け取り、領域IDと共通データ列を返す、墨塗り対象文書構造処理装置103と、管理装置102から、領域IDと共通データ列とを含む情報を受け取り、墨塗り署名方法情報とハッシュ値とを含む情報を返す、墨塗り署名方法情報処理装置104と、管理装置102から、ハッシュ値を含む情報を受け取り、署名値を含む情報を返す、墨塗り署名処理装置105と、管理装置102から、署名値と領域分割情報と墨塗り署名方法情報とを含む情報を受け取り、署名ファイルを含む情報を返す、署名ファイル出力装置106とからなる。さらに、署名検証時に、管理装置102から、ハッシュ値と署名値とを含む情報を受け取り、検証結果を返す、墨塗り署名検証処理装置107が接続されている。
本実施形態において、各装置が、それぞれ1台ずつ存在する場合を例に挙げて説明しているが、これに限らず、各装置は複数存在してよい。
本実施形態において、各装置がデータのやり取りをするためのプロトコルは、ネットワークの環境、要求性能、要求されるセキュリティレベルなどに応じて適切に設計すればよい。たとえば、本実施形態における各装置の機能を、Webサービスとして提供する場合には、SOAP(Simple Object Access Protocol)と呼ばれる、XMLを使ったプロトコルを使ってもよい。さらには、WS-Securityと呼ばれる仕様で定義されたセキュリティ保護機能を用いて、通信路の安全性を確保するようにした方が、セキュリティの観点からは、より好ましい。また、各装置がたとえばシリアルケーブルや、USBケーブルなどのケーブルによって接続されている場合には、当該規格でサポートされた適切な方法を用いて、データのやり取りをすればよい。
なお、本実施形態における説明では、これらの各装置が、すべて物理的に異なる装置である場合を例に挙げて説明しているが、本発明はこれとは異なる実施形態においても適用可能である。たとえば、これらの各装置のうち2つまたはそれ以上の装置の機能が、同一の装置上で動作するようにしてもよい。物理的に一つの装置上で動作する、複数の装置(機能)間でのデータのやり取りは、メモリを利用した値渡しや参照渡しなどの方法でやり取りしてもよい。
図2は、本実施形態における、管理装置102の概略構成図である。
管理装置102は、CPU201と、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD-ROMやFDなどの可搬性を有する記憶媒体205からデータを読取る読取り装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。
管理装置102の外部記憶装置203に格納されるのは、管理PG(プログラム)221である。このプログラムは、RAM202上にロードされ、CPU201により、管理処理部241というプロセスとして具現化される。そのほか、これらの各処理部の入出力となるデータ(電子文書231、署名ファイル232)などが格納される。
墨塗り対象文書構造処理装置103、墨塗り署名方法情報処理装置104、墨塗り署名処理装置105、署名ファイル出力装置106、墨塗り署名検証処理装置107も、管理装置102と同様の構成を備える。ただし、墨塗り対象文書構造処理装置103の外部記憶装置には、墨塗り対象文書構造処理PG(プログラム)222が格納され。また、墨塗り署名方法情報処理装置104の外部記憶装置には、墨塗り署名方法情報処理PG(プログラム)223が格納される。また、墨塗り署名処理装置105の外部記憶装置には、墨塗り署名処理PG(プログラム)224と署名用秘密鍵225が格納される。なお、署名用秘密鍵225はセキュリティの観点から特に厳重な管理が求められる。そのため、他のデータが格納された外部記憶装置とは異なる耐タンパ性のある装置内に格納してもよい。また、署名ファイル出力装置106の外部記憶装置には、署名ファイル出力PG(プログラム)226が格納される。また、墨塗り署名検証処理装置107の外部記憶装置には、墨塗り署名検証処理PG(プログラム)227が格納される。各装置は,CPU201が格納しているこれらのプログラムを実行することにより,それぞれと同じ名称の処理部を装置上に実現し,以下に述べる各処理を行う。
なお、以下の説明では、各プログラムは、あらかじめ、外部記憶装置203に格納されているものとしたが、必要なときに、FD、CDROMなどの他の記憶媒体または通信媒体であるインターネットなどのネットワークまたはネットワークを伝搬する搬送波やディジタル信号を介して、上記外部インターフェイスを介して外部記憶装置203またはRAM202に導入されてもよい。
なお、本実施形態における説明では、図2に示したように、一般的な構成を備える計算機上のソフトウェアプログラムとして、各装置の機能が実現されている例を示しているが、本発明はこれとは異なる実施形態においても適用可能である。たとえば、これらの各装置のうち1つまたは複数の装置の機能が、ハードウェア装置として実現されていてもよい。このような実施形態の一例として、たとえば、墨塗り署名処理装置105が、HSM(Hardware Security Module)であってもよい。後述するように、墨塗り署名処理装置105は、署名用秘密鍵225と呼ばれる秘密情報を保持しているので、このような構成は安全性の観点から、好ましい。
なお、本実施形態における墨塗り署名処理装置105は、デジタルタイプスタンプを生成するタイムスタンプ局(TSA:Time-stamping Authority)の装置であってもよい。この場合、タイムスタンプ局装置は、入力データに、自身が管理している時刻情報を付加した上で、署名を付与するため、電子文書の存在時刻も保証できるという利点がある。なお、この場合、署名付き電子文書を受け取ったユーザや装置が、当該電子文書の存在時刻を知るためには、タイムスタンプ局装置は、自身が付加した時刻情報を、署名値と同様に、管理装置102に返し、最終的に管理装置102から出力される署名ファイルに当該時刻情報が含まれるようにすればよい。
図3は、本実施形態における、署名生成処理フローの概要を示した図である。
301:はじめ。
302:管理装置102は、電子文書、各種指示を受け取る。各種指示は、電子文書のファイルパス、ファイルタイプ、署名方法、領域分割情報、出力署名ファイルタイプとを含んで構成される。(以下では、ファイルタイプとしてXML形式、署名方法として、SUMI-4とRSA署名の組み合わせ、出力署名ファイルタイプとしてXML signature形式が与えられたものとする)
303:管理装置102は、各種指示として与えられたファイルタイプに応じて、当該ファイルタイプを処理可能な、適切な墨塗り対象文書構造処理装置103を選択し、当該墨塗り対象文書構造処理装置103に、電子文書と、領域分割情報とを含む情報を送信する。
304:墨塗り対象文書構造処理装置103は、領域分割情報に基づき、電子文書(本実施形態においてはXMLファイル)を、共通データ列に変換する。共通データ列に含まれる各データは、領域IDによって識別される。墨塗り対象文書構造処理装置103は、管理装置102に、領域IDと、共通データ列とを含む情報を送信する。
305:管理装置102は、各種指示として与えられた署名方法に応じて、当該署名方法を処理可能な、適切な墨塗り方法情報処理装置104を選択し、当該墨塗り方法情報処理装置104に、領域IDと、共通データ列とを含む情報を送信する。
306:墨塗り方法情報処理装置104は、指定された墨塗り署名方法にしたがって、文書ハッシュ値を算出する。本実施形態において説明する墨塗り署名方法(SUMI-4)の場合は、共通データ列を構成する各データに対して、乱数を生成し、データと結合し、結合されたデータのハッシュ値を算出し、これらのハッシュ値を共通データ列を構成する全データ分について結合し、結合されたデータのハッシュ値(文書ハッシュ値)を算出する。算出された文書ハッシュ値と、算出する際に利用した各種データ(領域ID、乱数または当該乱数を算出可能な情報など)を含む墨塗り署名方法情報とを含む情報を、管理装置102に送信する。
307:管理装置102は、各種指示として与えられた署名方法に応じて、当該署名方法を処理可能な、適切な墨塗り署名処理装置105を選択し、当該墨塗り署名処理装置105に、文書ハッシュ値を含む情報を送信する。
308:墨塗り署名処理装置105は、指定された墨塗り署名方法にしたがって、署名値を算出する。本実施形態において説明する墨塗り署名方法の場合は、RSA署名アルゴリズムにしたがって署名値を算出する。算出された署名値を含む情報を、管理装置102に送信する。
309:管理装置102は、各種指示として与えられた署名出力フォーマットに応じて、当該署名出力フォーマットを処理可能な、適切な署名ファイル出力装置106を選択し、署名値、領域分割情報、墨塗り署名方法情報を含む情報を送信する。
310:署名ファイル出力装置106は、指定された署名出力フォーマットにしたがって、署名値、領域分割情報、墨塗り署名方法情報などの情報を整形し、署名ファイルとする。本実施形態において説明する署名出力フォーマットの場合は、XML signature形式にしたがって整形する。整形された署名ファイルを含む情報を、管理装置102に送信する。
311:管理装置102は、署名ファイルを出力する。
312:おわり。
なお、ステップ303で、適切な墨塗り文書構造処理装置を選択するのは、たとえば、管理装置102が、あらかじめ、(一般には複数存在する墨塗り文書構造処理装置のうち)どの墨塗り文書構造処理装置が、どのファイルタイプを処理可能であるかを、記した情報を保持していればよい。あるいは、図1に図示されていないディレクトリサーバを設け、当該ディレクトリサーバが、どの墨塗り文書構造処理装置が、どのファイルタイプを処理可能であるかを示す情報を管理するようにしてもよい。
なお、ステップ304で出力された共通データ列は、元の電子文書のうち、領域定義情報で定義された、ある一つの領域についてデータを変更しても、出力である共通データ列は、当該変更した領域に対応する1データを除き、変わらない、という特徴を持つ。
なお、ステップ306で、墨塗り署名方法情報の中に、共通データ列を構成するある特定のデータと関連付けられた情報がある場合には、領域IDを使って、どのデータと関連付けられているかを特定すればよい。このような情報の例としては、たとえばステップ306中で生成される乱数がある。
なお、上記の説明では、ステップ308で電子署名を付与する例を示しているが、これとは異なり、タイムスタンプを付与してもよい。この場合、墨塗り署名処理装置105(タイムスタンプ局装置)の出力データとしてさらに時刻情報も含まれるようにすればよい。ここでいうタイムスタンプとは、入力データの存在時刻を証明するデータのことであり、たとえば、入力データと、その時点(タイムスタンプ付与時点)における時刻情報とを結合したデータに対し、タイムスタンプ局装置が生成した電子署名などが知られている。また電子署名技術を使わないタイムスタンプ技術も知られている。本発明は、電子署名技術利用の有無に係らず、さまざまなタイムスタンプ技術を利用可能である。
なお、上記ステップ310において、署名ファイル出力装置106が出力する署名出力フォーマットとしては、XML signatureのほかに、たとえば、CMS(Cryptographic Message Syntax: RFC2630)と呼ばれるフォーマットであってもよい。署名ファイルを利用する、他のプログラムやシステムとのインターフェイスなどにあわせて、適切なフォーマットを選択すればよい。
なお、上記ステップ311において最終的に出力される署名ファイルには、さらに当該署名ファイルに含まれる署名値を検証するために必要な、公開鍵の情報や、公開鍵証明書が含まれていると、署名ファイルを検証するユーザが、公開鍵の入手する手間が省けるため、好ましい。
なお、上記の説明では、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104、墨塗り署名処理装置105、署名ファイル出力装置106は、それぞれ一種類のファイルタイプ、墨塗り署名方法、墨塗り署名方法(従来署名部分)、署名出力フォーマットを処理する場合について説明しているが、本発明はこれと異なる適用も可能である。たとえば、一つの墨塗り対象文書構造処理装置103が、複数のファイルタイプを処理する機能を併せ持っていてもよい。この場合、墨塗り対象文書構造処理装置103が、どのファイルタイプを処理すべきか特定するためには、管理装置102から墨塗り対象文書構造処理装置103への入力データに、さらにファイルタイプを特定する情報を含めればよい。他の装置についても同様である。
なお、上記の説明では、ステップ301からステップ312の順に、シーケンシャルに処理する場合を例に挙げて説明したが、本発明は、シーケンシャルな処理に限定されるものではない。たとえば、上記の説明では、ステップ309で、管理装置102が、署名ファイル出力装置106に、署名値、領域分割情報、墨塗り署名方法情報を含む情報を送信する場合を説明しているが、領域分割情報については、ステップ302の直後(ステップ303より前)に送信しておいてもよいし、墨塗り署名方法情報については、ステップ306の直後(ステップ307より前)に送信してもよい。
図4は、本実施形態にしたがって生成された署名ファイル232と墨塗り署名対象文書である電子文書231の概要を示した図である。図示するように、署名ファイル232は、墨塗り対象文書構造情報411と墨塗り署名方法情報412と署名値413とを含んで構成される。
墨塗り対象文書構造情報411は、墨塗り対象となる文書のファイルタイプ(例:XML形式、Jpeg形式など)を特定するファイルタイプ情報414と、墨塗り対象となる文書のうち、領域分割情報421、422と、各領域を一意に識別するためのID情報431、432を含んで構成されていてよい。さらには、墨塗り対象となる文書に関するその他のメタ情報を含んで構成されていてよい。たとえば、ファイル名やファイルパスなどを含んで構成されていてよい。墨塗り対象文書構造情報は、墨塗り対象となる文書のファイルタイプに依存する情報であるが、墨塗り署名方法には依存しない情報である。
墨塗り署名方法情報412は、付与する墨塗り署名アルゴリズムに依存する情報を含んで構成される。墨塗り署名方法情報412を構成するデータの例として、たとえばSUMI-4アルゴリズムにしたがって署名を付与する場合であれば、各領域ごとに固有の乱数情報441や、ハッシュ値442などを含んで構成されてよい。なお、ここで領域の特定は、墨塗り対象文書構造情報に含まれる、各領域を一意に識別するためのID情報431,432を用いて特定すればよい。墨塗り署名方法情報412は、墨塗り署名方法に依存する情報であるが、墨塗り対象となる文書のファイルタイプには依存しない情報である。
図5は、本実施形態における、墨塗り処理フローの概要を示した図である。
なお、以下の説明では、署名生成時と同一の、管理装置102、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104、署名ファイル出力装置106を用いて墨塗り処理を実行する場合を例に挙げて説明するが、本発明はこれとは異なる構成であっても同様に適用可能である。たとえば、管理装置102、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104、署名ファイル出力装置106のうちの一つまたは複数の装置が、署名生成時とは異なる装置であってもよい。なお、墨塗り処理においては、墨塗り署名処理装置105は利用しなくてよい。たとえば、同一のユーザが、署名生成処理と、墨塗り処理との両方を実行する場合や、署名生成処理を行うユーザと、墨塗り処理を行うユーザが装置群を共用する場合は、署名生成時と、墨塗り処理時で、同一の装置を使った方が、必要装置数が少なくてすむので効率的であるし、あるユーザが署名生成処理のみ、あるいは墨塗り処理のみ、を実行する場合は、署名生成処理、あるいは墨塗り処理に特化した装置とした方が、各装置の構成が簡単になるので効率的である。利用するユーザの数や種類、ネットワーク環境、各装置の数や性能などに合わせて適切に構成すればよい。なお、後述する署名検証処理フローについても同様に、署名生成時や墨塗り処理時と、署名検証処理時で、同一の管理装置102、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104、署名ファイル出力装置106などを用いてもよいし、それぞれの場合ごとに、別の装置を利用してもよい。
以下では、図3に示した処理フローにしたがって生成された署名ファイルと、その対象となった電子文書が与えられた場合を例に挙げて説明する。すなわち、電子文書のファイルタイプはXML形式、署名方法は、SUMI-4とRSA署名の組み合わせ、出力署名ファイルタイプはXML signature形式であるとする。
501:はじめ。
502:管理装置102は、電子文書、署名ファイル、墨塗り領域指定情報を受け取る。墨塗り領域指定情報は、電子文書のうち、どの部分を墨塗りするか、を識別する情報である。たとえば領域IDの集合として指定すればよい。
503:管理装置102は、署名ファイル中に示されたファイルタイプに応じて、当該ファイルタイプを処理可能な、適切な墨塗り対象文書構造処理装置103を選択し、当該墨塗り対象文書構造処理装置103に、電子文書と、署名ファイル中に示された墨塗り対象文書構造情報の中の領域分割情報と領域IDと墨塗り領域指定情報、を含む情報を送信する。
504:墨塗り対象文書構造処理装置103は、領域分割情報に基づき、電子文書(本実施形態においてはXMLファイル)を、共通データ列に変換する。共通データ列に含まれる各データは、領域IDによって識別される。また、電子文書のうち、墨塗り領域指定情報で指定された領域を墨塗りする。ここで指定された領域を墨塗りする、とは指定された領域に含まれるデータを削除することである。墨塗り対象文書構造処理装置103は、管理装置102に、領域IDと、共通データ列と、墨塗りされた電子文書を含む情報を送信する。
505:管理装置102は、署名ファイル中に示された署名方法に応じて、当該署名方法を処理可能な、適切な墨塗り方法情報処理装置104を選択し、当該墨塗り方法情報処理装置104に、領域IDと、共通データ列と、墨塗り署名方法情報と、墨塗り領域指定情報を含む情報を送信する。
506:墨塗り方法情報処理装置104は、指定された墨塗り署名方法における墨塗り処理にしたがって、墨塗り署名方法情報を変更する。本実施形態において説明する墨塗り署名方法(SUMI-4)の場合は、墨塗り領域指定情報として与えられた各領域IDに対し、当該領域IDに対応する、共通データ列中のデータ、墨塗り署名方法情報の乱数とを結合し、結合されたデータのハッシュ値を算出し、墨塗り署名方法情報の中の当該領域IDに対応する前記乱数を削除し、前記算出されたハッシュ値を領域IDと関連付けて追記する。変更された墨塗り署名方法情報を含む情報を、管理装置102に送信する。
507:管理装置102は、各種指示として与えられた署名出力フォーマットに応じて、当該署名出力フォーマットを処理可能な、適切な署名ファイル出力装置106を選択し、署名ファイルと、変更後の墨塗り署名方法情報を含む情報を送信する。
508:署名ファイル出力装置106は、指定された署名出力フォーマットにしたがって、署名値、領域分割情報、墨塗り署名方法情報などの情報を整形し、墨塗り処理後の署名ファイルとする。本実施形態において説明する署名出力フォーマットの場合は、XML signature形式にしたがって整形する。整形された署名ファイルを含む情報を、管理装置102に送信する。
509:管理装置102は、変更後の署名ファイルと、墨塗り後の電子文書を出力する。
510:おわり。
上記ステップ504の説明では、指定された領域を墨塗りする、とは指定された領域に含まれるデータを削除することである、と述べたが、本発明はこれとは異なっていてもよい。たとえば、データを削除する代わりに、「墨塗り済み」や「***」などの文字列データで置き換えてもよい。またファイルタイプがたとえばJPEGのような画像ファイルである場合には、黒い色を表現するデータで置き換えてもよい。なお、JPEGファイルを共通データ列に変換する方法や、黒い色を表現するデータで置き換える方法については、たとえば特開2006-180472に開示された方法を用いればよい。このように、ファイルタイプや、当該ファイルを表示、再生、利用などを行った場合に、墨塗りを意味するものとして認識可能な、適切な変換を行えばよい。
上記ステップ504の説明では、共通データ列への変換と、電子文書の墨塗り処理を、ひとつのステップ中で行った場合を説明しているが、本発明は、これに限定されるものではない。たとえば、ステップ504では、共通データ列への変換処理のみを行い、電子文書の墨塗り処理は、それ以降(たとえばステップ508と509の間)に行ってもよい。さらには、電子文書の墨塗り処理は、墨塗り対象文書構造処理装置103とは異なる装置(たとえば管理装置102)が行ってもよい。
図6は、本実施形態における、署名検証処理フローの概要を示した図である。
なお、以下の説明では、署名生成時と同一の、管理装置102、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104と、署名生成時には含まれなかった墨塗り署名検証処理装置107を用いて、墨塗り処理を実行する場合を例に挙げて説明するが、本発明はこれとは異なる構成であっても同様に適用可能である。たとえば、管理装置102、墨塗り対象文書構造処理装置103、墨塗り方法情報処理装置104、署名ファイル出力装置106のうちの一つまたは複数の装置が、署名生成時とは異なる装置であってもよい。
以下では、図3に示した処理フローにしたがって生成された署名ファイルと、その対象となった電子文書が、図5に示した処理フローにしたがって墨塗りされたものを検証する場合を例に挙げて説明する。すなわち、電子文書のファイルタイプはXML形式、署名方法は、SUMI-4とRSA署名の組み合わせ、出力署名ファイルタイプはXML signature形式であるとする。
601:はじめ。
602:管理装置102は、電子文書、署名ファイルを受け取る。
603:管理装置102は、署名ファイル中に示されたファイルタイプに応じて、当該ファイルタイプを処理可能な、適切な墨塗り対象文書構造処理装置103を選択し、当該墨塗り対象文書構造処理装置103に、電子文書と、署名ファイル中に示された墨塗り対象文書構造情報の中の領域分割情報と領域IDとを含む情報を送信する。
604:墨塗り対象文書構造処理装置103は、領域分割情報に基づき、電子文書(本実施形態においてはXMLファイル)を、共通データ列に変換する。共通データ列に含まれる各データは、領域IDによって識別される。墨塗り対象文書構造処理装置103は、管理装置102に、領域IDと、共通データ列とを含む情報を送信する。
605:管理装置102は、署名ファイル中に示された署名方法に応じて、当該署名方法を処理可能な、適切な墨塗り方法情報処理装置104を選択し、当該墨塗り方法情報処理装置104に、領域IDと、共通データ列と、墨塗り署名方法情報とを含む情報を送信する。
606:墨塗り方法情報処理装置104は、指定された墨塗り署名方法の検証方法にしたがって、文書ハッシュ値を算出する。本実施形態において説明する墨塗り署名方法(SUMI-4)の場合は、共通データ列を構成する各データのうち、墨塗りされていない領域については、墨塗り署名方法情報に含まれる当該データに対応する乱数を、データと結合し、結合されたデータのハッシュ値を算出し、墨塗りされた領域については墨塗り署名方法情報に含まれるハッシュ値を読み込み、これらのハッシュ値を共通データ列を構成する全データ分について結合し、結合されたデータのハッシュ値(文書ハッシュ値)を算出する。算出された文書ハッシュ値を含む情報を、管理装置102に送信する。なお、墨塗りされた領域か否かの判定は、たとえば墨塗り署名方法情報を参照することによって行えばよい。
607:管理装置102は、署名ファイル中に示された署名方法に応じて、当該署名方法を検証可能な、適切な墨塗り署名検証処理装置107を選択し、当該墨塗り署名検証処理装置107に、文書ハッシュ値と、署名ファイルに含まれる署名値とを含む情報を送信する。
608:墨塗り署名検証処理装置107は、指定された墨塗り署名方法にしたがって、文書ハッシュ値と署名値との整合性を検証する。本実施形態において説明する墨塗り署名方法の場合は、RSA署名方法の検証アルゴリズムにしたがって検証する。検証結果を含む情報を、管理装置102に送信する。
609:管理装置102は、検証結果を出力する。
610:おわり。
図7は、墨塗り方法情報処理装置104が出力する領域ID700と共通データ列710とからなるデータのフォーマットを模式的に示した図である。図示するように、共通データ列を構成する各データ711〜714は、ID701〜704と関連付けられて構成される。したがって、各データは、対応するIDによって識別可能である。
以上、本実施形態によれば、電子文書を、当該電子文書のファイルタイプに依存しない共通データ列に変換する、墨塗り対象文書構造処理装置103と、変換された共通データ列を入力とし、指定された墨塗り署名方法にしたがって墨塗り方法情報を生成または変換または利用する墨塗り方法情報処理装置104とを含んで構成されたシステムによって、墨塗り署名を生成または墨塗り処理を実行または墨塗り署名を検証できる。
本実施形態で説明した構成によれば、墨塗り対象文書構造処理装置103は、墨塗り署名方法(アルゴリズム)に依存しないため、開発や運用に要する手間が軽減できる。なぜなら、たとえばファイルタイプがXMLである電子文書を処理可能な墨塗り対象文書構造処理装置103がひとつあれば、複数の墨塗り署名方法と組み合わせて利用できるからである。つまり、XML形式の電子文書にSUMI-4形式に従った墨塗り署名を付与可能なシステムと、XML形式の電子文書にSUMI-5形式に従った墨塗り署名を付与可能なシステムの両方を開発する場合であっても、同じ墨塗り対象文書構造処理装置103が、これら両方のシステムに共通して利用可能である。
さらには、墨塗り対象文書構造処理装置103は、入力となる電子文書以外の、墨塗り署名の署名値に依存する情報(例:乱数、ハッシュ値、署名値、秘密鍵など)を必要としないため、セキュリティを保つ上で好都合である。たとえば、墨塗り対象文書構造処理装置103が、他の装置を開発した組織や、システムを運用する組織とは異なる組織によって開発されたものであり、不正なプログラムが仕組まれている疑いがある場合であっても、署名に関わる情報はコントロールするのが困難であるので、署名の偽造などの脅威が軽減できる。
また、本実施形態で説明した構成によれば、墨塗り方法情報処理装置104は、署名対象となる電子文書のファイルタイプに依存しないため、開発や運用に要する手間が軽減できる。なぜなら、たとえばXML形式の電子文書にSUMI-4形式に従った墨塗り署名を付与可能なシステムと、JPEG形式の電子文書にSUMI-4形式に従った墨塗り署名を付与可能なシステムの両方を開発する場合であっても、同じ墨塗り方法情報処理装置104が、これら両方のシステムに共通して利用可能であるからである。
本実施形態を実現するネットワークシステムの概略構成図である。 本実施形態における管理装置102の概略構成を示した図である。 本実施形態において、電子文書に墨塗り署名を付与するときの概要を示したフロー図である。 本実施形態において、管理装置102に入力される電子文書231および管理装置102が出力する署名ファイル232の概略構成を示した図である。 本実施形態において、署名付き電子文書を墨塗りするときの概要を示したフロー図である。 本実施形態において、署名付き電子文書を検証するときの概要を示したフロー図である。 本実施形態において、墨塗り方法情報処理装置104が出力する領域ID700と共通データ列710とからなるデータのフォーマットを模式的に示した図である。
符号の説明
101:ネットワーク、102:管理装置、103:墨塗り対象文書構造処理装置、104:墨塗り署名方法情報処理装置、105:墨塗り署名処理装置、106:署名ファイル出力装置、107:墨塗り署名検証処理装置。

Claims (3)

  1. 電子文書の真正性を保証する真正性保証システムであって、
    前記真正性保証システムは、
    管理装置と、
    墨塗り対象文書構造処理装置と、
    墨塗り署名方法情報処理装置と、
    墨塗り署名処理装置と、
    署名ファイル出力装置と
    を備え、
    前記管理装置は、
    前記墨塗り対象文書構造処理装置と、前記墨塗り署名方法情報処理装置と、前記墨塗り署名処理装置と、前記署名ファイル出力装置と、の間でデータを入出力する手段
    を有し、
    前記墨塗り対象文書構造処理装置は、
    前記管理装置から,前記電子文書を入力する手段と、
    前記電子文書を、与えられた領域分割情報にしたがって、ひとつまたは複数のデータから構成されるデータ列に変換する手段と、
    前記データ列を構成する前記ひとつまたは複数のデータの各々を識別する領域IDを生成する手段と、
    前記変換されたデータ列と、前記生成された領域IDとを,前記管理装置へ出力する手段と、
    を有し、
    前記墨塗り署名方法情報処理装置は、
    前記管理装置から,前記変換されたデータ列と、前記生成された領域IDと,を入力する手段と、
    前記変換されたデータ列を構成する各データに対して乱数を生成する手段と、
    前記変換されたデータ列と、前記生成された乱数とを組み合わせたデータに対するハッシュ値を算出する手段と、
    前記ハッシュ値を出力する手段と、
    前記乱数または前記乱数を算出可能なデータと前記領域IDを含む墨塗り署名方法情報を生成する手段と、
    前記墨塗り署名方法情報を,前記管理装置へ出力する手段と、
    を有し、
    前記墨塗り署名処理装置は、
    秘密鍵と、
    前記管理装置から,前記ハッシュ値を入力する手段と、
    前記ハッシュ値と、前記秘密鍵とから、署名値を算出する手段と、
    前記署名値を,前記管理装置へ出力する手段と、
    を有し、
    前記署名ファイル出力装置は、
    前記管理装置から,前記領域分割情報と、前記墨塗り署名方法情報と、前記署名値と,を入力する手段と、
    前記領域分割情報と、前記墨塗り署名方法情報と、前記署名値を、与えられた署名出力フォーマットにしたがった署名ファイルに変換する手段と、
    前記署名ファイルを,前記管理装置へ出力する手段と、
    を有する、
    ことを特徴とする電子文書の真正性保証システム。
  2. 署名付き電子文書に含まれる秘匿情報を削除する電子文書墨塗りシステムであって、
    前記電子文書墨塗りシステムは、
    管理装置と、
    墨塗り対象文書構造処理装置と、
    墨塗り署名方法情報処理装置と、
    署名ファイル出力装置と
    を備え、
    前記管理装置は、
    前記墨塗り対象文書構造処理装置と、前記墨塗り署名方法情報処理装置と、前記署名ファイル出力装置と、の間でデータを入出力する手段
    を有し、
    前記墨塗り対象文書構造処理装置は、
    前記管理装置から,前記電子文書と、前記電子文書に対する署名ファイルと,を入力する手段と、
    前記電子文書を、前記署名ファイルに含まれる領域分割情報にしたがって、ひとつまたは複数のデータから構成されるデータ列に変換する手段と、
    前記電子文書の一部を、与えられた墨塗り領域指定情報にしたがって、削除または他のデータと置換する手段と、
    前記変換されたデータ列と、前記一部を削除または置換された電子文書とを,前記管理装置へ出力する手段と、
    を有し、
    前記墨塗り署名方法情報処理装置は、
    前記管理装置から,前記変換されたデータ列と、前記署名ファイルに含まれる墨塗り署名方法情報と,を入力する手段と、
    前記入力された墨塗り署名方法情報を、前記墨塗り領域指定情報にしたがって変換する手段と、
    前記変換された墨塗り署名方法情報を,前記管理装置へ出力する手段と、
    を有し、
    前記署名ファイル出力装置は、
    前記管理装置から,前記署名ファイルに含まれる領域分割情報と署名値と、前記変換された墨塗り署名方法情報と、を入力する手段と、
    前記領域分割情報と、前記変換された墨塗り署名方法情報と、前記署名値を、与えられた署名出力フォーマットにしたがった署名ファイルに変換する手段と、
    前記変換された署名ファイルを,前記管理装置へ出力する手段と、
    を有する、
    ことを特徴とする電子文書墨塗りシステム。
  3. 電子文書の真正性を検証する真正性検証システムであって、
    前記真正性検証システムは、
    管理装置と、
    墨塗り対象文書構造処理装置と、
    墨塗り署名方法情報処理装置と、
    墨塗り署名検証処理装置と、
    を備え、
    前記管理装置は、
    前記墨塗り対象文書構造処理装置と、前記墨塗り署名方法情報処理装置と、前記墨塗り署名処理装置と、の間でデータを入出力する手段
    を有し、
    前記墨塗り対象文書構造処理装置は、
    前記管理装置から,前記電子文書と、前記電子文書に対する署名ファイルと,を入力する手段と、
    前記電子文書を、前記署名ファイルに含まれる領域分割情報にしたがって、ひとつまたは複数のデータから構成されるデータ列に変換する手段と、
    前記変換されたデータ列を,前記管理装置へ出力する手段と、
    を有し、
    前記墨塗り署名方法情報処理装置は、
    前記管理装置から,前記変換されたデータ列と、前記署名ファイルに含まれる墨塗り署名方法情報と,を入力する手段と、
    前記入力された墨塗り署名方法情報と、前記変換されたデータ列とから、ハッシュ値を算出する手段と、
    前記算出されたハッシュ値を,前記管理装置へ出力する手段と、
    を有し、
    前記墨塗り署名検証処理装置は、
    前記管理装置から,前記ハッシュ値と、前記署名ファイルに含まれる署名値と,を入力する手段と、
    前記ハッシュ値と、前記署名値との整合性を検証する手段と、
    前記検証結果を,前記管理装置へ出力する手段と、
    を有する、
    ことを特徴とする、
    電子文書の真正性検証システム。
JP2006350844A 2006-12-27 2006-12-27 電子データの真正性保証方法およびプログラム Expired - Fee Related JP4270276B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006350844A JP4270276B2 (ja) 2006-12-27 2006-12-27 電子データの真正性保証方法およびプログラム
EP07024976A EP1942438A3 (en) 2006-12-27 2007-12-21 Electronic data authenticity assurance method and program
US12/005,411 US8108906B2 (en) 2006-12-27 2007-12-27 Electronic data authenticity assurance method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006350844A JP4270276B2 (ja) 2006-12-27 2006-12-27 電子データの真正性保証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008166887A JP2008166887A (ja) 2008-07-17
JP4270276B2 true JP4270276B2 (ja) 2009-05-27

Family

ID=39223012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006350844A Expired - Fee Related JP4270276B2 (ja) 2006-12-27 2006-12-27 電子データの真正性保証方法およびプログラム

Country Status (3)

Country Link
US (1) US8108906B2 (ja)
EP (1) EP1942438A3 (ja)
JP (1) JP4270276B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2048812A4 (en) * 2006-08-04 2014-05-07 Fujitsu Ltd PROGRAM, METHOD AND DEVICE FOR ADMINISTERING ELECTRONIC DOCUMENTS
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
WO2015156786A1 (en) 2014-04-08 2015-10-15 Hewlett-Packard Development Company, L.P. Redactable document signatures
US9471822B1 (en) * 2015-05-14 2016-10-18 Ncr Corporation Demarcating a redaction area within a field of view of a video stream
US11151236B2 (en) * 2018-12-20 2021-10-19 International Business Machines Corporation File verification database system
US11139960B2 (en) * 2018-12-20 2021-10-05 International Business Machines Corporation File redaction database system
WO2021039055A1 (ja) * 2019-08-30 2021-03-04 ソニー株式会社 撮像装置、画像データ処理方法、プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
JP2001508883A (ja) * 1996-12-20 2001-07-03 ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム 電子文書を処理する方法およびシステム
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
US6697997B1 (en) * 1998-08-12 2004-02-24 Nippon Telegraph And Telephone Corporation Recording medium with a signed hypertext recorded thereon signed hypertext generating method and apparatus and signed hypertext verifying method and apparatus
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
US7240205B2 (en) * 2002-01-07 2007-07-03 Xerox Corporation Systems and methods for verifying documents
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP4809766B2 (ja) * 2003-08-15 2011-11-09 株式会社エヌ・ティ・ティ・ドコモ 損失を適応制御したデータストリームの認証方法及び装置
JP2006060722A (ja) 2004-08-24 2006-03-02 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
EP1784943A4 (en) * 2004-08-31 2011-08-03 Ntt Docomo Inc RECEPTION OF CRYPTOGRAPHIC DIGITAL CERTIFICATES
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
JP4728104B2 (ja) 2004-11-29 2011-07-20 株式会社日立製作所 電子画像の真正性保証方法および電子データ公開システム
US7917761B2 (en) * 2005-03-21 2011-03-29 Microsoft Corporation Digitally signing an electronic document with a user-entered signature image
US20060224895A1 (en) * 2005-03-31 2006-10-05 Xerox Corporation System and methods for electronically notarizing scanned documents
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4622811B2 (ja) 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
JP2007158984A (ja) 2005-12-08 2007-06-21 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP4861704B2 (ja) 2006-01-16 2012-01-25 株式会社日立製作所 電子証拠データ開示方法およびシステム
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
JP2008294596A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 表データの真正性保証システム

Also Published As

Publication number Publication date
US20080216151A1 (en) 2008-09-04
EP1942438A3 (en) 2011-02-23
EP1942438A2 (en) 2008-07-09
US8108906B2 (en) 2012-01-31
JP2008166887A (ja) 2008-07-17

Similar Documents

Publication Publication Date Title
JP4270276B2 (ja) 電子データの真正性保証方法およびプログラム
US10176309B2 (en) Systems and methods for authenticating video using watermarks
JP4622811B2 (ja) 電子文書の真正性保証システム
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
KR100820272B1 (ko) 정보 처리 장치, 검증 처리 장치, 및 그 제어방법
JP2008294596A (ja) 表データの真正性保証システム
CN111786812B (zh) 节点管理方法、装置、计算机设备和存储介质
US20100046749A1 (en) Content protection apparatus, and content utilization apparatus
JP2005051734A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2007060594A (ja) 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
CN105721156A (zh) 用于模幂加密方案的通用编码函数
JP2006060722A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP2009049731A (ja) 暗号化方法,復号方法,および,鍵管理方法
CN116032613A (zh) 区块链数字凭证交换方法、文件存储访问方法和系统
JP2007312357A (ja) データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
CN114499836B (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN109687970B (zh) 一种移动区块链全节点及其实现方法
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
JP4861704B2 (ja) 電子証拠データ開示方法およびシステム
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
WO2015107561A1 (ja) 検索システム、検索方法および検索プログラム
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP2006270645A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP4144645B2 (ja) 電子文書の非開示処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees