JP4622811B2 - 電子文書の真正性保証システム - Google Patents
電子文書の真正性保証システム Download PDFInfo
- Publication number
- JP4622811B2 JP4622811B2 JP2005320315A JP2005320315A JP4622811B2 JP 4622811 B2 JP4622811 B2 JP 4622811B2 JP 2005320315 A JP2005320315 A JP 2005320315A JP 2005320315 A JP2005320315 A JP 2005320315A JP 4622811 B2 JP4622811 B2 JP 4622811B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- document
- disclosure
- hash function
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 67
- 230000006870 function Effects 0.000 claims description 53
- 238000011012 sanitization Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 12
- 239000000470 constituent Substances 0.000 claims description 11
- 230000001568 sexual effect Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 12
- 230000008520 organization Effects 0.000 description 10
- 230000004048 modification Effects 0.000 description 8
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Description
オリジナル文書作成・保管フロー:(オリジナル文書作成者装置102の処理)
301:はじめ
302:オリジナル文書を作成(オリジナル文書作成PG221)
303:作成したオリジナル文書に対し署名を生成(署名生成PG222)
304:署名つきオリジナル文書を文書管理装置103に送信し登録を要求(文書保管要求PG223)(文書管理装置103の処理)
305:受信した署名付きオリジナル文書を登録(文書保管PG224)
306:おわり
図4は、以下の各形態において、一般市民からの情報公開請求を受けて、情報公開されるときの概要を示したフロー図である。なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。
情報公開フロー:(受信者装置105の処理)
401:はじめ
402:開示文書作成者装置104に対し、情報公開を要求するために、公開を希望する情報の範囲を特定可能な情報を送信(情報公開請求PG232)(開示文書作成者装置104の処理)
403:公開を希望する情報の範囲を特定する情報を受信し(情報公開請求受付PG226)、その範囲を特定する情報に基づき開示すべき文書を検索し(開示対象文書検索PG227)、文書管理装置103に当該文書を要求(開示対象文書要求PG228)(文書管理装置103の処理)
404:要求された開示すべき署名つきオリジナル文書を開示文書作成装置104に送信(開示対象文書送信PG225)(開示文書作成者装置104の処理)
405:受信した署名つきオリジナル文書の内容を、あらかじめ定められた情報開示ポリシに照らして確認し、開示適当な箇所を決定し(開示箇所決定PG229)、個人情報や国家機密にかかわる情報などの開示不適当な情報が漏洩しないようにするための非開示処理を施した開示文書を作成し(開示文書作成PG230)、当該開示文書を受信者装置105に送信(開示文書公開PG231)(受信者装置105の処理)
406:受信した開示文書の真正性を検証(開示文書検証PG233)
407:おわり
以上に概要を示した情報公開システムにおいて、特に注意すべきなのは、開示文書の真正性の保証と、開示不適当な情報の削除の両立である。
(性質1)開示文書に非開示部分が含まれていても検証が可能であり、非開示部分以外に改変がなければ検証に成功すること。
(性質2)開示文書にオリジナル文書に対する墨塗り以外の改変があったときには検証が失敗すること。
(性質3)開示文書から非開示部分に関する情報が推定できないこと。
(性質4)開示文書の非開示部分の情報を推定しようとする攻撃者にとって、開示文書がその推定結果の正当性を保証する情報として利用できないこと。
(性質5)開示文書に対する更なる墨塗りを防止可能であること。
(性質6)開示文書に対する更なる墨塗りを許容するか防止するかを開示文書作成者が選択可能であること。
501:はじめ
502:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。構成要素をどのように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつの構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。以下、オリジナル文書をN個のブロックの列とみなす
503:乱数Rを生成する
504:Rをシードとし、オリジナル文書であるNブロックそれぞれに対し、擬似乱数生成器を使い、木構造に従って乱数を生成する。木構造に従って乱数を生成する方法の詳細については後述する
505:N個のブロックそれぞれに対し、ブロックのデータとそのブロックに対して生成された乱数を結合したデータ(これを乱数つきブロックと呼ぶ)を生成する
506:N個の乱数付きブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値X_iを計算する(これを乱数付きブロックハッシュと呼ぶ)
507:N個の乱数付きブロックハッシュから、ハッシュ関数を使い、木構造に従って1つのハッシュ値Xを計算する。木構造に従って一つのハッシュ値を計算する方法の詳細については後述する
508:乱数Sを生成する
509:Sをシードとして、オリジナル文書であるNブロックそれぞれに対し、ステップ504と同様にして、木構造に従って乱数を生成する。これを「墨ブロック」と呼ぶ(合計N個の墨ブロックが生成される)
510:N個の墨ブロックそれぞれに対し、ハッシュ関数を用いて、N個のハッシュ値Y_iを計算する(これを墨ブロックハッシュと呼ぶ)
511:N個のを墨ブロックハッシュから、ステップ507と同様に、ハッシュ関数を使い、木構造に従って1つのハッシュ値Yを計算する。
512:XとYを結合したデータX||Yに対してオリジナル文書作成者の秘密鍵を用いて署名SIGを生成する
513:RとSとオリジナル文書と署名SIGからなるデータを、署名付きオリジナル文書とする
514:おわり
上記ステップ504、509に述べた木構造に従って乱数を生成する方法の詳細は次の通りである。図8は、乱数の生成手順を模式的に示した図である。PRNGを入力長の2倍の長さの乱数を生成する擬似乱数生成器とする。r_{b}を入力としたときの出力をr_{b0}||r_{b1}=RPNG(r_{b})とあらわす。なおここでbは0と1から構成される任意長の文字列を表す(以降も同様)。また”b0”、”b1”はそれぞれ文字列bに文字”0”,”1”をつなげたものを表す。以降の記述では、文字列bと、bを2進数表記としてみたときの数値と同一視することがある。すなわち例えば文字列”0101”を数値5と同一視する。RPNGを用いて、まずr(81)からr_0(810)とr_1(811)を生成する。次にr_0(810)とr_1(811)からr_00(8100),r_01(8101),r_10(8110),r_11(8111)を生成する。同様に、木構造(二分木)にしたがってPRNGを繰り返し適用し、最終的にr_000(81000)〜r_111(81111)を生成する。以上の手順に従い、シードR(またはS)からN個の乱数を生成する。
601:はじめ
602:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロック(不開示ブロック)を検索
603:検索されたブロック以外の各ブロックについて、「追加墨塗りを許容する」(墨塗り可能ブロック)か「追加墨塗りを防止する」(墨塗り不可能ブロック)か、を決定
604:空の乱数シードリストを用意する
605:R_{b}=Rとする
606:R_{b}をシードとして木構造に従って乱数を生成したときに、不開示ブロックに対応する乱数が生成できるかどうかをチェックする。生成できない場合には、R_{b}を乱数シードリストに追加してステップ607へ。生成できる場合には、R_{b}=R_{b0}とR_{b}=R_{b1}の両方についてステップ606のチェックを行う
607:空の墨シードリストを用意する
608:S_{b}=Sとする
609:S_{b}をシードとして木構造に従って乱数を生成したときに、墨塗り不可能ブロックに対応する乱数が生成できるかどうかをチェックする。生成できない場合には、S_{b}を墨シードリストに追加してステップ610へ。生成できる場合には、S_{b}=S_{b0}とS_{b}=S_{b1}の両方についてステップ609のチェックを行う
610:乱数付きブロック向けの空のハッシュ値リストを用意する
611:乱数シードリストに乱数シードR_{b0}が含まれていて、かつ、R_{b1?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b1}を計算し、乱数付きブロック向けハッシュ値リストに追加する。また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、R_{b0?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、乱数付きブロックハッシュからハッシュ関数を利用してX_{b0}を計算し、乱数付きブロック向けハッシュ値リストに追加する。なお、X_{b1}やX_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である
612:墨ブロック向けの空のハッシュ値リストを用意する
613:墨シードリストに乱数シードS_{b0}が含まれていて、かつ、S_{b1?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、墨ブロックハッシュからハッシュ関数を利用してY_{b1}を計算し、墨ブロック向けハッシュ値リストに追加する。また乱数シードリストに乱数シードR_{b1}が含まれていて、かつ、S_{b0?}(ここで?は”0”または”1”からなる1文字以上の任意の文字列)が含まれていなければ、、墨ブロックハッシュからハッシュ関数を利用してY_{b0}を計算し、墨ブロック向けハッシュ値リストに追加する。なお、Y_{b1}やY_{b0}は署名生成時と同様にして署名つきメッセージから算出可能である
614:オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなるデータを、開示文書として出力する
615:おわり
図7は、第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。
701:はじめ
702:開示文書(オリジナル文書から不開示ブロックを除いたものと、乱数シードリストに含まれる値と、墨シードリストに含まれる値と、乱数付きブロック向けハッシュ値リストに含まれる値と、墨ブロック向けハッシュ値リストに含まれる値と、署名からなる)から、ハッシュ値Xとハッシュ値Yを計算する。なお、ハッシュ値Xとハッシュ値Yの計算方法の詳細は後述する。
703:X||Yに対して、オリジナル文書作成者の公開鍵を用いて検証し、検証結果を出力する。なお、検証に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102から、必要に応じて入手可能であるようにしておいてもよい。公開鍵は、公知のPKI(Public-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者のものであることを確認可能な公開鍵証明書つきで利用可能であることが望ましい
704:おわり
上記ステップ702におけるハッシュ値Xとハッシュ値Yの計算は次のように行えばよい。まず、開示ブロック(i.e.墨塗り可能ブロックまたは墨塗り不可能ブロックのどちらか)に対応する乱数を、乱数シードリストに含まれる値から木構造に従って算出し、これと開示ブロックとから、乱数付きブロックを構成する。さらに乱数付きブロックからハッシュ関数を用いて、乱数付きブロックハッシュを算出する。次に乱数付きブロックハッシュから木構造に従ってハッシュ値Xを、署名生成時と同様にして、算出する。ただし、署名生成時と異なり、不開示ブロックに対応する乱数付きブロックハッシュの代わりに、乱数付きブロック向けハッシュリストの値を用いる。同様に、乱数シードリストの代わりに墨シードリストを、乱数付きブロック向けハッシュリストの代わりに、墨ブロック向けハッシュ値リストを用いて、ハッシュ値Yを算出する。なお、以上の手順の過程において、開示ブロックについては、対応する乱数が算出できること、不開示ブロックまたは墨塗り可能ブロックについては、対応する墨ブロックが算出できること、を確認する。確認できない場合には、検証失敗を出力する。(図5に示した署名生成処理と、図6に示した開示文書作成処理に従って作成された開示文書の場合には、これらのブロックが算出できることを確認可能である。)
図10は、本実施形態に示した手順に従い作成された開示文書108の構成を模式的に示した図である。オリジナル文書である「MESSAGE1」(1文字ずつ8個のブロックから構成されているものとする)に対して署名SIGされた署名付きオリジナル文書のうち、3,4,7文字目の「S」「S」「E」を不開示とし、1,2文字目の「M」「E」を墨塗り不可に設定した場合の開示文書を示している。ここで、開示文書に含まれる乱数シードリストに含まれる値は、R_00,R_10,R_111の3つであり、墨シードリストに含まれる値は、S_1,S_01の2つである。また、乱数付きブロック向けハッシュ値リストに含まれるのは、X_01,X_110の2つであり、墨ブロック向けハッシュ値リストに含まれるのは、Y_00である。これらの値から図10中の「×印」をつけた乱数を算出することは著しく困難であり、事実上不可能である。
Claims (4)
- 文書作成者装置と、墨塗り者装置と、検証者装置とを含んで構成される電子文書の真正性保証システムであって、
前記文書作成者装置と、前記墨塗り者装置と、前記検証者装置とは、それぞれ、CPUとメモリとを備えた計算機上において、前記メモリに格納されたプログラムを前記CPUが実行することにより具現化され、
前記文書作成者装置は、擬似乱数生成器と署名生成処理手段を備え、
前記署名生成処理手段は、
真正性の保証対象となる電子文書を複数の構成要素に分割し、
第一の乱数シード値を生成し、
複数の前記構成要素各々について、前記擬似乱数生成器を用いて前記第一の乱数シード値から、秘匿用乱数を生成し、
生成した前記秘匿用乱数を、対応する前記構成要素に結合し、
前記秘匿用乱数が結合された前記構成要素各々に対し、第一の暗号学的ハッシュ関数を用いてハッシュ値を計算し、
複数の、第一の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値を、第二の暗号学的ハッシュ関数を用いて演算し、一つの第一のデータを生成し、
前記第一の乱数シード値とは異なる第二の乱数シード値を生成し、
複数の前記構成要素各々について、前記擬似乱数生成器を用いて前記第二の乱数シード値から、墨データ用乱数を生成し、
前記墨データ用乱数おのおのに対し、第三の暗号学的ハッシュ関数を用いてハッシュ値を計算し、
複数の、第三の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値を、第四の暗号学的ハッシュ関数を用いて演算し、一つの第二のデータを生成し、
当該文書作成者装置の使用者の秘密鍵を用いて、前記第一のデータと前記第二のデータとに対し、電子署名を付与し、
前記真正性の保証対象となる電子文書と、前記電子署名と、前記第一の乱数シード値と、前記第二の乱数シード値と、を含む開示対象文書を作成し、
前記墨塗り者装置は、擬似乱数生成器と、開示箇所決定手段と、開示文書作成手段と、を備え、
前記開示箇所決定手段は、
前記文書作成者装置が作成した前記開示対象文書に含まれる、前記真正性の保証対象となる電子文書の前記構成要素各々に対し、不開示、開示かつ墨塗り禁止、または、開示かつ墨塗り許可のいずれか一つを設定し、
前記開示文書作成手段は、
前記秘匿用乱数のうち、開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された前記構成要素に対応する前記秘匿用乱数を生成可能で、かつ、不開示を設定された前記構成要素に対応する前記秘匿用乱数を生成できない、一つまたは複数の第三の乱数シード値と、
前記墨データ用乱数のうち、不開示または開示かつ墨塗り許可を設定された前記構成要素に対応する前記墨データ用乱数を生成可能で、かつ、開示かつ墨塗り禁止を設定された前記構成要素に対応する前記墨データ用乱数を生成できない、一つまたは複数の第四の乱数シード値と、
ひとつまたは複数の、不開示を設定され前記秘匿用乱数が結合された前記構成要素に対し、前記第一の暗号学的ハッシュ関数を用いて計算した第一のハッシュ値と、
ひとつまたは複数の、開示かつ墨塗り禁止を設定された前記構成要素に対応する墨データ用乱数に対し、前記第三の暗号学的ハッシュ関数を用いて計算した第二のハッシュ値と、
開示かつ墨塗り禁止または開示かつ墨塗り許可が設定された前記構成要素と、
前記電子署名と、を含む開示文書を作成し、
前記検証者装置は、開示文書検証手段を備え、
前記開示文書検証手段は、
前記墨塗り者装置が作成した前記開示文書の、前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素各々について、前記開示文書に含まれる前記第三の乱数シード値から、前記秘匿用乱数を生成し、
生成した前記秘匿用乱数を対応する前記開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された構成要素に結合し、
前記秘匿用乱数が結合された、開示かつ墨塗り禁止または開示かつ墨塗り許可を設定された前記構成要素に対して前記第一の暗号学的ハッシュ関数を用いて計算したハッシュ値と、前記開示文書に含まれる前記第一のハッシュ値とを、前記第二の暗号学的ハッシュ関数を用いて演算し、一つの第三のデータを生成し、
前記開示文書の、前記不開示または開示かつ墨塗り許可を設定された構成要素各々について、前記開示文書に含まれる前記第四の乱数シード値から、前記墨データ用乱数を生成し、
生成された前記墨データ用乱数に対して、前記第三の暗号学的ハッシュ関数を用いて計算したハッシュ値と、前記開示文書に含まれる前記第二のハッシュ値とを、前記第四の暗号学的ハッシュ関数を用いて演算し、一つの第四のデータを生成し、
前記秘密鍵に対応する公開鍵ならびに、前記第三のデータおよび前記第四のデータを用いて、前記電子署名を検証し、前記開示文書の真正性を検証する
ことを特徴とする電子文書の真正性保証システム。 - 請求項1に記載の電子文書の真正性保証システムにおいて、
前記文書作成者装置は、
前記擬似乱数生成器は、入力長の2倍の長さの乱数を生成するものであり、
(あ)前記擬似乱数生成器を用いて、一つ以上の前記第一の乱数シード値から、2倍の長さの乱数を生成し、
(い)前記2倍の長さの乱数の半分ずつを、各々、新たな前記第一の乱数シード値とし、
(う)前記(い)の結果、前記第一の乱数シード値の数が、前記構成要素の数に満たない場合は、前記(あ)に戻り、
(え)前記(い)の結果、前記第一の乱数シード値の数が、前記構成要素の数に達したら、前記第一の乱数シード値の各々を前記秘匿用乱数とし、
(お)前記擬似乱数生成器を用いて、一つ以上の前記第二の乱数シード値から、2倍の長さの乱数を生成し、
(か)前記2倍の長さの乱数の半分ずつを、各々、新たな前記第二の乱数シード値とし、
(き)前記(か)の結果、前記第二の乱数シード値の数が、前記構成要素の数に満たない場合は、前記(お)に戻り、
(く)前記(か)の結果、前記第二の乱数シード値の数が、前記構成要素の数に達したら、前記第二の乱数シード値の各々を前記墨データ用乱数とする
ことを特徴とする電子文書の真正性保証システム。 - 請求項1または2に記載の電子文書の真正性保証システムにおいて、
前記文書作成者装置は、
複数の、前記第一の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値の各々を第一の演算対象とし、
(け)前記第一の演算対象の二つずつを一つの第二の演算対象とし、
(こ)各々の前記第二の演算対象を、前記第二の暗号学的ハッシュ関数を用いて演算し、前記第一の演算対象と同じ長さの一つのハッシュ値を計算して新たな第一の演算対象とし、
(さ)前記(こ)の結果、前記第一の演算対象が複数の場合は、前記(け)に戻り、
(し)前記(こ)の結果、前記第一の演算対象が一つの場合は、当該第一の演算対象を前記一つの第一のデータとし、
複数の、前記第三の暗号学的ハッシュ関数を用いて計算した前記ハッシュ値の各々を第三の演算対象とし、
(す)前記第三の演算対象の二つずつを一つの第四の演算対象とし、
(せ)各々の前記第四の演算対象を、前記第四の暗号学的ハッシュ関数を用いて演算し、前記第三の演算対象と同じ長さの一つのハッシュ値を計算して新たな第三の演算対象とし、
(そ)前記(せ)の結果、前記第三の演算対象が複数の場合は、前記(す)に戻り、
(た)前記(せ)の結果、前記第三の演算対象が一つの場合は、当該第三の演算対象を前記一つの第二のデータとする
ことを特徴とする電子文書の真正性保証システム。 - 請求項1ないし3いずれか一に記載の電子文書の真正性保証システムにおいて、
前記第一の暗号学的ハッシュ関数と、前記第二の暗号学的ハッシュ関数と、前記第三の暗号学的ハッシュ関数と、前記第四の暗号学的ハッシュ関数と、は同一である
ことを特徴とする電子文書の真正性保証システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320315A JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
EP06013869A EP1783652B1 (en) | 2005-11-04 | 2006-07-04 | Electronic document authenticity guarantee method and electronic document disclosure system |
DE602006011411T DE602006011411D1 (de) | 2005-11-04 | 2006-07-04 | Verfahren zur Gewährleistung der Authentizität eines elektronischen Dokuments und Vorrichtung zur Veröffentlichung elektronischer Dokumente |
US11/482,104 US7941667B2 (en) | 2005-11-04 | 2006-07-07 | Electronic document authenticity guarantee method, and electronic document disclosure system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320315A JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007129507A JP2007129507A (ja) | 2007-05-24 |
JP4622811B2 true JP4622811B2 (ja) | 2011-02-02 |
Family
ID=37807462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005320315A Active JP4622811B2 (ja) | 2005-11-04 | 2005-11-04 | 電子文書の真正性保証システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7941667B2 (ja) |
EP (1) | EP1783652B1 (ja) |
JP (1) | JP4622811B2 (ja) |
DE (1) | DE602006011411D1 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4687465B2 (ja) * | 2004-01-22 | 2011-05-25 | 日本電気株式会社 | ミックスネットシステム |
ATE388446T1 (de) * | 2004-08-23 | 2008-03-15 | Nokia Siemens Networks Gmbh | Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk |
US7841525B1 (en) * | 2006-05-22 | 2010-11-30 | Sprint Spectrum L.P. | Digital ticketing system and method |
US20090210715A1 (en) * | 2006-08-01 | 2009-08-20 | Fujitsu Limited | Document verification apparatus, document verification method, and computer product |
EP2048812A4 (en) * | 2006-08-04 | 2014-05-07 | Fujitsu Ltd | PROGRAM, METHOD AND DEVICE FOR ADMINISTERING ELECTRONIC DOCUMENTS |
JP4117328B2 (ja) * | 2006-10-13 | 2008-07-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 音声、動画および静止画を含むコンテンツを無害化するための装置および方法。 |
KR100863461B1 (ko) * | 2006-12-11 | 2008-10-16 | 소프트캠프(주) | 데이터 보안을 위한 네트워크 내 결재시스템 |
KR100879808B1 (ko) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | 파일서버로의 접근 통제시스템 |
KR100879807B1 (ko) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | 보안 문서의 반출입 제어를 위한 통제시스템 |
JP4270276B2 (ja) | 2006-12-27 | 2009-05-27 | 株式会社日立製作所 | 電子データの真正性保証方法およびプログラム |
JP4893751B2 (ja) * | 2007-01-12 | 2012-03-07 | 富士通株式会社 | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
JP5273963B2 (ja) * | 2007-07-23 | 2013-08-28 | 修 亀田 | 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 |
JP4584300B2 (ja) | 2007-12-19 | 2010-11-17 | 富士通株式会社 | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
JP4477678B2 (ja) * | 2008-01-21 | 2010-06-09 | 富士通株式会社 | 電子署名方式、電子署名プログラムおよび電子署名装置 |
US8788830B2 (en) * | 2008-10-02 | 2014-07-22 | Ricoh Co., Ltd. | Method and apparatus for logging based identification |
JP5332635B2 (ja) * | 2009-01-19 | 2013-11-06 | 富士通株式会社 | 電子署名方法、電子署名プログラムおよび電子署名装置 |
WO2010097942A1 (ja) * | 2009-02-27 | 2010-09-02 | 富士通株式会社 | 電子署名プログラム、電子署名装置、および電子署名方法 |
US8442218B2 (en) * | 2009-02-27 | 2013-05-14 | Red Hat, Inc. | Method and apparatus for compound hashing via iteration |
US8687802B2 (en) * | 2009-03-30 | 2014-04-01 | The Regents Of The University Of California | Method and system for accelerating the deterministic enciphering of data in a small domain |
US8166203B1 (en) * | 2009-05-29 | 2012-04-24 | Google Inc. | Server selection based upon time and query dependent hashing |
US8484723B2 (en) * | 2009-06-05 | 2013-07-09 | Signix, Inc. | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer |
US9201965B1 (en) | 2009-09-30 | 2015-12-01 | Cisco Technology, Inc. | System and method for providing speech recognition using personal vocabulary in a network environment |
US8990083B1 (en) * | 2009-09-30 | 2015-03-24 | Cisco Technology, Inc. | System and method for generating personal vocabulary from network data |
US8312137B1 (en) * | 2010-01-04 | 2012-11-13 | Google Inc. | Live experiment framework |
US8935274B1 (en) | 2010-05-12 | 2015-01-13 | Cisco Technology, Inc | System and method for deriving user expertise based on data propagating in a network environment |
US9465795B2 (en) | 2010-12-17 | 2016-10-11 | Cisco Technology, Inc. | System and method for providing feeds based on activity in a network environment |
US8667169B2 (en) | 2010-12-17 | 2014-03-04 | Cisco Technology, Inc. | System and method for providing argument maps based on activity in a network environment |
US9003181B2 (en) | 2011-03-23 | 2015-04-07 | Certicom Corp. | Incorporating data into cryptographic components of an ECQV certificate |
US8675869B2 (en) * | 2011-03-23 | 2014-03-18 | Blackberry Limited | Incorporating data into an ECDSA signature component |
US8620136B1 (en) | 2011-04-30 | 2013-12-31 | Cisco Technology, Inc. | System and method for media intelligent recording in a network environment |
US8909624B2 (en) | 2011-05-31 | 2014-12-09 | Cisco Technology, Inc. | System and method for evaluating results of a search query in a network environment |
US8886797B2 (en) | 2011-07-14 | 2014-11-11 | Cisco Technology, Inc. | System and method for deriving user expertise based on data propagating in a network environment |
US20140229738A1 (en) * | 2011-11-01 | 2014-08-14 | Nomura Research Institute, Ltd. | Timestamping system and timestamping program |
US20130138969A1 (en) * | 2011-11-28 | 2013-05-30 | Mocana Corporation | Preventing glitching of a firmware image using one or more layers of randomness |
US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
US8539601B2 (en) | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US8831403B2 (en) | 2012-02-01 | 2014-09-09 | Cisco Technology, Inc. | System and method for creating customized on-demand video reports in a network environment |
US9292283B2 (en) | 2012-07-11 | 2016-03-22 | Intel Corporation | Method for fast large-integer arithmetic on IA processors |
US8914641B2 (en) * | 2012-07-11 | 2014-12-16 | Intel Corporation | Method for signing and verifying data using multiple hash algorithms and digests in PKCS |
US20140245020A1 (en) * | 2013-02-22 | 2014-08-28 | Guardtime Ip Holdings Limited | Verification System and Method with Extra Security for Lower-Entropy Input Records |
EP2719149B1 (en) * | 2013-04-05 | 2015-09-16 | Nec Corporation | Method and system for modifying an authenticated and/or encrypted message |
US9767469B2 (en) * | 2013-07-16 | 2017-09-19 | Fujitsu Limited | Customer-centric energy usage data sharing |
US9530010B2 (en) * | 2013-11-07 | 2016-12-27 | Fujitsu Limited | Energy usage data management |
JP6579735B2 (ja) * | 2014-08-05 | 2019-09-25 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
US20180124034A1 (en) * | 2016-10-29 | 2018-05-03 | James Gregory Duvall | Image based method, system and computer program product to authenticate user identity |
US11151236B2 (en) * | 2018-12-20 | 2021-10-19 | International Business Machines Corporation | File verification database system |
US11139960B2 (en) * | 2018-12-20 | 2021-10-05 | International Business Machines Corporation | File redaction database system |
US10735189B2 (en) * | 2019-07-01 | 2020-08-04 | Alibaba Group Holding Limited | Data exchange for multi-party computation |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN115455492B (zh) * | 2022-09-30 | 2024-02-13 | 百望股份有限公司 | 一种ofd文件的制作方法和装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
JPH10133576A (ja) * | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
US6826687B1 (en) * | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
JP3868171B2 (ja) | 1999-12-07 | 2007-01-17 | 株式会社日立製作所 | 文書のデジタル署名付き管理方法および文書管理装置 |
US6674805B1 (en) * | 2000-05-02 | 2004-01-06 | Ati Technologies, Inc. | System for controlling a clock signal for synchronizing a counter to a received value and method thereof |
JP3730498B2 (ja) * | 2000-09-19 | 2006-01-05 | 株式会社東芝 | 署名用記憶媒体 |
JP3659178B2 (ja) | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
US20020184504A1 (en) * | 2001-03-26 | 2002-12-05 | Eric Hughes | Combined digital signature |
KR100458516B1 (ko) | 2001-12-28 | 2004-12-03 | 한국전자통신연구원 | 웹-리소스 불법 변경 감지 장치 및 그 방법 |
JP2004364070A (ja) | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP4809766B2 (ja) * | 2003-08-15 | 2011-11-09 | 株式会社エヌ・ティ・ティ・ドコモ | 損失を適応制御したデータストリームの認証方法及び装置 |
US7570759B2 (en) * | 2004-08-13 | 2009-08-04 | Yen-Fu Liu | System and method for secure encryption |
-
2005
- 2005-11-04 JP JP2005320315A patent/JP4622811B2/ja active Active
-
2006
- 2006-07-04 EP EP06013869A patent/EP1783652B1/en not_active Ceased
- 2006-07-04 DE DE602006011411T patent/DE602006011411D1/de active Active
- 2006-07-07 US US11/482,104 patent/US7941667B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1783652A1 (en) | 2007-05-09 |
US20070106908A1 (en) | 2007-05-10 |
DE602006011411D1 (de) | 2010-02-11 |
US7941667B2 (en) | 2011-05-10 |
EP1783652B1 (en) | 2009-12-30 |
JP2007129507A (ja) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622811B2 (ja) | 電子文書の真正性保証システム | |
JP2005051734A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
US7353393B2 (en) | Authentication receipt | |
JP4113274B2 (ja) | 認証装置および方法 | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20050058294A1 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
JP2006060722A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
Lax et al. | Digital document signing: Vulnerabilities and solutions | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
WO2018109897A1 (ja) | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
JP4144645B2 (ja) | 電子文書の非開示処理システム | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
Liu | Design of WEB Communication Security System: Based on Digital Signature | |
JP2011142678A (ja) | 電子データの真正性保証方法および電子データの開示方法 | |
JP4604523B2 (ja) | データの移管方法およびデータの保管装置 | |
JP2008054355A (ja) | 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム | |
Wang et al. | Scheme for Health File Privacy Protection Based on Trusted Computing Technology | |
EP1428347A1 (en) | Authentication receipt | |
KR20220078092A (ko) | 전자문서 위변조 방지를 위한 sha-체인 구성 방법 | |
JP2008310736A (ja) | 電子文書保護装置、電子文書保護方法、プログラム、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4622811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |