JP4921065B2 - 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents

情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP4921065B2
JP4921065B2 JP2006208499A JP2006208499A JP4921065B2 JP 4921065 B2 JP4921065 B2 JP 4921065B2 JP 2006208499 A JP2006208499 A JP 2006208499A JP 2006208499 A JP2006208499 A JP 2006208499A JP 4921065 B2 JP4921065 B2 JP 4921065B2
Authority
JP
Japan
Prior art keywords
information
component
signature
signature information
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006208499A
Other languages
English (en)
Other versions
JP2007102757A (ja
Inventor
妙子 山▲崎▼
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006208499A priority Critical patent/JP4921065B2/ja
Priority to US11/466,869 priority patent/US7706568B2/en
Priority to KR1020060086587A priority patent/KR100773854B1/ko
Publication of JP2007102757A publication Critical patent/JP2007102757A/ja
Application granted granted Critical
Publication of JP4921065B2 publication Critical patent/JP4921065B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デジタルデータの改ざん検出技術に関するものである。
近年、コンピュータとそのネットワークの急速な発達及び普及により、文字データ、画像データ、音声データなど、多種の情報がデジタル化されている。ディジタルデータは、経年変化などによる劣化がなく、いつまでも完全な状態で保存できる一方、容易に複製や編集・加工を施すことが可能である。こうしたディジタルデータの複製、編集、加工はユーザにとって大変有益である反面、ディジタルデータの保護が大きな問題となっている。そのため、セキュリティ技術は急速に重要性を増している。
そこで、送信されてきたデータが改ざんされたかどうかを受信者が検出するために、改ざん防止用の付加データを検証する方式としてデジタル署名という技術が提案されている。デジタル署名技術は,データ改ざんだけではなく,インターネット上でのなりすまし,否認などを防止する効果も持ち合わせている。
また、画像データの全体ではなく部分的な領域データが改ざんされているか否かを検証することを目的とし、特許文献1で開示されているような署名方法が提案されていた。特許文献1で提案されているデジタル画像に対する署名方法は、まず、画像のROIを選択し、選択したROIのハッシュ値を算出し、算出したハッシュ値を秘密鍵で暗号化することによってデジタル署名を生成し、デジタル署名を画像に添付するものである。
米国特許5898779号公報
多種のディジタルデータを含んだ電子文書が流通している昨今、電子文書を再利用する際には、電子文書全体ではなく、電子文書に含まれる部分的な構成要素を再利用の単位とすることが多い。例えば、電子文書中の所定の単語、文、行、段落などのテキストデータ、所定の画像データ、或いは所定のグラフィックデータをコピーし、他の文書へ貼付けて再利用するケースが挙げられる。
しかし、特許文献1における技術では、原画像データ中の領域データが改竄されているか否かを検証することは可能であったが、ある部分的な構成要素を再利用した先のデータに関しての署名に対する技術は何等開示されていない。仮に、ある部分的な構成要素を再利用した場合は、再利用先で、再度、署名を生成しなければならないという問題が考えられる。
本発明は、かかる問題点に鑑みなされたものであり、構成要素の再利用先において、署名を再度生成することなく、構成要素が改竄されているか否かを検証可能とする技術を提供しようとするものである。
上記課題を解決するため、本発明の情報処理方法は、複数の構成要素と、前記構成要素に対応する署名情報からなる文書データを入力する入力工程と、前記構成要素のうち、少なくとも一つの構成要素を選択する選択工程と、前記選択された構成要素に対応する署名情報を検索する検索工程と、前記選択された構成要素と前記構成要素の署名情報をメモリに記憶する記憶工程と、前記記憶された構成要素と署名情報より、文書データを生成する生成工程を有し、前記生成工程は、前記記憶された構成要素と署名情報を、文書データに貼り付けることを特徴とする。
本発明によれば、構成要素の再利用先において、署名を再度生成することなく、構成要素が改竄されているか否かを検証可能である。
まず、デジタル署名、ハッシュ関数、公開鍵暗号について簡単に説明する。
[デジタル署名]
まず、デジタル署名について説明する。図11は、署名作成処理および署名検証処理を表す模式図であり,この図を基に説明を行う。デジタル署名データ生成にはハッシュ関数と公開鍵暗号とが用いられる。これは、秘密鍵をKs(106)、公開鍵をKp(108)とすれば、送信者は、入力データM(101)にハッシュ処理102を施して固定長データであるダイジェストH(M)(番号1033)を算出する。その後、秘密鍵Ksで固定長データH(M)に変換処理1004を施してデジタル署名データS(1005)を作成し、その後、デジタル署名データSと入力データMとを受信者に送信する。
受信者は、検証処理1012において,デジタル署名データS(1010)を公開鍵Kp(1011)で変換(復号)処理1007を施したデータと、入力データM(1007)にハッシュ処理1008を施したデータ1009とが一致するかどうか検証する。そして、上記検証の結果(1013)が一致していないならば、データMの改ざんが行われたことを検出できる。
デジタル署名にはRSA、DSAなどの公開鍵暗号方式が用いられている。これらのデジタル署名の安全性は、秘密鍵を所有者以外のエンティティが、署名を偽造、もしくは秘密鍵を解読することが計算的に困難であることに基づいている。
[ハッシュ関数]
次に、ハッシュ関数について説明する。ハッシュ関数は署名対象データを非可逆に圧縮して署名付与処理時間を短縮するためにデジタル署名処理とともに利用される。つまり、ハッシュ関数は任意の長さのデータMに処理を行い、一定の長さの出力データを生成する機能を持っている。ここで、出力H(M)を平文データMのハッシュデータと呼ぶ。
特に、一方向性ハッシュ関数は、データMを与えた時、H(M’)=H(M)となる平文データM’の算出が計算量的に困難であるという性質を持っている。上記一方向性ハッシュ関数としてはMD2、MD5、SHA−1などの標準的なアルゴリズムが存在する。
[公開鍵暗号]
次に、公開鍵暗号について説明する。公開鍵暗号は2つの異なる鍵を利用し、片方の鍵で暗号処理したデータは、もう片方の鍵でしか復号処理できないという性質を持っている。上記2つの鍵のうち、一方の鍵は公開鍵と呼ばれ、広く公開するようにしている。また、もう片方の鍵は秘密鍵と呼ばれ、本人のみが持つ鍵である。
公開鍵暗号方式を用いたデジタル署名としては、RSA署名、DSA署名、Schnorr署名などが挙げられる。
<実施形態1>
本実施形態では、紙文書から構成要素毎に署名情報をつけた電子文書を生成する。そして、電子文書の構成要素のうち、選択された構成要素とそれに対応する署名情報とともにコピーし、貼り付けた先の電子文書上でも選択された構成要素の署名情報が機能する例について説明する。
図1は、本実施形態を用いたシステムイメージを示した図の一例である。図1が示すシステムイメージは、スキャナ11と電子文書を生成するコンピュータ装置12、電子文書を編集加工するコンピュータ装置13、及び電子文書を印刷する印刷装置14がネットワーク15に接続されている。
図2は、本実施形態を用いて図1のシステムイメージを実現した場合の構成を示すシステムブロック図である。電子文書生成装置31は、画像データが入力され、署名が付加される。署名が付加された画像データは電子文書として、ネットワーク32を経由して、電子文書操作装置33へ送信される。電子操作装置33では、受信したデータを検証する他に、データの加工、編集、印刷の操作が行われる。
次に、図3を用いて、本実施の形態に適応可能なホストコンピュータについて説明する。図2は本実施形態に係る電子文書生成装置31、及び電子文書操作装置33として機能するホストコンピュータの基本構成を示すと共に、その周辺機器との関係を示す図である。同図において、ホストコンピュータ21は、例えば一般に普及しているパーソナルコンピュータであり、HD26、CD27、FD28、及びDVD29などに蓄積したり、或いは、蓄積されている画像データをモニタ22に表示したりすることが可能である。更に、NIC210などを用いて、これらの画像データをインターネットなどを介して配布させることが可能である。また、ユーザからの各種指示等は、マウス213、及びキーボード214からの入力により行われる。ホストコンピュータ21の内部では、ます216により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。
図中、22は、ホストコンピュータ21からの種々の情報を表示することの出来るモニタである。
23は、ホストコンピュータ21内の各部の動作を制御、或いはRAM25にロードされたプログラムを実行することのできるCPUである。24は、BIOSやブートプログラムを記憶しているROMである。25はCPU23にて処理を行うために一時的にプログラムや処理対象の画像データを格納しておくRAMであり、ここにOSやCPU23が後述の各種処理を行うためのプログラムがロードされることになる。
26は、RAM等に転送されるOSやプログラムを格納したり、装置が動作中に画像データを格納したり、読出すために使用されるハードディスク(HD)である。27は、外部記憶媒体の一つであるCD−ROM(CD−R)に記憶されたデータを読み込み或いは書き出すことのできるCD−ROMドライブである。
28は、CD−ROMドライブ27と同様にFD(フロッピー(登録商標)ディスク)からの読み込み、FDへの書き出しができるFDドライブである。29も、CD−ROMドライブ27と同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。尚、CD−ROM、FD、DVD−ROM等に画像処理用のプログラムが記憶されている場合には、これらプログラムをHD26にインストールし、必要に応じてRAM25に転送されるようになっている。
211は、RAM25、HD26、CD−ROM27、FD28、DVD29などに記憶されている画像データを、インターネットなどのネットワークに接続するNIC210にホストコンピュータ21を接続するためのI/Fである。I/F211を介してホストコンピュータ21は、I/F211を介してインターネットへデータを送信したり、インターネットからデータを受信する。
215は、ホストコンピュータ21にマウス213やキーボード214を接続するためのI/Fで、I/F215を介してマウス213やキーボード214から入力された各種の指示がCPU23に入力される。
図4は本実施形態を構成する電子文書生成装置31と、電子文書操作装置33の機能ブロック図である。
電子文書生成装置31は、紙文書401を入力する紙文書入力部402、紙文書を解析し中間電子文書を生成する中間電子文書生成部403、秘密鍵入力部404を有する。さらに、中間電子文書および秘密鍵から署名情報を生成する署名情報生成部405、電子文書アーカイブ部406、電子文書を送信する電子文書送信部407から構成される。
電子文書操作装置33は、電子文書408を受信する電子文書受信部409、電子文書408を展開し、中間電子文書と署名情報を取得する電子文書展開部410を有する。さらに、中間電子文書、署名情報、公開鍵入力部411から入力された公開鍵をもとに検証を行う署名情報検証部412を有する。そして、展開した電子文書を加工、編集、印刷などの操作を行う電子文書操作部413、記憶部414、操作する構成要素を選択する選択部415から構成される。
中間電子文書生成部403における処理の詳細を説明する。図5は本実施形態における中間電子文書生成部における処理のフローを示す図である。
S501で紙文書入力部から得られたデータを電子化する。図6(A)は電子化したデータの一例である。
S502は電子データを属性ごとに領域分割する。ここでいう属性とは、文字、写真、表、線画があげられる。領域分割処理技術の具体例としては、文書画像中の黒画素塊、白画素塊の集合を抽出し、その形状、大きさ、集合状態等の特徴量から、文字、絵や図、表、枠、線といった特徴名で領域を抽出する。
例えば、図6(B)は抽出した特徴量をもとに属性を判別し、領域分割を行った結果であり、それぞれの領域の属性は、602、604,605、606は文字領域、603はカラー写真領域となっている。
次にS503では、S502で得られた領域ごとに文書情報を生成する。文書情報とは属性、ページの位置座標等のレイアウト情報、分割された領域の属性が文字であれば文字コード列や、段落や表題などの文書論理構造等があげられる。
S504では、S502で得られた領域ごとに伝達情報を変換する。伝達情報とは、レンダリングに必要な情報のことである。具体的には解像度可変のラスタ画像、ベクタ画像、モノクロ画像、カラー画像、それぞれの伝達情報のファイルサイズである。また、分割された領域の属性が文字であれば、文字認識した結果のテキスト、個々の文字の位置、フォント、文字認識によって得られた文字の信頼度等が伝達情報として挙げられる。
図6(B)では、文字領域602,604,605,606はベクタ画像に、カラー写真領域603はカラーラスタ画像に変換されるものとする。
次にS505では、S502で分割された領域とS503で生成された文書情報とS504で変換された伝達情報を関連付ける。関連付けた情報はツリー構造で記述される。ここでは、伝達情報および文書情報を構成要素と呼ぶ。
S506ではS505までで生成された構成要素を中間電子文書として保存する。保存の形式はツリー構造を表現可能な形式であればよい。本実施形態は構造化文書の一例であるXMLで保存する。
次に、署名情報生成部405の詳細を説明する。図10は本実施形態における署名情報生成部405における処理のフローを示す図である。
まず、S61では、構成要素のダイジェスト値を、構成要素毎に夫々生成する。ここで、構成要素とは、中間電子文書中に含まれる署名対象データのことであり、図7(A)における伝達情報a(701)、伝達情報b(702)、或いは文書情報(703)であると考えれば理解し易い。また、ダイジェスト値を生成するために、本実施形態ではハッシュ関数を適用する。
S62では、S61で生成された構成要素のダイジェスト値に対して、秘密鍵入力部404で入力される秘密鍵を用いて署名処理を実行して、デジタル署名を算出する。
次に、S63では、構成要素のポインタ情報を、構成要素毎に夫々生成する。ここで、ポインタ情報としては、構成要素をユニークに識別可能なものであれば良い。例えば、本実施形態では、ポインタ情報として、RFC2396で規定されているURIを適用するものとするが、本発明はこれに限定されることなく、種々の値を識別情報として適用可能であることは明らかである。例えば、URLやアドレス情報などでもよい。
続いて、S64では、S62で生成されたデジタル署名とS63で生成されたポインタ情報より署名情報を生成し、署名生成処理を終了する。つまり、本実施形態では、署名情報は、構成要素のポインタ情報と、そのポインタ情報に対応するデジタル署名が含まれている。ここで、署名情報は、全ての構成要素に対して生成してもよいし、例えば、キーボードやマウスなどで構成要素を選択させて、選択された構成要素に対してのみ生成してもよい。
続いて、電子文書アーカイブ部407について図7を用いて説明する。701、及び702は中間電子文書生成部403で生成された中間電子文書の伝達情報、及び703は文書情報である。また、704、705、709は署名情報生成部405で生成された署名情報である。署名情報には、前述したように構成要素にあたる伝達情報や文書情報を指し示すポインタを含んでいる。図7(A)でいうと、署名情報704には、伝達情報701を指し示すポインタ情報706、伝達情報702を指し示すポインタ情報707、文書情報703を指し示すポインタ情報708を埋め込む。
中間電子文書生成部403で生成された中間電子文書および署名情報生成部405で生成された署名情報は図7(A)の例のように、伝達情報、文書情報、署名情報が個々のデータとして存在している。電子文書アーカイブ部406では図7(A)のそれらをひとつにアーカイブし電子文書を生成する。図7(B)は中間電子文書と署名データをアーカイブ化したときの模式図であり、アーカイブデータ710は図4の電子文書408に該当する。
また、電子文書展開部410では、アーカイブデータである710を図7(A)のように中間電子文書および署名情報の個々のデータに展開する。
署名情報検証部412における処理の詳細について図13を用いて説明する。図13は本実施形態における署名情報検証処理のフローを示すフローチャートである。
まず、S141では、構成要素のダイジェスト値を算出する。例えば、図7(A)に示す例では、伝達情報や文書情報からダイジェスト値を生成する。
次に、S142では、署名情報に含まれるデジタル署名を、公開鍵入力部411で入力された公開鍵を用いて復号する。この公開鍵は、署名を生成した際の秘密鍵に対応している公開鍵である。
そして、S143では、S141で生成されたダイジェスト値と、S142で復号された値を比較し、等しい場合は、S144で、改ざんなしと判定する。S141で生成されたダイジェスト値と、S142で復号された値が等しくない場合は、S145で改ざんありと判定する。
電子文書操作部413における処理の詳細について、図8を用いて説明する。ここでは、電子文書操作のうち、コピー及び貼り付け編集のフローの例を示す。図9は、コピー及び貼り付け編集を説明するためのイメージ図である。尚、コピーに関しては、切り取り処理でも構わない。
まず、S800では、貼り付け対象の構成要素を有する電子文書を入力する。例えば、図9において、908内に存在するものが貼り付け対象の構成要素を有する電子文書である。908内に存在するものは、前述した図7(A)と同様であるので説明を省略する。
S801では、選択部415より、貼り付け対象の構成要素を選択する。例えば、図9の伝達情報a(701)を貼り付け対象の構成要素として選択される。尚、選択方法はマウス213に代表されるポインティングデバイスを用いて、電子文書中の領域を囲む動作や指し示す動作などがある。また、キーボード214上から構成要素が存在する領域の座標情報や、属性、伝達情報を直接入力してもよい。また、図12のS144において、改ざんなしと判定された構成要素のみ、選択可能にしてもよい。さらに、選択される構成要素は1つであっても複数であってもよい。
次に、S802では、S801で選択された構成要素に対応する署名情報を検索する。署名情報には、前述したように、対応する構成要素のポインタ情報が埋め込まれている。よって、全ての署名情報より、S801で選択された構成要素のポインタ情報をもっている署名情報を検索する。例えば、図9の伝達情報a(701)をS801で選択された場合、この文書中に含まれる署名情報704,705,709から、伝達情報a(701)のポインタ情報を持っている署名情報を検索する。図9では、署名情報704が伝達情報a(701)に対応する署名情報として検出される。
S803では、S801で選択された構成要素と、S802で検索した署名情報を記憶部414にコピーする。記憶部414はコピー元である電子文書908やペースト先となる電子文書902をハンドリングするアプリケーションや、オペレーティングシステムと共通して使用可能である。また、コピーしたデータはデータ貼り付け時に呼び出される。
例えば、図9の908内にある伝達情報a(701)および対応する署名情報704をコピーする場合、まず、伝達情報aと対応する署名情報704のデータ容量を調べ、記憶部のメモリ領域901を確保する。次に、確保したメモリ領域901に伝達情報aと対応する署名情報704をコピーする。S804では、貼り付け先の電子文書を選択する。例えば、伝達情報A(903)、伝達情報B(904)、署名情報α(905)、文書情報907から構成される電子文書を選択する。ここでは、貼り付け先の電子文書として、伝達情報A(903)、伝達情報B(904)、署名情報α(905)、文書情報907から構成される電子文書を選択したが、構成要素をもたない新規の電子文書を選択してもよい。
S805では、S803でコピーした構成要素及び署名情報を、S804で選択された電子文書に貼り付ける。
S805の貼り付け処理の詳細について、図12をもとに説明する。
S1201で記憶部上に確保されたメモリ領域(図9の901)に存在するオブジェクトのデータフォーマットを取得する。
S1202では、取得したデータフォーマットが貼り付け先の電子文書で処理可能かを判定する。例えば取得したデータフォーマットがデジタル署名であった場合、この署名情報は貼り付け先の電子文書上で検証処理が実行できるか否かを判定する。
ここで、S1202でYESと判定されれば、S1203に進み、貼り付け先の電子文書上にデータを貼り付ける。S1202でNOと判定された場合は、S1204に進み、データの貼り付けをしない。
例えば、図9では、メモリ領域901に存在する伝達情報aと署名情報704の両方とも貼り付け先の電子文書902上で処理可能であったので、伝達情報、署名情報が902へ貼り付けられている。
上記説明したように、本実施形態によれば、構成要素のコピー操作時、構成要素に対応する署名情報をポインタ情報より検索して取得するので、構成要素と署名情報の両方のコピーが可能となる。
さらに、本実施形態によれば、構成要素の貼り付け操作時、構成要素と署名情報の両方を貼り付けるので、貼り付け先で署名を生成することなく、構成要素が改竄されているか否かを検証可能である。また、貼り付け先での署名検証は、図11の検証処理と同様の処理で検証可能である。
さらに、上記実施形態では、構成要素と対応する署名情報を検索する際、電子文書中に含まれる全ての署名情報のポインタ情報を参照した。しかし、検索の仕方はこの方法とは限らない。例えば、署名情報生成時で構成要素と署名情報の対応表(図14)を生成し、電子文書408に含める。そして、電子文書操作時に、電子文書408にある対応表を参照することで構成要素と対応する署名情報を取得する。この場合は、対応表を用いることで、電子文書操作時の対応署名情報取得の処理速度がさらに向上する。ここで、図14の対応表は、図7(A)の電子文書に対して生成した場合のものである。
(実施形態2)
実施形態1では、署名情報を個々の構成要素ごとに生成したが、本実施形態では、W3C(World Wide Web Consortium)にて標準化が進展されているXML−Signatureを適用した例を説明する。
具体的には、紙文書からXML Signatureの形式を適応した署名情報付き電子文書を生成する。そして、電子文書の構成要素のうち、選択された構成要素を署名情報とともにコピーし、貼り付けた先の電子文書上でも選択された構成要素の署名情報が機能する例について説明する。
図20は、実施形態2における電子文書生成装置、及び電子文書操作装置のブロック図である。尚、実施形態2の動作に必要な構成及び処理手順は、署名情報生成部2001、電子文書アーカイブ部2002、電子文書展開部2003、署名情報検証部2004、電子文書操作部2005における処理以外は実施形態1と同様である。以下は異なる部分のみ詳しく説明する。
署名情報生成部2001においてXML−Signatureを適用した処理の詳細を説明する。
図15は、実施形態2における署名情報生成部2001における処理のフローを示す図である。図16は、XML−Signatureの形式で生成した署名情報の模式図である。
まず、S1501では構成要素のダイジェスト値を構成要素毎に夫々生成する。S1501の処理は、図10のS61と同じの処理であるので説明は省略する。
S1502では、SignedInfoを生成する。SignedInfo1602は、構成要素のポインタ情報となるURIが記述されたReference(図16の1608、1609、1610)と、Referenceの子要素として、S1501で生成されたダイジェスト値(図16の1605,1606,1607)が記述される。
Referenceは構成要素と一対一対応となっている。SignedInfoにはReferenceのほかに、XML−Signatureの仕様に準拠した図16に図示しない署名アルゴリズムや正規化アルゴリズムの記述もされる。
S1503ではSignatureValueを生成する。SignatureValueとは、S1502で生成したSignedInfo1602に対し、秘密鍵入力部404で入力される秘密鍵を用いた署名処理による署名値である。(図16の1603)
S1504でXML署名を生成する。SignedInfo1602およびSignatureValue1603、SignatureValueの検証に用いる公開鍵の情報KeyInfo1604や、その他図示しないXML−Signatureの仕様に準拠した情報を記述し、署名生成処理を終了する。
つまり、本実施形態の署名情報には、各構成要素のダイジェスト値とポインタ情報と、これらのひとまとまりに対してのデジタル署名とが含まれている。
電子文書アーカイブ部2002で生成されるデータについて図17を用いて説明する。
701、及び702は中間電子文書生成部403で生成された中間電子文書の伝達情報、及び703は文書情報である。また、1601は署名情報生成部2001で生成されたXML署名である。
中間電子文書生成部403で生成された中間電子文書および署名情報生成部2001で生成された署名情報は図17(A)の例のように、伝達情報、文書情報、署名情報が個々のデータとして存在している。
XML署名にはURIで示す署名対象の指定方法によって署名形式が異なるが、本実施形態では署名情報と構成要素が独立したDetached署名を適用する。
電子文書アーカイブ部2002では、図17(A)のそれらをひとつにアーカイブし電子文書を生成する。図17(B)は中間電子文書と署名データをアーカイブ化したときの模式図であり、アーカイブデータ1701は電子文書2005に該当する。
また、電子文書展開部410では、アーカイブデータである1701を図17(A)のように中間電子文書および署名情報の個々のデータに展開する。
署名情報検証部2004における処理の詳細について説明する。XML署名の検証処理には、XML署名自体が改ざんされていないことを検証するステップと、構成要素が改ざんされていないかを検証するステップがある。
図18は、XML署名の検証処理のフローチャートである。
S1801で、XML署名1601がもつSignaturevalueを、公開鍵入力部411で入力された公開鍵を用いて復号する。図16に示す例ではKeyInfo1604に記述された公開鍵の情報を元に取得した公開鍵を用いてSignatureValue1603を復号する。
S1802はXML署名1601のもつSignedInfo1602と、S1801で復号した値とを比較し、等しい場合は、S1803で、改ざんなしと判定する。SignedInfo1602と、S1801で復号された値とが等しくない場合は、S1804で改ざんありと判定する。
図19は、構成要素の検証処理のフローチャートである。
まず、S1901で、各構成要素のダイジェスト値を算出する。例えば、図17(A)に示す例では、伝達情報や文書情報からそれぞれダイジェスト値を生成する。
S1902では、S1901で算出した各構成要素のダイジェスト値とXML署名1601がもつダイジェスト値(図16の1605、1606、1607)をそれぞれ比較する。構成要素のダイジェスト値とXML署名1601がもつダイジェスト値が等しい場合は、S1903で、対応する構成要素が改ざんなしと判定する。等しくない場合は、S1904で改ざんありと判定する。
XML署名の検証処理と構成要素の検証処理において、ともに、改ざんなしと判定された場合(すなわち、図18のS1803、図19の図1903の場合)に、署名情報検証部2004で、構成要素及び署名情報が改ざんされていないと判定する。
電子文書操作部2005における処理について図21を用いて説明する。図21において、S800、S801、S803、S804、S805は、実施形態1における図8の処理と同様であるので、説明を省略する。
S2101における構成要素に対応する署名情報を検索する処理は、SignedInfoにあるReferenceに選択された構成要素のURIが記述されているかを検索する。もし選択された構成要素のURIが記述されていればそのXML署名と構成要素は対応の関係にあるといえる。
上記説明したように、本実施形態によれば、署名情報が、W3Cにて標準化が進展されているXML−Signatureであっても署名情報と伝達情報のコピーが可能となる。
(実施形態3)
実施形態1、2では電子文書操作装置において、電子文書の署名情報を検証した後に電子文書内の操作を行っていたが、電子文書の署名を行わないで操作をしてもよい。例えば、図22のように、電子文書の展開後にコピーしたい構成要素を選択し、選択された構成要素のみの署名情報の検証を行ってもよい。あるいは、図23のように、電子文書の署名情報を検証せずに電子文書内の操作を行ってもよい。尚、図22及び図23における構成及び処理に関しては、実施形態1、2で説明したものと同じ構成及び処理であるので、説明は省略する。
本実施形態のように、電子文書全体の署名の検証をせず、選択した構成要素のみを検証、もしくは全く検証せずに文書内の操作を行う場合、処理時間を短縮することができる。
また、署名検証をしなくても、署名情報と構成要素のコピーが可能である。
さらに、実施形態1、2や、図22のように、署名情報の検証を行った後で、電子文書内の操作を行う場合は、署名情報の検証に成功した場合のみ、電子文書内の操作を行えるようにしてもよい。この場合は、改ざんされていないと判定された構成要素及び署名情報が操作されることになる。
(その他の実施形態)
また、上記実施形態では、ネットワークを構成するハードウェア等が含まれるものの、各処理部は実際はソフトウェアで実現できるものである。即ち、本発明の目的は、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または、記録媒体)を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(または、CPUやMPU)が、記憶媒体に格納されたプログラムコードを読み出し、実行することによっても達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が、上述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体が本発明を構成することになる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
本発明におけるシステムイメージ図である。 本発明におけるシステム図である。 本発明におけるホストコンピュータを示す図である。 実施形態1における電子文書生成装置、及び電子文書操作装置のブロック図である。 中間電子文書生成処理のフローチャートである。 (A)電子化したデータの一例、(B)領域分割した一例である。 (A)実施形態1における署名情報付加した中間電子文書の一例、(B)実施形態1における電子文書の一例である。 実施形態1における貼付け編集処理のフローチャートある。 貼付け編集処理のイメージ図である。 実施形態1における署名情報生成処理のフローチャートである。 署名情報のデータ構造図である。 図8のS805における貼り付け処理の詳細フローチャートである。 実施形態1における署名情報検証処理のフローチャートである。 構成要素と署名情報の対応表である。 実施形態2における署名情報生成処理のフローチャートである。 XML−Signatureの形式で生成した署名情報の模式図である。 (A)実施形態2における署名情報付加した中間電子文書の一例、(B)実施形態2における電子文書の一例である。 実施形態2におけるXML署名の検証処理のフローチャートである。 実施形態2における構成要素の検証処理のフローチャートである。 実施形態2における電子文書生成装置、及び電子文書操作装置のブロック図である。 実施形態2における貼付け編集処理のフローチャートある。 実施形態3における電子文書生成装置、及び電子文書操作装置のブロック図である。 実施形態3における電子文書生成装置、及び電子文書操作装置のブロック図の別の例である。

Claims (10)

  1. 複数の構成要素と、前記構成要素に対応する署名情報からなる文書データを入力する入力工程と、
    前記構成要素のうち、少なくとも一つの構成要素を選択する選択工程と、
    前記選択された構成要素に対応する署名情報を検索する検索工程と、
    前記選択された構成要素と前記構成要素の署名情報をメモリに記憶する記憶工程と、
    前記記憶された構成要素と署名情報より、文書データを生成する生成工程を有し、
    前記生成工程は、前記記憶された構成要素と署名情報を、文書データに貼り付けることを特徴とする情報処理方法。
  2. 前記署名情報は、対応する構成要素を示すポインタ情報を含み、前記検索工程は、前記選択された構成要素に対応するポインタ情報を検索することを特徴とする請求項に記載の情報処理方法。
  3. 前記入力工程で入力された文書データは、構成要素と前記構成要素に対応する署名情報を示す対応表を含み、前記検索工程は、前記対応表を用いて、前記選択された構成要素に対応する署名情報を検索することを特徴とする請求項に記載の情報処理方法。
  4. 前記構成要素は、属性、レイアウト情報、文字コード列、文書構造、解像度可変のラスタ画像、ベクタ画像、モノクロ画像、カラー画像、三次元画像、文字認識した結果のテキスト情報、フォント情報の何れかであることを特徴とする請求項1〜の何れか1項に記載の情報処理方法。
  5. 前記構成要素の属性とは、文字、写真、線画、表である請求項に記載の情報処理方法。
  6. 複数の構成要素と、前記構成要素に対応する署名情報からなる文書データを入力する入力手段と、
    前記構成要素のうち、少なくとも一つの構成要素を選択する選択手段と、
    前記選択された構成要素に対応する署名情報を検索する検索手段と、
    前記選択された構成要素と前記構成要素の署名情報を記憶する記憶手段と、
    前記記憶された構成要素と署名情報より、文書データを生成する生成手段を有し、
    前記生成手段は、前記記憶された構成要素と署名情報を、文書データに貼り付けることを特徴とする情報処理装置。
  7. 前記署名情報は、対応する構成要素を示すポインタ情報を含み、前記検索手段は、前記選択された構成要素に対応するポインタ情報を検索することを特徴とする請求項に記載の情報処理装置。
  8. 前記入力手段で入力された文書データは、構成要素と前記構成要素に対応する署名情報を示す対応表を含み、前記検索手段は、前記対応表を用いて、前記選択された構成要素に対応する署名情報を検索することを特徴とする請求項に記載の情報処理装置。
  9. 請求項1〜の何れか1項に記載の情報処理方法を実行するコンピュータプログラム。
  10. 請求項に記載のコンピュータプログラムを格納することを特徴とするコンピュータ可読記憶媒体。
JP2006208499A 2005-09-08 2006-07-31 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Expired - Fee Related JP4921065B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006208499A JP4921065B2 (ja) 2005-09-08 2006-07-31 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US11/466,869 US7706568B2 (en) 2005-09-08 2006-08-24 Information processing apparatus, information processing method, and computer readable storage medium
KR1020060086587A KR100773854B1 (ko) 2005-09-08 2006-09-08 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능한기억 매체

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005260883 2005-09-08
JP2005260883 2005-09-08
JP2006208499A JP4921065B2 (ja) 2005-09-08 2006-07-31 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Publications (2)

Publication Number Publication Date
JP2007102757A JP2007102757A (ja) 2007-04-19
JP4921065B2 true JP4921065B2 (ja) 2012-04-18

Family

ID=37831293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006208499A Expired - Fee Related JP4921065B2 (ja) 2005-09-08 2006-07-31 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Country Status (2)

Country Link
US (1) US7706568B2 (ja)
JP (1) JP4921065B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7353397B1 (en) * 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4873554B2 (ja) * 2006-12-25 2012-02-08 株式会社リコー 画像配信装置および画像配信方法
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5400319B2 (ja) * 2008-04-24 2014-01-29 キヤノン株式会社 電子文書制御装置、方法およびプログラム
JP5159588B2 (ja) * 2008-12-05 2013-03-06 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム
US20110191416A1 (en) * 2010-02-01 2011-08-04 Google, Inc. Content Author Badges
US20120272167A1 (en) * 2011-04-20 2012-10-25 Nokia Corporation Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking
WO2013036962A1 (en) 2011-09-08 2013-03-14 Google Inc. System and method for confirming authorship of documents
JP4910076B1 (ja) * 2011-10-31 2012-04-04 健稔 岡本 情報機器、表示オブジェクトと表示オブジェクトの電子署名の検証結果とを表示するステップを実行させるためのプログラム及び表示する方法
CN104317949B (zh) * 2014-11-06 2017-12-08 北京德塔普博软件有限公司 文档片段内容提取方法、装置和系统
CN107301161A (zh) * 2016-04-14 2017-10-27 珠海金山办公软件有限公司 一种阅读模式切换位置定位方法及装置
CN107301157A (zh) * 2016-04-14 2017-10-27 珠海金山办公软件有限公司 一种阅读模式切换位置定位方法及装置
CN107301160A (zh) * 2016-04-14 2017-10-27 珠海金山办公软件有限公司 一种文档定位方法及装置
CN107301159A (zh) * 2016-04-14 2017-10-27 珠海金山办公软件有限公司 一种文档定位方法及装置
WO2021162439A1 (en) 2020-02-14 2021-08-19 Samsung Electronics Co., Ltd. Electronic device performing restoration on basis of comparison of constant value and control method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898779A (en) 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
JPH1141453A (ja) * 1997-07-24 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 電子透かし埋め込み読み出し処理方法,電子透かし埋め込み処理プログラム記憶媒体および電子透かし読み出し処理プログラム記憶媒体
JPH1188323A (ja) * 1997-09-04 1999-03-30 Fuji Electric Co Ltd 電子署名装置、及び署名認識装置
JP3868171B2 (ja) * 1999-12-07 2007-01-17 株式会社日立製作所 文書のデジタル署名付き管理方法および文書管理装置
US7890426B2 (en) * 2004-11-19 2011-02-15 Vectorsgi, Inc. Method and system for verifying check images

Also Published As

Publication number Publication date
US20070055885A1 (en) 2007-03-08
JP2007102757A (ja) 2007-04-19
US7706568B2 (en) 2010-04-27

Similar Documents

Publication Publication Date Title
JP4921065B2 (ja) 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4865282B2 (ja) 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JP4827468B2 (ja) 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP5013694B2 (ja) 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
CN101702150A (zh) 一种pdf文档页内容的保护、验证及撤销方法
JP5400319B2 (ja) 電子文書制御装置、方法およびプログラム
JP2004185312A (ja) 文書管理装置
JP2005148917A (ja) 文書ワークフローシステム
KR100773854B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능한기억 매체
JP2008234103A (ja) 画像処理装置
CN100449496C (zh) 信息处理装置、信息处理方法
JP5511270B2 (ja) 情報処理装置、及び情報処理方法
JP3814618B2 (ja) 文章処理装置、及び制御方法
JP2009020618A (ja) 文書情報編集装置、文書情報編集方法、文書情報編集プログラム及び記録媒体
JP2007304888A (ja) ファイル管理装置、ファイル管理方法、及びこれらを実現するプログラム
JP2004184516A (ja) デジタルデータ送信端末
JP2008035164A (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP2002108851A (ja) 文章処理装置及びその方法並びに記憶媒体
JP2000010478A (ja) 署名情報埋め込み装置、署名情報抽出装置、署名情報埋め込み方法および署名情報抽出方法
JP2003092677A (ja) データ処理方法及び装置とそのプログラム及び記憶媒体
Thakar et al. An Empirical Study Illustrating Effects on Hash Value Changes in Forensic Evidence Appreciation
JP2008228097A (ja) 画像処理装置、プログラムおよび記憶媒体
JP2007026333A (ja) ファイル処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees