JP5142599B2 - 情報処理装置及びその制御方法、コンピュータプログラム - Google Patents

情報処理装置及びその制御方法、コンピュータプログラム Download PDF

Info

Publication number
JP5142599B2
JP5142599B2 JP2007159493A JP2007159493A JP5142599B2 JP 5142599 B2 JP5142599 B2 JP 5142599B2 JP 2007159493 A JP2007159493 A JP 2007159493A JP 2007159493 A JP2007159493 A JP 2007159493A JP 5142599 B2 JP5142599 B2 JP 5142599B2
Authority
JP
Japan
Prior art keywords
document file
conversion
data
signature
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007159493A
Other languages
English (en)
Other versions
JP2008312064A (ja
Inventor
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007159493A priority Critical patent/JP5142599B2/ja
Publication of JP2008312064A publication Critical patent/JP2008312064A/ja
Application granted granted Critical
Publication of JP5142599B2 publication Critical patent/JP5142599B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、データ変換処理前の文書ファイルのデータ完全性を検証するための署名情報を生成する情報処理装置及びその制御方法、コンピュータプログラムに関するものである。また、本発明は、文書ファイルにデータ変換処理を施して生成した変換後文書ファイルに、署名情報を付与した署名付き変換後文書ファイルのデータ完全性を検証する情報処理装置及びその制御方法、コンピュータプログラムに関するものである。
近年、コンピュータとそのネットワークの急速な発達及び普及により、文字データ、画像データ、音声データ等の多種の情報がデジタル化されている。デジタル化によって得られるデジタルデータは、経年変化等による劣化がなく、いつまでも完全な状態で保存できる一方、容易に複製や編集・加工を施すことが可能である。こうしたデジタルデータの複製、編集、加工はユーザにとって大変有益である反面、デジタルデータの保護が大きな問題となっている。
特に、画像データがインターネット等の広域ネットワーク網を通して流通する場合、デジタルデータが伝送路において、第3者によって盗聴される危険性がある。また、伝送路上でなくとも、アクセスが許可されていない第3者によってコピーされ、不正利用、不正流出の危険性を持つ。そこで、安全な伝送路を確立するために、また、可搬性をもつメディアやストレージに安全に確保するために、デジタルデータに暗号化処理がなされることが一般的である。
また、デジタルデータは、改変が容易であるため、第三者によってデータが改ざんされる危険性がある。そこで、送信されてきたデータが改ざんされたかどうかを受信者が検出するために、改ざん防止用の付加データを検証する方式としてデジタル署名技術やメッセージ認証コード(MAC)という技術が提案されている。更に、デジタル署名技術は、データ改ざんだけではなく、インターネット上でのなりすまし、否認等を防止する効果も持ち合わせている。
従来の暗号技術によってデジタルデータに対する保護機構が備わってきた。本提案では、スキャナを通して光学像を電気信号へ変換し、得られたデータをデジタル形式で保存するデバイスにおけるデジタルデータの利用方法に関して取り扱う。つまり、暗号化により、画像データの盗聴の脅威から保護を可能にしている。また、送受信中の改ざんやサーバへの成りすまし等の脅威に対しては、デジタル署名により保護を可能にしている。
尚、上記の脅威に対する対策例として特許文献1がある。特許文献1では、紙文書電子化サービスをネットワーク経由で行うシステムが提案されており、ネットワーク上を流れるデータの秘匿を目的として、タイムスタンプ後に、送出する内容が当事者以外に見られないよう暗号化処理を施す方法が提案されている。
特開2002−230202号公報(電子データ化方法及び装置)
紙文書からデジタルデータである電子化文書を作成する際には、長期的な見読性を確保する必要がある。そのため、ある時刻にある文書が存在していたことを保証する場合には、時刻証明の1方式であるタイムスタンプが利用できる。タイムスタンプが付与された電子化文書は通常の状態で閲覧等の利用された後、利用頻度が下がったこと等を理由にバックアップとして保存されるが、保存コストを下げるために圧縮処理がなされることがある。また、保管時にメディアに対するセキュリティを強固にするために暗号化処理が施されることも想定される。
このとき、圧縮処理後もしくは暗号化処理後の電子化文書は、付随するタイムスタンプトークンで検証できない、つまり、改ざんされていると判定されてしまう問題がある。例としては、特許文献1で取り上げたシステムが挙げられる。特許文献1の方式は、タイムスタンプ後に、送出する内容が当事者以外に見られないよう暗号化処理を施すことで、ネットワーク通信路上のみの秘匿性を確保する方式であり、メディアへの長期保存、バックアップ等の用途に不向きである。
この問題に対するナイーブな解決方法としては、検証前に復号処理を施してから、署名・タイムスタンプ検証を行う方法があるが、メディアに保存されている多数の電子化文書を一括検証する場合等、非効率であるという新たな課題が発生する。そのため、復号処理なしで、暗号化されたまま、もしくは、圧縮されたままの状態でタイムスタンプ検証ができることが望まれている。
本願発明は上記の課題を解決するためになされたものである。その目的は、文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、その変換後文書ファイルのデータ完全性を検証することができる情報処理装置及びその制御方法、コンピュータプログラムを提供することを目的とする。
上記の目的を達成するための本発明による情報処理装置は以下の構成を備える。即ち、
文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、前記データ変換処理前の前記文書ファイルのデータ完全性を検証するための署名情報を生成する情報処理装置であって、
前記文書ファイルから第1非可逆圧縮データを計算する第1計算手段と、
前記文書ファイルにデータ変換処理を施して、変換後文書ファイルを生成する変換手段と、
前記変換手段で生成した前記変換後文書ファイルから第2非可逆圧縮データを計算する第2計算手段と、
前記第1計算手段で計算した第1非可逆圧縮データと前記第2計算手段で計算した第2非可逆圧縮データとを含む署名情報を生成する生成手段と
前記生成手段で生成した署名情報を前記文書ファイルに付与して、署名付き文書ファイルを生成する第1付与手段と、
前記第1付与手段で生成した署名付き文書ファイルを、文書ファイルと署名情報に分離する分離手段と、
前記分離手段で分離した文書ファイルに前記変換手段によるデータ変換処理を施して、変換後文書ファイルを生成し、前記分離手段で分離した署名情報を前記変換後文書ファイルに付与する第2付与手段と、
前記データ変換処理における変換方式を選択する選択手段とを備え、
前記変換手段は、前記選択手段で選択した複数の変換方式それぞれに従うデータ変換処理を前記文書ファイルに施して、対応する複数の変換後文書ファイルを生成し、
前記第2計算手段は、前記複数の変換後文書ファイルそれぞれから、対応する複数の第2非可逆圧縮データを計算し、
前記生成手段は、前記第1非可逆圧縮データと、前記複数の第2非可逆圧縮データとを含む署名情報を生成し、
前記変換手段の変換で用いる変換方式は、変換アルゴリズムと、それに関係する秘密鍵データに基づいていて、
前記第2非可逆圧縮データは、前記変換アルゴリズム及び前記秘密鍵データの識別子を含んでいる
以上説明したように、本発明によれば、文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、その変換後文書ファイルのデータ完全性を検証することができる情報処理装置及びその制御方法、コンピュータプログラムを提供できる。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
<<実施形態1>>
<図1:情報処理システムの構成>
図1は本発明の実施形態1の情報処理システムの構成を示す図である。
文書管理サーバ103は、各種文書ファイルを記憶している。この文書管理サーバ103は、記憶している文書ファイルの中から所望の文書ファイルを適宜、検索することができるようになっている。
文書登録装置101は、文書ファイルに署名情報を付与した上で新たな文書ファイルを作成する。そして、この新たな文書ファイルを文書管理サーバ103に対して送信し、文書管理サーバ103に記憶させる。このように、「文書登録装置101が文書管理サーバ103に文書ファイルを記憶させる」ことを、以下では、「文書登録装置101が文書管理サーバ103に文書ファイルを登録する」と称する。
文書検証装置102は、文書管理サーバ103に記憶されている文書ファイルを取出して、当該取出された文書ファイル内に存在する署名情報を検証する。これにより、文書ファイルのデータ完全性を検証することが可能となる。
これら文書管理サーバ103、文書登録装置101、文書検証装置102は、夫々、各装置が具備するCPU(不図示)により統括的に制御される。
また、これらの装置は、汎用コンピュータに搭載される標準的な構成要素(例えば、CPU、RAM、ROM、ハードディスク、外部記憶装置、ネットワークインタフェース、ディスプレイ、キーボード、マウス等)を有している。
証明書サーバ109は、電子署名に用いようとしている証明書を発行するサーバであり、認証局/認証機関によって管理される。
タイムスタンプ機関(Time−Stamping Authority:TSA)サーバ108は、タイムスタンプトークンを発行する。
文書管理サーバ103、文書登録装置101、文書検証装置102、証明書サーバ109及びTSAサーバ108は、ネットワークを介して相互に接続され、互いにデータの送受信を行うことが可能である。
このネットワークは、典型的にはインターネットやLANやWANや電話回線、専用デジタル回線、ATMやフレームリレー回線、通信衛星回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかがある。または、これらの組み合わせにより実現されるいわゆる通信ネットワークであり、データの送受信が可能であれば良い。
尚、本明細書において「電子署名」も「タイムスタンプ署名」も、「署名情報」の一種であるものとする。そのため、本明細書における「署名を付与する」という表現は、「電子署名を付与する」こと、又は、「タイムスタンプ署名を付与する」こと、又は「電子署名とタイムスタンプ署名との両方を付与する」ことの何れかを指す表現であるものとする。
文書登録装置101は、スキャナ104と接続され、TWAIN経由で、例えば、JPEG形式の文書ファイルを取り込む機能を備える。また、この文書登録装置101は、共有記憶装置106内の文書ファイルを取り込むことも可能となっている。この共有記憶装置106は、例えば、インターネット107経由でメール送信されてきた文書ファイルや、マルチファンクション機105(以下では、MFP105と称する)からSMB/FTP送信機能で送信されてきた文書ファイルを記憶している。共有記憶装置106内に記憶されているこれらの文書ファイルには、署名が未だ付与されていない文書ファイルや、予め他の装置で署名が付与されてしまっている文書ファイルが存在する。もちろん、多くの文書ファイルには、署名が未だ付与されていない。
また、図1では、文書登録装置101、文書検証装置102がそれぞれ別の装置であるものとして説明を行っているが、双方の装置の機能を備える一つの装置が存在していても問題はない。
<図2A:署名登録処理>
図2Aは本発明の実施形態1の文書登録装置が文書ファイルに署名を付与した上で文書管理サーバに登録する際に実行する署名登録処理のフローを示すフローチャートである。
尚、本処理フローにおける各処理を実行する文書登録装置101は、この文書登録装置101が有するCPU(不図示)により統括的に制御される。
また、本フローチャートでの各処理が実行される前に、予め文書登録装置101内の記憶部に、秘密鍵と、当該秘密鍵に対応する証明書とが記憶されているものとする。この証明書には、公開鍵が含まれている。また、この証明書には、証明書のシリアル番号や、証明書の発行元がどこのサーバであるかを示す情報や、秘密鍵所持者に関する情報(秘密鍵所持者の名前等)や、証明書の有効期間等の情報が記載されているものとする。
ステップS6001で、文書登録装置101は、電子署名に用いようとしている証明書(以下では、電子署名に用いようとしているこの証明書を、対象証明書と称する)の有効性を確認する証明書確認処理を実行する。尚、この証明書確認処理の詳細は、図2Bを用いて後述する。
ステップS6002で、文書登録装置101は、対象証明書が有効であるか否かを判定する。対象証明書が有効である場合(ステップS6002でYES)、ステップS6003へ進む。一方、対象証明書が無効である場合(ステップS6002でNO)、処理を終了する。
ステップS6003で、文書登録装置101は、有効であることが確認された対象証明書を用いて、文書ファイルに対して電子署名を付与することで、新たな文書ファイルを生成する電子署名付与処理を実行する。尚、この電子署名付与処理の詳細は、図2Cを用いて後述する。
ステップS6004で、文書登録装置101は、ステップS6003で生成した文書ファイルに対してタイムスタンプ署名を付与することで、さらに新たな文書ファイルを生成するタイムスタンプ署名付与処理を実行する。尚、このタイムスタンプ署名付与処理の詳細は、図2Dを用いて後述する。
ステップS6005で、文書登録装置101は、ステップS6004で生成した文書ファイルを文書管理サーバ103に登録する文書ファイル登録処理を実行する。
尚、実施形態1では、文書ファイルに電子署名やタイムスタンプ署名を付与して、新たな文書ファイルを生成するものとして説明を行っているが、必ずしも新たな文書ファイルを生成しなくてもよい。例えば、署名付与前の文書ファイルと電子署名とタイムスタンプ署名とを別ファイルのまま夫々関連付けた状態で登録するようにしてもよい。
また、ステップS6003の電子署名付与処理、ステップS6004のタイムスタンプ署名付与処理、又はステップS6005の文書ファイル登録処理の最中に、処理が失敗した場合には、適切なエラー処理が行われているものとする。
<図2B:証明書確認処理>
図2Bは本発明の実施形態1のステップS6001の証明書確認処理に詳細を示すフローチャートである。
ステップS6101で、文書登録装置101は、対象証明書の発行元を判定する。また、この文書登録装置101は、その発行元が信頼できる証明書サーバ(認証局/認証期間)であるか否かについて確認を行う。
尚、どの証明書サーバが信頼できるかについては、文書管理サーバ103内のオペレーティングシステムに予め登録されているものとする。信頼できる証明書サーバである場合(ステップS6101でYES)、ステップS6102へ進む。一方、信頼できない証明書サーバである場合(ステップS6101でNO)、ステップS6106へ進み、対象証明書の状態を無効とする。
尚、本明細書では、特に断ることの無い限り、証明書サーバ109は信頼できる証明書サーバであるものとし、また、各証明書を発行する発行元は、この証明書サーバ109であるものとする。
ステップS6102で、文書登録装置101は、対象証明書に記載されている有効期間が切れているか否かを判定する。有効期間が切れている場合(ステップS6102でYES)、ステップS6106へ進み、対象証明書の状態を無効とする。一方、有効期間が切れていない場合(ステップS6102でNO)、ステップS6103へ進む。
ステップS6103で、文書登録装置101は、失効した証明書の一覧であるCRL(Certificate Revocation List)を、対象証明書の発行元である証明書サーバ109から取得する。
ステップS6104で、文書登録装置101は、対象証明書がCRLに含まれているか否かを判定する。含まれている場合(ステップS6104でYES)、対象証明書は失効しているため、ステップS6106へ進み、対象証明書の状態を無効とする。一方、含まれていない場合(ステップS6104でNO)、ステップS6105へ進み、対象証明書の状態を有効とする。
<図2C:電子署名付与処理>
図2Cは本発明の実施形態1のステップS6003の電子署名付与処理の詳細を示すフローチャートである。
ステップS6201で、文書登録装置101は、文書ファイルのハッシュ値を計算する。ハッシュ値を計算する際に使用するハッシュ関数は、例えば、MD5やSHA−1等の公知の技術を用いる。
尚、ステップS6201の時点で、既に、文書ファイルに対して署名(タイムスタンプ署名や電子署名)が含まれている場合には、その署名も含めてハッシュ値を計算する。このハッシュ値の計算の具体例について、図3を用いて説明する。
図3は本発明の実施形態1のハッシュ値の計算の具体例を示す図である。
図3(a)に示す文書ファイルは、オリジナル文書ファイル801だけ(署名が付与されていない)を含んでいる。この文書ファイルに対して電子署名を付与する際には、オリジナル文書ファイル801だけがハッシュ値計算の対象となる。尚、この図3(a)に示す文書ファイルに対して、図2Aの各処理を文書登録装置101が行って電子署名802(署名1)を付与すると、図3(b)に示す文書ファイルが生成される。
図3(b)に示す文書ファイルは、オリジナル文書ファイル801と電子署名802(署名1)とを含んでいる。この文書ファイルに対して、さらに電子署名を付与する際には、オリジナル文書ファイル801と最初の電子署名802(署名1)の両方がハッシュ値計算の対象となる。尚、この図3(b)に示す文書ファイルに対して、図2Aの各処理を文書登録装置101が行って電子署名803(署名2)を付与すると、図3(c)に示す文書ファイルが生成される。
図3(c)に示す文書ファイルは、オリジナル文書ファイル801と、電子署名802(署名1)と、電子署名803(署名2)とを含んでいる。
図2Cの説明に戻る。
ステップS6202で、文書登録装置101は、対象証明書に含まれる公開鍵に対応する秘密鍵で、ステップS6201で計算したハッシュ値を暗号化する。この暗号化処理には、従来技術であるRSA署名やDSA署名等が用いられる。
ステップS6203で、文書登録装置101は、暗号化後のハッシュ値と対象証明書とを含む電子署名を生成する。ここでの電子署名の形式としては、例えば、PKCS#7やAdobe社のPDF署名等がある。尚、文書登録装置101は、文書ファイルが文書管理サーバ103に対して登録されるであろうことを示す情報や、電子署名の生成時刻をさらに含むようにして電子署名の生成を行ってもよい。
ステップS6204で、文書登録装置101は、生成した電子署名を文書ファイルに付与して、新たな文書ファイルを生成する。
<図2D:タイムスタンプ署名付与処理>
図2Dは本発明の実施形態1のステップS6004のタイムスタンプ署名付与処理の詳細を示すフローチャートである。
ステップS6301で、文書登録装置101は、(ステップS6003で電子署名が付与されて生成された)文書ファイルのハッシュ値を計算する。
尚、ステップS6003(電子署名付与処理)で電子署名が付与される前の文書ファイルは、図3(a)に示すような、オリジナル文書ファイル801だけを含む文書ファイルであると仮定する。このような場合、ステップS6003では、図3(b)に示すような、オリジナル文書ファイル801と電子署名802(署名1)とを含む文書ファイルが生成される。そのため、ステップS6301では、オリジナル文書ファイル801と電子署名802(署名1)の両方を対象として、ハッシュ値を計算する。
ステップS6302で、文書登録装置101は、ステップS6301で計算したハッシュ値をTSAサーバ108サーバに送信する。
TSAサーバ108は、ハッシュ値を受信すると、受信したハッシュ値をTSAサーバ108固有の秘密鍵で暗号化する。そして、暗号化されたハッシュ値と現在時刻とを統合して統合情報を生成する。そして、この統合情報と、秘密鍵に対応する公開鍵を備える証明書とを含むようにしてタイムスタンプトークンを生成する。タイムスタンプトークンの生成が終わると、TSAサーバ108は、そのタイムスタンプトークンを文書登録装置101に対して返送する。
ステップS6303で、文書登録装置101は、TSAサーバ108から返送されたタイムスタンプトークンを受信する。
ステップS6304で、文書登録装置101は、受信したタイムスタンプトークンと、その他必要な情報を含むようにタイムスタンプ署名を生成する。そして、生成したタイムスタンプ署名を、(ステップS6003で電子署名が付与されて生成された)文書ファイルに付与して、新たな文書ファイルを生成する。
<図4A:文書検証処理>
図4Aは本発明の実施形態1の文書検証装置がn個の署名を含む文書ファイルに対して、その文書ファイルの有効性を検証する際に実行する文書検証処理のフローを示すフローチャートである。
尚、本処理フローにおける各処理を実行する文書検証装置102は、この文書検証装置102が有するCPU(不図示)により統括的に制御される。
文書検証装置102は、検証対象とする文書ファイルを決定し、その文書ファイルに対する検証を開始する。尚、この検証対象とする文書ファイルのことを、以下では、検証対象文書ファイルと称する。また、検証対象文書ファイルに対する検証の結果は、検証対象文書ファイルに含まれる各署名の「有効性」に基づいて判断される。
ステップS7001で、文書検証装置102は、検証対象文書ファイルに含まれる署名の数をカウントし、その数をnに設定する。ここで、検証対象文書ファイルが含む署名は、古いものから順に連番が振られているものとする。例えば、図3(c)に示す文書ファイル内の電子署名802(署名1)には番号1が、電子署名803(署名2)には番号2が振られている。
ステップS7002で、文書検証装置102は、nが正数であるか否かを判定する。nが0である(検証すべき署名が無い)場合(ステップS7002でNO)、処理を終了する。nが1以上である(検証すべき署名がある)場合(ステップS7002でYES)、ステップS7003に進む。
ステップS7003で、文書検証装置102は、検証対象文書ファイルに含まれるn番目の署名を検証する署名検証処理を行う。尚、この署名検証処理の詳細については、図4Bを用いて後述する。
ステップS7004で、文書検証装置102は、n番目の署名に対する検証結果に基づいて、検証対象文書ファイルに対する検証結果を出力する処理(この処理を、以下では、検証結果統合処理と称する)を行う。尚、この検証結果統合処理については、図4Cを用いて後述するが、「検証結果」には、「証明書が有効である」、「証明書が有効でない」、「編集あり」、「改ざんあり」の4種類が存在する。
ステップS7005で、nを1インクリメントしたものを新たなnとして、ステップS7002へ戻る。このようにして、文書ファイルに含まれる全ての署名についての検証処理を行って、文書ファイルに対する最終的な検証結果を出力する。尚、最終的な検証結果は、n=1の時に、ステップS7004(検証結果統合処理)で出力する検証結果と一致する。
<図4B:署名検証処理>
図4Bは本発明の実施形態1のステップS7003の署名検証処理の詳細を示すフローチャートである。
尚、本処理フローにおける各処理を実行する文書検証装置102は、この文書検証装置102が有するCPU(不図示)により統括的に制御される。
ここで、本フローチャートで説明する「改ざん」、「編集」という用語についての定義を行う。
「改ざん」とは、署名を含む文書ファイルを不正に変更する行為のことをいう。例えば、署名を含む文書ファイルをバイナリーフォーマットで開き、バイナリーデータを変更する(0のビットを1のビットに変更する)行為は、この「改ざん」にあたる。
「編集」とは、署名を含む文書ファイルを不正でない方法で変更する行為のことをいう。例えば、署名を含む文書ファイルをPDFフォーマットで開き、このPDFデータに含まれるオリジナル文書ファイルに対して変更を加え、そして、どのような変更を加えたかを示す情報を文書ファイルに付与する行為は、「編集」にあたる。
言い換えるならば、「改ざん」とは、「改ざん」前の情報が失われるようにデータを変更する行為であり、「編集」とは、「編集」前の情報が失われないようにデータを変更する行為であるということができる。また、上述した「どのような変更を加えたかという情報」のことを、本明細書では「編集情報」と称することにする。例えば、図3(c)で示す文書ファイルに対して編集が加えられると、編集情報804が追加されて、図3(d)で示す文書ファイルが生成されることになる。更に、図3(e)のように編集情報804を署名対象に含めて電子署名805(署名3)の付与することで編集情報の確からしさを保証することができる。
ステップS7101で、文書検証装置102は、n番目の署名が行われた後からn+1番目の署名が行われる前までに検証対象文書ファイルに対する改ざんが行われていないか否かを確認する。但し、n番目の署名が検証対象文書ファイル内の最新の署名である場合には、このステップS7101で、文書管理サーバ103は、n番目の署名が行われた後に検証対象文書ファイルに対する改ざんが行われていないか否かを確認する。
n番目の署名が電子署名である場合は、このステップS7101における具体的な処理内容は以下のようなる。
まず、文書検証装置102は、n番目の署名(電子署名)に含まれる証明書内の公開鍵を用いて、n番目の署名(電子署名)に含まれるハッシュ値を復号(計算)する。さらに、この文書検証装置102は、n番目の署名(電子署名)が付与される前の文書ファイルからハッシュ値を計算する。そして、この文書検証装置102は、復号されたハッシュ値と、計算されたハッシュ値との比較を行う。比較の結果、2つのハッシュ値が異なる値である場合には、文書検証装置102は「改ざん」が行われたと判定する。また、2つのハッシュ値が同じ値である場合には、文書検証装置102は「改ざん」が行われていないと判定する。
一方、n番目の署名がタイムスタンプ署名である場合は、このステップS7101における具体的な処理内容は以下のようになっている。
まず、文書検証装置102は、n番目の署名(タイムスタンプ署名)に含まれる公開鍵を用いて、n番目の署名(タイムスタンプ署名)に含まれるタイムスタンプトークン内のハッシュ値を復号する。さらに、この文書検証装置102は、n番目の署名(タイムスタンプ署名)が付与される前の文書ファイルからハッシュ値を計算する。そして、この文書検証装置102は、復号されたハッシュ値と、計算されたハッシュ値との比較を行う。比較の結果、2つのハッシュ値が異なる値である場合には、文書検証装置102は「改ざん」が行われたと判定する。また、2つのハッシュ値が同じ値である場合には、文書検証装置102は「改ざん」が行われていないと判定する。
ステップS7102で、文書検証装置102は、n番目の署名に含まれる証明書の有効性を確認する証明書確認処理を実行する。
n番目の署名が電子署名である場合には、このステップS7101における具体的な処理内容は、図2Bの証明書確認処理と同様である。但し、図2Bでは、文書登録装置101が処理を行うのに対して、ここでは各処理を文書検証装置102が処理を行う。ここで、図2Bでは、証明書確認処理を行う時点で証明書の有効期間が切れている場合にはいつも証明書の状態を無効としている。これに対し、本ステップでは、たとえ証明書確認処理を行う時点で証明書の有効期間が切れていても、有効期間が切れる前にタイムスタンプ署名が行われている場合には証明書の状態を有効とする。
n番目の署名がタイムスタンプ署名である場合には、このステップS7101における具体的な処理内容は、タイムスタンプ署名に含まれるタイムスタンプトークンに記載された有効期間に基づいて、このタイムスタンプ署名が有効であるか否かを確認する。
ステップS7103で、文書検証装置102は、n番目の署名以降にオリジナル文書ファイルに対する編集が行われた否か確認する署名後編集確認処理を実行する。これは、検証対象文書ファイル内に、図3(d)に示す編集情報が含まれているか否かに基づいて行う。
<図4C:検証結果統合処理>
図4Cは本発明の実施形態1のステップS7004の検証結果統合処理の詳細を示すフローチャートである。
尚、本処理フローにおける各処理を実行する文書検証装置102は、この文書検証装置102が有するCPU(不図示)により統括的に制御される。
ステップS7201で、文書検証装置102は、n番目の署名以降に検証対象文書ファイルに対して、改ざんが行われたか否か判定する。改ざんが行われた場合(ステップS7201でYES)、ステップS7205に進み、「検証結果」を「改ざんあり」と決定する。もちろん、n+1番目の署名やn+2番目の署名以降に改ざんが行われた場合にも、ステップS7205に進むことになる。一方、改ざんが行われていない場合(ステップS7201でNO)、ステップS7202に進む。
ステップS7202で、文書検証装置102は、n番目の署名以降の署名(n番目の署名を含む)に含まれる証明書が有効であるか否か判定する。有効でない場合(ステップS7202でYES)、ステップS7206に進み、「検証結果」を「証明書が有効でない」と決定する。一方、有効である場合(ステップS7202でYES)、ステップS7203に進む。
ステップS7203で、文書検証装置102は、n番目の署名以降に検証対象ファイルに対して編集が行われたか否か判定する。編集が行われた場合(ステップS7203でYES)、ステップS7207に進み、「検証結果」を「編集あり」と決定する。もちろん、n+1番目の署名やn+2番目の署名以降に編集が行われた場合にも、ステップS7207に進むことになる。一方、編集が行われていない場合(ステップS7203でNO)、ステップS7204に進み、「検証結果」を「証明書が有効である」と決定する。
以上、文書ファイルに対して暗号処理や圧縮処理等のデータ変換処理を行わないで、オリジナル文書ファイルに対する署名付与処理及びタイムスタンプ署名付与処理について詳細に説明した。
次に、オリジナル文書ファイルから暗号処理や圧縮処理等のデータ変換処理を施しても署名検証を実現する、本発明の特徴的な処理について説明する。特に、本発明では、データ変換処理後の変換後文書ファイルの状態で、その電子ファイルに対して付与されている署名検証を行うための情報を、そのデータ変換処理前の文書ファイルに付与することで、これを実現する。
特に、文書登録装置101は、文書ファイルから第1非可逆圧縮データ(ハッシュ値)を計算する第1計算部と、変換後文書ファイルから第2非可逆圧縮データ(ハッシュ値)を計算する第2計算部とを実現する。
また、文書登録装置101は、第1非可逆圧縮データと第2非可逆圧縮データとを含む署名情報を生成する生成部を実現する。また、文書登録装置101は、生成した署名情報を文書ファイルに付与して、署名付き文書ファイルを生成する第1付与部、署名情報を変換後文書ファイルに付与して、署名付き変換後文書ファイルを生成する第2付与部を実現する。
また、文書登録装置101は、生成した署名付き文書ファイルを、文書ファイルと署名情報に分離する分離部を実現する。また、文書登録装置101は、分離した文書ファイルにデータ変換処理を施して、変換後文書ファイルを生成し、分離した署名情報を変換後文書ファイルに付与する第3付与部を実現する。
一方、文書検証装置102は、署名付き変換後文書ファイルの変換後文書ファイルから、第3非可逆圧縮データを計算する第3計算部を実現する。また、文書検証装置102は、第2非可逆圧縮データと、第3非可逆圧縮データとを比較することによって、署名付き変換後文書ファイルのデータ完全性を検証する第1検証部を実現する。
また、文書検証装置102は、変換後文書ファイルにデータ変換処理に対応するデータ逆変換処理を施して、変換前の文書ファイルを生成する逆変換部を実現する。また、生成した文書ファイルから、第4非可逆圧縮データを計算する第4計算部を実現する。また、第1非可逆圧縮データと、第4非可逆圧縮データとを比較することによって、文書ファイルのデータ完全性を検証する第2検証部を実現する。
<図5:文書変換処理>
図5は本発明の実施形態1の文書登録装置が文書ファイルに署名を付与する前に行う文書変換処理のフローを示すフローチャートである。
実施形態1では、図2AのステップS6003にて電子署名付与処理が行われるが、この処理に先立ち、図5に示すように、文書変換処理に関するステップS3001〜ステップS3004を挿入する。
ステップS6001の処理後、証明書が有効である場合(ステップS6002でYES)、ステップS3001に進む。ステップS3001で、文書登録装置101は、オリジナル文書ファイルをどのような変換処理をするかを選択する文書変換方式選択処理を実行する。選択対象の文書変換方式は、文書変換アルゴリズムと、アルゴリズムにより必要であれば、それに関係する秘密鍵データである。秘密鍵データはパスワードの入力が促される場合もある。正しく文書変換方式が選択された場合、ステップS3002に進む。
ステップS3002で、文書登録装置101は、ステップS3001で選択された文書変換方式をオリジナル文書ファイルに適用させ、変換後文書ファイルを生成する文書変換処理を実行する。ステップS3003で、当該変換後文書ファイルのハッシュ値を生成する(ハッシュ値生成方法は前述の方法に倣う)。
ステップS3004で、文書登録装置101は、変換時メタデータを文書ファイルに付与する変換時メタデータ付与処理を行う。変換時メタデータには、ステップS3003で生成した変換後文書ファイルのハッシュ値(非可逆圧縮データ)が格納される。また、文書変換に用いた文書変換アルゴリズムや秘密鍵データに関する識別子を格納することもできる。
文書変換アルゴリズムは、検証者と合意を得ている場合、システムにおいて同じアルゴリズムを用いる場合等は省略可能である。また、文書変換が暗号化処理やパスワード付圧縮処理等、文書変換時に秘密鍵が必要である場合、検証者と合意を得ている場合、システムにおいて同じ鍵を用いる場合等は省略可能である。
ここで、ステップS3004の変換時メタデータ付与処理の具体例について、図6を用いて説明する。
図6は本発明の実施形態1のステップS3004の変換時メタデータ付与処理の具体例を説明するための図である。
図6(a)に示す文書ファイルは、オリジナル文書ファイル401だけ(署名等のデータが付与されていない)を含んでいる。この文書ファイルに対して変換時メタデータ付与処理を施した後の様子が図6(b)である。変換時メタデータを付与したら、ステップS6003に進む。
図2C及び図2Dに対応するステップS6003及びステップS6004は通常処理として処理される。但し、図6の説明のとおり、オリジナル文書ファイルそのものに対する署名付与処理もしくはタイムスタンプ署名付与処理がなされるのではない。ここでは、オリジナル文書ファイルに対する変換時メタデータを生成し、変換時メタデータの連結データ(図6(b)における400と402)がハッシュ計算対象となる点が異なる。
つまり、ステップS6201またはステップS6301における「文書ファイル」が変換時メタデータの連結データとして処理がなされる。また、オリジナル文書ファイルに対する変換時メタデータ0(図6(b)の400)は、ステップS3004で付与する変換時メタデータ1(図6(b)の402)と同等の形式をしている。そして、この変換時メタデータ0は、オリジナル文書ファイルのハッシュ値と、無変換であることを示す文書変換アルゴリズムの識別子を格納する。
また、ステップS3001において、複数の文書変換方式が選択される場合がある。複数の文書変換方式には、異なる文書変換アルゴリズムとは限らず、同一文書変換アルゴリズムであっても異なる秘密鍵データを用いた処理も別々にカウントされる。このように複数の文書変換方式が選択された場合、ステップS3002〜ステップS3004をそれぞれの文書変換方式に対してループ処理がなされる。
図6(c)は、2つの文書変換方式が選択され、ステップS3002〜ステップS3004のループが2回処理された後のデータ状態である。図6(c)に示すように、変換時メタデータ1(402)と変換時メタデータ2(403)が付与されている。その後、ステップS6003及びステップS6004をじっこうする際のハッシュ対象は、オリジナル文書ファイル401に加え、変換時メタデータ1(402)と変換時メタデータ2(403)が付与された文書ファイルとなる。
上述の処理によって、図6(d)のように、ステップS6204及びステップS6304では、オリジナル文書ファイルに電子署名またはタイムスタンプ署名が付与される場合もある。一方で、図6(e)のように、オリジナル文書ファイルではなく、変換後文書ファイルに対して電子署名またはタイムスタンプ署名が付与される場合もある。変換後文書ファイルに対して電子署名またはタイムスタンプ署名が付与される場合の詳細は、以下、図7を用いて説明する。具体的には、この図7は、オリジナル文書ファイルに対して署名、タイムスタンプ署名が付与された状態から、オリジナル文書ファイルを変換後文書ファイルに差し替える処理に準じる。
<図7:オリジナル文書ファイルから変換後文書ファイルへの差し替え>
図5の処理によって、オリジナル文書ファイルに署名が付与された文書ファイルが生成されるが、バックアップ等の保存を行うために、その文書ファイルには暗号化処理や圧縮処理により文書変換処理(データ変換処理)が行われる。これにより、暗号化文書ファイルや圧縮文書ファイルが生成される。尚、暗号化文書ファイルについては、復号処理を施すことでオリジナルの文書ファイルを生成することができる。一方、圧縮文書ファイルについては、解凍処理を程こすることでオリジナルの文書ファイルを生成することができる。
以下では、オリジナル文書ファイルに署名が付与された文書ファイルの内、オリジナル文書ファイルを変換する処理について説明する。
例えば、図3(c)または図6(d)のようなデータ状態から、図6(e)のようにオリジナル文書ファイルが変換後文書ファイルへ変換される(差し替えられる)。ここで新たに変換時メタデータ0(400)が付与されている点に注意する。
以下、図7を用いて、オリジナル文書ファイルから変換後文書ファイルへの変換(差替)の詳細について説明する。
図7は本発明の実施形態1のオリジナル文書ファイルから変換後文書ファイルへの変換(差替)の詳細を示すフローチャートである。
まず、ステップS5001で、文書登録装置101は、署名付きオリジナル文書ファイル(署名付き文書ファイル)から変換時メタデータの分離処理を行う。署名付きオリジナル文書ファイルは、例えば、図6(d)のようなデータ構造をしている。ここから変換時メタデータのみを抽出する。図6(d)の例では、変換時メタデータ1(402)と変換時メタデータ2(403)を抽出する。
ステップS5002で、文書登録装置101は、抽出した変換時メタデータの中から、文書変換方式を選択する。ステップS5003で、文書登録装置101は、ステップS5002で選択した文書変換方式を実行し、変換後文書ファイル(図6(e)では、変換後文書ファイル404)を生成する。尚、変換時メタデータには、文書変換アルゴリズム、秘密鍵データの識別子等が含まれており、これらの情報からステップS3002と同等の処理を行うことができる。さらに、オリジナル文書ファイル401を変換後文書ファイル404に差し替える。
ステップS5004で、検証時に必要となるため、オリジナル文書ファイルに対する変換時メタデータを変換後文書ファイルに付与する。図6(e)の例では、変換時メタデータ0(400)が相当する。オリジナル文書ファイルに対する変換時メタデータは、ステップS3004で生成した変換時メタデータと同等の形式をしており、オリジナル文書ファイルのハッシュ値と、無変換であることを示す文書変換アルゴリズムの識別子を格納する。変換時メタデータの付与の順番については、検証者との合意があればどのような順番でもよいが、図6(e)の例のように、オリジナル文書ファイルに対する変換時メタデータを最初に持つようにしてもよい。
このとき、図6(e)における変換時メタデータの集合をハッシュ対象とする文書ファイルが生成されたことがわかる。また、復号処理を想定し、複数の変換時メタデータの内、どれを用いて文書変換がされたか示す情報を持つことも考えられる。このとき、変換時メタデータを番号付けしておき、当該変換処理に対する番号を備える方法により、複数の変換時メタデータの内、どれを用いて文書変換がされたか示す情報を持つことができる。また、この方法以外にも、当該変換処理に対する変換時メタデータを最後にさらに付与する方法、当該変換処理に対する変換時メタデータを最初に持つ方法等の方法が考えられる。
また、ステップS5002で選択した文書変換方式に対応する変換時メタデータを削除してもよい。図6(f)の例では、変換時メタデータ1(402)に対応する文書変換方式が選択され、変換時メタデータ1が削除されていることがわかる。このようにして文書ファイルのデータ量を削減する効果を得ることができる。但し、これは、変換後文書ファイルが変換時メタデータ1(402)を復元できるだけの情報を内包している場合や、文書登録装置101において変換時メタデータ1が管理されている場合のみ適用できる。
<署名付き変換後文書ファイルの署名検証>
最後に、図7のフローチャートを通じて作成した署名付き変換後文書ファイルの署名検証について説明する。尚、図6(d)のような、署名付きオリジナル文書ファイルの署名検証については図4で説明済みのため割愛する。
文書検証処理のステップS7003(図4A)の中に含まれる署名検証処理の内、ステップS7101(図4B)に着目する。ここでは、ステップS6202の逆演算である公開鍵による暗号化がなされるが、演算対象となるハッシュ値はオリジナル文書ファイルではなく、ステップS3004を通して作成された変換時メタデータの集合である。
検証前処理として、文書ファイル中にハッシュ対象がすべて含まれているか確認する。図6(e)の例では、ハッシュ対象がすべて含まれているため、検証前処理は不要である。一方、図6(f)の例では、ハッシュ対象として不足分があるため、変換後文書ファイルから抽出する、または、文書登録装置101から情報収集を行う等して変換時メタデータ1を復元する必要がある。その後、ステップS7101と同等の処理を行うことで、文書ファイルの検証が可能となる。
以上説明したように、実施形態1によれば、文書ファイルに署名が付与された後に文書変換を施したとしても、変換後文書ファイルをオリジナルの文書ファイルに復号することなく、その文書ファイルの署名検証を実現することができる。
<<実施形態2>>
実施形態1では、複数の変換時メタデータの内、どれを用いて文書変換がされたか示す情報を持つことができるが、変換処理が複数回行われた場合、どこまで復号すれば署名検証可能かが考慮されていない。
そこで、実施形態2では、複数の変換時メタデータを署名検証の用途にのみ用い、復号処理(データ逆変換処理)に関する情報(管理情報)を、別途スクリプトプログラムとして持つことで検証者の利便性を上げる構成について説明する。
図8(a)は、図6(e)に加えて、復号スクリプトプログラム901が付与されていることを表している。図8(b)は、復号スクリプトプログラム901の内容を示し、復号サービス情報911、アルゴリズム識別子912、秘密鍵ポインタ情報913を内包している。
復号サービス情報911はオプションであり、復号のための外部サービスの所在を表している。図8(c)では、この情報は、<location>タグで表現されている。アルゴリズム識別子912は、文書変換アルゴリズムの識別子またはプログラムの所在を示している。図8(c)では、この情報は、<alg_id>タグで表現されている。
秘密鍵ポインタ情報913は復号サービス情報911に応じてオプションかどうか決まる情報であり、秘密鍵に関するポインタ情報が格納される。図8(c)では、この情報は、<key_id>タグで表現されている。復号スクリプトプログラム901の例として、図8(c)のようにXMLによる記述方法を例に挙げているが、復号を実行できるプログラムそのものを格納する等の用途でも利用できる。
以上説明したように、実施形態2によれば、実施形態1で説明した効果に加えて、
文書ファイルにどこまで復号すれば検証可能になるかの情報を付帯させることで、検証者の利便性を向上させることができる。
<<実施形態3>>
実施形態1では、変換時メタデータの集合に対してのみ署名検証を行っているが、オリジナル文書ファイルに復号した場合の2次署名検証については説明していない。
そこで、実施形態3では、オリジナル文書ファイルに復号した場合の署名検証方法について説明する。
署名検証には以下の2パターンが考えられる。
1)保存された状態のまま検証処理、
2)保存された状態から元に戻して検証処理、の2パターンである。
パターン1:保存された状態のまま、即ち、暗号化または圧縮処理が施されたままの状態で署名検証を行うパターンについては、実施形態1で説明済みである。
パターン2:保存された状態から元に戻す、即ち、暗号化または圧縮処理がなされた文書ファイルの復号処理をしてから署名検証を行うパターンについて考慮すべき点を挙げる。
暗号化処理を施したデータ(暗号化文書ファイル)は元のデータ(オリジナル文書ファイル)に復号できるという可逆性をもっているが、圧縮処理においては圧縮アルゴリズムが非可逆のため、パターン2による検証ができない場合がある。
この場合、オリジナルデータと圧縮データの相関、つまり、圧縮後データが正しい圧縮前データ(オリジナルデータ)から生成されているか否か、について保証する術がない。そのため、オリジナルデータから圧縮データへ変換を行う際に、一旦、復号処理を行い、復号後データとオリジナルデータとを比較し、オリジナルデータと圧縮データの相関を保つことが必要である。
可逆の場合には、例えば、図6(e)の状態のとき、まず、変換後文書ファイル404をオリジナル文書ファイル401に戻すことができる。次に、オリジナル文書ファイル401のハッシュ値を計算し、変換時メタデータ0(400)に内包されているハッシュ値と比較を行う。比較後一致すれば、2次署名検証も成功となり、改ざん等がされていないことが二重に保証されたことを意味する。
以上説明したように、実施形態3によれば、オリジナルの文書ファイルに復号して文書ファイルが改ざんされていないことが二重に保証できる仕組みを提供することができる。
<<実施形態4>>
上記実施形態において、コンピュータと、デジタルカメラを接続した情報処理システムの例を挙げたが、本発明の実施形態は、これに限定されるものではない。例えば、コンピュータ、プリンタ、デジタルカメラ、スキャナ、ビデオゲーム機、携帯情報端末、携帯電話等、任意の情報処理機器を複数接続した情報処理システムに容易に適用可能である。また、コンピュータ同士等、同種の情報処理機器を複数接続した情報処理システムにも同様に適用可能である。
尚、署名方式は、RSA署名を含む公開鍵暗号方式による暗号処理(秘匿化)方式の他、共通鍵暗号方式による暗号処理方式及びMAC(メッセージ認証子)生成方式を適用することができる。即ち、他の暗号アルゴリズムを用いても上記実施形態に係る構成を適用することができる。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給する。そして、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスクがある。また、更に、記録媒体としては、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、その接続先のホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。また、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本発明の実施形態1の情報処理システムの構成を示す図である。 本発明の実施形態1の文書登録装置が文書ファイルに署名を付与した上で文書管理サーバに登録する際に実行する署名登録処理のフローを示すフローチャートである。 本発明の実施形態1のステップS6001の証明書確認処理に詳細を示すフローチャートである。 本発明の実施形態1のステップS6003の電子署名付与処理の詳細を示すフローチャートである。 本発明の実施形態1のステップS6004のタイムスタンプ署名付与処理の詳細を示すフローチャートである。 本発明の実施形態1のハッシュ値の計算の具体例を示す図である。 本発明の実施形態1の文書検証装置がn個の署名を含む文書ファイルに対して、その文書ファイルの有効性を検証する際に実行する文書検証処理のフローを示すフローチャートである。 本発明の実施形態1のステップS7003の署名検証処理の詳細を示すフローチャートである。 本発明の実施形態1のステップS7004の検証結果統合処理の詳細を示すフローチャートである。 本発明の実施形態1の文書登録装置が文書ファイルに署名を付与する前に行う文書変換処理のフローを示すフローチャートである。 本発明の実施形態1のステップS3004の変換時メタデータ付与処理の具体例を説明するための図である。 本発明の実施形態1のオリジナル文書ファイルから変換後文書ファイルへの変換(差替)の詳細を示すフローチャートである。 本発明の実施形態2のスクリプトプログラムを備える文書ファイルの構造を示す図である。
符号の説明
101 文書登録装置101
102 文書検証装置102
103 文書管理サーバ
104 スキャナ
105 マルチファンクション機
106 共有記憶装置
107 インターネット
108 タイムスタンプ機関(TSA)サーバ
109 証明書サーバ

Claims (18)

  1. 文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、前記データ変換処理前の前記文書ファイルのデータ完全性を検証するための署名情報を生成する情報処理装置であって、
    前記文書ファイルから第1非可逆圧縮データを計算する第1計算手段と、
    前記文書ファイルにデータ変換処理を施して、変換後文書ファイルを生成する変換手段と、
    前記変換手段で生成した前記変換後文書ファイルから第2非可逆圧縮データを計算する第2計算手段と、
    前記第1計算手段で計算した第1非可逆圧縮データと前記第2計算手段で計算した第2非可逆圧縮データとを含む署名情報を生成する生成手段と
    前記生成手段で生成した署名情報を前記文書ファイルに付与して、署名付き文書ファイルを生成する第1付与手段と、
    前記第1付与手段で生成した署名付き文書ファイルを、文書ファイルと署名情報に分離する分離手段と、
    前記分離手段で分離した文書ファイルに前記変換手段によるデータ変換処理を施して、変換後文書ファイルを生成し、前記分離手段で分離した署名情報を前記変換後文書ファイルに付与する第2付与手段と、
    前記データ変換処理における変換方式を選択する選択手段とを備え、
    前記変換手段は、前記選択手段で選択した複数の変換方式それぞれに従うデータ変換処理を前記文書ファイルに施して、対応する複数の変換後文書ファイルを生成し、
    前記第2計算手段は、前記複数の変換後文書ファイルそれぞれから、対応する複数の第2非可逆圧縮データを計算し、
    前記生成手段は、前記第1非可逆圧縮データと、前記複数の第2非可逆圧縮データとを含む署名情報を生成し、
    前記変換手段の変換で用いる変換方式は、変換アルゴリズムと、それに関係する秘密鍵データに基づいていて、
    前記第2非可逆圧縮データは、前記変換アルゴリズム及び前記秘密鍵データの識別子を含んでいる
    ことを特徴とする情報処理装置。
  2. 前記生成手段で生成した署名情報を前記変換後文書ファイルに付与して、署名付き変換後文書ファイルを生成する第付与手段を更に備える
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記変換手段は、前記文書ファイルに暗号化処理を施して、暗号化文書ファイルを生成する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記変換手段は、前記文書ファイルに圧縮処理を施して、圧縮文書ファイルを生成する
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 前記秘密鍵データは、パスワードに基づいている
    ことを特徴とする請求項に記載の情報処理装置。
  6. 前記変換手段の変換で用いる複数の変換方式は、同一の変換アルゴリズムで、かつ異なる秘密鍵データに基づいている
    ことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  7. 前記第2非可逆圧縮データは、更に、前記変換後文書ファイルを逆変換するための管理情報を更に含んでいる
    ことを特徴とする請求項に記載の情報処理装置。
  8. 前記管理情報は、スクリプトプログラムである
    ことを特徴とする請求項に記載の情報処理装置。
  9. 前記署名付き変換後文書ファイルに含まれる、前記第1非可逆圧縮データと、前記第2非可逆圧縮データとを抽出する抽出手段と、
    前記署名付き変換後文書ファイルの変換後文書ファイルから、第3非可逆圧縮データを計算する第計算手段と、
    前記第2非可逆圧縮データと、前記第3非可逆圧縮データとを比較することによって、前記署名付き変換後文書ファイルのデータ完全性を検証する第1検証手段と
    更に備えることを特徴とする請求項2に記載の情報処理装置。
  10. 前記変換後文書ファイルに前記データ変換処理に対応するデータ逆変換処理を施して、変換前の文書ファイルを生成する逆変換手段と、
    前記逆変換手段で生成した文書ファイルから、第4非可逆圧縮データを計算する第計算手段と、
    前記第1非可逆圧縮データと、前記第4非可逆圧縮データとを比較することによって、前記文書ファイルのデータ完全性を検証する第2検証手段と
    を更に備えることを特徴とする請求項に記載の情報処理装置。
  11. 前記逆変換手段は、前記変換後文書ファイルが暗号化文書ファイルである場合、該変換後文書ファイルに復号処理を施して、前記文書ファイルを生成する
    ことを特徴とする請求項10に記載の情報処理装置。
  12. 前記逆変換手段は、前記変換後文書ファイルが圧縮文書ファイルである場合、該変換後文書ファイルに解凍処理を施して、前記文書ファイルを生成する
    ことを特徴とする請求項10に記載の情報処理装置。
  13. 文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、前記データ変換処理前の前記文書ファイルのデータ完全性を検証するための署名情報を生成する情報処理装置の制御方法であって、
    前記文書ファイルから第1非可逆圧縮データを計算する第1計算工程と、
    前記文書ファイルにデータ変換処理を施して、変換後文書ファイルを生成する変換工程と、
    前記変換工程で生成した前記変換後文書ファイルから第2非可逆圧縮データを計算する第2計算工程と、
    前記第1計算工程で計算した第1非可逆圧縮データと前記第2計算工程で計算した第2非可逆圧縮データとを含む署名情報を生成する生成工程と
    前記生成工程で生成した署名情報を前記文書ファイルに付与して、署名付き文書ファイルを生成する第1付与工程と、
    前記第1付与工程で生成した署名付き文書ファイルを、文書ファイルと署名情報に分離する分離工程と、
    前記分離工程で分離した文書ファイルに前記変換工程によるデータ変換処理を施して、変換後文書ファイルを生成し、前記分離工程で分離した署名情報を前記変換後文書ファイルに付与する第2付与工程と、
    前記データ変換処理における変換方式を選択する選択工程とを備え、
    前記変換工程は、前記選択工程で選択した複数の変換方式それぞれに従うデータ変換処理を前記文書ファイルに施して、対応する複数の変換後文書ファイルを生成し、
    前記第2計算工程は、前記複数の変換後文書ファイルそれぞれから、対応する複数の第2非可逆圧縮データを計算し、
    前記生成工程は、前記第1非可逆圧縮データと、前記複数の第2非可逆圧縮データとを含む署名情報を生成し、
    前記変換工程の変換で用いる変換方式は、変換アルゴリズムと、それに関係する秘密鍵データに基づいていて、
    前記第2非可逆圧縮データは、前記変換アルゴリズム及び前記秘密鍵データの識別子を含んでいる
    ことを特徴とする情報処理装置の制御方法。
  14. 前記生成工程で生成した署名情報を前記変換後文書ファイルに付与して、署名付き変換後文書ファイルを生成する第3付与工程を更に備える
    ことを特徴とする請求項13に記載の情報処理装置の制御方法。
  15. 前記署名付き変換後文書ファイルに含まれる、前記第1非可逆圧縮データと、前記第2非可逆圧縮データとを抽出する抽出工程と、
    前記署名付き変換後文書ファイルの変換後文書ファイルから、第3非可逆圧縮データを計算する第計算工程と、
    前記第2非可逆圧縮データと、前記第3非可逆圧縮データとを比較することによって、前記署名付き変換後文書ファイルのデータ完全性を検証する第1検証工程と
    更に備えることを特徴とする請求項14に記載の情報処理装置の制御方法。
  16. 文書ファイルのデータ変換処理後の変換後文書ファイルの状態で、前記データ変換処理前の前記文書ファイルのデータ完全性を検証するための署名情報を生成する情報処理装置の制御をコンピュータに実行させるためのコンピュータプログラムであって、
    前記文書ファイルから第1非可逆圧縮データを計算する第1計算工程と、
    前記文書ファイルにデータ変換処理を施して、変換後文書ファイルを生成する変換工程と、
    前記変換工程で生成した前記変換後文書ファイルから第2非可逆圧縮データを計算する第2計算工程と、
    前記第1計算工程で計算した第1非可逆圧縮データと前記第2計算工程で計算した第2非可逆圧縮データとを含む署名情報を生成する生成工程と
    前記生成工程で生成した署名情報を前記文書ファイルに付与して、署名付き文書ファイルを生成する第1付与工程と、
    前記第1付与工程で生成した署名付き文書ファイルを、文書ファイルと署名情報に分離する分離工程と、
    前記分離工程で分離した文書ファイルに前記変換工程によるデータ変換処理を施して、変換後文書ファイルを生成し、前記分離工程で分離した署名情報を前記変換後文書ファイルに付与する第2付与工程と、
    前記データ変換処理における変換方式を選択する選択工程とコンピュータに実行させ、
    前記変換工程は、前記選択工程で選択した複数の変換方式それぞれに従うデータ変換処理を前記文書ファイルに施して、対応する複数の変換後文書ファイルを生成し、
    前記第2計算工程は、前記複数の変換後文書ファイルそれぞれから、対応する複数の第2非可逆圧縮データを計算し、
    前記生成工程は、前記第1非可逆圧縮データと、前記複数の第2非可逆圧縮データとを含む署名情報を生成し、
    前記変換工程の変換で用いる変換方式は、変換アルゴリズムと、それに関係する秘密鍵データに基づいていて、
    前記第2非可逆圧縮データは、前記変換アルゴリズム及び前記秘密鍵データの識別子を含んでいる
    ことを特徴とするコンピュータプログラム。
  17. 前記生成工程で生成した署名情報を前記変換後文書ファイルに付与して、署名付き変換後文書ファイルを生成する第3付与工程を更にコンピュータに実行させる
    ことを特徴とする請求項16に記載のコンピュータプログラム。
  18. 前記署名付き変換後文書ファイルに含まれる、前記第1非可逆圧縮データと前記第2非可逆圧縮データとを抽出する抽出工程と、
    前記署名付き変換後文書ファイルの変換後文書ファイルから、第3非可逆圧縮データを計算する第計算工程と、
    前記第2非可逆圧縮データと、前記第3非可逆圧縮データとを比較することによって、前記署名付き変換後文書ファイルのデータ完全性を検証する第1検証工程と
    更にコンピュータに実行させることを特徴とする請求項17に記載のコンピュータプログラム。
JP2007159493A 2007-06-15 2007-06-15 情報処理装置及びその制御方法、コンピュータプログラム Expired - Fee Related JP5142599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007159493A JP5142599B2 (ja) 2007-06-15 2007-06-15 情報処理装置及びその制御方法、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007159493A JP5142599B2 (ja) 2007-06-15 2007-06-15 情報処理装置及びその制御方法、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008312064A JP2008312064A (ja) 2008-12-25
JP5142599B2 true JP5142599B2 (ja) 2013-02-13

Family

ID=40239232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007159493A Expired - Fee Related JP5142599B2 (ja) 2007-06-15 2007-06-15 情報処理装置及びその制御方法、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5142599B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5771822B2 (ja) * 2010-04-16 2015-09-02 株式会社メキキ デジタルデータ内容証明システム
JP2012028882A (ja) * 2010-07-20 2012-02-09 Mekiki Creates Co Ltd デジタルデータ内容証明システム
RU2667780C2 (ru) * 2014-08-01 2018-09-24 Сони Корпорейшн Способ верификации преобразования формата контента
TWI719537B (zh) * 2019-07-16 2021-02-21 國立清華大學 文字比對方法、系統及其電腦程式產品
WO2023238207A1 (ja) * 2022-06-06 2023-12-14 三菱電機株式会社 データ保全システム、データ保全方法、データ保全プログラム、データ登録装置およびデータ検証装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3825586B2 (ja) * 1998-08-12 2006-09-27 日本電信電話株式会社 署名付ハイパーテキストシステム
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP3703141B2 (ja) * 2003-03-28 2005-10-05 三菱電機インフォメーションシステムズ株式会社 電子申請システムの申請側端末装置、審査側サーバおよびプログラム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP4257269B2 (ja) * 2004-07-13 2009-04-22 日本電気株式会社 メタデータ送信装置及びメタデータ受信装置
JP2006033729A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2006235885A (ja) * 2005-02-23 2006-09-07 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2007080071A (ja) * 2005-09-15 2007-03-29 Canon Inc 改変検知機能を有するシステム

Also Published As

Publication number Publication date
JP2008312064A (ja) 2008-12-25

Similar Documents

Publication Publication Date Title
CN101305545B (zh) 用于管理安全可移除介质的数字版权的方法和装置
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
US20070136599A1 (en) Information processing apparatus and control method thereof
US8601590B2 (en) Content distribution system
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
WO2004095772A1 (ja) 機器認証システム
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
EP2979392B1 (en) A challenge-response method and associated client device
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
JP4264650B2 (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP4619046B2 (ja) オリジナルコンテンツ生成装置及び派生コンテンツ生成装置
JP5142599B2 (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2009049731A (ja) 暗号化方法,復号方法,および,鍵管理方法
JP2010068527A (ja) コンテンツファイル制作者の認証方式
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN110955909B (zh) 个人数据保护方法及区块链节点
JP4409497B2 (ja) 秘密情報送信方法
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN108322311B (zh) 数字证书的生成方法及装置
CN103297464B (zh) 节目信息的获取方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121022

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5142599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees