JP7389293B1 - Tampering detection system and tampering detection method - Google Patents

Tampering detection system and tampering detection method Download PDF

Info

Publication number
JP7389293B1
JP7389293B1 JP2023056033A JP2023056033A JP7389293B1 JP 7389293 B1 JP7389293 B1 JP 7389293B1 JP 2023056033 A JP2023056033 A JP 2023056033A JP 2023056033 A JP2023056033 A JP 2023056033A JP 7389293 B1 JP7389293 B1 JP 7389293B1
Authority
JP
Japan
Prior art keywords
electronic file
integrity information
information
original
tampering detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023056033A
Other languages
Japanese (ja)
Inventor
誠 千喜良
歩 中山
秀光 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Social Information Services Ltd
Original Assignee
Hitachi Social Information Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Social Information Services Ltd filed Critical Hitachi Social Information Services Ltd
Priority to JP2023056033A priority Critical patent/JP7389293B1/en
Application granted granted Critical
Publication of JP7389293B1 publication Critical patent/JP7389293B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

Figure 0007389293000001

【課題】電子ファイルの完全性を証明するため負担を軽減する。
【解決手段】本発明の改ざん検知システム1は、元電子ファイルに対して元完全性情報を計算する計算部11と、前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部12と、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部13と、前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部14と、を備える。完全性情報は、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして格納してもよい。
【選択図】図1

Figure 0007389293000001

[Problem] To reduce the burden of proving the integrity of electronic files.
A tampering detection system 1 of the present invention includes a calculation unit 11 that calculates original integrity information for an original electronic file, and stores the calculated original integrity information in the original electronic file as digital watermark information. a storage unit 12; a reading unit 13 that reads the original integrity information from a target electronic file that is the same target as the original electronic file; a reading unit 13 that reads the original integrity information read from the target electronic file; A comparison unit 14 is provided for comparing the electronic file with target integrity information calculated for the electronic file. The integrity information may be stored as metadata, tint block data, or a processing log associated with the watermark ID.
[Selection diagram] Figure 1

Description

本発明は、改ざん検知システム、記録材及び改ざん検知方法に関する。 The present invention relates to a tampering detection system, a recording material, and a tampering detection method.

近年、文書の改ざん対策に関する技術開発が進められており、関連する発明も公開されている。例えば、特許文献1には、遺言人本人による遺言関連文書を安全かつ確実に保存管理することができる文書保存管理システム等について開示されている。特許文献1の発明では、公開鍵暗号方式に基づいて、立会人に対して公開鍵及び秘密鍵からなる鍵ペアを作成するとともに、公開鍵が立会人に発行されたことを証明する電子証明書を発行し、公開鍵を、立会人に関する立会人情報に関連付けて保存し、遺言関連文書の文書画像データを、遺言人に関する遺言人情報に関連付けて一時文書保存手段に一時的に保存し、秘密鍵による立会人の電子署名である立会人署名を付した遺言関連文書の保存要求を受けたとき、立会人署名を確認した後に一時文書保存手段の保存対象の文書画像データを改ざん防止手段とともに文書管理保存手段に保存し、所定の共通鍵を公開鍵により暗号化した暗号化共通鍵と、保存対象の文書画像データを所定の共通鍵により暗号化した暗号化文書画像データとを生成し、暗号化共通鍵及び暗号化文書画像データを外部記録媒体に格納し、外部記録手段に格納された暗号化共通鍵を秘密鍵により復号化して所定の共通鍵を抽出する、ことを特徴とする。 In recent years, technological development regarding countermeasures against document tampering has been progressing, and related inventions have also been published. For example, Patent Document 1 discloses a document storage management system that can safely and reliably store and manage will-related documents written by the testator himself/herself. In the invention of Patent Document 1, a key pair consisting of a public key and a private key is created for a witness based on a public key cryptosystem, and an electronic certificate certifying that the public key has been issued to the witness is created. The public key is stored in association with the witness information regarding the witness, the document image data of the will-related document is temporarily stored in a temporary document storage means in association with the testator information regarding the testator, and the public key is stored in a temporary document storage means in association with the testator information regarding the testator. When a request is received to preserve a will-related document with a witness signature, which is an electronic signature of a witness using a key, after confirming the witness signature, the document image data to be saved in the temporary document storage means is stored together with the tamper-proofing means. An encrypted common key is stored in a management storage means, and a predetermined common key is encrypted using a public key, and document image data to be saved is encrypted using a predetermined common key. The method is characterized in that the encrypted common key and the encrypted document image data are stored in an external recording medium, and the encrypted common key stored in the external recording means is decrypted with a private key to extract a predetermined common key.

特開2015-64767号公報JP2015-64767A

従来では、電子ファイルの完全性を証明するためには、特許文献1のように電子証明書を必要としていた。しかし、電子証明書を用いる場合、秘密鍵及び公開鍵を使用して認証局(第3者)とのやり取りが必要であり、認証局による証明が必要となる。このため、電子証明書の購入費用がかかる、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意しなければならない、電子証明書そのものに期限を設定しなければならない、等の各種負担が生じるという問題点があった。
本発明は、このような事情に鑑みて、電子ファイルの完全性を証明するため負担を軽減することを課題とする。
Conventionally, in order to prove the integrity of an electronic file, an electronic certificate was required as in Patent Document 1. However, when using an electronic certificate, it is necessary to communicate with a certification authority (third party) using a private key and a public key, and certification by the certification authority is required. For this reason, it is necessary to purchase a digital certificate, it is necessary to prepare an infrastructure for communicating with a certificate server (used by a certificate authority) via a network, and it is necessary to set an expiration date on the digital certificate itself. There was a problem that various burdens such as , etc. were incurred.
In view of these circumstances, it is an object of the present invention to reduce the burden of proving the integrity of electronic files.

前記課題を解決する本発明は、電子ファイルに完全性情報を格納する格納部、を備える、改ざん検知システムである。 The present invention that solves the above problems is a tampering detection system that includes a storage unit that stores integrity information in electronic files.

また、本発明は、元電子ファイルに対して元完全性情報を計算する計算部と、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備える、改ざん検知システムである。
また、本発明は、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備える、ことが好ましい。
The present invention also provides a calculation unit that calculates original integrity information for the original electronic file;
The tampering detection system includes a storage unit that stores the calculated original integrity information as digital watermark information in the original electronic file.
The present invention also provides a reading unit that reads out the original integrity information from a target electronic file that is the same target as the original electronic file;
It is preferable that the image forming apparatus further includes a comparison section that compares the original integrity information read from the target electronic file and target integrity information calculated for the target electronic file by the calculation section.

また、本発明は、完全性情報が格納された電子ファイルを印刷出力した記録材である。 Further, the present invention is a recording material in which an electronic file in which integrity information is stored is printed out.

また、本発明は、改ざん検知システムが、
元電子ファイルに対して元完全性情報を計算する計算ステップと、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行する、改ざん検知方法である。
また、本発明は、前記改ざん検知システムが、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行する、ことが好ましい。
Further, the present invention provides that the tampering detection system
a calculation step of calculating original integrity information for the original electronic file;
The tampering detection method includes a storing step of storing the calculated original integrity information in the original electronic file as digital watermark information.
Further, the present invention provides that the tampering detection system includes:
a reading step of reading out the original integrity information from a target electronic file that is the same target as the original electronic file;
It is preferable to further perform a comparison step of comparing the original integrity information read from the target electronic file with the target integrity information calculated for the target electronic file in the calculation step.

本発明によれば、電子ファイルの完全性を証明するため負担を軽減することができる。 According to the present invention, it is possible to reduce the burden of proving the integrity of an electronic file.

第1実施形態における改ざん検知システムの機能構成図である。FIG. 1 is a functional configuration diagram of a tampering detection system in a first embodiment. 電子ファイルの具体例である。This is a specific example of an electronic file. 電子透かし情報のフォーマット例である。This is an example of the format of digital watermark information. メタデータのフォーマット例である。This is an example of the format of metadata. 処理ログのフォーマット例である。This is an example of the format of a processing log. 改ざん検証のケース1,2の説明図である。FIG. 3 is an explanatory diagram of cases 1 and 2 of tampering verification. 第1実施形態における完全性情報の格納に関するフローチャートである。It is a flowchart regarding storage of integrity information in a 1st embodiment. 第1実施形態における改ざん有無検証に関するフローチャートである。It is a flowchart regarding verification of tampering in the first embodiment. 第2実施形態における完全性情報の格納に関するフローチャートである。It is a flowchart regarding storage of integrity information in a 2nd embodiment. 第2実施形態における改ざん有無検証に関するフローチャートである。It is a flowchart regarding verification of tampering in the second embodiment.

≪第1実施形態≫
[構成]
図1は、第1実施形態における改ざん検知システムの機能構成図である。改ざん検知システム1は、電子ファイルに対して行われた改ざんを検知する計算機である。改ざん検知システム1は、入力部、出力部、制御部、および、記憶部といったハードウェアを備える。例えば、制御部がCPU(Central Processing Unit)から構成される場合、その制御部を含むコンピュータによる情報処理は、CPUによるプログラム実行処理で実現される。また、そのコンピュータに含まれる記憶部は、CPUの指令により、そのコンピュータの機能を実現するためのさまざまなプログラムを記憶する。これによりソフトウェアとハードウェアの協働が実現される。前記プログラムは、記録媒体に記録したり、ネットワークを経由したりすることで提供可能となる。
≪First embodiment≫
[composition]
FIG. 1 is a functional configuration diagram of the tampering detection system in the first embodiment. The tampering detection system 1 is a computer that detects tampering with electronic files. The tampering detection system 1 includes hardware such as an input section, an output section, a control section, and a storage section. For example, when the control section is composed of a CPU (Central Processing Unit), information processing by a computer including the control section is realized by program execution processing by the CPU. Further, a storage unit included in the computer stores various programs for realizing the functions of the computer according to instructions from the CPU. This allows software and hardware to work together. The program can be provided by being recorded on a recording medium or via a network.

改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えている。また、改ざん検知システム1は、処理ログDB15を記憶している。「DB」はデータベース(DataBase)の略である。計算部11は、電子ファイルに対して完全性情報を計算する。電子ファイルは、例えば、PDF(Portable Document File)であるが、これに限定されない。完全性情報は、データがすべて揃っていて欠損や不整合がないことを保証すること(完全性:Integrity)を示す情報である。例えば、計算部11は、電子ファイル内のすべてのオブジェクトをバイト配列として取得し、チェックサムを算出することで完全性情報を計算できる。 The tampering detection system 1 includes a calculation section 11, a storage section 12, a reading section 13, and a comparison section 14. The tampering detection system 1 also stores a processing log DB 15. "DB" is an abbreviation for database (DataBase). The calculation unit 11 calculates integrity information for the electronic file. The electronic file is, for example, a PDF (Portable Document File), but is not limited thereto. Integrity information is information that guarantees that all data is complete and that there are no defects or inconsistencies (integrity). For example, the calculation unit 11 can calculate integrity information by acquiring all objects in an electronic file as a byte array and calculating a checksum.

格納部12は、電子ファイルに完全性情報を格納する。例えば、格納部12は、完全性情報を電子透かし情報として格納できる。また、格納部12は、電子ファイルのメタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして完全性情報を格納できる。また、格納部12は、電子ファイルの作成日時情報及び作成者情報を格納できる。作成日時情報は、電子ファイルが作成されたタイミングを示す情報(例:タイムスタンプ)である。作成者情報は、電子ファイルを作成したユーザを示す情報である。例えば、格納部12は、作成日時情報及び作成者情報を電子透かし情報として格納できる。 The storage unit 12 stores integrity information in electronic files. For example, the storage unit 12 can store integrity information as digital watermark information. Furthermore, the storage unit 12 can store integrity information as at least one of electronic file metadata, tint block data, or a processing log associated with a watermark ID. Furthermore, the storage unit 12 can store creation date and time information and creator information of the electronic file. The creation date and time information is information (eg, a timestamp) indicating the timing at which the electronic file was created. The creator information is information indicating the user who created the electronic file. For example, the storage unit 12 can store creation date and time information and creator information as digital watermark information.

読出し部13は、電子ファイルに格納されている完全性情報を読み出す。
比較部14は、読出し部13が電子ファイルから読み出した完全性情報と、計算部11が当該電子ファイルに対して計算した完全性情報とを比較する。比較部14は、双方の完全性情報が一致した場合、電子ファイルに改ざん無しと判定し、一致しなかった場合、電子ファイルに改ざん有りと判定する。
処理ログDB15は、電子ファイルに対する処理内容履歴を処理ログとして記憶する。処理ログは、電子ファイルとは別の場所(つまり、処理ログDB15)に記憶できる。しかし、処理ログを電子ファイルに記憶してもよい。
The reading unit 13 reads integrity information stored in the electronic file.
The comparison unit 14 compares the integrity information read from the electronic file by the reading unit 13 and the integrity information calculated for the electronic file by the calculation unit 11. The comparison unit 14 determines that the electronic file has not been tampered with if the two pieces of integrity information match, and determines that the electronic file has been tampered with if they do not match.
The processing log DB 15 stores a history of processing contents for electronic files as a processing log. The processing log can be stored in a location different from the electronic file (that is, the processing log DB 15). However, the processing log may be stored in an electronic file.

改ざん検知システム1は、オフラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。しかし、改ざん検知システム1は、オンラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。処理ログDB15は、改ざん検知システム1に内蔵されたストレージ、又は外付けのストレージで実装できる。 The tampering detection system 1 can operate the calculation unit 11, storage unit 12, reading unit 13, comparison unit 14, and processing log DB 15 even when offline. However, the tampering detection system 1 can operate the calculation unit 11, storage unit 12, reading unit 13, comparison unit 14, and processing log DB 15 even when online. The processing log DB 15 can be implemented as a built-in storage in the tampering detection system 1 or an external storage.

(完全性情報の格納例)
図2は、電子ファイルの具体例である。電子ファイル2は、2ページのPDF(1ページ目21、2ページ目22)と1枚の地紋画像23からなるPDFファイルである。電子ファイル2において、テキストデータや画像データがページ単位で書き込まれており、適宜リンクが張られている。具体的には、1ページ目21にはテキストデータT及び画像データI1~I3が書き込まれており、リンク(図示せず)が張られている。1ページ目21の右下には、メタデータ領域Mが設けられている。メタデータ領域Mにメタデータを格納できる。電子ファイル2を開いて1ページ目21を閲覧しても、メタデータ領域M及びメタデータは閲覧不可とすることができる。地紋画像23は、地紋データを背景に格納できる。電子ファイル2において、地紋画像23を表示したり、非表示にしたりすることができる。
(Example of storing integrity information)
FIG. 2 is a specific example of an electronic file. The electronic file 2 is a PDF file consisting of two pages of PDF (first page 21 and second page 22) and one tint block image 23. In the electronic file 2, text data and image data are written page by page, and links are provided as appropriate. Specifically, text data T and image data I1 to I3 are written on the first page 21, and a link (not shown) is provided. At the bottom right of the first page 21, a metadata area M is provided. Metadata can be stored in the metadata area M. Even if the electronic file 2 is opened and the first page 21 is viewed, the metadata area M and the metadata may not be viewed. The tint block image 23 can store tint block data in the background. In the electronic file 2, the tint block image 23 can be displayed or hidden.

格納部12は、電子ファイル2において、メタデータ領域M内のメタデータとして完全性情報を格納できる。特に、メタデータとしての完全性情報を電子透かし情報とすることができる。なお、メタデータは、書き換え可能である。
また、格納部12は、電子ファイル2において、地紋画像23に格納された地紋データとして完全性情報を格納できる。特に、地紋データとしての完全性情報を電子透かし情報とすることができる。なお、地紋データは、書き換え不可能である。
また、格納部12は、電子ファイル2の処理ログに完全性情報を格納できる。具体的には、処理ログDB15に記憶された、電子ファイル2の処理ログに格納された完全性情報にポイントされた(関連付けられた)透かしID(Identifier)を電子ファイル2に格納できる。透かしIDは、電子ファイル2に書き込まれた透かし画像(図示せず)の識別子である。格納部12は、透かしIDを電子ファイル2の任意の位置(透かし画像内でもよい)に格納でき、特に、電子透かし情報として格納できる。
The storage unit 12 can store integrity information as metadata in the metadata area M in the electronic file 2 . In particular, the integrity information as metadata can be digital watermark information. Note that metadata is rewritable.
Furthermore, the storage unit 12 can store integrity information as tint block data stored in the tint block image 23 in the electronic file 2 . In particular, integrity information as background pattern data can be used as digital watermark information. Note that the tint block data cannot be rewritten.
Furthermore, the storage unit 12 can store integrity information in the processing log of the electronic file 2. Specifically, a watermark ID (Identifier) pointed to (associated with) the integrity information stored in the processing log of the electronic file 2 stored in the processing log DB 15 can be stored in the electronic file 2 . The watermark ID is an identifier of a watermark image (not shown) written in the electronic file 2. The storage unit 12 can store the watermark ID at any position in the electronic file 2 (even within the watermark image), and in particular can store it as electronic watermark information.

(各種データのフォーマット)
図3は、電子透かし情報のフォーマット例である。図3に示す例は、改ざん検知に用いることに好適な例である。例えば、電子透かし情報のフォーマット31を「透かしID」(格納部12が格納する透かしID)のみとすることができる。フォーマット31によれば、電子透かし情報の情報量を最小限にできる。また、電子透かし情報のフォーマット31aを「ヘッダ」及び「透かしID」の組とすることができる。「ヘッダ」を用いることであとにつづくデータのパターンを指定できる。また、「透かしID」を用いることで完全性情報を処理ログに含めることができ、完全性情報を遠隔管理できる。
(Format of various data)
FIG. 3 is an example of the format of digital watermark information. The example shown in FIG. 3 is an example suitable for use in tampering detection. For example, the digital watermark information format 31 can be only a "watermark ID" (watermark ID stored in the storage unit 12). According to format 31, the amount of digital watermark information can be minimized. Further, the digital watermark information format 31a can be a set of "header" and "watermark ID". By using a "header", you can specify the pattern of the data that follows. Furthermore, by using the "watermark ID", integrity information can be included in the processing log, and integrity information can be managed remotely.

また、例えば、電子透かし情報のフォーマット32を「ヘッダ」、「完全性情報」(格納部12が格納する完全性情報)、「作成日時」(格納部12が格納する作成日時情報)、「作成者」(格納部12が格納する作成者情報)の組とすることができる。フォーマット32の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。 For example, the digital watermark information format 32 may be set to "header", "integrity information" (integrity information stored in the storage section 12), "creation date and time" (creation date and time information stored in the storage section 12), "creation (creator information stored in the storage unit 12). Each element of the format 32 can be associated with each page of the electronic file. For example, each of "integrity information", "creation date and time", and "creator" can be associated with each of the first page 21, second page 22, and tint block image 23 of the electronic file 2 (FIG. 2). By adding "creation date and time" and "creator" to "integrity information", it is possible to improve the cause tracking performance when tampering occurs, and as a result, the accuracy of tampering detection can be improved. can.

また、例えば、電子透かし情報のフォーマット33を「ヘッダ」、「完全性情報」、「完全性情報」、「完全性情報」の組とすることができる。つまり、電子透かし情報に複数種類の完全性情報を持たせることができる。例えば、3種類の「完全性情報」をそれぞれ、計算部11が計算した完全性情報、メタデータとして格納された完全背情報、処理ログとして格納された完全性情報とすることができる。このとき、地紋データとして格納された完全性情報は、改ざん検知用とは別の用途に用いるように設計でき、例えば、透かし情報の検証用に用いることができる。また、フォーマット33の各要素を電子ファイルのページ単位で対応付けることができる。例えば、3種類の「完全性情報」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23に対応付けることができる。 Further, for example, the digital watermark information format 33 can be a set of "header", "integrity information", "integrity information", and "integrity information". In other words, digital watermark information can have multiple types of integrity information. For example, the three types of "integrity information" can be respectively integrity information calculated by the calculation unit 11, integrity information stored as metadata, and integrity information stored as a processing log. At this time, the integrity information stored as tint block data can be designed to be used for purposes other than tampering detection; for example, it can be used for verifying watermark information. Further, each element of the format 33 can be associated in units of pages of the electronic file. For example, each of the three types of "integrity information" can be associated with the first page 21, the second page 22, and the tint block image 23 of the electronic file 2 (FIG. 2).

また、例えば、電子透かし情報のフォーマット34を「ヘッダ」、「完全性情報」、「作成日時」、「作成者」、「ファイル内位置情報」(例:電子ファイルの2次元座標)の組とすることができる。フォーマット34の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができ、「ファイル内位置情報」を電子ファイル2(図2)の1ページ目21に対応付けることができる。1つのページに2以上のフォーマットの要素を対応付けてもよい。 For example, the digital watermark information format 34 may be set as a set of "header", "integrity information", "creation date and time", "creator", and "location information in the file" (e.g. two-dimensional coordinates of the electronic file). can do. Each element of the format 34 can be associated with each page of the electronic file. For example, "integrity information", "creation date and time", and "creator" can be associated with each of the first page 21, second page 22, and tint block image 23 of the electronic file 2 (FIG. 2), and " "in-file position information" can be associated with the first page 21 of the electronic file 2 (FIG. 2). Elements of two or more formats may be associated with one page.

電子ファイルの内容に応じて、フォーマット31~34の電子透かし情報を適宜選択できる。
読出し部13は、フォーマット31の電子透かし情報については、「透かしID」の一意性によって、透かしIDの値そのものを解析することで透かしIDを認識できる。また、フォーマット31a,32~34の電子透かし情報については、「ヘッダ」値そのものを解析することであとにつづくデータのパターンを電子透かし情報として認識できる。
Digital watermark information in formats 31 to 34 can be selected as appropriate depending on the content of the electronic file.
Regarding the digital watermark information in format 31, the reading unit 13 can recognize the watermark ID by analyzing the value of the watermark ID itself, depending on the uniqueness of the "watermark ID." Furthermore, regarding digital watermark information in formats 31a, 32 to 34, by analyzing the "header" value itself, the pattern of the following data can be recognized as digital watermark information.

図4は、メタデータのフォーマット例である。図4に示す例は、改ざん検知に用いることに好適な例である。例えば、メタデータのフォーマット40を「作成日時」、「作成者」、「完全性情報」の組とすることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
読出し部13は、メタデータのデータ構造を把握しているため、メタデータに格納されている作成日時情報、作成者情報、及び完全性情報を認識できる。
FIG. 4 is an example of the format of metadata. The example shown in FIG. 4 is an example suitable for use in tampering detection. For example, the metadata format 40 can be a set of "creation date and time", "creator", and "integrity information". By adding "creation date and time" and "creator" to "integrity information", it is possible to improve the cause tracking performance when tampering occurs, and as a result, the accuracy of tampering detection can be improved. can.
Since the reading unit 13 understands the data structure of the metadata, it can recognize creation date and time information, creator information, and integrity information stored in the metadata.

図5は、処理ログのフォーマット例である。図5に示す例は、改ざん検知に用いることに好適な例である。例えば、処理ログのフォーマット50を「透かしID」、「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「透かしID」を「完全性情報」を抽出するための処理ログの検索キーとすることができる。「完全性情報」に「透かしID」、「作成日時」及び「作成者」を追加することで、完全性情報を遠隔管理できるとともに、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。また、処理ログのフォーマット50aを「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「作成日時」及び「作成者」の少なくとも何れかを「完全性情報」を抽出するための処理ログの検索キーとすることができる。
読出し部13は、処理ログのデータ構造を把握しているため、処理ログに格納されている透かしID、作成日時情報、作成者情報、及び完全性情報を認識できる。
FIG. 5 is an example of the format of a processing log. The example shown in FIG. 5 is an example suitable for use in tampering detection. For example, the format 50 of the processing log can be a set of "watermark ID", "creation date and time", "creator", and "integrity information". In this case, the "watermark ID" can be used as a search key for the processing log for extracting the "integrity information". By adding "watermark ID", "creation date and time", and "creator" to "integrity information", it is possible to remotely manage integrity information and improve the ability to trace the cause in the event of falsification. Therefore, it is possible to improve the tampering detection accuracy as a result. Further, the format 50a of the processing log can be a set of "creation date and time", "creator", and "integrity information". In this case, at least one of the "creation date and time" and the "creator" can be used as a processing log search key for extracting the "integrity information".
Since the reading unit 13 understands the data structure of the processing log, it can recognize the watermark ID, creation date and time information, creator information, and integrity information stored in the processing log.

(改ざん検証例)
<ケース1>
図6は、改ざん検証のケース1,2の説明図である。ケース1は、PDFファイルの回覧先で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1A(1)は、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
(Tampering verification example)
<Case 1>
FIG. 6 is an explanatory diagram of cases 1 and 2 of tampering verification. Case 1 shows a case where tampering is verified at the destination where the PDF file is circulated. The tampering detection system 1A(1) used by user A can write (storage) integrity information as digital watermark information, for example, as metadata when creating the original PDF 61 (circulation source PDF file). Further, the tampering detection system 1A can write (store) integrity information as digital watermark information in the processing log 62. The tampering detection system 1A(1) can send an email with the original PDF 61 attached to the tampering detection system 1B(1) used by user B.

改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61を改ざん検証対象のPDF63とし、PDF63に対して改ざん有無を検証する。改ざん検知システム1Bは、PDF63に対して計算した完全性情報と、PDF63のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)に送信されたメールを盗み見た第3者がメールに添付の元PDF61の内容を書き換えた、等の改ざんを検知できる。 The tampering detection system 1B sets the original PDF 61 attached to the email received from the tampering detection system 1A as the PDF 63 to be tampered with, and verifies whether or not the PDF 63 has been tampered with. The tampering detection system 1B determines whether the integrity information calculated for the PDF63 matches the integrity information written in the metadata of the PDF63 (the same integrity information written in the metadata of the original PDF61). By determining whether or not the data has been tampered with, it is possible to determine whether or not it has been tampered with. For example, it is possible to detect tampering, such as when a third party stealthily viewed an e-mail sent to the tampering detection system 1B(1) and rewritten the contents of the original PDF 61 attached to the e-mail.

<ケース2>
ケース2は、PDFファイルの回覧元で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1Aは、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
<Case 2>
Case 2 shows a case where tampering is verified at the source of the PDF file. The tampering detection system 1A(1) used by user A can write (storage) integrity information as digital watermark information, for example, as metadata when creating the original PDF 61 (circulation source PDF file). Further, the tampering detection system 1A can write (store) integrity information as digital watermark information in the processing log 62. The tampering detection system 1A can send an e-mail or the like with the original PDF 61 attached to the tampering detection system 1B(1) used by user B.

改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61をPDF64として取得する。ユーザBがPDF64を参照すると、改ざん検知システム1Bは、改ざん検知システム1Aに対し、PDF64を添付したメール等を送信できる。 The tampering detection system 1B acquires the original PDF 61 attached to the email received from the tampering detection system 1A as a PDF 64. When user B refers to the PDF 64, the tampering detection system 1B can send an e-mail or the like with the PDF 64 attached to the tampering detection system 1A.

改ざん検知システム1Aは、改ざん検知システム1Bから受信したメールに添付のPDF64を改ざん検証対象の戻PDF65とし、戻PDF65に対して改ざん有無を検証する。改ざん検知システム1Aは、戻PDF65に対して計算した完全性情報と、戻PDF65のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)のユーザBがPDF64の内容を書き換えた、等の改ざんを検知できる。 The tampering detection system 1A sets the PDF 64 attached to the email received from the tampering detection system 1B as a returned PDF 65 to be verified for tampering, and verifies whether or not the returned PDF 65 has been tampered with. The tampering detection system 1A determines that the integrity information calculated for the returned PDF 65 matches the integrity information written in the metadata of the returned PDF 65 (same as the integrity information written in the metadata of the original PDF 61). By determining whether or not the data has been tampered with, it is possible to determine whether or not it has been tampered with. For example, it is possible to detect tampering such as when user B of the tampering detection system 1B(1) rewrites the contents of PDF64.

[処理]
次に、改ざん検知方法の処理について説明する。図7は、第1実施形態における完全性情報の格納に関するフローチャートである。第1実施形態では、フォーマット31の電子透かし情報(図3)を利用した場合の処理が実行される。作成された電子ファイル(以下、「元電子ファイル」と呼ぶ場合がある。)に対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップA1)。次に、改ざん検知システム1は、透かしIDを生成する(ステップA2)。なお、透かしIDの生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された透かしIDを元電子ファイルに格納する(ステップA3)。例えば、格納部12は、元電子ファイルに記載されている、地紋画像に透かしIDを格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップA4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップA5)。処理ログは、処理ログDB15に記憶される。以上で、図7の処理が終了する。なお、格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
[process]
Next, the processing of the tampering detection method will be explained. FIG. 7 is a flowchart regarding storage of integrity information in the first embodiment. In the first embodiment, processing is performed using digital watermark information of format 31 (FIG. 3). The following processing is performed on the created electronic file (hereinafter sometimes referred to as "original electronic file"). First, the calculation unit 11 of the tampering detection system 1 calculates integrity information of the original electronic file (step A1). Next, the tampering detection system 1 generates a watermark ID (step A2). Note that the method for generating the watermark ID is well known, and the details will be omitted. Next, the storage unit 12 of the tampering detection system 1 stores the generated watermark ID in the original electronic file (step A3). For example, the storage unit 12 can store a watermark ID in a tint block image written in the original electronic file. Next, the storage unit 12 of the tampering detection system 1 stores the creation date and time information, creator information, and integrity information of the original electronic file as metadata (step A4). Therefore, creation date and time information, creator information, and integrity information are stored in the metadata area of the original electronic file. Next, the storage unit 12 of the tampering detection system 1 stores the watermark ID, creation date and time information, creator information, and integrity information of the original electronic file as a processing log (step A5). The processing log is stored in the processing log DB 15. With this, the process in FIG. 7 is completed. Note that the storage unit 12 may store the watermark ID, creation date and time information, creator information, and integrity information of the original electronic file as tint block data.

図8は、第1実施形態における改ざん有無検証に関するフローチャートである。回覧された元電子ファイル(以下、「対象電子ファイル」と呼ぶ場合がある。)について改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップB1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップB2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップB3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから透かしIDを読み出す(ステップB4)。読み出される透かしIDは、元電子ファイルに格納された透かしIDである。次に、改ざん検知システム1の読出し部13は、読み出した透かしIDに関連付けられた処理ログを検索する(ステップB5)。具体的には、透かしIDを検索キーにして処理ログDB15に対する検索が実行される。 FIG. 8 is a flowchart regarding verification of tampering in the first embodiment. When verifying whether or not a circulated original electronic file (hereinafter sometimes referred to as a "target electronic file") has been tampered with, the following process is executed. First, the tampering detection system 1 specifies a target electronic file according to input from the user (step B1). Next, the calculation unit 11 of the tampering detection system 1 calculates the integrity information of the target electronic file (step B2). Next, the reading unit 13 of the tampering detection system 1 reads integrity information from the metadata of the target electronic file (step B3). Next, the reading unit 13 of the tampering detection system 1 reads the watermark ID from the target electronic file (step B4). The watermark ID read out is the watermark ID stored in the original electronic file. Next, the reading unit 13 of the tampering detection system 1 searches for a processing log associated with the read watermark ID (step B5). Specifically, a search is performed on the processing log DB 15 using the watermark ID as a search key.

検索が成功した場合(ステップB6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップB7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップB8)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報と、ステップB7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。なお、「対象電子ファイルに改ざん有り」とは、基本的には、対象電子ファイルに対して計算した完全性情報を示すチェックサムが、元電子ファイルに対して計算した完全性情報を示すチェックサムと異なることを意味する。 If the search is successful (Yes in step B6), the reading unit 13 of the tampering detection system 1 reads integrity information from the extracted processing log (step B7). Next, the comparison unit 14 of the tampering detection system 1 compares the three types of integrity information (step B8). Specifically, the comparison unit 14 compares the integrity information calculated in step B2, the integrity information read from the metadata in step B3, and the integrity information read from the processing log in step B7. Compare. If the three types of integrity information match (Yes in step B9), the comparison unit 14 determines that the target electronic file has not been tampered with (step B10), and ends the process. On the other hand, if the three types of integrity information do not match (No in step B9), the comparison unit 14 determines that the target electronic file has been tampered with (step B12), and ends the process. In addition, "the target electronic file has been tampered with" basically means that the checksum indicating the integrity information calculated for the target electronic file is not the same as the checksum indicating the integrity information calculated for the original electronic file. It means something different.

一方、検索が成功しなかった場合(ステップB6でNo)、改ざん検知システム1の比較部14は、2種の完全性情報を比較する(ステップB11)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報とを比較する。2種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。 On the other hand, if the search is not successful (No in step B6), the comparison unit 14 of the tampering detection system 1 compares the two types of integrity information (step B11). Specifically, the comparison unit 14 compares the integrity information calculated in step B2 and the integrity information read from the metadata in step B3. If the two types of integrity information match (Yes in step B9), the comparison unit 14 determines that the target electronic file has not been tampered with (step B10), and ends the process. At this time, it is preferable that the tampering detection system 1 displays a warning indicating that the search was not successful and the integrity information of the processing log could not be read. On the other hand, if the two types of integrity information do not match (No in step B9), the comparison unit 14 determines that the target electronic file has been tampered with (step B12), and ends the process. At this time, the tampering detection system 1 may display a warning that the search was not successful and the integrity information of the processing log could not be read.

(記録材)
改ざん検知システム1の出力部が印刷機能を備えている場合、出力部は、電子透かし情報としての完全性情報を格納した電子ファイルを印刷出力することができる。印刷出力された紙媒体(記録材)の文書は、透かし印刷された完全性情報を含む。改ざん検知システム1の入力部がスキャン機能を備えている場合、文書が回覧されたときに、入力部は、回覧された文書をスキャンして改ざん有無の検証をすることができる。改ざん有無の検証の処理手順はすでに述べたものと同等とすることができる。なお、回覧された文書が汚れていたり、破れていたりした場合は、改ざん検知システム1は、文書から地紋データを読み出すことで完全性情報を取得し改ざん有無の検証に役立てることができる。
(recording material)
When the output unit of the tampering detection system 1 has a printing function, the output unit can print out an electronic file storing integrity information as digital watermark information. A printed document on a paper medium (recording material) includes integrity information printed with a watermark. If the input unit of the tampering detection system 1 has a scanning function, when a document is circulated, the input unit can scan the circulated document to verify whether or not it has been tampered with. The processing procedure for verifying the presence or absence of tampering can be the same as the one already described. Note that if the circulated document is dirty or torn, the tampering detection system 1 can acquire integrity information by reading tint block data from the document and use it to verify whether or not it has been tampered with.

第1実施形態によれば、電子ファイルに完全性情報を格納させるため、電子ファイルとは別媒体である電子証明書を作成することなく、電子ファイルの完全性を証明できる。よって、認証局に電子証明書を作成してもらう必要もなく、つまり、認証局による証明が必要がなくなる。また、電子証明書を購入する必要もなくなり、電子証明書の購入費用を負担する必要がなくなる。また、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意する必要もなくなり、インフラ導入コストを負担する必要がなくなる。また、電子証明書に期限を設定しなければならなかった従来と比較して、完全性情報を可能した本発明の電子ファイルに期限を設定する必要はない。そのため、電子証明書の再発行等といった追加分の費用、手間を負担する必要がなくなる。したがって、電子ファイルの完全性を証明するため負担を軽減することができる。
また、従来では、電子証明書の入手が基本的に会社単位であったため、社外との電子文書のやりとりには適していたが、社内での電子文書のやりとりには不適であった。また、従来では、電子証明書を運用するためのシステム構築工数が膨大であった。これに対し、本発明の改ざん検知システムの機能は、社員の各々が使用するコンピュータに導入できるものであり、個人単位で利用できるため、社内での電子文書のやりとりに適している。また、システム構築工数を低減できる。
また、本発明の改ざん検知システムは、1台のコンピュータ内で電子ファイルの改ざん有無の検証に関する処理を実行できるものであり、オフラインで動作可能である。
According to the first embodiment, since the integrity information is stored in the electronic file, it is possible to prove the integrity of the electronic file without creating an electronic certificate which is a separate medium from the electronic file. Therefore, there is no need to have a certification authority create an electronic certificate, that is, there is no need for certification by a certification authority. Moreover, there is no need to purchase an electronic certificate, and there is no need to bear the cost of purchasing an electronic certificate. Furthermore, there is no need to prepare an infrastructure for communicating with a certificate server (used by a certificate authority) via a network, and there is no need to bear infrastructure installation costs. Furthermore, compared to the conventional method in which a time limit must be set on an electronic certificate, there is no need to set a time limit on the electronic file of the present invention that allows integrity information. Therefore, there is no need to bear additional costs and efforts such as reissuing electronic certificates. Therefore, the burden of proving the integrity of electronic files can be reduced.
Furthermore, in the past, electronic certificates were basically obtained on a company-by-company basis, which was suitable for exchanging electronic documents with outside the company, but unsuitable for exchanging electronic documents within the company. Furthermore, conventionally, the number of man-hours required to construct a system for operating electronic certificates was enormous. In contrast, the functions of the tampering detection system of the present invention can be installed in the computers used by each employee and can be used individually, making it suitable for exchanging electronic documents within the company. Furthermore, the number of man-hours required for system construction can be reduced.
Further, the tampering detection system of the present invention can execute processing related to verifying whether or not an electronic file has been tampered with within one computer, and can operate offline.

また、完全性情報を電子透かし情報とすることで、完全性情報に対する改ざんの可能性を低減でき、その結果、完全性情報を格納する電子ファイルの改ざん検知の精度を向上させることができる。
また、電子ファイルの作成日時情報及び作成者情報を格納することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
また、完全性情報を、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、に格納できるため、電子ファイルの完全性を証明する選択肢を多数提供できる。特に、完全性情報を処理ログに格納する場合、完全性情報を遠隔監視でき、完全性情報に対する改ざんの可能性を極めて低減できる。
また、計算部11と、格納部12とを備えることで、元電子ファイルの完全性を容易に証明できる。
また、読出し部13と、比較部14とを備えることで、元電子ファイルと同一対象である対象電子ファイルに対する改ざん有無の検証を容易にできる。
また、対象電子ファイルに対して計算した第1完全性情報と、対象電子ファイルのメタデータとして格納される第2完全性情報と、対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報とを比較することで、対象電子ファイルに対する改ざん検知の精度を極めて向上させることができる。
また、完全性情報が格納された電子ファイルを印刷出力した記録材は、完全性情報が格納された電子ファイルと同様、極めて高い完全性を証明できる。
Further, by using digital watermark information as the integrity information, it is possible to reduce the possibility of tampering with the integrity information, and as a result, it is possible to improve the accuracy of tampering detection of the electronic file that stores the integrity information.
Furthermore, by storing the creation date/time information and creator information of the electronic file, it is possible to improve the cause tracking performance when tampering occurs, and as a result, the accuracy of tampering detection can be improved.
Additionally, since integrity information can be stored in metadata, tint block data, or processing logs associated with watermark IDs, many options for proving the integrity of electronic files can be provided. In particular, when the integrity information is stored in a processing log, the integrity information can be monitored remotely and the possibility of tampering with the integrity information can be extremely reduced.
Furthermore, by providing the calculation section 11 and the storage section 12, the integrity of the original electronic file can be easily verified.
Further, by providing the reading unit 13 and the comparison unit 14, it is possible to easily verify whether or not a target electronic file that is the same as the original electronic file has been tampered with.
In addition, the first integrity information calculated for the target electronic file, the second integrity information stored as metadata of the target electronic file, and the processing log associated with the watermark ID of the target electronic file are stored. By comparing the third integrity information with the third integrity information, the accuracy of detecting tampering with the target electronic file can be greatly improved.
Further, a recording material obtained by printing out an electronic file in which integrity information is stored can prove extremely high integrity, similar to the electronic file in which integrity information is stored.

≪第2実施形態≫
第2実施形態の説明の際、第1実施形態との相違点について説明し、重複する点については基本的には説明を省略する。第2実施形態では、フォーマット32の電子透かし情報(図3)を利用した場合の処理が実行される。図9は、第2実施形態における完全性情報の格納に関するフローチャートである。作成された元電子ファイルに対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップC1)。次に、改ざん検知システム1は、電子透かし情報を生成する(ステップC2)。電子透かし情報は、ヘッダ、作成日時情報、作成者情報、及び完全性情報を含む。なお、電子透かし情報の生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された電子透かし情報を元電子ファイルに格納する(ステップC3)。例えば、格納部12は、元電子ファイルに記載されている地紋画像に電子透かし情報を格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップC4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップC5)。処理ログは、処理ログDB15に記憶される。以上で、図9の処理が終了する。なお、格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
≪Second embodiment≫
When describing the second embodiment, the differences from the first embodiment will be explained, and the explanation of the overlapping points will basically be omitted. In the second embodiment, processing is performed using digital watermark information of format 32 (FIG. 3). FIG. 9 is a flowchart regarding storage of integrity information in the second embodiment. The following processing is performed on the created original electronic file. First, the calculation unit 11 of the tampering detection system 1 calculates integrity information of the original electronic file (step C1). Next, the tampering detection system 1 generates digital watermark information (step C2). The digital watermark information includes a header, creation date and time information, creator information, and integrity information. Note that the method for generating digital watermark information is well known, and the details will be omitted. Next, the storage unit 12 of the tampering detection system 1 stores the generated digital watermark information in the original digital file (step C3). For example, the storage unit 12 can store digital watermark information in a tint block image written in the original electronic file. Next, the storage unit 12 of the tampering detection system 1 stores the creation date and time information, creator information, and integrity information of the original electronic file as metadata (step C4). Therefore, creation date and time information, creator information, and integrity information are stored in the metadata area of the original electronic file. Next, the storage unit 12 of the tampering detection system 1 stores the creation date and time information, creator information, and integrity information of the original electronic file as a processing log (step C5). The processing log is stored in the processing log DB 15. With this, the process in FIG. 9 ends. Note that the storage unit 12 may store creation date and time information, creator information, and integrity information of the original electronic file as tint block data.

図10は、第2実施形態における改ざん有無検証に関するフローチャートである。対象電子ファイルについて改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップD1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップD2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップD3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから作成日時情報、作成者情報を読み出す(ステップD4)。読み出される作成日時情報、作成者情報は、元電子ファイルに格納された作成日時情報、作成者情報である。次に、改ざん検知システム1の読出し部13は、読み出した作成日時情報、作成者情報に関連付けられた処理ログを検索する(ステップD5)。具体的には、作成日時情報、作成者情報を検索キーにして処理ログDB15に対する検索が実行される。 FIG. 10 is a flowchart regarding verification of tampering in the second embodiment. When verifying whether or not the target electronic file has been tampered with, the following processing is executed. First, the tampering detection system 1 specifies a target electronic file according to the input from the user (step D1). Next, the calculation unit 11 of the tampering detection system 1 calculates the integrity information of the target electronic file (step D2). Next, the reading unit 13 of the tampering detection system 1 reads integrity information from the metadata of the target electronic file (step D3). Next, the reading unit 13 of the tampering detection system 1 reads creation date and time information and creator information from the target electronic file (step D4). The creation date and time information and creator information that are read are the creation date and time information and creator information stored in the original electronic file. Next, the reading unit 13 of the tampering detection system 1 searches the processing log associated with the read creation date and time information and creator information (step D5). Specifically, a search is performed on the processing log DB 15 using the creation date and time information and creator information as search keys.

検索が成功した場合(ステップD6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップD7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップD8)。具体的には、比較部14は、ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報と、ステップD7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップD9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップD10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップD9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。 If the search is successful (Yes in step D6), the reading unit 13 of the tampering detection system 1 reads integrity information from the extracted processing log (step D7). Next, the comparison unit 14 of the tampering detection system 1 compares the three types of integrity information (step D8). Specifically, the comparison unit 14 compares the integrity information calculated in step D2, the integrity information read from the metadata in step D3, and the integrity information read from the processing log in step D7. Compare. If the three types of integrity information match (Yes in step D9), the comparison unit 14 determines that the target electronic file has not been tampered with (step D10), and ends the process. On the other hand, if the three types of integrity information do not match (No in step D9), the comparison unit 14 determines that the target electronic file has been tampered with (step D11), and ends the process.

一方、検索が成功しなかった場合(ステップD6でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。
第2実施形態によれば、第1実施形態と同様の効果を奏する。
On the other hand, if the search is not successful (No in step D6), the comparison unit 14 determines that the target electronic file has been tampered with (step D11), and ends the process. At this time, the tampering detection system 1 may display a warning that the search was not successful and the integrity information of the processing log could not be read.
According to the second embodiment, the same effects as the first embodiment are achieved.

[変形例]
(a):電子ファイルに格納する完全性情報は、電子透かし情報でなくてもよい。
(b):記録材は、紙に限らず、布、ラミネート、樹脂等、さまざまな材質のものであっても本発明を適用できる。
(c):第1実施形態において、検索が成功しなかった場合(ステップB6でNo)、2種の完全性情報を比較する(ステップB11)のではなく、改ざん有りと判定してもよい(ステップB12)。
(d):第2実施形態において、検索が成功しなかった場合(ステップD6でNo)、2種の完全性情報(ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報)を比較してもよい。2種の完全性情報が一致した場合、比較部14は対象電子ファイルに改ざん無しと判定してもよい。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合、比較部14は対象電子ファイルに改ざん有りと判定してもよい。
(e):第1、第2実施形態において、改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えており、処理ログDB15を記憶しているように構成した。しかし、例えば、計算部11及び格納部12を実現する第1ソフトウェアと、計算部11、読出し部13、及び比較部14を実現する第2ソフトウェアとを用意し、改ざん検知システム1にそれぞれ導入してもよい。改ざん検知システム1を第1、第2システムに分け、第1改ざん検知システムに第1ソフトウェアを導入し、第2改ざん検知システムに第2ソフトウェアを導入した構成でもよい。処理ログDB15は、改ざん検知システム1とは別体のストレージに格納してもよい。ストレージに格納された処理ログDB15は、改ざん検知システム1と同等の機能を有する複数の計算機が共有可能となるように実装してもよい。改ざん検知システム1が記憶する処理ログDB15も、改ざん検知システム1とは別体の複数の計算機が改ざん検知システム1とともに共有可能となるように実装してもよい。
[Modified example]
(a): The integrity information stored in the electronic file does not have to be electronic watermark information.
(b): The recording material is not limited to paper, and the present invention can be applied to various materials such as cloth, laminate, and resin.
(c): In the first embodiment, if the search is not successful (No in step B6), instead of comparing two types of integrity information (step B11), it may be determined that tampering has occurred ( Step B12).
(d): In the second embodiment, if the search is not successful (No in step D6), two types of integrity information (integrity information calculated in step D2 and read out from the metadata in step D3) integrity information) may be compared. If the two types of integrity information match, the comparison unit 14 may determine that the target electronic file has not been tampered with. At this time, it is preferable that the tampering detection system 1 displays a warning indicating that the search was not successful and the integrity information of the processing log could not be read. On the other hand, if the two types of integrity information do not match, the comparison unit 14 may determine that the target electronic file has been tampered with.
(e): In the first and second embodiments, the tampering detection system 1 includes a calculation section 11, a storage section 12, a reading section 13, and a comparison section 14, and stores a processing log DB 15. It was configured so that However, for example, first software that implements the calculation unit 11 and storage unit 12 and second software that implements the calculation unit 11, readout unit 13, and comparison unit 14 are prepared and introduced into the tampering detection system 1, respectively. You can. The tampering detection system 1 may be divided into a first and second system, and the first software may be introduced into the first tampering detection system, and the second software may be introduced into the second tampering detection system. The processing log DB 15 may be stored in a storage separate from the tampering detection system 1. The processing log DB 15 stored in the storage may be implemented so that it can be shared by a plurality of computers having the same functions as the tampering detection system 1. The processing log DB 15 stored by the tampering detection system 1 may also be implemented so that it can be shared by a plurality of computers separate from the tampering detection system 1.

(f):本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
(g):本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
(h):その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
(f): It is also possible to realize a technique that combines the various techniques described in this embodiment as appropriate.
(g): The software described in this embodiment can be implemented as hardware, and the hardware can also be implemented as software.
(h): Other changes may be made as appropriate to the hardware, software, flowcharts, etc. without departing from the spirit of the present invention.

1 改ざん検知システム
11 計算部
12 格納部
13 読出し部
14 比較部
15 処理ログDB
1 Tampering detection system 11 Calculation unit 12 Storage unit 13 Reading unit 14 Comparison unit 15 Processing log DB

Claims (4)

元電子ファイルに対して元完全性情報を計算する計算部と、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備え、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備え、
前記対象完全性情報が、前記計算部が前記対象電子ファイルに対して計算した第1完全性情報であり、
前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
前記比較部は、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知システム。
a calculation unit that calculates original integrity information for the original electronic file;
a storage unit that stores the calculated original integrity information in the original electronic file as digital watermark information ,
a reading unit that reads out the original integrity information from a target electronic file that is the same target as the original electronic file;
further comprising a comparison unit that compares the original integrity information read from the target electronic file and target integrity information calculated by the calculation unit for the target electronic file,
The target integrity information is first integrity information calculated by the calculation unit for the target electronic file,
The original integrity information read from the target electronic file is stored as second integrity information stored as metadata of the target electronic file, and second integrity information stored as a processing log associated with a watermark ID of the target electronic file. 3 completeness information,
The comparison unit is a tampering detection system that compares the first integrity information, the second integrity information, and the third integrity information.
前記格納部は、前記電子ファイルの作成日時情報及び作成者情報をさらに格納する、請求項に記載の改ざん検知システム。 The tampering detection system according to claim 1 , wherein the storage unit further stores creation date and time information and creator information of the original electronic file. 前記完全性情報がメタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして格納される、請求項1又は請求項2に記載の改ざん検知システム。 3. The tampering detection system according to claim 1, wherein the original integrity information is stored as at least one of metadata, tint block data, or a processing log associated with a watermark ID. 改ざん検知システムが、
元電子ファイルに対して元完全性情報を計算する計算ステップと、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行し、
前記改ざん検知システムが、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行し、
前記対象完全性情報が、前記計算ステップにて前記対象電子ファイルに対して計算した第1完全性情報であり、
前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
前記比較ステップにて、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知方法。
The tampering detection system
a calculation step of calculating original integrity information for the original electronic file;
storing the calculated original integrity information in the original electronic file as digital watermark information ;
The tampering detection system
a reading step of reading out the original integrity information from a target electronic file that is the same target as the original electronic file;
further performing a comparison step of comparing the original integrity information read from the target electronic file with the target integrity information calculated for the target electronic file in the calculation step;
The target integrity information is first integrity information calculated for the target electronic file in the calculation step,
The original integrity information read from the target electronic file is stored as second integrity information stored as metadata of the target electronic file, and second integrity information stored as a processing log associated with a watermark ID of the target electronic file. 3 completeness information,
The tampering detection method includes, in the comparison step, comparing the first integrity information, the second integrity information, and the third integrity information.
JP2023056033A 2023-03-30 2023-03-30 Tampering detection system and tampering detection method Active JP7389293B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023056033A JP7389293B1 (en) 2023-03-30 2023-03-30 Tampering detection system and tampering detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023056033A JP7389293B1 (en) 2023-03-30 2023-03-30 Tampering detection system and tampering detection method

Publications (1)

Publication Number Publication Date
JP7389293B1 true JP7389293B1 (en) 2023-11-29

Family

ID=88917887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023056033A Active JP7389293B1 (en) 2023-03-30 2023-03-30 Tampering detection system and tampering detection method

Country Status (1)

Country Link
JP (1) JP7389293B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004518321A (en) 2001-01-12 2004-06-17 マークエニー・インコーポレイテッド Apparatus and method for issuing and authenticating securities etc. using digital watermark
JP2005033640A (en) 2003-07-09 2005-02-03 Canon Inc Content distribution method or content tampering detection method
JP2005347867A (en) 2004-05-31 2005-12-15 Victor Co Of Japan Ltd Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004518321A (en) 2001-01-12 2004-06-17 マークエニー・インコーポレイテッド Apparatus and method for issuing and authenticating securities etc. using digital watermark
JP2005033640A (en) 2003-07-09 2005-02-03 Canon Inc Content distribution method or content tampering detection method
JP2005347867A (en) 2004-05-31 2005-12-15 Victor Co Of Japan Ltd Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program

Similar Documents

Publication Publication Date Title
JP5103243B2 (en) Server system and method for authenticating document images
US8977860B2 (en) Method and apparatus for tamper proof camera logs
US20170243193A1 (en) Hybrid blockchain
US20100106973A1 (en) Method and Device for Safeguarding of a Document with Inserted Signature image and Biometric Data in a Computer System
EP1995681A1 (en) Authenticity assurance system for spreadsheet data
Burri et al. Chronological independently verifiable electronic chain of custody ledger using blockchain technology
BRPI0016079B1 (en) method of revalidating stored electronic original objects and method of processing stored electronic original objects
WO2001095125A1 (en) Processing electronic documents with embedded digital signatures
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
CN111259439B (en) Intangible asset management service platform based on block chain and implementation method thereof
CN112487490A (en) Tamper recognition method, device, and medium
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP4836735B2 (en) Electronic information verification program, electronic information verification apparatus, and electronic information verification method
JP2009301370A (en) Electronic signature management device and electronic signature management program
JP4208082B2 (en) Data alteration detection method, data alteration detection device, and data alteration detection program
JP2003281333A (en) System, method and program for electronic signature, and recording medium having the program recorded thereon
JP2009284138A (en) Document processing apparatus and document processing program
JP7389293B1 (en) Tampering detection system and tampering detection method
EP3742367A1 (en) Method for determining information integrity and computer system using the same
US20080243752A1 (en) Method and Apparatus for Process Logging
JP5458711B2 (en) Information processing program and information processing apparatus
JP2009042986A (en) Management system, method and program for marketing sales history of financial product
JP2007158489A (en) Digital forensic security apparatus
KR102525564B1 (en) Research and Development management system using artificial intelligence and blockchain and operating method of the system
JP5063440B2 (en) Processing apparatus and processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230719

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231116

R150 Certificate of patent or registration of utility model

Ref document number: 7389293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150