JP7389293B1 - Tampering detection system and tampering detection method - Google Patents
Tampering detection system and tampering detection method Download PDFInfo
- Publication number
- JP7389293B1 JP7389293B1 JP2023056033A JP2023056033A JP7389293B1 JP 7389293 B1 JP7389293 B1 JP 7389293B1 JP 2023056033 A JP2023056033 A JP 2023056033A JP 2023056033 A JP2023056033 A JP 2023056033A JP 7389293 B1 JP7389293 B1 JP 7389293B1
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- integrity information
- information
- original
- tampering detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 99
- 238000012545 processing Methods 0.000 claims abstract description 66
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 17
- 239000000463 material Substances 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- -1 laminate Substances 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
Images
Abstract
【課題】電子ファイルの完全性を証明するため負担を軽減する。
【解決手段】本発明の改ざん検知システム1は、元電子ファイルに対して元完全性情報を計算する計算部11と、前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部12と、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部13と、前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部14と、を備える。完全性情報は、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして格納してもよい。
【選択図】図1
[Problem] To reduce the burden of proving the integrity of electronic files.
A tampering detection system 1 of the present invention includes a calculation unit 11 that calculates original integrity information for an original electronic file, and stores the calculated original integrity information in the original electronic file as digital watermark information. a storage unit 12; a reading unit 13 that reads the original integrity information from a target electronic file that is the same target as the original electronic file; a reading unit 13 that reads the original integrity information read from the target electronic file; A comparison unit 14 is provided for comparing the electronic file with target integrity information calculated for the electronic file. The integrity information may be stored as metadata, tint block data, or a processing log associated with the watermark ID.
[Selection diagram] Figure 1
Description
本発明は、改ざん検知システム、記録材及び改ざん検知方法に関する。 The present invention relates to a tampering detection system, a recording material, and a tampering detection method.
近年、文書の改ざん対策に関する技術開発が進められており、関連する発明も公開されている。例えば、特許文献1には、遺言人本人による遺言関連文書を安全かつ確実に保存管理することができる文書保存管理システム等について開示されている。特許文献1の発明では、公開鍵暗号方式に基づいて、立会人に対して公開鍵及び秘密鍵からなる鍵ペアを作成するとともに、公開鍵が立会人に発行されたことを証明する電子証明書を発行し、公開鍵を、立会人に関する立会人情報に関連付けて保存し、遺言関連文書の文書画像データを、遺言人に関する遺言人情報に関連付けて一時文書保存手段に一時的に保存し、秘密鍵による立会人の電子署名である立会人署名を付した遺言関連文書の保存要求を受けたとき、立会人署名を確認した後に一時文書保存手段の保存対象の文書画像データを改ざん防止手段とともに文書管理保存手段に保存し、所定の共通鍵を公開鍵により暗号化した暗号化共通鍵と、保存対象の文書画像データを所定の共通鍵により暗号化した暗号化文書画像データとを生成し、暗号化共通鍵及び暗号化文書画像データを外部記録媒体に格納し、外部記録手段に格納された暗号化共通鍵を秘密鍵により復号化して所定の共通鍵を抽出する、ことを特徴とする。 In recent years, technological development regarding countermeasures against document tampering has been progressing, and related inventions have also been published. For example, Patent Document 1 discloses a document storage management system that can safely and reliably store and manage will-related documents written by the testator himself/herself. In the invention of Patent Document 1, a key pair consisting of a public key and a private key is created for a witness based on a public key cryptosystem, and an electronic certificate certifying that the public key has been issued to the witness is created. The public key is stored in association with the witness information regarding the witness, the document image data of the will-related document is temporarily stored in a temporary document storage means in association with the testator information regarding the testator, and the public key is stored in a temporary document storage means in association with the testator information regarding the testator. When a request is received to preserve a will-related document with a witness signature, which is an electronic signature of a witness using a key, after confirming the witness signature, the document image data to be saved in the temporary document storage means is stored together with the tamper-proofing means. An encrypted common key is stored in a management storage means, and a predetermined common key is encrypted using a public key, and document image data to be saved is encrypted using a predetermined common key. The method is characterized in that the encrypted common key and the encrypted document image data are stored in an external recording medium, and the encrypted common key stored in the external recording means is decrypted with a private key to extract a predetermined common key.
従来では、電子ファイルの完全性を証明するためには、特許文献1のように電子証明書を必要としていた。しかし、電子証明書を用いる場合、秘密鍵及び公開鍵を使用して認証局(第3者)とのやり取りが必要であり、認証局による証明が必要となる。このため、電子証明書の購入費用がかかる、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意しなければならない、電子証明書そのものに期限を設定しなければならない、等の各種負担が生じるという問題点があった。
本発明は、このような事情に鑑みて、電子ファイルの完全性を証明するため負担を軽減することを課題とする。
Conventionally, in order to prove the integrity of an electronic file, an electronic certificate was required as in Patent Document 1. However, when using an electronic certificate, it is necessary to communicate with a certification authority (third party) using a private key and a public key, and certification by the certification authority is required. For this reason, it is necessary to purchase a digital certificate, it is necessary to prepare an infrastructure for communicating with a certificate server (used by a certificate authority) via a network, and it is necessary to set an expiration date on the digital certificate itself. There was a problem that various burdens such as , etc. were incurred.
In view of these circumstances, it is an object of the present invention to reduce the burden of proving the integrity of electronic files.
前記課題を解決する本発明は、電子ファイルに完全性情報を格納する格納部、を備える、改ざん検知システムである。 The present invention that solves the above problems is a tampering detection system that includes a storage unit that stores integrity information in electronic files.
また、本発明は、元電子ファイルに対して元完全性情報を計算する計算部と、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備える、改ざん検知システムである。
また、本発明は、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備える、ことが好ましい。
The present invention also provides a calculation unit that calculates original integrity information for the original electronic file;
The tampering detection system includes a storage unit that stores the calculated original integrity information as digital watermark information in the original electronic file.
The present invention also provides a reading unit that reads out the original integrity information from a target electronic file that is the same target as the original electronic file;
It is preferable that the image forming apparatus further includes a comparison section that compares the original integrity information read from the target electronic file and target integrity information calculated for the target electronic file by the calculation section.
また、本発明は、完全性情報が格納された電子ファイルを印刷出力した記録材である。 Further, the present invention is a recording material in which an electronic file in which integrity information is stored is printed out.
また、本発明は、改ざん検知システムが、
元電子ファイルに対して元完全性情報を計算する計算ステップと、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行する、改ざん検知方法である。
また、本発明は、前記改ざん検知システムが、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行する、ことが好ましい。
Further, the present invention provides that the tampering detection system
a calculation step of calculating original integrity information for the original electronic file;
The tampering detection method includes a storing step of storing the calculated original integrity information in the original electronic file as digital watermark information.
Further, the present invention provides that the tampering detection system includes:
a reading step of reading out the original integrity information from a target electronic file that is the same target as the original electronic file;
It is preferable to further perform a comparison step of comparing the original integrity information read from the target electronic file with the target integrity information calculated for the target electronic file in the calculation step.
本発明によれば、電子ファイルの完全性を証明するため負担を軽減することができる。 According to the present invention, it is possible to reduce the burden of proving the integrity of an electronic file.
≪第1実施形態≫
[構成]
図1は、第1実施形態における改ざん検知システムの機能構成図である。改ざん検知システム1は、電子ファイルに対して行われた改ざんを検知する計算機である。改ざん検知システム1は、入力部、出力部、制御部、および、記憶部といったハードウェアを備える。例えば、制御部がCPU(Central Processing Unit)から構成される場合、その制御部を含むコンピュータによる情報処理は、CPUによるプログラム実行処理で実現される。また、そのコンピュータに含まれる記憶部は、CPUの指令により、そのコンピュータの機能を実現するためのさまざまなプログラムを記憶する。これによりソフトウェアとハードウェアの協働が実現される。前記プログラムは、記録媒体に記録したり、ネットワークを経由したりすることで提供可能となる。
≪First embodiment≫
[composition]
FIG. 1 is a functional configuration diagram of the tampering detection system in the first embodiment. The tampering detection system 1 is a computer that detects tampering with electronic files. The tampering detection system 1 includes hardware such as an input section, an output section, a control section, and a storage section. For example, when the control section is composed of a CPU (Central Processing Unit), information processing by a computer including the control section is realized by program execution processing by the CPU. Further, a storage unit included in the computer stores various programs for realizing the functions of the computer according to instructions from the CPU. This allows software and hardware to work together. The program can be provided by being recorded on a recording medium or via a network.
改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えている。また、改ざん検知システム1は、処理ログDB15を記憶している。「DB」はデータベース(DataBase)の略である。計算部11は、電子ファイルに対して完全性情報を計算する。電子ファイルは、例えば、PDF(Portable Document File)であるが、これに限定されない。完全性情報は、データがすべて揃っていて欠損や不整合がないことを保証すること(完全性:Integrity)を示す情報である。例えば、計算部11は、電子ファイル内のすべてのオブジェクトをバイト配列として取得し、チェックサムを算出することで完全性情報を計算できる。
The tampering detection system 1 includes a
格納部12は、電子ファイルに完全性情報を格納する。例えば、格納部12は、完全性情報を電子透かし情報として格納できる。また、格納部12は、電子ファイルのメタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして完全性情報を格納できる。また、格納部12は、電子ファイルの作成日時情報及び作成者情報を格納できる。作成日時情報は、電子ファイルが作成されたタイミングを示す情報(例:タイムスタンプ)である。作成者情報は、電子ファイルを作成したユーザを示す情報である。例えば、格納部12は、作成日時情報及び作成者情報を電子透かし情報として格納できる。
The
読出し部13は、電子ファイルに格納されている完全性情報を読み出す。
比較部14は、読出し部13が電子ファイルから読み出した完全性情報と、計算部11が当該電子ファイルに対して計算した完全性情報とを比較する。比較部14は、双方の完全性情報が一致した場合、電子ファイルに改ざん無しと判定し、一致しなかった場合、電子ファイルに改ざん有りと判定する。
処理ログDB15は、電子ファイルに対する処理内容履歴を処理ログとして記憶する。処理ログは、電子ファイルとは別の場所(つまり、処理ログDB15)に記憶できる。しかし、処理ログを電子ファイルに記憶してもよい。
The
The
The
改ざん検知システム1は、オフラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。しかし、改ざん検知システム1は、オンラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。処理ログDB15は、改ざん検知システム1に内蔵されたストレージ、又は外付けのストレージで実装できる。
The tampering detection system 1 can operate the
(完全性情報の格納例)
図2は、電子ファイルの具体例である。電子ファイル2は、2ページのPDF(1ページ目21、2ページ目22)と1枚の地紋画像23からなるPDFファイルである。電子ファイル2において、テキストデータや画像データがページ単位で書き込まれており、適宜リンクが張られている。具体的には、1ページ目21にはテキストデータT及び画像データI1~I3が書き込まれており、リンク(図示せず)が張られている。1ページ目21の右下には、メタデータ領域Mが設けられている。メタデータ領域Mにメタデータを格納できる。電子ファイル2を開いて1ページ目21を閲覧しても、メタデータ領域M及びメタデータは閲覧不可とすることができる。地紋画像23は、地紋データを背景に格納できる。電子ファイル2において、地紋画像23を表示したり、非表示にしたりすることができる。
(Example of storing integrity information)
FIG. 2 is a specific example of an electronic file. The electronic file 2 is a PDF file consisting of two pages of PDF (first page 21 and second page 22) and one tint block image 23. In the electronic file 2, text data and image data are written page by page, and links are provided as appropriate. Specifically, text data T and image data I1 to I3 are written on the first page 21, and a link (not shown) is provided. At the bottom right of the first page 21, a metadata area M is provided. Metadata can be stored in the metadata area M. Even if the electronic file 2 is opened and the first page 21 is viewed, the metadata area M and the metadata may not be viewed. The tint block image 23 can store tint block data in the background. In the electronic file 2, the tint block image 23 can be displayed or hidden.
格納部12は、電子ファイル2において、メタデータ領域M内のメタデータとして完全性情報を格納できる。特に、メタデータとしての完全性情報を電子透かし情報とすることができる。なお、メタデータは、書き換え可能である。
また、格納部12は、電子ファイル2において、地紋画像23に格納された地紋データとして完全性情報を格納できる。特に、地紋データとしての完全性情報を電子透かし情報とすることができる。なお、地紋データは、書き換え不可能である。
また、格納部12は、電子ファイル2の処理ログに完全性情報を格納できる。具体的には、処理ログDB15に記憶された、電子ファイル2の処理ログに格納された完全性情報にポイントされた(関連付けられた)透かしID(Identifier)を電子ファイル2に格納できる。透かしIDは、電子ファイル2に書き込まれた透かし画像(図示せず)の識別子である。格納部12は、透かしIDを電子ファイル2の任意の位置(透かし画像内でもよい)に格納でき、特に、電子透かし情報として格納できる。
The
Furthermore, the
Furthermore, the
(各種データのフォーマット)
図3は、電子透かし情報のフォーマット例である。図3に示す例は、改ざん検知に用いることに好適な例である。例えば、電子透かし情報のフォーマット31を「透かしID」(格納部12が格納する透かしID)のみとすることができる。フォーマット31によれば、電子透かし情報の情報量を最小限にできる。また、電子透かし情報のフォーマット31aを「ヘッダ」及び「透かしID」の組とすることができる。「ヘッダ」を用いることであとにつづくデータのパターンを指定できる。また、「透かしID」を用いることで完全性情報を処理ログに含めることができ、完全性情報を遠隔管理できる。
(Format of various data)
FIG. 3 is an example of the format of digital watermark information. The example shown in FIG. 3 is an example suitable for use in tampering detection. For example, the digital
また、例えば、電子透かし情報のフォーマット32を「ヘッダ」、「完全性情報」(格納部12が格納する完全性情報)、「作成日時」(格納部12が格納する作成日時情報)、「作成者」(格納部12が格納する作成者情報)の組とすることができる。フォーマット32の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
For example, the digital
また、例えば、電子透かし情報のフォーマット33を「ヘッダ」、「完全性情報」、「完全性情報」、「完全性情報」の組とすることができる。つまり、電子透かし情報に複数種類の完全性情報を持たせることができる。例えば、3種類の「完全性情報」をそれぞれ、計算部11が計算した完全性情報、メタデータとして格納された完全背情報、処理ログとして格納された完全性情報とすることができる。このとき、地紋データとして格納された完全性情報は、改ざん検知用とは別の用途に用いるように設計でき、例えば、透かし情報の検証用に用いることができる。また、フォーマット33の各要素を電子ファイルのページ単位で対応付けることができる。例えば、3種類の「完全性情報」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23に対応付けることができる。
Further, for example, the digital
また、例えば、電子透かし情報のフォーマット34を「ヘッダ」、「完全性情報」、「作成日時」、「作成者」、「ファイル内位置情報」(例:電子ファイルの2次元座標)の組とすることができる。フォーマット34の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができ、「ファイル内位置情報」を電子ファイル2(図2)の1ページ目21に対応付けることができる。1つのページに2以上のフォーマットの要素を対応付けてもよい。
For example, the digital
電子ファイルの内容に応じて、フォーマット31~34の電子透かし情報を適宜選択できる。
読出し部13は、フォーマット31の電子透かし情報については、「透かしID」の一意性によって、透かしIDの値そのものを解析することで透かしIDを認識できる。また、フォーマット31a,32~34の電子透かし情報については、「ヘッダ」値そのものを解析することであとにつづくデータのパターンを電子透かし情報として認識できる。
Digital watermark information in
Regarding the digital watermark information in
図4は、メタデータのフォーマット例である。図4に示す例は、改ざん検知に用いることに好適な例である。例えば、メタデータのフォーマット40を「作成日時」、「作成者」、「完全性情報」の組とすることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
読出し部13は、メタデータのデータ構造を把握しているため、メタデータに格納されている作成日時情報、作成者情報、及び完全性情報を認識できる。
FIG. 4 is an example of the format of metadata. The example shown in FIG. 4 is an example suitable for use in tampering detection. For example, the
Since the
図5は、処理ログのフォーマット例である。図5に示す例は、改ざん検知に用いることに好適な例である。例えば、処理ログのフォーマット50を「透かしID」、「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「透かしID」を「完全性情報」を抽出するための処理ログの検索キーとすることができる。「完全性情報」に「透かしID」、「作成日時」及び「作成者」を追加することで、完全性情報を遠隔管理できるとともに、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。また、処理ログのフォーマット50aを「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「作成日時」及び「作成者」の少なくとも何れかを「完全性情報」を抽出するための処理ログの検索キーとすることができる。
読出し部13は、処理ログのデータ構造を把握しているため、処理ログに格納されている透かしID、作成日時情報、作成者情報、及び完全性情報を認識できる。
FIG. 5 is an example of the format of a processing log. The example shown in FIG. 5 is an example suitable for use in tampering detection. For example, the
Since the
(改ざん検証例)
<ケース1>
図6は、改ざん検証のケース1,2の説明図である。ケース1は、PDFファイルの回覧先で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1A(1)は、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
(Tampering verification example)
<Case 1>
FIG. 6 is an explanatory diagram of cases 1 and 2 of tampering verification. Case 1 shows a case where tampering is verified at the destination where the PDF file is circulated. The tampering detection system 1A(1) used by user A can write (storage) integrity information as digital watermark information, for example, as metadata when creating the original PDF 61 (circulation source PDF file). Further, the tampering detection system 1A can write (store) integrity information as digital watermark information in the processing log 62. The tampering detection system 1A(1) can send an email with the original PDF 61 attached to the tampering detection system 1B(1) used by user B.
改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61を改ざん検証対象のPDF63とし、PDF63に対して改ざん有無を検証する。改ざん検知システム1Bは、PDF63に対して計算した完全性情報と、PDF63のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)に送信されたメールを盗み見た第3者がメールに添付の元PDF61の内容を書き換えた、等の改ざんを検知できる。 The tampering detection system 1B sets the original PDF 61 attached to the email received from the tampering detection system 1A as the PDF 63 to be tampered with, and verifies whether or not the PDF 63 has been tampered with. The tampering detection system 1B determines whether the integrity information calculated for the PDF63 matches the integrity information written in the metadata of the PDF63 (the same integrity information written in the metadata of the original PDF61). By determining whether or not the data has been tampered with, it is possible to determine whether or not it has been tampered with. For example, it is possible to detect tampering, such as when a third party stealthily viewed an e-mail sent to the tampering detection system 1B(1) and rewritten the contents of the original PDF 61 attached to the e-mail.
<ケース2>
ケース2は、PDFファイルの回覧元で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1Aは、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
<Case 2>
Case 2 shows a case where tampering is verified at the source of the PDF file. The tampering detection system 1A(1) used by user A can write (storage) integrity information as digital watermark information, for example, as metadata when creating the original PDF 61 (circulation source PDF file). Further, the tampering detection system 1A can write (store) integrity information as digital watermark information in the processing log 62. The tampering detection system 1A can send an e-mail or the like with the original PDF 61 attached to the tampering detection system 1B(1) used by user B.
改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61をPDF64として取得する。ユーザBがPDF64を参照すると、改ざん検知システム1Bは、改ざん検知システム1Aに対し、PDF64を添付したメール等を送信できる。 The tampering detection system 1B acquires the original PDF 61 attached to the email received from the tampering detection system 1A as a PDF 64. When user B refers to the PDF 64, the tampering detection system 1B can send an e-mail or the like with the PDF 64 attached to the tampering detection system 1A.
改ざん検知システム1Aは、改ざん検知システム1Bから受信したメールに添付のPDF64を改ざん検証対象の戻PDF65とし、戻PDF65に対して改ざん有無を検証する。改ざん検知システム1Aは、戻PDF65に対して計算した完全性情報と、戻PDF65のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)のユーザBがPDF64の内容を書き換えた、等の改ざんを検知できる。 The tampering detection system 1A sets the PDF 64 attached to the email received from the tampering detection system 1B as a returned PDF 65 to be verified for tampering, and verifies whether or not the returned PDF 65 has been tampered with. The tampering detection system 1A determines that the integrity information calculated for the returned PDF 65 matches the integrity information written in the metadata of the returned PDF 65 (same as the integrity information written in the metadata of the original PDF 61). By determining whether or not the data has been tampered with, it is possible to determine whether or not it has been tampered with. For example, it is possible to detect tampering such as when user B of the tampering detection system 1B(1) rewrites the contents of PDF64.
[処理]
次に、改ざん検知方法の処理について説明する。図7は、第1実施形態における完全性情報の格納に関するフローチャートである。第1実施形態では、フォーマット31の電子透かし情報(図3)を利用した場合の処理が実行される。作成された電子ファイル(以下、「元電子ファイル」と呼ぶ場合がある。)に対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップA1)。次に、改ざん検知システム1は、透かしIDを生成する(ステップA2)。なお、透かしIDの生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された透かしIDを元電子ファイルに格納する(ステップA3)。例えば、格納部12は、元電子ファイルに記載されている、地紋画像に透かしIDを格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップA4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップA5)。処理ログは、処理ログDB15に記憶される。以上で、図7の処理が終了する。なお、格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
[process]
Next, the processing of the tampering detection method will be explained. FIG. 7 is a flowchart regarding storage of integrity information in the first embodiment. In the first embodiment, processing is performed using digital watermark information of format 31 (FIG. 3). The following processing is performed on the created electronic file (hereinafter sometimes referred to as "original electronic file"). First, the
図8は、第1実施形態における改ざん有無検証に関するフローチャートである。回覧された元電子ファイル(以下、「対象電子ファイル」と呼ぶ場合がある。)について改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップB1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップB2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップB3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから透かしIDを読み出す(ステップB4)。読み出される透かしIDは、元電子ファイルに格納された透かしIDである。次に、改ざん検知システム1の読出し部13は、読み出した透かしIDに関連付けられた処理ログを検索する(ステップB5)。具体的には、透かしIDを検索キーにして処理ログDB15に対する検索が実行される。
FIG. 8 is a flowchart regarding verification of tampering in the first embodiment. When verifying whether or not a circulated original electronic file (hereinafter sometimes referred to as a "target electronic file") has been tampered with, the following process is executed. First, the tampering detection system 1 specifies a target electronic file according to input from the user (step B1). Next, the
検索が成功した場合(ステップB6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップB7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップB8)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報と、ステップB7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。なお、「対象電子ファイルに改ざん有り」とは、基本的には、対象電子ファイルに対して計算した完全性情報を示すチェックサムが、元電子ファイルに対して計算した完全性情報を示すチェックサムと異なることを意味する。
If the search is successful (Yes in step B6), the
一方、検索が成功しなかった場合(ステップB6でNo)、改ざん検知システム1の比較部14は、2種の完全性情報を比較する(ステップB11)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報とを比較する。2種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。
On the other hand, if the search is not successful (No in step B6), the
(記録材)
改ざん検知システム1の出力部が印刷機能を備えている場合、出力部は、電子透かし情報としての完全性情報を格納した電子ファイルを印刷出力することができる。印刷出力された紙媒体(記録材)の文書は、透かし印刷された完全性情報を含む。改ざん検知システム1の入力部がスキャン機能を備えている場合、文書が回覧されたときに、入力部は、回覧された文書をスキャンして改ざん有無の検証をすることができる。改ざん有無の検証の処理手順はすでに述べたものと同等とすることができる。なお、回覧された文書が汚れていたり、破れていたりした場合は、改ざん検知システム1は、文書から地紋データを読み出すことで完全性情報を取得し改ざん有無の検証に役立てることができる。
(recording material)
When the output unit of the tampering detection system 1 has a printing function, the output unit can print out an electronic file storing integrity information as digital watermark information. A printed document on a paper medium (recording material) includes integrity information printed with a watermark. If the input unit of the tampering detection system 1 has a scanning function, when a document is circulated, the input unit can scan the circulated document to verify whether or not it has been tampered with. The processing procedure for verifying the presence or absence of tampering can be the same as the one already described. Note that if the circulated document is dirty or torn, the tampering detection system 1 can acquire integrity information by reading tint block data from the document and use it to verify whether or not it has been tampered with.
第1実施形態によれば、電子ファイルに完全性情報を格納させるため、電子ファイルとは別媒体である電子証明書を作成することなく、電子ファイルの完全性を証明できる。よって、認証局に電子証明書を作成してもらう必要もなく、つまり、認証局による証明が必要がなくなる。また、電子証明書を購入する必要もなくなり、電子証明書の購入費用を負担する必要がなくなる。また、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意する必要もなくなり、インフラ導入コストを負担する必要がなくなる。また、電子証明書に期限を設定しなければならなかった従来と比較して、完全性情報を可能した本発明の電子ファイルに期限を設定する必要はない。そのため、電子証明書の再発行等といった追加分の費用、手間を負担する必要がなくなる。したがって、電子ファイルの完全性を証明するため負担を軽減することができる。
また、従来では、電子証明書の入手が基本的に会社単位であったため、社外との電子文書のやりとりには適していたが、社内での電子文書のやりとりには不適であった。また、従来では、電子証明書を運用するためのシステム構築工数が膨大であった。これに対し、本発明の改ざん検知システムの機能は、社員の各々が使用するコンピュータに導入できるものであり、個人単位で利用できるため、社内での電子文書のやりとりに適している。また、システム構築工数を低減できる。
また、本発明の改ざん検知システムは、1台のコンピュータ内で電子ファイルの改ざん有無の検証に関する処理を実行できるものであり、オフラインで動作可能である。
According to the first embodiment, since the integrity information is stored in the electronic file, it is possible to prove the integrity of the electronic file without creating an electronic certificate which is a separate medium from the electronic file. Therefore, there is no need to have a certification authority create an electronic certificate, that is, there is no need for certification by a certification authority. Moreover, there is no need to purchase an electronic certificate, and there is no need to bear the cost of purchasing an electronic certificate. Furthermore, there is no need to prepare an infrastructure for communicating with a certificate server (used by a certificate authority) via a network, and there is no need to bear infrastructure installation costs. Furthermore, compared to the conventional method in which a time limit must be set on an electronic certificate, there is no need to set a time limit on the electronic file of the present invention that allows integrity information. Therefore, there is no need to bear additional costs and efforts such as reissuing electronic certificates. Therefore, the burden of proving the integrity of electronic files can be reduced.
Furthermore, in the past, electronic certificates were basically obtained on a company-by-company basis, which was suitable for exchanging electronic documents with outside the company, but unsuitable for exchanging electronic documents within the company. Furthermore, conventionally, the number of man-hours required to construct a system for operating electronic certificates was enormous. In contrast, the functions of the tampering detection system of the present invention can be installed in the computers used by each employee and can be used individually, making it suitable for exchanging electronic documents within the company. Furthermore, the number of man-hours required for system construction can be reduced.
Further, the tampering detection system of the present invention can execute processing related to verifying whether or not an electronic file has been tampered with within one computer, and can operate offline.
また、完全性情報を電子透かし情報とすることで、完全性情報に対する改ざんの可能性を低減でき、その結果、完全性情報を格納する電子ファイルの改ざん検知の精度を向上させることができる。
また、電子ファイルの作成日時情報及び作成者情報を格納することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
また、完全性情報を、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、に格納できるため、電子ファイルの完全性を証明する選択肢を多数提供できる。特に、完全性情報を処理ログに格納する場合、完全性情報を遠隔監視でき、完全性情報に対する改ざんの可能性を極めて低減できる。
また、計算部11と、格納部12とを備えることで、元電子ファイルの完全性を容易に証明できる。
また、読出し部13と、比較部14とを備えることで、元電子ファイルと同一対象である対象電子ファイルに対する改ざん有無の検証を容易にできる。
また、対象電子ファイルに対して計算した第1完全性情報と、対象電子ファイルのメタデータとして格納される第2完全性情報と、対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報とを比較することで、対象電子ファイルに対する改ざん検知の精度を極めて向上させることができる。
また、完全性情報が格納された電子ファイルを印刷出力した記録材は、完全性情報が格納された電子ファイルと同様、極めて高い完全性を証明できる。
Further, by using digital watermark information as the integrity information, it is possible to reduce the possibility of tampering with the integrity information, and as a result, it is possible to improve the accuracy of tampering detection of the electronic file that stores the integrity information.
Furthermore, by storing the creation date/time information and creator information of the electronic file, it is possible to improve the cause tracking performance when tampering occurs, and as a result, the accuracy of tampering detection can be improved.
Additionally, since integrity information can be stored in metadata, tint block data, or processing logs associated with watermark IDs, many options for proving the integrity of electronic files can be provided. In particular, when the integrity information is stored in a processing log, the integrity information can be monitored remotely and the possibility of tampering with the integrity information can be extremely reduced.
Furthermore, by providing the
Further, by providing the
In addition, the first integrity information calculated for the target electronic file, the second integrity information stored as metadata of the target electronic file, and the processing log associated with the watermark ID of the target electronic file are stored. By comparing the third integrity information with the third integrity information, the accuracy of detecting tampering with the target electronic file can be greatly improved.
Further, a recording material obtained by printing out an electronic file in which integrity information is stored can prove extremely high integrity, similar to the electronic file in which integrity information is stored.
≪第2実施形態≫
第2実施形態の説明の際、第1実施形態との相違点について説明し、重複する点については基本的には説明を省略する。第2実施形態では、フォーマット32の電子透かし情報(図3)を利用した場合の処理が実行される。図9は、第2実施形態における完全性情報の格納に関するフローチャートである。作成された元電子ファイルに対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップC1)。次に、改ざん検知システム1は、電子透かし情報を生成する(ステップC2)。電子透かし情報は、ヘッダ、作成日時情報、作成者情報、及び完全性情報を含む。なお、電子透かし情報の生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された電子透かし情報を元電子ファイルに格納する(ステップC3)。例えば、格納部12は、元電子ファイルに記載されている地紋画像に電子透かし情報を格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップC4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップC5)。処理ログは、処理ログDB15に記憶される。以上で、図9の処理が終了する。なお、格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
≪Second embodiment≫
When describing the second embodiment, the differences from the first embodiment will be explained, and the explanation of the overlapping points will basically be omitted. In the second embodiment, processing is performed using digital watermark information of format 32 (FIG. 3). FIG. 9 is a flowchart regarding storage of integrity information in the second embodiment. The following processing is performed on the created original electronic file. First, the
図10は、第2実施形態における改ざん有無検証に関するフローチャートである。対象電子ファイルについて改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップD1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップD2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップD3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから作成日時情報、作成者情報を読み出す(ステップD4)。読み出される作成日時情報、作成者情報は、元電子ファイルに格納された作成日時情報、作成者情報である。次に、改ざん検知システム1の読出し部13は、読み出した作成日時情報、作成者情報に関連付けられた処理ログを検索する(ステップD5)。具体的には、作成日時情報、作成者情報を検索キーにして処理ログDB15に対する検索が実行される。
FIG. 10 is a flowchart regarding verification of tampering in the second embodiment. When verifying whether or not the target electronic file has been tampered with, the following processing is executed. First, the tampering detection system 1 specifies a target electronic file according to the input from the user (step D1). Next, the
検索が成功した場合(ステップD6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップD7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップD8)。具体的には、比較部14は、ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報と、ステップD7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップD9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップD10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップD9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。
If the search is successful (Yes in step D6), the
一方、検索が成功しなかった場合(ステップD6でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。
第2実施形態によれば、第1実施形態と同様の効果を奏する。
On the other hand, if the search is not successful (No in step D6), the
According to the second embodiment, the same effects as the first embodiment are achieved.
[変形例]
(a):電子ファイルに格納する完全性情報は、電子透かし情報でなくてもよい。
(b):記録材は、紙に限らず、布、ラミネート、樹脂等、さまざまな材質のものであっても本発明を適用できる。
(c):第1実施形態において、検索が成功しなかった場合(ステップB6でNo)、2種の完全性情報を比較する(ステップB11)のではなく、改ざん有りと判定してもよい(ステップB12)。
(d):第2実施形態において、検索が成功しなかった場合(ステップD6でNo)、2種の完全性情報(ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報)を比較してもよい。2種の完全性情報が一致した場合、比較部14は対象電子ファイルに改ざん無しと判定してもよい。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合、比較部14は対象電子ファイルに改ざん有りと判定してもよい。
(e):第1、第2実施形態において、改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えており、処理ログDB15を記憶しているように構成した。しかし、例えば、計算部11及び格納部12を実現する第1ソフトウェアと、計算部11、読出し部13、及び比較部14を実現する第2ソフトウェアとを用意し、改ざん検知システム1にそれぞれ導入してもよい。改ざん検知システム1を第1、第2システムに分け、第1改ざん検知システムに第1ソフトウェアを導入し、第2改ざん検知システムに第2ソフトウェアを導入した構成でもよい。処理ログDB15は、改ざん検知システム1とは別体のストレージに格納してもよい。ストレージに格納された処理ログDB15は、改ざん検知システム1と同等の機能を有する複数の計算機が共有可能となるように実装してもよい。改ざん検知システム1が記憶する処理ログDB15も、改ざん検知システム1とは別体の複数の計算機が改ざん検知システム1とともに共有可能となるように実装してもよい。
[Modified example]
(a): The integrity information stored in the electronic file does not have to be electronic watermark information.
(b): The recording material is not limited to paper, and the present invention can be applied to various materials such as cloth, laminate, and resin.
(c): In the first embodiment, if the search is not successful (No in step B6), instead of comparing two types of integrity information (step B11), it may be determined that tampering has occurred ( Step B12).
(d): In the second embodiment, if the search is not successful (No in step D6), two types of integrity information (integrity information calculated in step D2 and read out from the metadata in step D3) integrity information) may be compared. If the two types of integrity information match, the
(e): In the first and second embodiments, the tampering detection system 1 includes a
(f):本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
(g):本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
(h):その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
(f): It is also possible to realize a technique that combines the various techniques described in this embodiment as appropriate.
(g): The software described in this embodiment can be implemented as hardware, and the hardware can also be implemented as software.
(h): Other changes may be made as appropriate to the hardware, software, flowcharts, etc. without departing from the spirit of the present invention.
1 改ざん検知システム
11 計算部
12 格納部
13 読出し部
14 比較部
15 処理ログDB
1 Tampering
Claims (4)
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備え、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備え、
前記対象完全性情報が、前記計算部が前記対象電子ファイルに対して計算した第1完全性情報であり、
前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
前記比較部は、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知システム。 a calculation unit that calculates original integrity information for the original electronic file;
a storage unit that stores the calculated original integrity information in the original electronic file as digital watermark information ,
a reading unit that reads out the original integrity information from a target electronic file that is the same target as the original electronic file;
further comprising a comparison unit that compares the original integrity information read from the target electronic file and target integrity information calculated by the calculation unit for the target electronic file,
The target integrity information is first integrity information calculated by the calculation unit for the target electronic file,
The original integrity information read from the target electronic file is stored as second integrity information stored as metadata of the target electronic file, and second integrity information stored as a processing log associated with a watermark ID of the target electronic file. 3 completeness information,
The comparison unit is a tampering detection system that compares the first integrity information, the second integrity information, and the third integrity information.
元電子ファイルに対して元完全性情報を計算する計算ステップと、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行し、
前記改ざん検知システムが、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行し、
前記対象完全性情報が、前記計算ステップにて前記対象電子ファイルに対して計算した第1完全性情報であり、
前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
前記比較ステップにて、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知方法。 The tampering detection system
a calculation step of calculating original integrity information for the original electronic file;
storing the calculated original integrity information in the original electronic file as digital watermark information ;
The tampering detection system
a reading step of reading out the original integrity information from a target electronic file that is the same target as the original electronic file;
further performing a comparison step of comparing the original integrity information read from the target electronic file with the target integrity information calculated for the target electronic file in the calculation step;
The target integrity information is first integrity information calculated for the target electronic file in the calculation step,
The original integrity information read from the target electronic file is stored as second integrity information stored as metadata of the target electronic file, and second integrity information stored as a processing log associated with a watermark ID of the target electronic file. 3 completeness information,
The tampering detection method includes, in the comparison step, comparing the first integrity information, the second integrity information, and the third integrity information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023056033A JP7389293B1 (en) | 2023-03-30 | 2023-03-30 | Tampering detection system and tampering detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023056033A JP7389293B1 (en) | 2023-03-30 | 2023-03-30 | Tampering detection system and tampering detection method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7389293B1 true JP7389293B1 (en) | 2023-11-29 |
Family
ID=88917887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023056033A Active JP7389293B1 (en) | 2023-03-30 | 2023-03-30 | Tampering detection system and tampering detection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7389293B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004518321A (en) | 2001-01-12 | 2004-06-17 | マークエニー・インコーポレイテッド | Apparatus and method for issuing and authenticating securities etc. using digital watermark |
JP2005033640A (en) | 2003-07-09 | 2005-02-03 | Canon Inc | Content distribution method or content tampering detection method |
JP2005347867A (en) | 2004-05-31 | 2005-12-15 | Victor Co Of Japan Ltd | Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program |
-
2023
- 2023-03-30 JP JP2023056033A patent/JP7389293B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004518321A (en) | 2001-01-12 | 2004-06-17 | マークエニー・インコーポレイテッド | Apparatus and method for issuing and authenticating securities etc. using digital watermark |
JP2005033640A (en) | 2003-07-09 | 2005-02-03 | Canon Inc | Content distribution method or content tampering detection method |
JP2005347867A (en) | 2004-05-31 | 2005-12-15 | Victor Co Of Japan Ltd | Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5103243B2 (en) | Server system and method for authenticating document images | |
US8977860B2 (en) | Method and apparatus for tamper proof camera logs | |
US20170243193A1 (en) | Hybrid blockchain | |
US20100106973A1 (en) | Method and Device for Safeguarding of a Document with Inserted Signature image and Biometric Data in a Computer System | |
EP1995681A1 (en) | Authenticity assurance system for spreadsheet data | |
Burri et al. | Chronological independently verifiable electronic chain of custody ledger using blockchain technology | |
BRPI0016079B1 (en) | method of revalidating stored electronic original objects and method of processing stored electronic original objects | |
WO2001095125A1 (en) | Processing electronic documents with embedded digital signatures | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
CN111259439B (en) | Intangible asset management service platform based on block chain and implementation method thereof | |
CN112487490A (en) | Tamper recognition method, device, and medium | |
KR20200088995A (en) | Document security and integrity verification based on blockchain in image forming device | |
JP4836735B2 (en) | Electronic information verification program, electronic information verification apparatus, and electronic information verification method | |
JP2009301370A (en) | Electronic signature management device and electronic signature management program | |
JP4208082B2 (en) | Data alteration detection method, data alteration detection device, and data alteration detection program | |
JP2003281333A (en) | System, method and program for electronic signature, and recording medium having the program recorded thereon | |
JP2009284138A (en) | Document processing apparatus and document processing program | |
JP7389293B1 (en) | Tampering detection system and tampering detection method | |
EP3742367A1 (en) | Method for determining information integrity and computer system using the same | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
JP5458711B2 (en) | Information processing program and information processing apparatus | |
JP2009042986A (en) | Management system, method and program for marketing sales history of financial product | |
JP2007158489A (en) | Digital forensic security apparatus | |
KR102525564B1 (en) | Research and Development management system using artificial intelligence and blockchain and operating method of the system | |
JP5063440B2 (en) | Processing apparatus and processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230719 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7389293 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |