JPH06224896A - 電子化文書処理システムおよびディジタル署名の生成方法 - Google Patents

電子化文書処理システムおよびディジタル署名の生成方法

Info

Publication number
JPH06224896A
JPH06224896A JP5303773A JP30377393A JPH06224896A JP H06224896 A JPH06224896 A JP H06224896A JP 5303773 A JP5303773 A JP 5303773A JP 30377393 A JP30377393 A JP 30377393A JP H06224896 A JPH06224896 A JP H06224896A
Authority
JP
Japan
Prior art keywords
document
version
electronic document
digital signature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5303773A
Other languages
English (en)
Other versions
JP3260524B2 (ja
Inventor
Hiroshi Matsumoto
浩 松本
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Hiroyuki Maezawa
裕行 前澤
Shinobu Koizumi
忍 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Chubu Software Ltd
Original Assignee
Hitachi Ltd
Hitachi Chubu Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Chubu Software Ltd filed Critical Hitachi Ltd
Priority to JP30377393A priority Critical patent/JP3260524B2/ja
Publication of JPH06224896A publication Critical patent/JPH06224896A/ja
Application granted granted Critical
Publication of JP3260524B2 publication Critical patent/JP3260524B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 【目的】 回覧途中で文書内容の変更を可能にしたディ
ジタル署名の生成方法と電子化文書の認証方法を提供す
る。 【構成】 ディジタル署名が付された電子化文書を受け
取った端末装置10で、ユーザが受信文書内容に追記ま
たは変更を行なった場合に、新バージョンの電子化文書
105から前バージョンの電子化文書101を復元する
ために必要なバージョン管理情報108を含む署名デー
タ107をユーザの秘密鍵111で暗号化処理すること
によって、上記ユーザのディジタル署名113を生成す
る。 【効果】 電子化文書を受信した端末装置では、最後の
ディジタル署名を公開鍵211で復号化して得られた署
名データ207に含まれるバージョン管理情報208を
用いて、受信文書から1つ前のバージョンをもつ文書を
復元できるため、同様の手順で、全てのディジタル署名
について文書との対応関係を確認できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子化文書処理システ
ムに関し、更に詳しくは、電子化文書データに付される
ディジタル署名の生成および認証のための技術に関す
る。
【0002】
【従来の技術】例えば、電子メールシステムを利用し
て、1つの文書を起案者から複数の関係者に順次に回覧
し、各関係者に文書内容に対する承認を得る場合、承認
した文書内容と承認者に署名との対応関係に、回覧の途
中または後日に、不正な改ざんが加えられた否かを発見
できるようにするため、文書データを圧縮して得たダイ
ジェストデータ(ハッシュトータル)と承認者の個人デ
ータとを暗号化して得られる「ディジタル署名」の適用
が知られている。
【0003】此種の電子化された文書データの正当性を
確認するための技術は、例えば、「暗号と情報セキュリ
ティ」、編者:辻井重男/笠原正雄、発行:昭晃堂のペ
ージ:127〜147に記載の技術など、従来から種々
の技術が提案されている。
【0004】図17に、ディジタル署名を利用した電子
化文書の認証方法の一例を示す。
【0005】10A〜10Cはネットワークを介して相
互に通信する機能をもつ端末装置であり、端末装置10
Aの利用者(署名者A)が文書1301を起案し、上記
文書1301に署名者Aのディジタル署名SAを付した
形のメッセージを端末装置10Bに送信する。端末Bの
利用者(署名者B)は、受信した文書1301の内容に
同意すると、端末装置10Aから受信した文書1301
とディジタル署名SAに自分のディジタル署名SBを追
加した形のメッセージを、文書回覧ルートにある次の端
末装置10Cに送信する。ここでは、端末装置10Cの
利用者Cが、上記文書に付されたディジタル署名SA、
SBの正当性を確認する場合の動作を示す。
【0006】端末装置10Aにおいて、ディジタル署名
SAは、次のようにして生成される。先ず、一方向の関
数である圧縮関数1302aを用いて、文書データ13
01の圧縮子(ハッシュトータル)を得る。得られた文
書データの圧縮子と、キーボードから入力した署名者A
の個人情報(例えば、署名者Aの名前などのデータ)と
で署名データ1303aを構成する。ディジタル署名S
A:1306aは、上記署名データ1303aを署名者
Aの秘密鍵1304aを用いて暗号化する(暗号処理1
305a)ことによって得られる。
【0007】端末装置10Bにおける署名者Bのディジ
タル署名SBも、上記署名者Aのディジタル署名SAと
同様にして、圧縮関数1302bによって圧縮された文
書1301の圧縮子と、署名者Bの個人情報とで構成さ
れる署名データ1303bに、署名者Bの秘密鍵130
4bを用いた暗号処理1305bを施すことによって得
られる。
【0008】端末装置10Cにおけるディジタル署名1
306a、1306bの正当性の確認は次のようにして
行われる。先ず、上記ディジタル署名1306a、13
06bに、それぞれ署名者A、Bの公開鍵1307a、
1307bを用いた復号処理1308a、1308bを
施すことによって、署名データ1303a、1303b
を得る。この後、圧縮関数1302cを用いて、受信文
書1301の圧縮子を生成し、これと署名データ130
3a、1303bに含まれる文書の圧縮子とを比較する
(検査関数1309a、1309b)。
【0009】なお、この方式では公開鍵暗号方式を使用
しているため、ディジタル署名は秘密鍵を知る本人だけ
にしか作れず、安全性を維持できる。
【0010】
【発明が解決しようとする課題】然るに、文書を複数の
人に回覧し、各回覧先で文書内容を承認あるいは確認し
たことを示す署名を行う場合に、回覧途中で、既に誰か
が署名済みの文書に対して、コメントの追加や誤字訂正
など、文書内容の部分的変更が必要となる場合がある。
また、文書中に予め部門毎の記入欄が設けてあり、複数
の部門に回覧することによって完成される文書もある。
【0011】このように、回覧の途中で内容が変化する
文書に対して、上述した従来のディジタル署名を適用す
ると、内容変更前のバージョンの文書に付されたディジ
タル署名を復号化して得られる文書の圧縮子と、最新バ
ージョンの文書データから生成した圧縮子とが一致しな
くなる。
【0012】このため、文書の最終的な確認者または回
覧途中の署名者が、文書に付されたディジタル署名に対
して上記端末Cで行った方法で認証操作した場合に、善
意の基づく文書の修正あるいは更新であったにもかかわ
らず、文書または署名に不正があったことを示す判定結
果が出されるという不都合が生ずる。
【0013】本発明の目的は、既にディジタル署名を伴
っている文書データに対して善意による内容変更を許容
できるようにしたディジタル署名の生成方法およびシス
テムを提供することにある。
【0014】本発明の他の目的は、それぞれバージョン
の異なる文書内容と対応する複数のディジタル署名を伴
った電子化文書の認証方法およびシステムを提供するこ
とにある。
【0015】本発明の他の目的は、ディジタル署名を伴
う電子化文書データを受信し、文書内容に追加あるいは
部分的変更をした上で新たなディジタル署名を追加でき
るようにした電子化文書処理システムを提供することに
ある。
【0016】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る電子化文書処理システムでは、ネット
ワークから受信した既に他の署名者による少なくとも1
つのディジタル署名を伴う電子化文書に対して、ユーザ
が文書内容の追記または変更を行なった場合に、新バー
ジョンの電子化文書を圧縮処理して生成した文書の圧縮
子と、ユーザ(署名者)の個人情報と、上記新バージョ
ンの電子化文書から上記前バージョンの電子化文書を復
元するために必要なバージョン管理情報とからなる署名
データを用いて、上記ユーザのディジタル署名を生成す
る。上記ディジタル署名は、例えば、公開鍵暗号化法に
おいて各ユーザに割り当てられた秘密鍵を用いて、上記
署名データを暗号化することによって得られる。
【0017】上記ディジタル署名は、ネットワークから
受信した前バージョンの電子化文書に付されていた他の
署名者のディジタル署名と共に、上記新バージョンの電
子化文書に関係付けられ、文書回覧ルートの次の人に送
信される。
【0018】本発明の電子化文書処理システムでは、回
覧途中で何れかの署名者によってバージョンアップされ
た電子化文書を受信した場合でも、最後のディジタル署
名から順に処理対象に選び、適宜、前バージョンの電子
化文書への復元処理を実行しながら、ディジタル署名と
電子化文書との関係をチェックすることによって、各デ
ィジタル署名と電子化文書の正当性を認証することが可
能となる。
【0019】
【作用】ディジタル署名と電子化文書との関係チェック
は、各ディジタル署名をその署名者の公開鍵で復号化す
ることによって署名データを復元し、該署名データから
抽出された文書圧縮子と、実際に受信された電子化文書
を圧縮処理して得た文書圧縮子とを比較することによっ
て行われる。
【0020】本発明によれば、復元された署名データが
バージョン管理情報を含む場合、これを用いて現在バー
ジョンの電子化文書から1つ前のバージョンをもつ文書
を復元できるため、全てのディジタル署名について、電
子化文書との対応関係の確認が可能となる。
【0021】例えば、元の電子化文書が予め定義された
複数の部分領域を有し、回覧の途中で、電子化文書中の
これらの部分領域の1つに文書データを追記することに
よって文書のバージョンアップがなされるようになって
いる場合、上記バージョン管理情報として、データが新
たに追記された上記部分領域の1つを特定するための情
報が適用される。
【0022】電子化文書中の任意の部分領域でデータの
挿入または既存文書データの削除を行うことによって文
書のバージョンアップがなされるようになっている場
合、上記バージョン管理情報は、例えば、上記部分領域
を特定するための位置情報と、前バージョンの電子化文
書から削除された文書データおよび挿入された新文書デ
ータを特定するための情報とからなる。
【0023】バージョン管理情報は、情報量が少ない場
合は、これを署名データの1部に組込、暗号化されたデ
ィジタル署名の形で、回覧ルートの他の人(端末装置)
に通知できる。バージョン管理情報の情報量が多い場合
は、バージョン管理情報をそのまま電子化文書の付属情
報の1部として、送信すればよい。
【0024】後者の場合、回覧途中におけるバージョン
管理情報に対する不正な改変行為の有無を発見できるよ
うにするために、例えば、バージョン管理情報を圧縮処
理して得られた圧縮子を署名データに組み込み、これを
暗号化処理してディジタル署名を生成するとよい。
【0025】このようにすると、電子化文書を受信した
端末装置(電子化文書処理システム)では、ディジタル
署名を復号化して得られた署名データに含まれるバージ
ョン管理情報の圧縮子と、電子化文書と共に受信したバ
ージョン管理情報を圧縮して得た圧縮子とを照合するこ
とによって、上記バージョン管理情報が正当なものであ
ることを確認した上で、該バージョン管理情報に基づい
て、現在の電子化文書から1つ前のバージョンの電子化
文書を復元することができる。
【0026】電子化文書に順次に付されるディジタル署
名には、バージョン管理情報を伴ったものと、バージョ
ン管理情報を伴わないものとが混在していてもよい。な
ぜなら、電子化文書を受信した端末装置においては、最
新のディジタル署名およびバージョン管理情報から順に
処理対象に選び、処理対象となったディジタル署名がバ
ージョン管理情報またはその圧縮子を含む場合にのみ、
現在処理対象としているバージョン管理情報を用いて、
上述した1つ前のバージョンをもつ電子化文書の復元処
理を実行すればよいからである。
【0027】
【実施例】図2は、本発明の一実施例であるディジタル
署名機能を備えた複数の文書処理端末装置からなるメー
ル通信システムの構成を示すブロック図である。図2に
おいて、10(10A、10B〜10N)は、通信網1
2により相互に接続された端末装置であり、各端末装置
10は、後述するように、文書の作成機能と、ディジタ
ル署名の生成および確認機能と、他の端末装置との間で
の通信機能をもつ。ここでは、ディジタル署名付き電子
化文書データ(以下、単に文書データという)が、予め
指定された文書の回覧ルートに沿って、1つの端末装置
から通信網12を介して他の端末装置に送信されるもの
として説明するが、端末装置間の通信にメールサーバ2
0を介在させ、各端末がメールサーバ20をアクセスす
ることによって、文書データを回覧させるようにできる
こと明らかである。
【0028】端末装置10は、図3に示すように、ディ
スプレイ1217と、キーボード1218と、各種のプ
ログラムを格納するメモリ1205と、予め登録された
データを格納するためのデータメモリ1206と、プロ
グラム実行中に発生するデータを一時的に記憶するため
のワークメモリ1207と、CPU(中央処理装置)1
208と、通信制御部1209と、I/O制御部121
0とを備えている。
【0029】上記プログラムメモリ1205には、複数
のプログラムと、後述するディジタル署名の生成および
チェックにための複数の関数(モジュール)、具体的に
は、暗号処理のための関数1211、復号処理のための
関数1212、データ圧縮処理のための関数(ハッシュ
関数)1213、および認証データ検査のための関数1
214を格納している。
【0030】データメモリ1206は、電子メールシス
テムを利用する予め登録された複数のユーザの公開鍵を
記憶するエリア1209と、その端末を利用するユーザ
の秘密鍵を記憶するエリア1210とを有し、これらの
秘密鍵と公開鍵は、それぞれユーザの識別番号IDを指
定することによって読み出せるようになっている。
【0031】図1は、上記各端末10において行われる
ディジタル署名の生成方法の第1実施例を説明するため
の図である。ここでは、端末10Aにおいて利用者(署
名者)Aが作成し、利用者Aのディジタル署名113A
と、次の利用者Bのディジタル署名113Bとが既に付
された文書データ101を、端末10Cの利用者Cが受
信し、上記文書の内容に部分的な変更を加えた後、利用
者Cのディジタル署名113Cを付す手順を示す。
【0032】この実施例で、複数の利用者に順次に回覧
される文書101は、内容変更を許されない固定的なデ
ータ領域102と、回覧先でデータが追加される追加デ
ータ領域103とを有する。固定データ領域102は、
最初の署名を行う文書起案者Aが生成した文書データを
含む領域であり、最初の署名者A以外の者は、受信文書
の固定データ領域102に含まれる文書内容を変更する
ことが許されない。2番目以降の署名者が、受信した文
書101に予め定義されている追加データ領域103に
適宜データの書込みを行なうことにより、文書は情報量
を増しながら、順次に回覧される。ここに示した例で
は、文書101の追加データ領域103は3つのサブ領
域に分割され、前の署名Bが第1番目のサブ領域にデー
タを追加した状態にあり、署名者Cは、第2番目のサブ
領域にデータを追加する。
【0033】端末10Cの利用者である署名者Cは、先
ず、受信した文書データ101をディスプレイ1217
の画面に出力した状態で、キーボード1218を操作し
て、文書データの追加処理104を行う。これにより、
追加データ領域103の第2番目のサブ領域にデータが
追加された、更新された文書データ105が生成され
る。本発明では、各署名者が、文書データを更新した上
でディジタル署名を行う場合に、自分がデータ修正した
個所、この実施例ではデータを追加したサブ領域を特定
する情報(サブ領域番号108)を、バージョン管理情
報として、署名データ(認証データ)の1部に含めるこ
とを特徴とする。
【0034】文書データの更新が終わると、署名者C
は、更新された文書データ105に圧縮関数1213を
用いて圧縮処理106を施し、文書圧縮子109を生成
する。上記圧縮子109は、署名者Cの氏名等の個人情
報110と、上述したサブ領域番号108と共に、署名
データ107を構成する。上記署名データ107に対し
て、署名者Cに固有の秘密鍵111Cを用いて暗号処理
112を施すことによって、文書データ105を署名者
Cが承認したことを示すディジタル署名113Cが生成
される。
【0035】署名者Cは、上記文書データ105と、文
書データ101と共に受信した他の利用者のディジタル
署名113A、113Bと、今回新たに生成した自分の
ディジタル署名113Cとを、図4に示す通信メッセー
ジ100の形式で、次の署名者(または確認者)に送
る。上記各ディジタル署名113A〜113Cと後述す
る公開鍵との対応関係を示すために、通信メッセージ1
00には、上記各ディジタル署名113A〜113Cと
対をなして署名者の識別子114A〜114Cが設定さ
れる。尚、図4では、簡単化のために、通信メッセージ
の送信先アドレス、発信元アドレス等の情報を含むヘッ
ダ部を省略して示してある。
【0036】図5は、文書データを含む通信メッセージ
を受信した端末装置において、上述した署名動作の前処
理として、あるいは回覧された文書データの最終的な確
認者による署名の正当性確認のために実行される、ディ
ジタル署名の確認処理を示す。
【0037】ここでは、ディジタル署名113A〜11
3Cを含む通信メッセージ100を受信した端末装置1
0Dの動作を例にして説明する。端末装置10Dでは、
受信したメッセージから抽出した文書データ105に、
圧縮関数1213を用いて、図1の処理106と同様の
圧縮処理206を施し、文書の圧縮子109’を得る。
次に、受信した通信メッセージ100から抽出したディ
ジタル署名113A〜113Cの内、最後のものから順
にチェック対象署名とする。先ず、ディジタル署名11
3Cをチェック対象署名に選び、これと対をなす署名者
Cの識別子114Cに基づいて、公開鍵記憶領域121
6から署名者Cの公開鍵211Cを取りだし、この公開
鍵211Cを用いて、ディジタル署名113Cに復号処
理212を施し、署名データ207を得る。
【0038】そして、上記圧縮処理206で得られた文
書圧縮子109’と、署名データ207に含まれている
文書圧縮子209とを検査処理214にかけ、これら2
つの文書圧縮子が一致するかどうかを判定する。もし、
一致しない場合は、文書データ105、又はディジタル
署名113Cに不正な改ざんが加えられているものと判
断する。
【0039】上記検査処理214によって、2つの文書
圧縮子109’と209との一致が確認された場合は、
署名データ207に含まれるサブ領域番号208に基づ
いて、文書データ105中の 署名者Cがデータを追加
したサブ領域を特定し、このサブ領域に含まれるデータ
を削除する(文書復元処理204)。これによって、署
名者Cの直前のに署名者Bが承認した文書データ101
が復元される。
【0040】上記文書データ101と、次のディジタル
署名113Bを新たなチェック対象として、文書データ
101の圧縮処理206と、ディジタル署名113Bの
復号処理212を行い、検査処理214、文書の復元処
理204を行うと、追加データ領域203に追加データ
を含まない署名者Aが承認した文書データが復元され
る。従って、この文書データに上述した処理動作20
6、212、214を繰り返すことによって、ディジタ
ル署名113Aの正当性を確認することができる。以上
のように、本実施例によれば、最終の署名者から順に、
ディジタル署名の検査と、データ追加サブ領域番号に基
づく前バージョンの文書データ復元処理を繰り返すこと
によって、署名者全員についてのディジタル署名の正当
性の確認を行うことが可能となる。
【0041】図6は、各端末装置10が備える上述した
文書認証およびディジタル署名を実現するためのプログ
ラムフローチャートを示す。このフローチャートでは、
端末装置が、文書の回覧ルートにおける任意順位、n番
目の署名者に該当するものとして、扱われている。
【0042】前の回覧者までのn−1個の署名が付され
た文書データ(通信メッセージ)を受信すると(ステッ
プ302)、ディスプレイに文書データを表示し(ステ
ップ303)、図7で詳述する署名確認処理ルーチンを
実行する(ステップ304)。上記署名確認処理ルーチ
ンでの確認結果は、パラメータのリターン値で示され
る。パラメータのリターン値をチェックし(ステップ3
05)、リターン値が「1」ならば、不正な改ざんがあ
ったものと判断し、ステップ314で、文書データまた
は署名が正当でないことを示すメッセージをディスプレ
イに表示して、このプログラムを終了する。
【0043】もし、リターン値が「0」ならば、上記文
書データに付された全ての署名が正当であったと判断
し、ステップ306で、署名が正当で合ったことを示す
メッセージをディスプレイに表示し、利用者に氏名等の
個人情報を入力させた後、文書への追加データの入力を
許可する。ステップ307で、追加データ領域103に
おける空き状態にあるi番目のサブ領域に、キーボード
から入力されたコメント等の追加データを書き込み、こ
れが終わると、ステップ308で、文書データに圧縮処
理を施して、文書圧縮子hを生成する。次に、上記ステ
ップ306で入力された個人情報を変数Pに代入し(ス
テップ309)、変数Tにデータ追加サブ領域の番号i
を代入し(ステップ310)、署名データSを生成する
(ステップ311)。署名データは、S=(h|P|
T)で表わされる。ここで、記号「|」は、データの連
結を意味している。
【0044】上記署名データSに対して、署名者の秘密
鍵を用いた暗号処理を施し(ステップ312)、ディジ
タル署名を生成する。そして、ステップ313で、今回
更新された文書データ105と、今回受信したメッセー
ジに含まれていた 他の利用者のディジタル署名113
A〜113(n−1)と、新たに生成した署名113n
とを含む通信メッセージを編集し、次の回覧者に送信す
る。
【0045】尚、文書の回覧ルートは、一般には、文書
101中の所定の領域に文字によって表示されるが、回
覧先となる各利用者の識別子とアドレスを 通信メッセ
ージの制御情報領域に予め設定しておき、1つの端末で
ディジタル署名の処理が終わると、自動的に次の人にメ
ッセージが転送されるようにしてもよい。
【0046】図7は、署名確認処理ルーチン304の詳
細を示すフロー図である。先ず、チェック対象となる署
名の総数を示す変数kに、今回受信したメッセージに含
まれているディジタル署名の数「n−1」を代入する
(ステップ321)。 次に、k=0か否かを判定し
(ステップ322)、k=0となっていれば、チェック
すべき署名がないと判断し、ステップ323へ進んで、
リターンコードに「0」を設定して、図6のプログラム
にリターンする。もし、k≠0であれば、k番目のディ
ジタル署名に、その署名者の公開鍵を用いた復号処理を
施し、署名データS=(h|P|T)を生成した後(ス
テップ324)、文書データに圧縮処理を施して圧縮子
h’を生成する(ステップ325)。次に、上記復号化
された署名データに含まれる文書圧縮子hと、圧縮子
h’とを比較する(ステップ326)。
【0047】もし、h≠h’ならば、不正な改ざんが行
なわれていると判断し、ステップ329に進んで、リタ
ーンコードに「1」を設定し、図6のプログラムにリタ
ーンする。もし、h=h’ならば、正当な署名であると
判断し、上記復号化された署名データに含まれる位置情
報Tに基づいて、文書の追加データ領域のT番目のサブ
領域に書かれたデータを削除した後(ステップ32
7)、変数kの値から1を引き(ステップ328)、判
定ステップ322に戻る。
【0048】なお、このルーチンでは、ステップ327
を繰り返すことによって、文書データが順次に前のバー
ジョンに戻っていくが、次の署名者に送信すべき最新の
文書データそのものは、別の記憶エリアに保存されてお
り、このルーチンを実行することによって回覧すべき文
書データが損なわれることはない。
【0049】本実施例によれば、各署名者は回覧されて
きた文書にコメント等の付加データを追加することがで
きる。また、このようなデータの追加によって、ディジ
タル署名の対象となる文書が回覧途中で変形されても、
本発明によれば、各ディジタル署名と対応するバージョ
ンの文書データを復元できるため、正当な署名を誤って
不当な署名と誤診するおそれはない。
【0050】図8は、本発明によるディジタル署名の生
成方法の第2の実施例を示す。この例では、署名者B
は、文書の起案者Aから受信した文書データ401の任
意の領域において文書内容に変更を加え(文書変更処理
402)、更新された文書データ403に対してディジ
タル署名を行う。署名者Bが受信文書に対して行った変
更(データ追加、データの置換あるいは削除)の内訳
は、図10で説明するバージョン管理テーブル(文書変
更/更新管理テーブル)412に記録され、更新された
文書データと共に、次の署名者に送信される。
【0051】ディジタル署名は、次のようにして行われ
る。更新された文書データ403に圧縮処理404を施
し、文書圧縮子407を生成する。また、バージョン管
理テーブル412に圧縮処理413を施し、バージョン
管理テーブル412Bの圧縮子406を生成する。署名
データ405は、これらの圧縮子406、407と、署
名者Bの氏名等の個人情報408とからなる。上記署名
データ405に対して、署名者Bの秘密鍵409Bを用
いた暗号処理410を施し、ディジタル署名411Bを
生成する。
【0052】更新された文書データ403と、バージョ
ン管理テーブル412Bと、ディジタル署名411B
は、それ以前のディジタル署名411Aとともに、図9
のに示すような通信メッセージ400の形式で、次の署
名者(または確認者)に送信される。なお、受信した文
書の内容の1部が、前の何れかの署名者Nによって既に
更新されている場合、後の署名者Mによって新たに生成
されたバージョン管理テーブル412Mは、既に存在す
るバージョン管理テーブル412Nに続く形で、通信フ
レームに挿入される。
【0053】バージョン管理テーブル412は、図10
に示すように、データ変更が施された領域毎に生成され
る複数のレコード505、506、……からなる。各レ
コードは、データ変更の種類を示すコードを記憶するた
めのフィールド501と、文書中におけるデータ変更が
施された部分領域の先頭位置を示すアドレスを記憶する
ためのフィールド502と、文書変更処理402で上記
領域に新たに挿入されたデータのサイズを記憶するため
の503と、文書変更処理402で上記領域から削除さ
れたデータを記憶するためのフィールド504とを含
む。
【0054】フィールド501に設定されるコードの値
と処理内容との関係は、次のようになっている。 「1」:データの追加、「2」:データの置き換え、
「3」:データの削除。
【0055】図10に示した例において、例えば、レコ
ード505は、受信した文書中のアドレス「27912
0」から部分領域に存在していた旧データ「uji8…
…8yl」を長さ「3200」キャラクタの新たなデー
タに置き換えたことを意味する。上記新たなデータは、
更新された文書403に存在している。レコード506
は、受信文書中のアドレス「891236」から始まる
部分領域に長さ「458」キャラクタのデータが挿入さ
れたことを意味し、レコード507は、アドレス「11
4031」から始まる部分領域にあったデータ「kht
…45oj」が削除されたことを意味している。
【0056】図11は、上述したバージョン管理テーブ
ル412を伴う文書データを受信した端末装置10Cで
行われるディジタル署名の正当性確認の手順を示す。ま
ず、受信メッセージから抽出した文書データ403に圧
縮処理604を施すことによって、文書の圧縮子40
7’を生成する。次に、受信メッセージから抽出したデ
ィジタル署名411Bに対して、署名者Bの公開鍵60
9Bを鍵として復号処理610を施し、署名データ60
5を生成する。上記圧縮処理604で得た文書の圧縮子
407’と署名データ605に含まれる文書の圧縮子6
07とを比較し(検査処理612)、2つの文書圧縮子
が一致するか否かを判定する。もし、これらが一致しな
い場合は、文書データ403またはディジタル署名41
1Bに不正な改ざんが加えられているものと判断する。
【0057】上記2つの文書圧縮子の一致が確認された
場合は、受信メッセージから抽出した署名者Bのバージ
ョン管理テーブル412Bに圧縮処理614を施し、テ
ーブル圧縮子406’を生成する。得られたテーブル圧
縮子406と、署名データ605に含まれているテーブ
ル圧縮子606とを比較し(検査処理615)、これら
の圧縮子が一致するか否かを判定する。もし、これらが
一致しないときは、バージョン管理テーブル412Bま
たはディジタル署名411Bに不正な改ざんが加えられ
たものと判断する。
【0058】上記2つのテーブル圧縮子の一致が確認さ
れた場合は、バージョン管理テーブル412Bの各レコ
ードの内容に基づいて、文書データ403に復元処理6
02を施し、署名者Aが承認したバージョンの文書デー
タ401を得る。
【0059】上記復元処理602では、バージョン管理
テーブル613の各レコードに示されたコード501に
従って、追加された部分データの文書データ403から
の削除(コードが「1」または「2」の場合)と、削除
されたデータ504の文書データ403への挿入(コー
ドが「2」または「3」の場合)とが行なわれる。
【0060】このようにして復元された文書データ40
1と、受信メッセージから抽出された署名者Aのディジ
タル署名411Aを対象として、上述した処理を繰り返
すことによって、ディジタル署名411Aの正当性チェ
ックすることができる。
【0061】以上の如く、本実施例によれば、最終の署
名者から順に、ディジタル署名の正当性チェックと、前
バージョンの文書データの復元処理を繰り返すことによ
って、回覧の途中で文書の任意の部分で内容更新がなさ
れた場合でも、全ての署名者のディジタル署名の正当性
を確認することができる。
【0062】図12は、図8に示したディジタル署名の
生成方法の変形例を示す。この実施例では、文書の起案
者は、文書の圧縮子と個人情報とからなる署名データを
暗号処理してディジタル署名を生成し、2番目以降の署
名者は、更新管理テーブル4の圧縮子406と、署名者
の個人情報408とで署名データ405’を構成し、文
書の圧縮子を含まない署名データ405’に対して署名
者Bの秘密鍵409Bを用いた暗号処理410を施すこ
とによって、ディジタル署名411B’を生成するよう
にしたものである。
【0063】このディジタル署名の作成方法は、例え
ば、回覧先の各署名者毎に文書中の特定のコメント領域
が割り当てられ、各署名者が文書の一部を必ず更新する
ような構造をもつ文書に対して有効となる。
【0064】図13は、図12に示した方法で生成され
たディジタル署名をもつ文書データを受信した端末装置
10Cで行われる2番目以降のディジタル署名の正当性
確認の手順を示す。文書データの圧縮子の生成と検査
(図11における処理604と612)が省略されてい
る点を除いて、図11で説明した動作と同様の動作が行
われている。最初の署名者に関しては、図11に示した
ように、文書を圧縮処理して得た圧縮子と、署名データ
から抽出した文書圧縮子との比較によって、その正当性
をチェックする。
【0065】本実施例によれば、文書の圧縮子に関する
検査を1部省略できるため、認証動作を高速化すること
ができる。
【0066】図14は、バージョン管理テーブル412
の変形例900を示す。ここに示したバージョン管理テ
ーブル900は、複数の署名者に共用されるもので、各
レコード907〜911は、署名者の個人識別子を記憶
するフィールド901と、更新処理の種類を示すコード
を記憶するためのフィールド902と、文書中における
データ変更が施された部分領域の先頭位置を示すアドレ
スを記憶するためのフィールド903と、文書変更処理
402で上記領域に新たに挿入されたデータのサイズを
記憶するための904と、文書変更処理402で上記領
域から削除されたデータを記憶するためのフィールド9
05と、ディジタル署名を記憶するためのフィールド9
06とからなる。
【0067】最初の署名者である文書データの起案者
は、レコード907に示すように、個人識別子と、文書
更新がないことを示すコード「0」と、ディジタル署名
とをテーブルに登録する。
【0068】受信した文書データに部分的な変更を加え
た署名者は、修正個所毎にレコードを生成し、各レコー
ドに個人識別子分と、図10で説明したのと同様の定義
に従ってバージョン管理情報(902〜905)を登録
する。複数の部分領域に対してデータ修正を施した署名
者は、最後のレコードのフィールド906にディジタル
署名を登録する。文書の起案者以外の署名者で、受信し
た文書データに変更を加えなかった者は、例えばレコー
ド910に示すように、署名者の個人識別情報と、コー
ド「0」と、ディジタル署名とを登録する。
【0069】上記バージョン管理テーブル形式を採用し
た場合、各端末が送受信する通信メッセージは、最新の
文書データと、それに続くバージョン管理テーブルとか
らなるフレームフォーマットとなる。
【0070】図15は、図1で説明したディジタル署名
生成方法の変形例を示す。この例では、文書の圧縮処理
1006で処理対象とする文書領域を2つに分け、文書
105の固定データ領域102に含まれるデータの圧縮
子1010と、追加データ領域103に含まれるデータ
の圧縮子1009とを別個に生成する。これらの圧縮子
1009、1010と、個人情報1011と、サブ領域
番号108とで署名データ1007を構成し、これの署
名データに対して、署名者Cの秘密鍵111Cを用いた
暗号処理112を施し、ディジタル署名1013Cを作
成する。
【0071】図16は、上述したディジタル署名101
3Cを伴う文書データを受信した端末装置10Dで行わ
れる署名の確認手順を示す。端末装置10Dは、受信メ
ッセージから抽出した文書データ105に圧縮処理20
06を施し、固定データ領域102に含まれるデータの
圧縮子1010’と、追加データ領域103に含まれる
データの圧縮子1009’とを生成する。また、上記受
信メッセージから抽出されたディジタル署名1013C
に、署名者Cの公開鍵211Cを用いて復号処理212
を施すことによって署名データ2007を得る。
【0072】ディジタル署名1013Cの正当性は、固
定データ領域102に関するデータ圧縮子1010’と
署名データ2007に含まれるデータ圧縮子2010と
の一致、および、追加データ領域103に関するデータ
圧縮子1009’と署名データ2007に含まれるデー
タ圧縮子2009との一致をそれぞれ検査処理2014
でチェックすることによって行う。
【0073】本実施例によれば、ディジタル署名に異常
が検出された時、文書データの改ざん個所が、固定デー
タ領域102と追加データ領域103の何れにあるかを
特定できる利点がある。
【0074】なお、上述した全てのディジタル署名の生
成方法は、文書データの種別(テキスト、図形、音声、
画像、またはそれらを合成したもの)に依らず適用可能
である。
【0075】
【発明の効果】以上の説明から明らかなように、本発明
によれば、バージョン管理情報を用いたことによって、
現在の文書データから順次に1つずつ前のバージョンの
文書データを復元できるため、回覧の途中で、文書デー
タの1部に不正でないデータの追加、変更などの処理が
加わった場合でも、各署名者のディジタル署名と、その
前提となる文書データとの対応関係を間違いなく認証す
ることができる。
【図面の簡単な説明】
【図1】本発明によるディジタル署名生成手順の第1の
実施例を説明するための図。
【図2】本発明を適用する複数の端末からなる電子メー
ルシステムの全体構成を示す図。
【図3】端末装置の構成を示すブロック図。
【図4】第1実施例における通信メッセージの構成を示
す図。
【図5】第1の実施例におけるディジタル署名の確認手
順を説明するための図。
【図6】ディジタル署名の確認と生成を行うためのプロ
グラムフローチャート。
【図7】図6における署名確認処理ルーチン304の詳
細を示すフローチャート。
【図8】本発明によるディジタル署名生成手順の第2の
実施例を説明するための図。
【図9】第2実施例における通信メッセージの構成を示
す図。
【図10】バージョン管理テーブルの構造を示す図。
【図11】第2の実施例におけるディジタル署名の確認
手順を説明するための図。
【図12】本発明によるディジタル署名作成手順の第3
の実施例を説明するための図。
【図13】第3の実施例におけるディジタル署名の確認
手順を説明するための図。
【図14】バージョン管理テーブルの変形例を示す図。
【図15】本発明のディジタル署名生成手順の第4の実
施例を説明するための図。
【図16】第4の実施例におけるディジタル署名の確認
手順を説明するための図。
【図17】従来のディジタル署名の処理方法を説明する
ための図。
【符号の説明】
101…元の文書データ、105…新バージョンの文書
データ、107…署名データ、108…バージョン管理
情報、111…秘密鍵、113…ディジタル署名、21
1…公開鍵、207…ディジタル署名。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 前澤 裕行 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小泉 忍 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】少なくとも1つのディジタル署名が関係付
    けられている前バージョンの電子化文書について、文書
    データの追記または変更を行なって新バージョンの電子
    化文書を作成し、 上記新バージョンの電子化文書を圧縮処理して文書の圧
    縮子を生成し、 上記文書圧縮子と、署名者の個人情報と、上記新バージ
    ョンの電子化文書から上記前バージョンの電子化文書を
    復元するために必要なバージョン管理情報とを含む署名
    データを暗号化処理して、新たなディジタル署名を生成
    し、 上記新バージョンの電子化文書に、上記前バージョンの
    電子化文書に関係付けられていたディジタル署名と上記
    新たなディジタル署名とを関係付けることを特徴とする
    ディジタル署名の生成方法。
  2. 【請求項2】前記署名データの暗号化処理が、公開鍵暗
    号化法において前記署名者に割り当てられた秘密鍵を用
    いて行われることを特徴とする請求項1に記載のディジ
    タル署名の生成方法。
  3. 【請求項3】前バージョンの電子化文書が、データを追
    記するために用意された予め定義された複数の部分領域
    を有し、前記新バージョンの電子化文書が、前バージョ
    ンの電子化文書中の上記部分領域の1つに文書データを
    新たに追記することによって生成され、前記バージョン
    管理情報は、文書データが新たに追記された上記部分領
    域の1つを特定するための情報からなることを特徴とす
    る請求項1に記載のディジタル署名の生成方法。
  4. 【請求項4】前記文書圧縮子が、前記新バージョンの電
    子化文書中の前記複数の部分領域に含まれる文書データ
    を圧縮処理して得られる第1の圧縮子と、前記新バージ
    ョンの電子化文書中のその他の領域に含まれる文書デー
    タを圧縮処理して得られる第2の圧縮子とからなること
    を特徴とする請求項3に記載のディジタル署名の生成方
    法。
  5. 【請求項5】前記新バージョンの電子化文書が、前バー
    ジョンの電子化文書中の少なくとも1つの部分領域での
    新文書データの挿入または既存文書データの削除を行う
    ことによって生成され、前記バージョン管理情報が、上
    記部分領域の位置と、前バージョンの電子化文書から削
    除された文書データおよび挿入された新文書データを特
    定するための情報とからなることを特徴とする請求項1
    に記載のディジタル署名の生成方法。
  6. 【請求項6】少なくとも1つのディジタル署名が関係付
    けられている前バージョンの電子化文書について文書デ
    ータの追記または変更を行ない、新バージョンの電子化
    文書を作成し、 上記新バージョンの電子化文書を圧縮処理して第1の圧
    縮子を生成し、 上記新バージョンの電子化文書から上記前バージョンの
    電子化文書を復元するために必要なバージョン管理情報
    を圧縮処理して第2の圧縮子を生成し、 上記第1の圧縮子と、上記第2の圧縮子と、署名者の個
    人情報とを含む署名データを暗号化処理して新たなディ
    ジタル署名を生成し、 上記新バージョンの電子化文書に、上記バージョン管理
    情報と、上記前バージョンの電子化文書に関係付けられ
    ていたディジタル署名と、上記新たなディジタル署名と
    を関係付けることを特徴とする電子化文書に付すべきデ
    ィジタル署名の生成方法。
  7. 【請求項7】前記署名データの暗号化処理が、公開鍵暗
    号化法において前記署名者に割り当てられた秘密鍵を用
    いて行われることを特徴とずる請求項6に記載の電子化
    文書に付すべきディジタル署名の生成方法。
  8. 【請求項8】前記新バージョンの電子化文書が、前バー
    ジョンの電子化文書中の少なくとも1つの部分領域での
    新文書データの挿入または既存文書データの削除を行う
    ことによって生成され、前記バージョン管理情報が、上
    記部分領域の位置と、前バージョンの電子化文書から削
    除された文書データおよび挿入された新文書データを特
    定するための情報とからなることを特徴とする請求項6
    に記載の電子化文書に付すべきディジタル署名の生成方
    法。
  9. 【請求項9】前記新バージョンの電子化文書と対をなし
    て複数のレコードからなるテーブルを有し、上記テーブ
    ルの各レコードが、各署名者の識別子と、前記バージョ
    ン管理情報と前記各ディジタル署名の少なくとも一方を
    記憶することを特徴とする請求項8に記載の電子化文書
    に付すべきディジタル署名の生成方法。
  10. 【請求項10】所定の順序で付された複数のディジタル
    署名を伴う電子化文書の認証方法において、 上記ディジタル署名のうちの少なくとも1つが、署名者
    の個人情報と、該ディジタル署名と対応するバージョン
    の電子化文書を圧縮処理して得られた圧縮子と、該ディ
    ジタル署名と対応するバージョンの電子化文書から前バ
    ージョンの電子化文書を復元するために必要なバージョ
    ン管理情報とを含む署名データを暗号化して得たもので
    あり、 (a)上記受信メッセージに含まれる電子化文書をチェ
    ック対象文書として、チェック対象文書に所定の圧縮処
    理を施して圧縮子を生成し、 (b)上記受信メッセージに含まれるディジタル署名の
    うち最新のものから順にチェック対象として選び、チェ
    ック対象となったディジタル署名の署名者と対応する復
    号鍵を用いて、該チェック対象ディジタル署名から署名
    データを復号し、 (c)上記復号された署名データか
    ら抽出された圧縮子と、上記チェック対象文書の圧縮子
    とが一致するか否かを検査し、 (d)上記復号された署名データがバージョン管理情報
    を含む場合、該バージョン管理情報と上記チェック対象
    文書とから、前バージョンの電子化文書を復元し、上記
    前バージョンの電子化文書と次のディジタル署名をそれ
    ぞれ新たなチェック対象文書およびチェック対象ディジ
    タル署名として、ステップ(a)〜(c)を繰り返し、
    もし、上記復号された署名データがバージョン管理情報
    を含まない場合は、次のディジタル署名をチェック対象
    ディジタル署名としてステップ(b)〜(c)を繰り返
    すことを特徴とする電子化文書の認証方法。
  11. 【請求項11】前記ステップ(b)で行う前記署名デー
    タの復号を、公開鍵暗号法における前記署名者と対応す
    る公開鍵を用いて行うことを特徴とする請求項10に記
    載の電子化文書の認証方法。
  12. 【請求項12】前記ステップ(d)で行う前記前バージ
    ョンの電子化文書の復元を、前記チェック対象文書か
    ら、前記バージョン管理情報が特定する部分領域の文書
    情報を削除することによって行うことを特徴とする請求
    項10に記載の電子化文書の認証方法。
  13. 【請求項13】所定の順序で付された複数のディジタル
    署名と、1つのバージョンの電子化文書から前バージョ
    ンの電子化文書を復元するために必要なバージョン管理
    情報とを伴う電子化文書の認証方法において、 上記ディジタル署名のうちの少なくとも1つが、署名者
    の個人情報と、該ディジタル署名と対応するバージョン
    の電子化文書を圧縮処理して得られた第1の圧縮子と、
    該ディジタル署名と対応するバージョン管理情報を圧縮
    処理して得られた第2の圧縮子とを含む署名データを暗
    号化して得たものであり、 (a)上記受信メッセージに含まれる電子化文書をチェ
    ック対象文書として、該チェック対象文書に所定の圧縮
    処理を施して圧縮子を生成し、 (b)上記受信メッセージに含まれるディジタル署名を
    最新のものから順にチェック対象として選び、チェック
    対象となったディジタル署名の署名者と対応する復号鍵
    を用いて、該チェック対象ディジタル署名から署名デー
    タを復号し、 (c)上記復号された署名データから抽出された第1の
    圧縮子と、上記チェック対象文書の圧縮子とが一致する
    か否かを検査し、 (d)上記復号された署名データが第2の圧縮子を含む
    場合、上記受信メッセージに含まれるバージョン管理情
    報を最新のものから順にチェック対象管理情報として選
    び、該チェック対象管理情報に所定の圧縮処理を施して
    得られた圧縮子と上記第2の圧縮子とが一致するか否か
    を検査し、 (e)上記復号された署名データが第2の圧縮子を含む
    場合、上記チェック対象となったバージョン管理情報と
    上記チェック対象文書とから、前バージョンの電子化文
    書を復元し、上記前バージョンの電子化文書と次のディ
    ジタル署名をそれぞれ新たなチェック対象文書およびチ
    ェック対象ディジタル署名として、ステップ(a)〜
    (d)を繰り返し、もし、上記復号された署名データが
    バージョン管理情報を含まない場合は、次のディジタル
    署名をチェック対象ディジタル署名としてステップ
    (b)〜(d)を繰り返すことを特徴とする電子化文書
    の認証方法。
  14. 【請求項14】前記ステップ(b)で行う前記署名デー
    タの復号に、公開鍵暗号法における前記署名者と対応す
    る公開鍵を用いることを特徴とする請求項10に記載の
    電子化文書の認証方法。
  15. 【請求項15】少なくとも1つのディジタル署名と前バ
    ージョンの電子化文書とを含む通信メッセージをネット
    ワークから受信するための手段と、 上記ネットワークから受信した前バージョンの電子化文
    書とそれに付されたディジタル署名との関係をチェック
    するための検査手段と、 ユーザからの入力操作に応じて、上記前バージョンの電
    子化文書に部分的な変更または情報追加を行い、新バー
    ジョンの電子化文書を生成するための手段と、 上記新バージョンの電子化文書と所定の関係をもつ新た
    なディジタル署名を生成するための手段と、 上記新バージョンの電子化文書と、前バージョンの電子
    化文書と共に受信したディジタル署名と、上記新たなデ
    ィジタル署名とを含む通信メッセージを上記ネットワー
    クに送信するための手段とを有し、 上記ディジタル署名生成手段が、上記新バージョンの電
    子化文書を圧縮処理して得られた文書圧縮子と、上記ユ
    ーザの個人情報と、上記新バージョンの電子化文書から
    上記前バージョンの電子化文書を復元するために必要な
    バージョン管理情報とからなる署名データを、上記ユー
    ザの秘密鍵で暗号化処理することによって、上記新たな
    ディジタル署名を生成することを特徴とする電子化文書
    の処理システム。
  16. 【請求項16】前記検査手段が、 上記受信メッセージに含まれる電子化文書をチェック対
    象文書として、該チェック対象文書に所定の圧縮処理を
    施して文書圧縮子を生成する第1手段と、 上記受信メッセージに含まれるディジタル署名のうち、
    最新のものから順にチェック対象として選ばれたディジ
    タル署名から、これと対応する復号鍵を用いて署名デー
    タを復号する第2手段と、 上記復号された署名データから抽出された文書圧縮子
    と、上記チェック対象文書から生成された文書圧縮子と
    が一致するか否かを検査する第3手段と、 上記復号された署名データがバージョン管理情報を含む
    場合、該バージョン管理情報と上記チェック対象文書と
    に基づいて、前バージョンの電子化文書を復元する第5
    手段とを有し、 上記前バージョンの電子化文書を新たなチェック対象文
    書として、上記第1手段〜第4手段を動作させることを
    特徴とする請求項15に記載の電子化文書の処理システ
    ム。
  17. 【請求項17】ネットワークから、電子化文書と、少な
    くとも1つのディジタル署名を含む文書付属情報とを有
    する通信メッセージを受信するための手段と、 上記ネットワークから受信した前バージョンの電子化文
    書とそれに付されたディジタル署名との関係をチェック
    するための検査手段と、 ユーザからの入力操作に応じて、上記前バージョンの電
    子化文書に部分的な変更または情報追加を行い、新バー
    ジョンの電子化文書を生成するための手段、 上記新バージョンの電子化文書と所定の関係をもつ新た
    なディジタル署名を生成するための手段と、 上記新バージョンの電子化文書と、前バージョンの電子
    化文書と共に受信した文書付属情報と、上記新たなディ
    ジタル署名と、上記バージョン管理情報とを含む通信メ
    ッセージを上記ネットワークに送信するための手段とを
    有し、 上記ディジタル署名が、上記新バージョンの電子化文書
    を圧縮処理して得られた第1の圧縮子と、上記ユーザの
    個人情報と、上記新バージョンの電子化文書から上記前
    バージョンの電子化文書を復元するために必要なバージ
    ョン管理情報を圧縮処理して得られた第2の圧縮子とか
    らなる署名データを、上記ユーザの秘密鍵で暗号化処理
    することによって生成されることを特徴とする電子化文
    書の処理システム。
  18. 【請求項18】前記検査手段が、 上記受信メッセージに含まれる電子化文書をチェック対
    象文書として、該チェック対象文書に所定の圧縮処理を
    施して文書圧縮子を生成する第1手段と、 上記受信メッセージに含まれるディジタル署名のうち、
    最新のものから順にチェック対象として選ばれたディジ
    タル署名から、これと対応する復号鍵を用いて署名デー
    タを復号する第2手段と、 上記復号された署名データから抽出された第1の圧縮子
    と、上記チェック対象文書から生成された文書圧縮子と
    が一致するか否かを検査する第3手段と、 上記復号された署名データが第2の圧縮子を含む場合、
    上記受信メッセージに含まれるバージョン管理情報の最
    新のものから順にチェック対象として選び、チェック対
    象となったバージョン管理情報に所定の圧縮処理を施し
    て得られた管理情報圧縮子を生成する第4手段と、 上記管理情報圧縮子と、上記復号された署名データから
    抽出された第2の圧縮子とが一致するか否かを検査する
    ための第5手段と、 上記復号された署名データが第2の圧縮子を含む場合、
    上記チェック対象となったバージョン管理情報と上記チ
    ェック対象文書とに基づいて、前バージョンの電子化文
    書を復元する第6手段とを有し、 上記前バージョンの電子化文書を新たなチェック対象文
    書として、上記第1手段〜第6手段を動作させることを
    特徴とする請求項17に記載の電子化文書の処理システ
    ム。
JP30377393A 1992-12-03 1993-12-03 ディジタル署名の生成方法 Expired - Fee Related JP3260524B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30377393A JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP35046192 1992-12-03
JP4-350461 1992-12-03
JP30377393A JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Publications (2)

Publication Number Publication Date
JPH06224896A true JPH06224896A (ja) 1994-08-12
JP3260524B2 JP3260524B2 (ja) 2002-02-25

Family

ID=26563623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30377393A Expired - Fee Related JP3260524B2 (ja) 1992-12-03 1993-12-03 ディジタル署名の生成方法

Country Status (1)

Country Link
JP (1) JP3260524B2 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147381A (ja) * 1994-11-17 1996-06-07 Hitachi Ltd 審査業務支援システム
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2004171090A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> 付加情報付コンテンツ流通システム、付加情報付与ユーザ端末装置、流通管理サーバ装置、付加情報付コンテンツ流通方法、付加情報付コンテンツ流通プログラム、および該プログラムを記録した記録媒体
KR100455327B1 (ko) * 1995-09-15 2004-12-31 다큐먼트 오쎈티케이션 시스템즈 인크. 문서인증시스템및방법
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
WO2006062166A1 (ja) * 2004-12-10 2006-06-15 Matsushita Electric Industrial Co., Ltd. 電子データ検証装置
JP2006279981A (ja) * 2006-05-15 2006-10-12 Canon Inc 画像検証装置
JP2006304120A (ja) * 2005-04-25 2006-11-02 Nippon Hoso Kyokai <Nhk> メタデータ追記装置およびメタデータ追記プログラム
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US20070226122A1 (en) * 2005-11-02 2007-09-27 Burrell C Austin Electronic trading system
JP2008054355A (ja) * 2003-07-15 2008-03-06 Hitachi Ltd 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP2008135927A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 文書データ作成装置及び文書データ作成方法並びに制御プログラム
WO2009028513A1 (ja) * 2007-08-29 2009-03-05 Nec Corporation コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
JP2009147919A (ja) * 2007-12-17 2009-07-02 Internatl Business Mach Corp <Ibm> コンピュータ実施方法、コンピュータ・プログラム製品、データ処理システム(安全なデジタル署名システム)
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム
JP2011142678A (ja) * 2003-07-15 2011-07-21 Hitachi Ltd 電子データの真正性保証方法および電子データの開示方法
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
KR101312870B1 (ko) * 2005-09-09 2013-09-30 마이크로소프트 코포레이션 규제된 서명 작업 흐름
US8862886B2 (en) 2002-12-21 2014-10-14 International Business Machines Corporation Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2016035746A (ja) * 2014-07-31 2016-03-17 ファスー ドット コム カンパニーリミテッドFasoo. Com Co., Ltd 文書同期化方法、コンピュータプログラムおよびその記録媒体
WO2017038888A1 (ja) * 2015-08-31 2017-03-09 三菱電機株式会社 地図情報管理システム
JPWO2017061017A1 (ja) * 2015-10-08 2017-11-24 三菱電機株式会社 暗号システム、準同型署名方法及び準同型署名プログラム
WO2018207424A1 (ja) * 2017-05-11 2018-11-15 三菱電機株式会社 メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122773B1 (ko) * 2018-10-11 2020-06-15 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147381A (ja) * 1994-11-17 1996-06-07 Hitachi Ltd 審査業務支援システム
KR100455327B1 (ko) * 1995-09-15 2004-12-31 다큐먼트 오쎈티케이션 시스템즈 인크. 문서인증시스템및방법
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
JP2004171090A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> 付加情報付コンテンツ流通システム、付加情報付与ユーザ端末装置、流通管理サーバ装置、付加情報付コンテンツ流通方法、付加情報付コンテンツ流通プログラム、および該プログラムを記録した記録媒体
US10637667B2 (en) 2002-12-21 2020-04-28 International Business Machines Corporation Generation of a digital signature
US9306752B2 (en) 2002-12-21 2016-04-05 International Business Machines Corporation Generation of a digital signature
US8862886B2 (en) 2002-12-21 2014-10-14 International Business Machines Corporation Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2008054355A (ja) * 2003-07-15 2008-03-06 Hitachi Ltd 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP2011142678A (ja) * 2003-07-15 2011-07-21 Hitachi Ltd 電子データの真正性保証方法および電子データの開示方法
JP4647918B2 (ja) * 2004-02-16 2011-03-09 アマノ株式会社 タイムスタンプ方法
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
WO2006062166A1 (ja) * 2004-12-10 2006-06-15 Matsushita Electric Industrial Co., Ltd. 電子データ検証装置
JP2006304120A (ja) * 2005-04-25 2006-11-02 Nippon Hoso Kyokai <Nhk> メタデータ追記装置およびメタデータ追記プログラム
US8819440B2 (en) 2005-09-09 2014-08-26 Microsoft Corporation Directed signature workflow
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
KR101312870B1 (ko) * 2005-09-09 2013-09-30 마이크로소프트 코포레이션 규제된 서명 작업 흐름
US8165952B2 (en) * 2005-11-02 2012-04-24 Private Trading Systems, Inc. Electronic trading system
US20070226122A1 (en) * 2005-11-02 2007-09-27 Burrell C Austin Electronic trading system
JP2006279981A (ja) * 2006-05-15 2006-10-12 Canon Inc 画像検証装置
JP2008135927A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 文書データ作成装置及び文書データ作成方法並びに制御プログラム
US7865490B2 (en) 2006-11-28 2011-01-04 Konica Minolta Business Technologies, Inc. Document data creating apparatus, document data creating method and control program of the same
JP4609773B2 (ja) * 2006-11-28 2011-01-12 コニカミノルタビジネステクノロジーズ株式会社 文書データ作成装置及び文書データ作成方法並びに制御プログラム
WO2009028513A1 (ja) * 2007-08-29 2009-03-05 Nec Corporation コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
JP5471444B2 (ja) * 2007-08-29 2014-04-16 日本電気株式会社 コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
JP2009147919A (ja) * 2007-12-17 2009-07-02 Internatl Business Mach Corp <Ibm> コンピュータ実施方法、コンピュータ・プログラム製品、データ処理システム(安全なデジタル署名システム)
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム
JP2012165293A (ja) * 2011-02-09 2012-08-30 Secom Co Ltd 電子署名装置及び署名検証装置
JP2016035746A (ja) * 2014-07-31 2016-03-17 ファスー ドット コム カンパニーリミテッドFasoo. Com Co., Ltd 文書同期化方法、コンピュータプログラムおよびその記録媒体
WO2017038888A1 (ja) * 2015-08-31 2017-03-09 三菱電機株式会社 地図情報管理システム
JPWO2017038888A1 (ja) * 2015-08-31 2017-10-26 三菱電機株式会社 地図情報管理システム
JPWO2017061017A1 (ja) * 2015-10-08 2017-11-24 三菱電機株式会社 暗号システム、準同型署名方法及び準同型署名プログラム
WO2018207424A1 (ja) * 2017-05-11 2018-11-15 三菱電機株式会社 メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置
JPWO2018207424A1 (ja) * 2017-05-11 2019-07-11 三菱電機株式会社 メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置

Also Published As

Publication number Publication date
JP3260524B2 (ja) 2002-02-25

Similar Documents

Publication Publication Date Title
JP3260524B2 (ja) ディジタル署名の生成方法
US5465299A (en) Electronic document processing system and method of forming digital signature
US20040225884A1 (en) Electronic signature system and method
JP4113274B2 (ja) 認証装置および方法
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US6912660B1 (en) Method for parallel approval of an electronic document
US7958361B2 (en) Information processing apparatus and method
US8862886B2 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
EP3619640A1 (en) Method and system for registering digital documents
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
US20020143704A1 (en) Signature verifcation using a third party authenticator via a paperless electronic document platform
US20230216661A1 (en) Data block modification
KR20000075866A (ko) 디지털 서명을 갖는 전송 수정본
CN106656505A (zh) 一种基于事件证书的移动终端电子签名系统及方法
EP1227613A2 (en) Method and apparatus for attaching electronic signature to document having structure
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
JP2003163662A (ja) 航空機保守用ペーパレスレコード
JPH10282882A (ja) 認証子付与方法および認証子付与装置
JP2003281333A (ja) 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
US8493581B2 (en) Electronic document having authentication function
JP3724071B2 (ja) 電子署名方法
US6681233B1 (en) Data circulation between servers and clients

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees