KR100820272B1 - 정보 처리 장치, 검증 처리 장치, 및 그 제어방법 - Google Patents

정보 처리 장치, 검증 처리 장치, 및 그 제어방법 Download PDF

Info

Publication number
KR100820272B1
KR100820272B1 KR1020060086589A KR20060086589A KR100820272B1 KR 100820272 B1 KR100820272 B1 KR 100820272B1 KR 1020060086589 A KR1020060086589 A KR 1020060086589A KR 20060086589 A KR20060086589 A KR 20060086589A KR 100820272 B1 KR100820272 B1 KR 100820272B1
Authority
KR
South Korea
Prior art keywords
digital document
signed
signature
signed data
data
Prior art date
Application number
KR1020060086589A
Other languages
English (en)
Other versions
KR20070029575A (ko
Inventor
유지 수가
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20070029575A publication Critical patent/KR20070029575A/ko
Application granted granted Critical
Publication of KR100820272B1 publication Critical patent/KR100820272B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

디지털 문서를 영역들로 분할해서 피서명 데이터를 생성하도록 구성된 제1 생성부와, 피서명 데이터의 제1 다이제스트 값 및 피서명 데이터를 식별하기 위해 사용된 식별자를 생성하는 제2 생성부와, 디지털 문서로부터 취득한 복수의 제1 다이제스트 값 및 식별자에 근거해서 서명 정보를 생성하도록 구성된 제3 생성부와, 서명 정보와 피서명 데이터에 근거해 제1 서명된 디지털 문서를 생성하도록 구성된 제4 생성부를 구비한 정보처리장치.
정보처리, 검증처리, 디지털 문서, 디지털 서명

Description

정보 처리 장치, 검증 처리 장치, 및 그 제어방법{INFORMATION PROCESSING APPARATUS, VERIFICATION PROCESSING APPARATUS, AND CONTROL METHODS THEREOF}
도 1은 본 발명의 실시 예에 대응하는 시스템의 구성의 일례를 도시한 도면이다.
도 2는 본 발명의 실시 예에 대응하는 시스템의 기능 구성의 일례를 도시한 도면이다.
도 3은 본 발명의 실시 예에 대응하는 시스템의 하드웨어 구성의 일례를 도시한 도면이다.
도 4는 본 발명의 실시 예에 대응하는 디지털 문서 생성 처리 및 디지털 문서 조작 처리의 기능 블럭도다.
도 5는 본 발명의 실시 예에 대응하는 중간 디지털 문서 생성 처리에 있어서의 처리의 일례를 도시한 플로차트다.
도 6a 및 도 6b는 본 발명의 실시 예에 대응하는 디지털 데이터의 일례를 설명하는 도면이다.
도 7a 및 도 7b는 본 발명의 실시 예에 대응하는 중간 디지털 문서 및 디지털 문서를 설명하기 위한 도면이다.
도 8은 본 발명의 실시 예에 대응하는 서명 생성 처리에 있어서의 처리의 일례를 도시한 플로차트다.
도 9a 및 도 9b는 본 발명의 실시 예에 대응하는 디지털 문서의 구성의 일례를 도시한 도면이다.
도 10은 본 발명의 실시 예에 대응하는 서명 검증 처리에 있어서의 처리의 일례를 도시한 플로차트다.
도 11a 및 도 11b는 본 발명의 실시 예에 대응하는 재구성 처리 후의 서명 데이터의 구성의 일례를 도시한 도면이다.
도 12는 본 발명의 제3 실시 예에 대응하는 디지털 데이터의 열람 예를 설명하는 도면이다.
도 13은 본 발명의 제3 실시 예에 대응하는 디지털 데이터의 다른 열람 예를 설명하는 도면이다.
도 14a는 서명 작성 처리의 일반적인 예를 도시한 도면이다.
도 14b는 서명 검증 처리의 일반적인 예를 도시한 도면이다.
도 15는 공개 열쇠 증명서 X.509 v.3의 데이터 포맷을 설명하는 도면이다.
본 발명은, 정보 처리장치, 검증 처리장치 및 그 제어 방법에 관한 것이다.
최근, 컴퓨터와 네트워크의 급속한 발달 및 보급에 의해, 텍스트 데이터, 화 상 데이터, 음성 데이터 등의 각종 정보가 디지털화되어 있다. 디지털 데이터는, 시간경과 등에 의한 열화가 없어, 언제까지라도 완전한 상태로 보존될 수 있다. 또, 이 디지털 데이터는 용이하게 복제, 편집, 및 변경하는 것이 가능하다.
이러한 디지털 데이터의 복제, 편집, 및 변경은 유저에게 있어서 매우 유익한 반면, 디지털 데이터의 보호가 큰 문제가 된다. 특히, 문서와 화상 데이터가 인터넷 등의 광역 네트워크를 통해서 유통될 경우, 디지털 데이터는 즉시 변경되기 때문에, 제3자에 의해 데이터가 변경(alter)되는 경우가 있다.
송신되어 오는 데이터가 개찬되었는지 아닌지를 수신자가 검출하기 위해서, 변경을 방지하기 위한 부가 데이터를 검증하는 방식으로서 디지털 서명이라고 하는 처리 기술이 제안되어 있다. 디지털 서명 처리 기술은, 데이터 변경뿐만 아니라, 인터넷상에서의 속임, 부인 등을 방지할 수 있다.
이후에서는, 디지털 서명, 해시(Hash) 함수, 공개 열쇠 암호, 및 공개 열쇠 인증 기반(Public Key Infrastructure:PKI)에 대해서 상세하게 설명한다.
[디지털 서명]
도 14a 및 도 14b는, 서명 작성 처리 및 서명 검증 처리를 설명하기 위한 도면이며, 이들 처리를, 도 14a 및 도 14b를 참조해서 이하에서 설명한다. 디지털 서명 데이터 생성에는, 해시 함수와 공개 열쇠 암호방식이 사용된다.
비밀 열쇠를 Ks(2106), 공개 열쇠를 Kp(2111)이라고 하자. 송신자는 데이터M(2101)에 해시 처리(2102)를 적용해서 고정 길이 데이터로서 다이제스트(digest) 값 H(M)(2103)을 산출한다. 다음에, 송신자는 비밀 열쇠 Ks(2106)을 사용해서 고정 길이 데이터 H(M)에 서명 처리(2104)를 적용해서, 디지털 서명 데이터 S(2105)을 작성한다. 송신자는, 이 디지털 서명 데이터 S(2105)와 데이터 M(2101)을 수신자에게 송신한다.
수신자는, 수신한 디지털 서명 데이터 S(2110)을 공개 열쇠 Kp(2111)을 사용해서 변환(복호)한다. 수신자는 수신한 데이터 M(2107)에 해시 처리(2108)를 적용해서, 고정 길이의 다이제스트 값:H(M)(2109)을 생성한다. 검증 처리(2112)는, 복호화된 데이터가 다이제스트 값 H(M)와 일치하는지 아닌지를 검증한다. 이 검증 결과로서 2개의 데이터가 일치하지 않으면, 데이터가 변경되었다고 검출할 수 있다.
디지털 서명에는, RSA, DSA(상세한 것은 후술) 등의 공개 열쇠 암호방식을 사용한다. 이들 디지털 서명의 안전성은, 비밀 열쇠의 소유자 이외의 엔티티(entity)가, 서명을 위조하거나 혹은 비밀 열쇠를 해독하는 것이 계산적으로 곤란한 것에 근거하고 있다.
[해시 함수]
다음에 해시 함수에 관해서 설명한다. 해시함수는 피서명 데이터(서명 대상 데이터)에 불가역 압축을 적용해서 서명 부여를 위한 처리 시간을 단축하기 위해서 디지털 서명 처리와 함께 이용된다. 즉, 해시 함수는 임의의 길이의 데이터 M을 처리하고, 일정한 길이의 출력 데이터 H(M)을 생성하는 기능이 있다. 여기서는 출력 H(M)을 평문 데이터 M의 해시 데이터라고 부른다.
특히, 일 방향성 해시 함수는, 데이터 M을 주었을 때, H(M')=H(M)을 충족하는 평문 데이터 M'을 산출하는 것이 계산량적으로 곤란하다고 하는 성질이 있다. 이러한 일 방향성 해시 함수로서는 MD2, MD5, SHA-1 등의 표준적인 알고리즘이 이용가능하다.
[공개 열쇠 암호방식]
다음에, 공개 열쇠 암호방식에 관해서 설명한다. 공개 열쇠 암호방식은 2개의 다른 열쇠를 이용하고, 하나의 열쇠로 암호화된 데이터는, 다른 열쇠로만 복호화될 수 있다고 하는 성질이 있다. 상기 2개의 열쇠 중, 하나의 열쇠는 공개 열쇠라고 불리고, 널리 공개하도록 하고 있다. 다른 열쇠는 비밀 열쇠라고 불리고, 본인만이 갖는다.
공개 열쇠 암호방식을 사용한 디지털 서명으로서는, RSA 서명, DSA 서명, Schnorr 서명 등이 알려져 있다. 이 경우에는, R.L.Rivest, A. Shamir and L. Aldeman: "A method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM, v. 21, n.2, pp.120-126, Feb 1978.에 기재되어 있는 RSA 서명을 예시한다. 또한, Federal Infomation Processing Standards(FIPS)186-2, Digital Signature Standard(DSS), January 2000에 기재되어 있는 DSA 서명에 관해서도 추가로 설명한다.
[RSA 서명]
소수 p, q를 생성해 n=pq로 둔다. λ(n)을 p-1과 q-1의 최소 공배수로서 설정한다. λ(n)와 적당한 e을 선택해서, 비밀 열쇠 d=1/e(mod λ(n))로 두고, 여기서, e 및 n은 공개 열쇠이다. 또한, H()을 해시 함수라고 한다.
[RSA 서명 작성] 문서 M에 대한 서명 작성 순서
s : = H(M)^d (mod n)을 서명 데이터라고 한다.
[RSA 서명 검증] 문서 M에 대한 서명(s,T )의 검증 순서
H(M) = s^e (mod n)인지를 검증한다.
[DSA 서명]
p, q를 소수로 하고, p-1은 q를 분할한 값으로 한다. q을 Z_p*(위수 p의 순회 그룹 z_p으로부터 0을 제외한 곱셈 그룹)으로부터 임의로 선택한 위수 q의 요소(생성원)로 한다. Z_p*로부터 임의로 선택한 x를 비밀 열쇠로 해서 공개 열쇠 y를 y: = g^x mod p으로 둔다. H()을 해시 함수라고 한다.
[DSA 서명 작성] 문서 M에 대한 서명 작성 순서
1) α을 Z_q로부터 임의로 선택해서, T : = (g^α mod p) mod q로 둔다.
2) c: = H(M)로 둔다.
3) s: =α^-1 (c + xT) mod q로 두고, (s, T)을 서명 데이터로서 설정한다.
[DSA 서명 검증] 문서 M에 대한 서명(s, T )의 검증 순서
T = (g^(h(M) s^-1) y^(T s^-1) mod p) mod q인지를 검증한다.
[공개 열쇠 인증 기반]
클라이언트-서버 통신에 있어서 서버의 리소스에 액세스하기 위해서, 이용자 인증이 필요하다. 이용자 인증의 하나의 수단으로서, ITU-U 권고의 X.509 등의 공개 열쇠 증명서가 자주 이용되고 있다. 공개 열쇠 증명서는 공개 열쇠와 그 이용자와의 묶기를 보증하는 데이터이며, 인증 기관(Certification Authority:CA)이라고 불리는 신용이 있는 제3자에 의해 디지털 서명된다. 브라우저에서 사용된 SSL(Secure Sockets Layer)을 사용한 이용자 인증 방식은, 유저가 제시한 공개 열쇠 증명서 내에 포함된 공개 열쇠에 대응하는 비밀 열쇠를 유저가 갖고 있는지를 확인함으로써 실행된다.
공개 열쇠 증명서는 CA에 의해 서명되기 때문에, 공개 열쇠 증명서 내에 포함되어 있는 유저나 서버의 공개 열쇠를 신뢰할 수 있다. 그 때문에, CA가 서명 작성 시에 사용한 비밀 열쇠가 누설되거나, 또는 취약하게 될 경우, 이 CA에 의해 발행된 모든 공개 열쇠 증명서는 무효가 된다. 일부 CA는 방대한 수의 공개 열쇠 증명서를 관리하고 있기 때문에, 관리 비용을 줄이기 위해서 여러 가지의 제안이 행해지고 있다. 후술하는 본 발명은, 그것의 효과로서 발행되는 증명서의 수를 줄이고, 또 공개 열쇠 리포지토리(repository)로서의 서버 액세스를 경감한다.
ITU-U Recommendation X.509/ISO/IEC 9594-8: "Information technology - Open Systems Interconnection - The Directory : Public-key and attribute certificate frameworks".에 기재된 ITU-U Recommendation X.509 v.3에서는, 피서명 데이터로서 증명 대상이 되는 엔티티(Subject)의 ID 및 공개 열쇠 정보가 포함되어 있다. 이들의 피서명 데이터에 해시 함수를 적용해서 취득한 다이제스트에 대해서 전술한 RSA 알고리즘 등의 서명 연산에 의해, 서명 데이터가 생성된다. 또한, 피서명 데이터는 옵션 필드 "extensions"를 갖고, 애플리케이션 또는 프로토콜에 대하여 특별한 확장 데이터를 포함하는 것이 가능하다.
도 15는, X.509 v.3으로 규정된 포맷을 나타내고, 이하, 각각의 필드에 표시된 정보를 설명한다. "version" 필드(1501)는, X.509의 버전을 보존한다. 이 필드 는 옵션이며, 생략된 경우에는 v1을 의미한다. "serial Number" 필드(1502)는, CA가 독특하게 분담시킨 시리얼 번호를 저장한다. "signature" 필드(1503)는, 공개 열쇠 증명서의 서명 방식을 저장한다. "issuer" 필드(1504)는, 공개 열쇠 증명서의 발행자로서 CA의 X.500 식별명을 저장한다. "validity" 필드(1505)는 공개 열쇠의 유효 기한(시작일과 종료일)을 저장한다.
"subject" 필드(1506)는, 본 증명서 내에 포함된 공개 열쇠에 대응하는 비밀 열쇠의 소유자의 X.500 식별명을 저장한다. "subjectPublicKeyInfo" 필드(1507)는, 증명되는 공개 열쇠를 저장한다. "IssuerUniqueIdentifier" 필드(1508) 및 "subjectUniqueIdentifier" 필드(1509)는, v2 이후에 추가된 옵션 필드이며, 각각 CA 및 소유자의 고유 식별자를 저장한다.
"extensions" 필드(1510)는, v3에 추가된 옵션 필드이며, 3개의 값, 즉 확장형(extnId)(1511), 크리티컬 비트(critical)(1512) 및 확장 값(extnValue)(1513)의 집합을 저장한다. v3 "extensions" 필드는, X.509로 정해진 표준 확장형뿐만 아니라, 고유의 새로운 확장형도 저장하는 것이 가능하다. 그 때문에, v3 "extensions" 필드를 어떻게 인식할지는 애플리케이션 측에 의존한다. 크리티컬 비트(1512)는 그 확장형이 필수적이거나 또는 무시 가능한가를 나타낸다.
디지털 서명, 해시 함수, 공개 열쇠 암호방식, 및 공개 열쇠 인증 기반에 관해서 설명했다.
상술한 디지털 서명 처리 기술을 사용하여, 서명 대상이 되는 텍스트 데이터를 복수의 텍스트 데이터로 분할하고, 디지털 서명을 각각의 텍스트 데이터에 부가 하는 방식이 제안되어 있다(일본국 특개평 10-003257호를 참조). 이 제안 방식에 의하면, 디지털 서명된 텍스트 데이터를 부분적으로 인용한 경우, 상기 부분적으로 인용한 텍스트에 관한 검증 처리가 가능해진다.
상기의 제안 방식은, 텍스트 데이터만을 피서명 데이터로서 다루고 있다. 그러나, 최근의 디지털 데이터의 다양화에 의해, 복수 종류의 콘텐츠를 포함하는 복합 콘텐츠를 디지털 서명해도 된다. 그러한 복합 콘텐츠를 하나의 바이너리 데이터의 그룹으로서 처리하고, 예를 들면, 압축 처리 등을 통해서 디지털 서명을 하는 경우, 제3자가 콘텐츠를 서브 콘텐츠로 분할하고, 이 서브 콘텐츠를 재배포하려고 하면, 상기 서브 콘텐츠에 있어서의 서명 데이터는 더 이상 검증될 수 없다.
그러한 문제점을 회피하기 위해서, 상기 제안 방식과 마찬가지로, 텍스트 데이터 외에 서명 대상 서브 콘텐츠 모두에 디지털 서명을 해도 된다. 그러나, 그 경우에는, 서명 생성 및 서명 검증 모두가 그들 암호 또는 복호 처리에 엄청난 계산 비용을 필요로 한다. 따라서, 서브 콘텐츠의 수가 많아짐에 따라 처리의 수가 증가한다.
본 발명은, 텍스트 데이터뿐만 아니라 다양한 포맷으로 저장된 디지털 데이터의 복합 콘텐츠에 대하여, 그러한 복합 콘텐츠의 일부분으로서의 서브 콘텐츠가 개별적으로 존재해도 서명 검증을 가능하게 하는 것을 목적으로 한다. 또한, 본 발명은, 서명 생성 및 서명 검증 처리의 계산량을, 분할된 서브 콘텐츠의 수에 비례하지 않고, 일정하게 되도록 설정할 수 있는 서명 처리 기술을 제공하는 것을 목적 으로 한다.
적어도 함께 또는 개별적으로 상기 문제점을 해결하는 본 발명에 따르면, 디지털 문서를 영역들로 분할해서 피서명 데이터를 생성하도록 구성된 제1 생성부와, 상기 피서명 데이터의 제1 다이제스트 값 및 상기 피서명 데이터를 식별하기 위해 사용된 식별자를 생성하는 제2 생성부와, 상기 디지털 문서로부터 취득한 복수의 상기 제1 다이제스트 값 및 상기 식별자에 근거해서 서명 정보를 생성하도록 구성된 제3 생성부와, 상기 서명 정보 및 상기 피서명 데이터에 근거해 제1 서명된 디지털 문서를 생성하도록 구성된 제4 생성부를 구비한 정보 처리 장치가 제공된다.
또한, 서명된 디지털 문서에 근거해서 디지털 문서를 검증하는 검증 처리 장치로서, 상기 제1 서명된 디지털 문서로부터 상기 서명 정보를 추출하도록 구성된 추출부와, 상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 식별자가 변경되었는지의 유무를 판정하도록 구성된 판정부와, 상기 제1 다이제스트 값 및 상기 식별자가 변경되지 않았다고 상기 판정부가 판정한 경우에, 상기 식별자에 근거해서 상기 제1 서명된 디지털 문서로부터 상기 피서명 데이터를 취득하도록 구성된 취득부와, 상기 피서명 데이터의 제2 다이제스트 값을 산출하도록 구성된 산출부와, 상기 제1 다이제스트 값과 상기 제2 다이제스트 값을 비교하도록 구성된 비교부와, 상기 비교 결과에 의거하여 검증 결과를 생성하도록 구성된 검증 결과 생성부를 구비한 검증 처리 장치가 제공된다.
또, 디지털 문서를 영역들로 분할해서 피서명 데이터를 생성하는 제1 생성 스텝과, 상기 피서명 데이터의 제1 다이제스트 값 및 상기 피서명 데이터를 식별하 기 위해 사용된 식별자를 생성하는 제2 생성 스텝과, 상기 디지털 문서로부터 취득한 복수의 상기 제1 다이제스트 값 및 상기 식별자에 근거해서 서명 정보를 생성하는 제3 생성 스텝과, 상기 서명 정보 및 상기 피서명 데이터에 근거해서 제1 서명된 디지털 문서를 생성하는 제4 생성 스텝을 포함한 정보 처리 장치의 제어 방법이 제공된다.
또, 제1 서명된 디지털 문서에 근거해서 디지털 문서를 검증하는 검증 처리 장치의 제어 방법으로서, 상기 제1 서명된 디지털 문서로부터 상기 서명 정보를 추출하는 추출 스텝과, 상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 식별 정보가 변경되었는지의 유무를 판정하는 판정 스텝과, 상기 판정 스텝에서 상기 제1 다이제스트 값 및 식별자가 변경되지 않았다고 판정된 경우에, 상기 식별자에 근거해서 상기 서명된 디지털 문서로부터 상기 피서명 데이터를 취득하는 취득 스텝과, 상기 피서명 데이터의 제2 다이제스트 값을 산출하는 산출 스텝과, 상기 제1 다이제스트 값과 상기 제2 다이제스트 값을 비교하는 비교 스텝과, 상기 비교 결과에 의거하여 검증 결과를 생성하는 검증 결과 생성 스텝을 포함한 검증 처리 장치의 제어 방법이 제공된다.
본 발명의 또 다른 특징들은 첨부된 도면을 참조하여 이하에 예시된 실시 예의 설명으로부터 분명해질 것이다.
이하, 첨부도면을 참조해서 본 발명의 바람직한 실시 예를 상세히 설명한다.
<제1 실시 예>
본 실시 예에 대응하는 서명 작성 처리 및 서명 검증 처리는 디지털 문서 생성 처리와 디지털 문서 조작 처리를 포함한다. 구체적으로, 디지털 문서 생성 처리는 종이 문서를 스캔해서 생성된 화상 데이터를 서브 콘텐츠로 분할하고, 유저가 원하는 서브 콘텐츠 그룹에 디지털 서명을 해서 복합 콘텐츠(이하, 디지털 문서라고 칭함)를 생성한다. 디지털 문서 조작 처리는 디지털 문서로부터 서브 콘텐츠를 추출하고, 검증이 필요한 서브 콘텐츠의 서명 정보를 검증하며, 열람, 인쇄 등의 콘텐츠 소비 처리, 콘텐츠 재구성 처리 등을 수행한다.
도 1은, 본 실시 예에 대응하는 시스템의 구성의 일례를 도시한 도면이다. 도 1에 나타낸 시스템은, 스캐너(101), 디지털 문서를 생성 및 검증하는 처리 장치로서의 컴퓨터(102), 디지털 문서를 편집 및 변경하는 컴퓨터(103), 및 디지털 문서를 인쇄하는 인쇄장치(104)를, 네트워크(105)를 통해서 접속함으로써 구성된다.
도 2는, 본 실시 예에 대응하는 시스템의 기능 구성의 일례를 도시한 기능 블럭도다. 도 2를 참조하면, 화상 입력 장치(201)는 화상 데이터를 수신한다. 열쇠정보(202)는, 디지털 서명을 생성하기 위해 사용된 암호화 열쇠 및 디지털 서명을 검증하기 위해 사용된 복호 열쇠를 포함한다. 정보 처리장치로서의 디지털 문서 생성 장치(203)는, 입력 화상 데이터와 열쇠 정보(202)의 암호화 열쇠에 근거해 입력 화상 데이터에 서명 정보를 부가해서 디지털 문서(204)를 생성한다. 디지털 문서 조작 장치(205)(검증 처리 장치)는 작성된 디지털 문서(204)를, 열쇠 정보(202)의 복호 열쇠를 사용해 검증하고, 디지털 문서의 데이터 변경, 편집, 인쇄 등의 조작을 행한다. 이하, 디지털 서명 처리를 공개 열쇠 암호방식에 따라 설명한다. 이때, 열쇠 정보(202)의 암호화 열쇠는 비밀 열쇠(406)에 대응하고, 열쇠 정보(202)의 복호 열쇠는 공개 열쇠(414)에 대응한다.
도 3은, 디지털 문서 생성 장치(203) 및 디지털 문서 조작 장치(205)의 내부 하드웨어 구성의 일례를 나타내는 블럭도다. CPU(301)는 소프트웨어를 실행함으로써 장치를 총체적으로 제어한다. 메모리(302)는, CPU(301)가 실행하는 소프트웨어와 데이터를 일시 기억한다. 하드 디스크(303)는, 소프트웨어와 데이터를 보존한다. 입출력(I/O)부(304)는, 키보드, 마우스, 스캐너 등으로부터의 입력 정보를 수신하고, 디스플레이와 프린터에 정보를 출력한다.
[디지털 문서 생성 처리]
다음에, 본 실시 예에 대응하는 처리에 관해서 설명한다. 도 4는, 본 실시 예에 대응하는 처리의 일례를 도시한 기능 블럭도다. 도 4에 나타낸 바와 같이, 본 실시 예에 대응하는 처리는 디지털 문서 생성 처리(401)와 디지털 문서 조작 처리(402)를 포함한다.
본 실시 예에 대응하는 디지털 문서 생성 처리(401)에서, 종이 문서 입력 처리(404)는 종이 문서(403)를 입력한다. 다음에, 중간 디지털 문서 생성 처리(405)는, 종이 문서(403)를 해석해서 중간 디지털 문서를 생성한다. 서명 정보 생성 처리(407)는, 중간 디지털 문서 및 비밀 열쇠(406)에 근거해 서명 정보를 생성한다. 서명 정보 부가 처리(408)는 중간 디지털 문서와 서명 정보를 관련짓는다. 디지털 문서 아카이브 처리(409)는, 중간 디지털 문서와 서명 정보를 통합해서 디지털 문서(411)를 생성한다. 이 디지털 문서(411)는, 도 2의 디지털 문서(204)에 대응한 다. 디지털 문서 송신 처리(410)는, 디지털 문서(411)를 디지털 문서 조작 처리(402)로 송신한다.
디지털 문서 조작 처리(402)에서, 디지털 문서 수신 처리(412)는 디지털 문서(411)를 수신한다. 디지털 문서 추출 처리(413)는, 수신한 디지털 문서(411)로부터 중간 디지털 문서와 서명 정보를 추출한다. 서명 정보 검증 처리(415)는, 중간 디지털 문서, 서명 정보, 및 공개 열쇠(414)를 바탕으로 검증을 행한다. 문서 조작 처리(416)는, 추출된 디지털 문서의 변경, 편집, 인쇄 등의 조작을 행한다.
이하, 도 4의 각 기능 블록의 상세를 더 설명한다. 우선, 도 5와 도 6a 및 도 6b를 참조해서, 중간 디지털 문서 생성 처리(405)의 상세를 설명한다. 도 5는 본 실시 예에 대응하는 중간 디지털 문서 생성 처리(405)에 있어서의 처리의 일례를 도시한 플로차트이다. 도 6a 및 도 6b는, 디지털 데이터 및 영역 분할 처리 결과의 일례를 나타낸다.
도 5를 참조하면, 스텝 S501에서, 종이 문서 입력 처리(404)에 의해 취득된 데이터를 디지털화해서, 디지털 데이터를 생성한다. 도 6a는 생성된 디지털 데이터의 일례를 나타낸다.
스텝 S502에서, 디지털 데이터를 속성마다에 영역들로 분할한다. 이 경우의 속성은, 텍스트, 사진, 표, 그림을 포함한다.
영역 분할 처리는, 디지털 데이터 중의 8 연결된 흑색 화소의 윤곽 그룹, 4 연결된 백색 화소의 윤곽 그룹 등의 집합을 추출하고, 텍스트, 그림 또는 도화, 표, 프레임, 선 등의 특징명으로 영역들을 추출할 수 있다. 이러한 방식은, 미국 특허 제5,680,478호에 기재되어 있다. 영역 분할 처리의 실현 방법은, 그러한 특정 처리에 한정되는 것이 아니라, 그 외의 방법을 적용해도 된다는 점에 유념하자.
도 6b는, 추출한 특징량을 바탕으로 속성을 판별해서 영역 분할을 행한 결과의 일례를 나타낸다. 각 영역의 속성으로서는, 602, 604, 605 및 606이 텍스트 영역을 나타내고, 603이 컬러 사진 영역을 나타낸다는 점에 유념하자.
스텝 S503에서는, 스텝 S502에서 취득한 영역마다 문서 정보를 생성한다. 각 문서 정보는 속성, 페이지의 위치 좌표 등의 레이아웃 정보, 분할된 영역의 속성이 텍스트이면 문자 코드 열, 단락, 표제 등의 문서 논리 구조 등을 포함한다.
스텝 S504에서는, 스텝 S502에서 취득한 각 영역을 전달 정보로 변환한다. 전달 정보는, 렌더링(rendering)에 필요하다. 구체적으로, 해상도 가변의 라스터(raster) 화상, 벡터 화상, 흑백 화상, 또는 컬러 화상, 각 전달 정보의 파일 사이즈, 분할된 영역의 속성이 텍스트이면 문자 인식 결과로서의 텍스트, 개개의 문자의 위치 및 폰트, 문자 인식에 의해 취득한 문자의 신뢰도 등을 포함한다. 도 6b를 예로 들면, 텍스트 영역 602, 604, 605 및 606은 벡터 화상으로 변환되고, 컬러 사진 영역 603은 컬러 라스터 화상으로 변환된다.
스텝 S505에서는, 스텝 S502에서 분할된 영역들과, 스텝 S503에서 생성된 문서 정보와, 스텝 S504에서 취득한 전달 정보를 서로 관련짓는다. 관련된 정보의 각각은 트리구조로 기술된다. 이후에는, 상기 스텝에서 생성된 전달 정보 및 문서 정보를 구성요소라고 부른다.
스텝 S506에서는, 상기 스텝에서 생성된 구성요소들을 중간 디지털 문서로서 보존한다. 보존 형식은 트리 구조를 표현할 수 있는 것이면 특별히 제한되지 않는다. 본 실시 예에서, 중간 디지털 문서는 구조화된 문서의 일례로서 XML을 이용해서 보존되어도 된다.
이하, 도 4의 서명 정보 생성 처리(407)에 관해서 설명한다. 본 처리에 있어서, 이전에 생성된 중간 디지털 문서의 구성요소에 대하여, 디지털 서명을 생성한다. 도 8은 본 실시 예에 있어서의 서명 정보 생성 처리의 플로차트이다. 서명 정보 생성 처리(407)에 대해서, 도 8을 참조해서 설명한다.
스텝 S801에서, 피서명 데이터의 다이제스트 값을, 피서명 데이터마다 각각 생성한다. 피서명 데이터는, 중간 디지털 문서에 포함되는 것이며, (후술하는) 도 7a에 있어서의 전달 정보 a(701), 전달 정보 b(702), 또는 문서 정보(703)로서 간주할 수 있다. 다이제스트 값을 생성하기 위해서, 본 실시 예는 해시 함수를 적용한다. 해시 함수에 대해서는 "배경기술"의 단락에서 설명했으므로, 그것의 상세한 설명은 생략한다.
스텝 S802에서는, 피서명 데이터의 식별자를, 피서명 데이터마다 생성한다. 식별자는, 피서명 데이터를 독특하게 식별하는 것만을 필요로 한다. 예를 들면, 본 실시 예에서, 피서명 데이터의 식별자로서, RFC2396으로 규정되어 있는 URI를 적용한다. 그러나, 본 발명은 이것에 한정되지 않고, 다양한 다른 값을 식별자로서 적용해도 된다.
스텝 S803에서는, 모든 피서명 데이터에 대하여 스텝 S801 및 스텝 S802이 적용된 것인지 아닌지를 판정한다. 그러한 처리가 모든 피서명 데이터에 적용된 경 우에는(스텝 S803에 있어서 "YES"), 플로우는 스텝 S804로 진행되고, 그렇지 않으면, 플로우는 스텝 S801로 되돌아간다.
스텝 S804에서는, 스텝 S801에서 동일한 디지털 문서에 대해서 생성된 모든 다이제스트 값과, 스텝 S802에서 생성된 모든 식별자에 대하여, 비밀 열쇠(406)를 사용해서 서명 값 생성 처리를 실행해서 서명 값을 산출한다. 서명 값을 산출하기 위해서, 본 실시 예는 "배경기술"의 단락에서 설명한 디지털 서명을 적용한다. 디지털 서명의 실제적 연산 처리의 상세한 설명은 생략한다. 도 14a에 나타낸 서명 작성 처리 플로우에 있어서의 데이터 M(2101)은, 스텝 S801에서 생성된 모든 다이제스트 값과, 스텝 S802에서 생성된 모든 식별자(이 데이터 그룹을 집약 데이터라고 부른다)에 해당한다. 마찬가지로, 비밀 열쇠 Ks(2106)는 도 4의 비밀 열쇠(406)에 대응한다.
계속해서, 스텝 S805에서는, 집약 데이터(스텝 S801에서 생성된 모든 다이제스트 값과 스텝 S802에서 생성된 모든 식별자)와, 스텝 S804에서 생성된 서명 값을 사용해서 서명 정보를 구성해서, 서명 정보 생성 처리를 종료한다.
스텝 S804에 있어서의 서명 값 생성 처리는, 모든 다이제스트 값과 모든 식별자보다는 오히려, 생성된 다이제스트 값 및 식별자의 일부(즉, 생성된 복수의 다이제스트 값 및 식별자)에 대해서 실행되어도 된다는 점에 유념하자. 이 경우, 오리지널 콘텐츠에서 재이용될 가능성이 더 높은 서브 콘텐츠를 자동 또는 유저에 의한 수동으로 선택해도 되고, 상기 선택된 서브 콘텐츠와 관련된 다이제스트 값과 식별자에 근거해서 서명 값을 산출해도 된다. 그 경우, 스텝 S805에서는, 서명 값 의 산출에 이용된 일부의 다이제스트 값 및 식별자와, 산출된 서명 값을 이용해서 서명 정보가 구성된다. 복수의(모두가 아님) 다이제스트 값 및 식별자를 이용해서 서명 값을 산출하는 경우에도, 콘텐츠 전체에 대하여 한 번만 서명 값 생성 처리를 행할 수 있다.
본 실시 예에 대응하는 디지털 문서(411)의 구성에 대해서 도 9a 및 도 9b를 참조해서 설명한다. 도 9a 및 도 9b는, 본 실시 예에 대응하는 디지털 문서(411)의 구성의 일례를 나타낸다. 도 9a는, 디지털 문서(411) 전체의 구성을 나타낸다. 도 9a에 도시한 바와 같이, 디지털 문서(411)는 서명 정보(901), 피서명 데이터 1(902), 및 피서명 데이터 2(903)를 포함하는 것이 바람직하다. 도 9b는, 도 9a 중의 서명 정보(901)의 상세한 구성의 일례를 나타낸다. 도 9b에 도시한 바와 같이, 서명 정보(901)는, 서명 값(904), 피서명 데이터 1의 식별자(905), 피서명 데이터 1의 다이제스트 값(906), 피서명 데이터 2의 식별자(907), 피서명 데이터 2의 다이제스트 값(908)을 포함하는 것이 바람직하다. 데이터 905~908은 집약 데이터(909)를 구성한다.
도 9a는, 2개의 피서명 데이터 1(902) 및 피서명 데이터 2(903)에 대하여, 하나의 서명 정보(901)가 생성되는 경우의 디지털 문서(411)의 구성 예를 나타낸다. 도 9b는, 서명 정보(901)의 상세한 구성 예를 나타낸다. 도 9b에서, 서명 데이터 1의 식별자(905) 및 피서명 데이터 2의 식별자(907)는, 전술한 스텝 S802에서 생성된다. 또한, 피서명 데이터 1의 다이제스트 값(906) 및 피서명 데이터 2의 다이제스트 값(908)은, 전술한 스텝 S801에서 생성된다. 데이터 905~908, 즉 집약 데 이터(909)를 사용해서, 스텝 S804에서 서명 값(904)을 생성한다.
계속해서, 서명 데이터 부가 처리(408)에 대해서 도 7a를 참조해서 설명한다. 참조번호 701 및 702는, 중간 디지털 문서 생성 처리(405)에서 생성된 중간 디지털 문서의 2개의 전달 정보이며, 703은, 문서 정보이다. 참조번호 704 및 705는, 서명 정보 생성 처리(407)에서 생성된 2개의 서명 정보이다.
각 서명 정보에는 식별자가 매립되어 있어, 이 식별자는, 전술한 바와 같이 피서명 데이터에 대응하는 전달 정보나 문서정보를 나타낸다. 도 7a에서는, 서명 정보(704)에, 피서명 데이터(즉, 전달 정보 701)를 나타내는 식별자(706)를 매립한다. 서명 정보와 피서명 데이터는 항상 일대일 대응을 가져야 하는 것은 아니다. 예를 들면, 서명 정보(705)에는 피서명 데이터로서의 전달 정보(702) 및 문서 정보(703)를 각각 나타내는 식별자 707 및 708을 매립해도 좋다.
전달 정보 a(701)을, 피서명 데이터 1(902)로서 간주하고, 전달 정보 b(702) 및 문서 정보(703)를 피서명 데이터 2(903)로서 간주한다. 또한, 서명 정보 1(704) 및 서명 정보 2(705)를, 서명 정보(901)로서 간주할 수 있다.
다음에, 디지털 문서 아카이브 처리(409)에 대해서 도 7a 및 도 7b을 참조해서 설명한다. 지금까지 설명한 처리에서 생성된 중간 디지털 문서 및 서명 정보는 도 7a에 나타낸 바와 같이, 독립한 개개의 데이터로서 존재한다. 따라서, 디지털 문서 아카이브 처리는 이들 데이터를 아카이브해 하나의 디지털 문서를 생성한다. 도 7b는 중간 디지털 문서와 서명 정보의 아카이브 데이터의 일례를 나타낸다. 아카이브 데이터(709)는 도 4에 나타낸 디지털 문서(411)에 해당한다. 도 7a에 나타 낸 701~705에 대해서는, 701이 713, 702가 714, 703이 712, 704가 710, 및 705가 711에 각각 대응한다.
본 실시 예에 있어서의 디지털 문서 생성 처리에 관해서 설명했다. 상술한 바와 같이, 본 실시 예에 대응하는 디지털 문서 생성 처리에 있어서, 후에 오리지널 콘텐츠를 분리해서 재배포 또는 재이용하는 것을 상정해서 오리지널 콘텐츠를 복수의 서브 콘텐츠로 분리하고, 각각 또는 이 서브 콘텐츠의 그룹에 식별자를 준다. 식별자로서는 스텝 S802의 설명에서 설명한 바와 같이, RFC2396으로 규정되어 있는 URI를 적용해도 된다. 그러나, 본 발명은 이것에 한정하지 않고, 예를 들면, 오리지널 콘텐츠에 있어서의 서브 콘텐츠의 상대적인 위치 정보를 이용해도 된다. 또한, 서브 콘텐츠의 헤더 필드에 독특하게 할당된 번호 정보, 헤더 필드에 포함된 콘텐츠 홀더, 날짜 등의 서지 정보 등의 메타 데이터로부터 일 방향성 해시 함수를 사용해서 산출된 값을 식별자로서 사용해도 된다.
또한, 각 식별자에 대응하는 서브 콘텐츠를 입력으로서 갖는 일 방향성 해시함수를 이용해 연산해서 다이제스트 값을 생성한다. 식별자 및 다이제스트 값의 집합(집약 데이터)을 복합 콘텐츠에 부여한다. 이에 따라, 문서 조작 처리에 있어서, 오리지널 콘텐츠로부터 일부의 서브 콘텐츠가 삭제되고, 나머지의 서브 콘텐츠를 이용해서 재구성된 콘텐츠를 배포하는 경우에도, 재구성된 콘텐츠의 서명 검증 처리를 행하는 것이 가능하다. 또, 서브 콘텐츠 블럭마다 서명을 생성하지 않아도(즉, 서브 콘텐츠와 1대1로 대응시켜서 서명을 생성하지 않아도), 각 서브 콘텐츠 블럭이 변경되어 있는지 유무를 검증할 수 있다.
재구성된 콘텐츠에 있어서의 검증 가능성에 대해서는, 이하에서 디지털 문서조작 처리와 관련지어서 설명한다.
[디지털 문서 조작 처리]
도 4의 디지털 문서 수신 처리(412)에서 수신된 디지털 문서(411)는, 디지털 문서 추출 처리(413)에 있어서 디지털 문서 아카이브 처리(409)와 반대의 처리를 겪는다. 즉, 디지털 문서(411)로부터 중간 디지털 문서 및 서명 정보의 개개의 데이터가 추출된다.
서명 정보 검증 처리(415)에 있어서는, 도 14b에서 나타낸 서명 검증 처리 플로우에 있어서의 입력 데이터:M(2107)이, 집약 데이터(909)에 대응한다. 마찬가지로, 디지털 서명 데이터:S(2110)는 서명 정보(901)에 대응하고, 공개 열쇠(2111)는 도 4의 공개 열쇠(414)에 대응한다. 이에 따라, 집약 데이터(909)가 변경되었는지 유무를 체크할 수 있다.
집약 데이터가 변경되지 않았다는 것을 확인할 수 있으면, 집약 데이터에 포함된 식별자에 대응하는 다이제스트 값이, 피서명 데이터로부터 생성된 것과 일치하는지 아닌지를 검증한다. 상술한 처리에 대해서는 도 9 및 도 10을 참조해서 이하에 설명한다. 도 10은 본 실시 예에 따른 서명 검증 처리의 플로차트의 일례를 나타낸다.
도 10을 참조하면, 스텝 S100l에서는, 디지털 문서 추출 처리(413)에 의해 디지털 문서(411)로부터 서명 정보(901)를 추출한다. 다음에, 도 14b에 기재된 방법을 이용해서 서명 정보(901)에 포함된 서명 값(904)에 근거해, 집약 데이터(909)가 변경되었는지 아닌지를 검증한다. 즉, 식별자 905 및 다이제스트 값 906과, 식별자 907 및 다이제스트 값 908을 입력 데이터 M으로서 갖도록, 다이제스트 값 2109를 생성한다. 또한, 서명 값(904)을, 공개 열쇠(414)를 사용해서 복호화해서, 다이제스트 값을 생성한다. 생성된 2개의 다이제스트 값이 일치하는지 아닌지를 체크한다. 이들 값이 일치하면, 집약 데이터(909)가 변경되지 않았다고 판정한다.
스텝 S1002에서 검증이 실패한 경우에는(스텝 S1002에 있어서 "NG"), 서명 검증 처리를 끝내고, 결과로서 "NG"을 반환한다. 한편, 스텝 S 1002에서 검증이 성공한 경우에는(스텝 S1002에 있어서 "OK"), 스텝 S1003~S1008에 있어서의 처리를, 집약 데이터(909)에 포함된 식별자 905 및 907마다 실행한다.
스텝 S1004에서는, 식별자 905 또는 907에 의거하여 피서명 데이터 902 또는 903을 디지털 문서(411)로부터 추출한다. 스텝 S1005에서는, 피서명 데이터 902 또는 903을 취득할 수 있는지를 체크한다. 피서명 데이터 902 또는 903을 취득할 수 있으면, 플로우는 스텝 S1006으로 진행된다. 피서명 데이터 902 또는 903을 취득할 수 없으면, 플로우는 스텝 S1008로 점프한다. 만약 다음 식별자가 존재하는 경우에는, 대응하는 피서명 데이터에 대하여 스텝 S1004의 처리를 실행한다. 디지털 문서(411)로부터 취득할 수 없는 피서명 데이터가 존재하는 경우에는, 해당 식별자에 대응하는 서브 콘텐츠가 검증 대상 데이터로서 포함되지 않는다는 것을 나타내는 메시지를, 디지털 문서조작 장치(205)에 표시해도 된다. 이 표시는, 도 1에 나타낸 구성에서는, 컴퓨터(103) 또는 인쇄장치(104)의 디스플레이 장치를 이용해서 행해질 수 있다.
스텝 S1006에서는, 도 14b에 나타낸 방법에 의거하여 피서명 데이터 902 또는 903의 다이제스트 값:H(M)을 계산한다. 스텝 S1007에서는, 다이제스트 연산 결과가 집약 데이터(909)에 포함되어 있는 다이제스트 값 906 또는 908과 일치하는지 아닌지를 체크한다. 2개의 값이 일치하는 경우에는, 플로우는 스텝 S1008로 진행된다. 스텝 S1008에서 다음 식별자가 존재하는 경우에는, 대응하는 피서명 데이터에 대하여 스텝 S1004의 처리를 실행한다. 2개의 다이제스트 값이 일치하지 않는 경우에는, 서명 검증 처리를 종료하고, 결과로서 "NG"을 반환한다. 스텝 S1008에서 모든 식별자에 대하여 반복 처리를 행한 경우에는, 서명 검증 처리를 종료하고, 결과로서 "OK"을 반환한다. 다음에, 도 4의 디지털 문서 조작 처리(416)에 관하여 설명한다. 조작은 열람, 인쇄 등의 콘텐츠 소비 처리를 포함한다. 그러나, 유저가 콘텐츠를 즐기는 처리를 수행하는 한은, 콘텐츠를 어떻게 소비하든 본 실시 예에는 영향을 미치지 않는다. 따라서, 이 처리의 상세한 설명을 생략한다. 한편, 콘텐츠 재구성 처리는 새로운 디지털 문서(411)를 재구성하고, 재구성된 디지털 문서(411)는 디지털 문서 조작 처리(402)에 입력되어도 된다.
재구성된 디지털 문서(411)는, 디지털 문서 생성 처리(401)에서 생성된 디지털 문서(411)가 아니기 때문에, 그것의 서명 정보는 아카이브되지 않은 콘텐츠의 다이제스트 값을 포함하는 경우가 있다.
따라서, 이하, 도 11a 및 도 11b를 참조해서, 재구성된 디지털 문서(411)의 검증에 관해서 설명한다. 이 경우에, 도 9a 및 도 9b에 나타낸 디지털 문서(411)를 수령한 유저가 재구성 처리를 실행해서 피서명 데이터 1(902)을 삭제하고, 피서명 데이터 2(903)만을 콘텐츠로서 배포하는 상황을 상정한다.
이때 배포되는 디지털 문서(411)를, 도 11a 및 도 11b에 나타나 있는 바와 같이 고쳐 기록할 수 있다. 구체적으로, 디지털 문서(411)는 서명 정보(901) 및 피서명 데이터 2(903)를 포함한다. 이때, 예를 들면, 서명 검증 시에 불필요한 데이터인 905 및 906을, 용장성 배제하도록 삭제함으로써, 서명 정보(901)를 변경하면, 서명 값(904) 자체가 무효가 된다. 따라서, 정보 904~908을 포함하는 서명 정보(901)는, 어떠한 변경도 없이 사용되게 된다.
여기에서, 도 10의 플로차트에 의거하여 처리를 행하는 경우를 검토한다. 스텝 S1005에서는, 피서명 데이터 1(902)의 식별자(905)에 의거하여 피서명 데이터 1(902)을 취득하는 것을 시도하다. 그러나, 피서명 데이터 1(902)은 도 11a 및 도 11b의 디지털 문서(411)에서 아카이브되어 있지 않기 때문에, 취득될 수 없다. 따라서, 스텝 S1005에서는 "NO"가 판정되고, 플로우는 스텝 S1008로 점프하며, 다음 식별자(이 경우에는, 식별자 907)에 대해서, 스텝 S1004로부터의 처리를 계속한다. 이렇게 하여, 피서명 데이터 1(902)에 대해서는, 스텝 S1007의 다이제스트 매칭 처리가 스킵된다. 한편, 피서명 데이터 2(903)는, 스텝 S1004에서 취득되고, 다이제스트 매칭 처리가 실행 가능하다. 따라서, 피서명 데이터 2(903)가, 변경되었는지 유무를 검증할 수 있다.
이와 같이, 집약 데이터(909)에 포함되어 있지만 디지털 문서(411)에서는 아카이브되어 있지 않은 서브 콘텐츠에 대하여 다이제스트 매칭 처리를 스킵하고, 아카이브되어 있는 서브 콘텐츠에 대해서 비개찬/개찬을 보증하는 구조를 제공할 수 있다.
종래의 서명 생성 처리에서는, 피서명 데이터 1 및 2(902, 903)에 서명 값을 각각 제공해야 한다. 따라서, 연산 처리의 부담이 커진다. 특히, 분할된 피서명 데이터의 분할 수에 비례해서 계산량이 증가하게 된다.
이에 반해서, 본 실시 예에서는, 콘텐츠의 분할 회수에 관계없이, 서명 값의 연산 처리를 1회만 행할 수 있다. 이와 같이, 본 실시 예에 따르면, 서명 생성 및 서명 검증 처리를, 종래보다 훨씬 더 효율적으로 실행할 수 있다. 일부의 서브 콘텐츠만을 사용해서, 데이터를 재구성한 경우에도, 상기 서브 콘텐츠가 변경되었는지 아닌지를 확실하게 검증할 수 있다.
이상에서 설명한 바와 같이, 본 발명에 의하면, 그러한 복합 콘텐츠의 일부로서의 서브 콘텐츠가 개별적으로 존재해도 텍스트 데이터뿐만 아니라 다양한 포맷으로 저장된 디지털 데이터의 복합 콘텐츠에 대하여 서명 검증이 가능하다. 또한, 효율적으로 서명 생성 및 서명 검증 처리를 실행할 수 있다.
<제2 실시 예>
상기 제1 실시 예의 도 10에 기재된 검증 처리는, 서브 콘텐츠의 일부가 변경되었지만, 그 나머지의 서브 콘텐츠는 변경되지 않았을 때에, 유저가 콘텐츠를 허용하는 경우를 고려하지 않는다. 여기서, 본 실시 예는 이러한 상황에도 대응가능한 방식에 관해서 설명한다.
도 10의 스텝 S1007에서는, 스텝 S1006에 있어서의 연산 결과로서 취득한 다이제스트 값이, 집약 데이터(909)에 포함되어 있는 것과 일치하지 않는 서브 콘텐 츠가 발견될 때, 서명 검증 처리를 종료한다고 판정한다. 그렇지만, 이러한 경우라도, 2개의 다이제스트 값이 일치하지 않은 서브 콘텐츠 또는, 미처리의 서브 콘텐츠가 존재하고, 비개찬성이 보증될 가능성이 있으면, 서명 검증 처리를 계속해도 된다.
따라서, 본 실시 예에서는, 스텝 S1007의 매칭 결과가 NG인 경우에도, 강제적으로 처리를 종료하지 않고, 집약 데이터(909)에 포함된 나머지의 모든 식별자에 대해서 스텝 S1003~S1008의 검증 처리를 계속한다. 그 다음, 검증 결과로서, 변경되어 있지 않은 서브 콘텐츠와, 변경되어 있는 서브 콘텐츠의 각각의 리스트를 반환한다. 이에 따라, 변경의 유무와 관련된 정보를, 서브 콘텐츠마다, 컴퓨터(103), 인쇄장치(104) 등을 거쳐서 유저에게 통지할 수 있다. 이와 같이, 일부의 서브 콘텐츠는 변경되어 있지만, 다른 서브 콘텐츠는 변경되어 있지 않은 경우에는, 유저가 콘텐츠를 허용할 수 있다. 따라서, 변경되어 있지 않은 서브 콘텐츠에 대해서는, 재이용을 가능하게 하는 구조를 제공할 수 있다.
<제3 실시 예>
본 실시 예는 유저가 피서명 데이터를 선택할 수 있는 경우를 설명한다. 상기의 실시 예에서는, 서명 정보 생성 처리(407)에서 서명 처리를 실행하고, 그 상세한 처리는 도 8을 이용해서 기술했다. 도 8에서는, 디지털 문서 데이터의 전체가 처리 대상 데이터로서 처리되지만, 서명 처리는 문서 데이터의 영역 중 어느 것인가의 영역만을 선택해서 실행되지는 않는다.
본 실시 예는 중간 디지털 문서 처리(405)와 서명 정보 생성 처리(407) 사이 에, 피서명 데이터를 선택하는 새로운 처리를 제공하는 것을 특징으로 한다. 이 처리를, 본 실시 예에서는 피서명 데이터 선택 처리라고 부른다. 이하, 피서명 데이터 선택 처리에 관해서 설명한다.
피서명 데이터 선택 처리에서는, 종이 문서 입력 처리(404)에서 스캔된 화상 데이터가, 장치의 화면 위에, 도 6a에 나타낸 형태로 표시된다. 이 경우, 유저는 마우스 등의 디바이스 포인터를 이용해서 데이터의 사각형 영역을 지정할 수 있다. 예를 들면, 유저는 "1901년에 연방제 국가로부터‥‥ 순회하는 여행입니다("tour to visit...from Great Britain in 1901")라고 기재된 영역을 디바이스 포인터를 이용해서 지정할 수 있다.
도 6b에 나타낸 형태로 표시가 행해질 경우에, 디바이스 포인터에 의해 각 사각형 정보 602~606의 일부를 선택할 수 있다. 이러한 사각형 정보는, 이미 내부에서 보유되어 있는 데이터 구조로서 취급하기 쉬운 분할 단위이기 때문에, 그러한 사각형 정보의 선택은 선택 직후에 실행되는 서명 정보 생성 처리(407)에 대응하는 처리이다.
도 12는 도 6b로부터, 2개의 분할 영역 602 및 606이 피서명 데이터로서 선택된 예를 나타낸다. 도 12에서는, 선택된 분할 영역이 강조되어 있어, 유저가 선택된 영역을 식별하기 쉬운 화면 구성을 제공한다.
이에 반해서, 유저는 중간 디지털 문서 생성 처리(405)에서 분할된 영역보다도 더 좁은 영역에 대하여 서명하기를 희망하는 경우도 있을 수 있다. 예를 들면, 서브 콘텐츠로서 금후 분할될 가능성이 더 높다고 생각되는 영역은, 어떤 경우에는 중간 디지털 문서 생성 처리(405)에서 분할된 영역보다도 더 좁다.
그러한 경우를 상정해서, 본 실시 예에 따른 유저 인터페이스에서는, 도 13에 나타낸 바와 같이, 분할된 영역을 더 미세한 영역으로 분할하는 것이 가능하다. 이 예로부터 알 수 있듯이, 영역 606보다도 더 좁은 영역 1301이 선택되어 강조된다.
이러한 더 좁은 영역의 지정을 가능하게 할 경우에는, 중간 디지털 문서 생성 처리(405)에서의 스텝 S502에서 영역 분할을 할 때, 유저로부터 원하는 영역(예를 들면, 도 13에 있어서의 영역 1301)의 지정을 접수할 수 있다. 그러한 지정은, 유저가 희망하는 영역을 디바이스 포인터를 이용해서 지정할 때 접수될 수 있다. 그러한 기술은 본 발명이 속하는 기술분야의 당업자에게는 알려져 있는 것으로, 본 명세서에 있어서는 그것의 상세한 설명은 생략한다.
중간 디지털 문서 생성 처리(405)에서 분할된 영역을 더 미세하게 분할될 수 있고, 또 서명 정보 생성 처리(407)에서 피서명 데이터로서 이용될 수 있으면, 유저에게 있어 보다 자유도가 높은 피서명 데이터의 선택 방법을 제공할 수 있다.
영역 1301을 분할된 영역의 하나로서 사용해도 되고, 영역 606과 1301 간의 차분 정보를 새로운 분할된 영역으로서 사용해도 된다는 점에 유념한다. 전자의 경우, 디지털 문서(411)의 데이터 사이즈가 증가하지만 처리가 용이하다. 후자의 경우, 새로운 영역 분할 처리가 필요하다.
상술한 바와 같이, 유저는, 피서명 데이터를 선택할 수 있고, 서명 정보 생성 처리를 실행할 수 있다. 또, 유저는 미리 분할된 사각형 영역뿐만 아니라, 임의 의 영역도 피서명 데이터로서 지정할 수 있다.
<그 외의 암호 알고리즘에 근거한 실시 예>
상기의 실시 예에서는, 공개 열쇠 암호방식에 근거한 암호 처리(비밀 변환)에 대해서 설명했다. 그러나, 본 발명은 비밀 열쇠 암호방식에 근거한 암호 처리 방법 및 MAC(메시지 인증 코드) 생성 방법에 용이하게 적용될 수 있으며, 다른 암호 알고리즘을 적용함으로써 상기 실시 예가 실현되는 경우도 본 발명의 범주에 포함된다.
<그 외의 실시 예>
본 발명은, 복수의 기기로 구성되는 시스템 또는 하나의 기기로 이루어진 장치에 적용가능하다는 점에 유념하자.
또한, 본 발명은, 전술한 실시 예의 기능을 실현하는 소프트웨어 프로그램 를 시스템 혹은 장치에 직접 또는 간접적으로 공급하고, 그 시스템 혹은 장치의 컴퓨터로 공급된 프로그램 코드를 판독한 후, 그 프로그램 코드를 실행함으로써도, 실현될 수 있다. 이 경우, 상기 시스템 또는 장치가 프로그램의 기능을 갖는 한은, 그 실현 방식은 프로그램에 의존할 필요가 없다.
따라서, 본 발명의 기능은 컴퓨터에 의해 실현되기 때문에, 컴퓨터에 인스톨된 프로그램 코드도 본 발명을 실현한다. 즉, 본 발명의 청구항들은 본 발명의 기능을 실현할 목적으로 컴퓨터 프로그램을 포함한다.
이 경우, 상기 시스템 또는 장치가 프로그램의 기능을 갖는 한은, 그 프로그램은 오브젝트 코드, 인터프리터에 의해 실행되는 프로그램, 또는 오퍼레이팅 시스 템에 공급되는 스크립트 데이터 등의 어떠한 형태로든 실행되어도 괜찮다.
해당 프로그램을 제공하기 위해 사용될 수 있는 기억매체의 예로서는, 플로피 디스크, 하드 디스크, 광디스크, 자기 광디스크, CD-ROM, CD-R, CD-RW, 자기 타입, 비휘발성 타입의 메모리 카드, ROM, 및 DVD(DVD-ROM, DVD-R 또는 DVD-RW)이 있다.
프로그램을 제공하는 방법에 대해서는, 클라이언트 컴퓨터를, 클라이언트 컴퓨터의 브라우저를 이용해서 인터넷상의 웹사이트에 접속하는 것이 가능하고, 본 발명의 컴퓨터 프로그램 또는 그 프로그램의 자동 인스톨가능한 압축된 파일을, 하드 디스크 등의 기록매체에 다운로드하는 것이 가능하다. 또, 본 발명의 프로그램은, 프로그램을 구성하는 프로그램 코드를 복수의 파일로 분할하고, 그 파일을 다른 웹사이트로부터 다운로드함으로써 제공될 수 있다. 즉, 본 발명의 기능을 실현하는 프로그램 파일을, 컴퓨터에 의해 다수의 유저에게 다운로드하는 WWW(World Wide Web) 서버도 본 발명의 청구항들에 포함된다.
CD-ROM 등의 기억매체에 본 발명의 프로그램을 암호화해서 기억하고, 그 기억매체를 유저에게 배포하며, 어떤 요구조건을 충족하는 유저가 인터넷을 통해서 웹사이트로부터 복호 열쇠 정보를 다운로드하는 것을 허용하고, 또 이들 유저가 열쇠 정보를 이용해서 암호화된 프로그램을 복호화하는 것을 허용함으로써, 프로그램을 유저 컴퓨터에 인스톨할 수도 있다.
컴퓨터가 판독한 프로그램을 실행함으로써, 전술한 실시 예에 따른 기능이 실현되는 경우 외에도, 컴퓨터상에서 가동하고 있는 오퍼레이팅 시스템 등이 실제 의 처리의 일부 또는 전부를 수행해서, 이 처리에 의해 전술한 실시 예의 기능을 실현할 수 있다.
또한, 기억매체로부터 판독된 프로그램이, 컴퓨터에 삽입된 기능 확장 보드나 컴퓨터에 접속된 기능 확장 유닛에 설치된 메모리에 기록된 후, 그 기능 확장 보드나 기능 확장 유닛에 실장된 CPU 등이 실제의 처리의 일부 또는 전부를 수행해서, 이 처리에 의해 전술한 실시 예의 기능을 실현할 수도 있다.
본 발명의 정신 및 범주로부터 벗어나지 않고 본 발명의 서로 다른 실시 예를 실현할 수 있기 때문에, 본 발명은 첨부된 청구항들에 정의된 것을 제외하고 본 발명의 특정 실시 예에 한정되는 것이 아니라는 것을 이해해야 한다.
본 발명은 예시한 실시 예를 참조해서 설명했지만, 본 발명의 개시된 실시 예에 한정되는 것이 아니라는 것을 이해해야 한다. 이하의 청구범위는 그러한 변형 및 균등 구조 및 기능을 모두 포함하도록 가장 넓게 해석되어야 한다.
본 발명에 의하면, 텍스트 데이터뿐만 아니라 다양한 포맷으로 저장된 디지털 데이터의 복합 콘텐츠에 대하여, 그러한 복합 콘텐츠의 일부분으로서의 서브 콘텐츠가 개별적으로 존재해도 서명 검증을 할 수 있다.
또한, 본 발명에 의하면, 서명 생성 및 서명 검증 처리의 계산량을, 서브 콘텐츠의 분할 수에 비례하지 않고, 일정하게 되도록 설정할 수 있는 서명 처리 기술을 제공할 수 있다.

Claims (17)

  1. 삭제
  2. 디지털 문서를 영역들로 분할해서 피서명 데이터를 생성하도록 구성된 제1 생성부와,
    상기 피서명 데이터의 제1 다이제스트 값 및 상기 피서명 데이터를 식별하기 위해 사용된 식별자를 생성하는 제2 생성부와,
    상기 디지털 문서로부터 취득한 복수의 상기 제1 다이제스트 값 및 상기 식별자에 근거해서 서명 정보를 생성하도록 구성된 제3 생성부와,
    상기 서명 정보 및 상기 피서명 데이터에 근거해 제1 서명된 디지털 문서를 생성하도록 구성된 제4 생성부를 구비하되,
    상기 제3 생성부는, 상기 디지털 문서로부터 취득한 상기 복수의 제1 다이제스트 값 및 식별자와, 암호화 열쇠를 이용해서 서명 값을 생성하고, 상기 생성된 서명 값과, 상기 복수의 상기 제1 다이제스트 값 및 식별자를 이용해서 상기 서명 정보를 생성하는 것을 특징으로 하는 정보 처리 장치.
  3. 제 2 항에 있어서,
    상기 피서명 데이터의 선택을 접수하도록 구성된 선택 접수부를 더 구비하고,
    상기 제3 생성부는, 상기 선택 접수부에 의해 선택을 접수한 상기 피서명 데이터의 상기 제1 다이제스트 값 및 상기 식별자에 근거해 상기 서명 정보를 생성하는 것을 특징으로 하는 정보 처리 장치.
  4. 제 2 항에 있어서,
    상기 디지털 문서 중 소정 영역의 지정을 접수하도록 구성된 영역 지정 접수부를 더 구비하고,
    상기 제1 생성부는, 상기 영역 지정 접수부에 의해 지정된 상기 소정영역에 대해서 상기 피서명 데이터를 생성하는 것을 특징으로 하는 정보 처리 장치.
  5. 청구항 2에 기재된 정보 처리 장치에 의해 생성된 제1 서명된 디지털 문서에 근거해서 디지털 문서를 검증하는 검증 처리 장치로서,
    상기 제1 서명된 디지털 문서로부터 상기 서명 정보를 추출하도록 구성된 추출부와,
    상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 식별자가 변경되었는지의 유무를 판정하도록 구성된 판정부와,
    상기 제1 다이제스트 값 및 상기 식별자가 변경되지 않았다고 상기 판정부가 판정한 경우에, 상기 식별자에 근거해서 상기 제1 서명된 디지털 문서로부터 상기 피서명 데이터를 취득하도록 구성된 취득부와,
    상기 피서명 데이터의 제2 다이제스트 값을 산출하도록 구성된 산출부와,
    상기 제1 다이제스트 값과 상기 제2 다이제스트 값을 비교하도록 구성된 비교부와,
    상기 비교 결과에 의거하여 검증 결과를 생성하도록 구성된 검증 결과 생성부를 구비한 것을 특징으로 하는 검증 처리 장치.
  6. 제 5 항에 있어서,
    상기 판정부는, 상기 서명 정보에 포함된 상기 서명 값을 복호 열쇠를 이용해서 복호해서 취득한 결과가, 상기 제1 다이제스트 값 및 상기 식별자와 일치하는지의 유무에 의거하여 상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 상기 식별자가 변경되었는지 아닌지를 판정하는 것을 특징으로 하는 검증 처리 장치.
  7. 제 5 항에 있어서,
    상기 취득부는, 상기 복수의 식별자 중 하나에 대응하는 피서명 데이터를 취득할 수는 없지만 그 외의 식별자에 대응하는 피서명 데이터를 취득할 수 있는 경 우에도, 상기 피서명 데이터를 취득하는 것을 특징으로 하는 검증 처리 장치.
  8. 제 5 항에 있어서,
    상기 제1 서명된 디지털 문서에 조작을 적용하도록 구성된 조작부와,
    상기 조작이 실행된 상기 제1 서명된 디지털 문서에 근거해서, 제2 서명된 디지털 문서를 생성하도록 구성된 제5 생성부를 더 구비하고,
    상기 조작부가, 상기 제1 서명된 디지털 문서에 포함된 상기 피서명 데이터 중 어느 것인가를 선택해서 디지털 문서를 재구성하는 경우에, 상기 제5 생성부는, 상기 재구성된 디지털 문서에 대해서 상기 서명 정보와 상기 조작에 의해 선택된 상기 피서명 데이터에 근거하여 상기 제2 서명된 디지털 문서를 생성하는 것을 특징으로 하는 검증 처리 장치.
  9. 삭제
  10. 디지털 문서를 영역들로 분할해서 피서명 데이터를 생성하는 제1 생성 스텝과,
    상기 피서명 데이터의 제1 다이제스트 값 및 상기 피서명 데이터를 식별하기 위해 사용된 식별자를 생성하는 제2 생성 스텝과,
    상기 디지털 문서로부터 취득한 복수의 상기 제1 다이제스트 값 및 상기 식별자에 근거해서 서명 정보를 생성하는 제3 생성 스텝과,
    상기 서명 정보 및 상기 피서명 데이터에 근거해서 제1 서명된 디지털 문서를 생성하는 제4 생성 스텝을 포함하되,
    상기 제3 생성 스텝에서는, 상기 디지털 문서로부터 취득한 상기 복수의 제1 다이제스트 값 및 식별자와, 암호화 열쇠를 이용해서 서명 값을 생성하고, 상기 생성된 서명 값과 상기 복수의 제1 다이제스트 값 및 식별자를 이용해서 상기 서명 정보를 생성하는 것을 특징으로 하는 정보 처리 장치의 제어 방법.
  11. 제 10 항에 있어서,
    상기 피서명 데이터의 선택을 접수하는 선택 접수 스텝을 더 포함하고,
    상기 제3 생성 스텝에서는, 상기 선택 접수 스텝에서 선택을 접수한 상기 피서명 데이터의 상기 제1 다이제스트 값 및 식별자에 근거해 상기 서명 정보를 생성하는 것을 특징으로 하는 정보 처리 장치의 제어 방법.
  12. 제 10 항에 있어서,
    상기 디지털 문서 중 소정 영역의 지정을 접수하는 영역 지정 접수 스텝을 더 포함하고,
    상기 제1 생성 스텝에서는, 상기 영역 지정 접수 스텝에서 지정된 상기 소정 영역에 대해서 상기 피서명 데이터를 생성하는 것을 특징으로 하는 정보 처리 장치의 제어 방법.
  13. 청구항 10에 기재된 방법에 의해 생성된 제1 서명된 디지털 문서에 근거해서 디지털 문서를 검증하는 검증 처리 장치의 제어 방법으로서,
    상기 제1 서명된 디지털 문서로부터 상기 서명 정보를 추출하는 추출 스텝과,
    상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 식별 정보가 변경되었는지의 유무를 판정하는 판정 스텝과,
    상기 판정 스텝에서 상기 제1 다이제스트 값 및 식별자가 변경되지 않았다고 판정된 경우에, 상기 식별자에 근거해서 상기 서명된 디지털 문서로부터 상기 피서명 데이터를 취득하는 취득 스텝과,
    상기 피서명 데이터의 제2 다이제스트 값을 산출하는 산출 스텝과,
    상기 제1 다이제스트 값과 상기 제2 다이제스트 값을 비교하는 비교 스텝과,
    상기 비교 결과에 의거하여 검증 결과를 생성하는 검증 결과 생성 스텝을 포함한 것을 특징으로 하는 검증 처리 장치의 제어 방법.
  14. 제 13 항에 있어서,
    상기 판정 스텝에서는, 상기 서명 정보에 포함된 상기 서명 값을 복호 열쇠를 사용해서 복호해서 취득한 결과가, 상기 제1 다이제스트 값 및 상기 식별자와 일치한지의 유무에 의거하여 상기 서명 정보에 있어서의 상기 제1 다이제스트 값 및 상기 식별자가 변경되었는지 아닌지를 판정하는 것을 특징으로 하는 검증 처리장치의 제어 방법.
  15. 제 13 항에 있어서,
    상기 취득 스텝에서는, 상기 복수의 식별자 중 하나에 대응하는 피서명 데이터를 취득할 수 없는 없지만, 그 외의 식별자에 대응하는 피서명 데이터를 취득할 수 있는 경우에도, 상기 피서명 데이터를 취득하는 것을 특징으로 하는 검증 처리 장치의 제어 방법.
  16. 제 13 항에 있어서,
    상기 제1 서명된 디지털 문서에 조작을 적용하는 조작 스텝과,
    상기 조작이 실행된 상기 제1 서명된 디지털 문서에 근거해서 제2 서명된 디 지털 문서를 생성하는 제5 생성 스텝을 더 포함하고,
    상기 조작 스텝에서 상기 제1 서명된 디지털 문서에 포함된 상기 피서명 데이터 중 어느 것인가를 선택해서 디지털 문서가 재구성되는 경우에, 상기 제5 생성 스텝에서는, 상기 재구성된 디지털 문서에 대해서 상기 서명 정보와 상기 조작에 의해 선택된 상기 피서명 데이터에 의거하여 상기 제2 서명된 디지털 문서를 생성하는 것을 특징으로 하는 검증 처리 장치의 제어 방법.
  17. 컴퓨터에 로드되어 실행될 때에, 청구항 10에 기재된 방법을 수행하는 컴퓨터 프로그램을 기억한 것을 특징으로 하는 컴퓨터 판독가능한 기억매체.
KR1020060086589A 2005-09-09 2006-09-08 정보 처리 장치, 검증 처리 장치, 및 그 제어방법 KR100820272B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005263074 2005-09-09
JPJP-P-2005-00263074 2005-09-09
JP2006232812A JP4993674B2 (ja) 2005-09-09 2006-08-29 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JPJP-P-2006-00232812 2006-08-29

Publications (2)

Publication Number Publication Date
KR20070029575A KR20070029575A (ko) 2007-03-14
KR100820272B1 true KR100820272B1 (ko) 2008-04-07

Family

ID=37433918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060086589A KR100820272B1 (ko) 2005-09-09 2006-09-08 정보 처리 장치, 검증 처리 장치, 및 그 제어방법

Country Status (6)

Country Link
US (1) US20070058803A1 (ko)
EP (1) EP1763196B1 (ko)
JP (1) JP4993674B2 (ko)
KR (1) KR100820272B1 (ko)
CN (1) CN1936780B (ko)
RU (1) RU2336551C2 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4632413B2 (ja) * 2004-09-01 2011-02-16 キヤノン株式会社 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP4158829B2 (ja) * 2006-10-31 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法および画像処理プログラム
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
JP4379483B2 (ja) * 2007-04-05 2009-12-09 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5270894B2 (ja) * 2007-10-01 2013-08-21 キヤノン株式会社 情報処理装置及びその制御方法、情報処理システム、プログラム
JP5389401B2 (ja) * 2007-10-31 2014-01-15 株式会社日立製作所 暗号化装置、復号装置及び暗号システム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5142858B2 (ja) * 2008-07-03 2013-02-13 キヤノン株式会社 画像処理装置および画像処理方法
JP5221288B2 (ja) * 2008-11-06 2013-06-26 株式会社日立国際電気 画像伝送装置
JP5350148B2 (ja) * 2008-11-28 2013-11-27 キヤノン株式会社 情報処理装置、情報処理方法
KR20100074567A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
US20120296878A1 (en) * 2010-01-21 2012-11-22 Nec Corporation File set consistency verification system, file set consistency verification method, and file set consistency verification program
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US8677300B2 (en) * 2012-02-01 2014-03-18 Mentor Graphics Corporation Canonical signature generation for layout design data
US20140082183A1 (en) * 2012-09-14 2014-03-20 Salesforce.Com, Inc. Detection and handling of aggregated online content using characterizing signatures of content items
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10523440B2 (en) 2015-09-22 2019-12-31 Securerf Corporation Signature generation and verification system
US11711449B2 (en) * 2021-12-07 2023-07-25 Capital One Services, Llc Compressing websites for fast data transfers
US20230370274A1 (en) * 2022-05-12 2023-11-16 Credo.Ai Corp. Systems and methods for provable provenance for artificial intelligence model assessments

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096616A (ko) * 2001-06-21 2002-12-31 한국전자통신연구원 전자문서에 대한 xml 형태의 전자서명 생성/검증 장치및 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680479A (en) 1992-04-24 1997-10-21 Canon Kabushiki Kaisha Method and apparatus for character recognition
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5689626A (en) * 1995-04-17 1997-11-18 Apple Computer, Inc. System and method for linking a file to a document and selecting the file
US5671389A (en) * 1996-01-11 1997-09-23 Quantum Corporation Adaptive compression caching for tape recording
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2001223735A (ja) * 2000-02-09 2001-08-17 Fuji Xerox Co Ltd データ通信装置及び記録媒体
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
US20030084095A1 (en) * 2001-10-26 2003-05-01 Hayden Douglas Todd Method to preserve web page links using registration and notification
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7512811B2 (en) * 2003-01-14 2009-03-31 Canon Kabushiki Kaisha Encryption/decryption method for data limited in value range, apparatus and program therefor
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
CN1846396B (zh) * 2003-07-11 2011-09-28 佳能株式会社 密钥信息处理方法及其设备
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006060772A (ja) * 2004-03-31 2006-03-02 Toto Ltd マイクロストリップアンテナ及び高周波センサ
JP4728104B2 (ja) * 2004-11-29 2011-07-20 株式会社日立製作所 電子画像の真正性保証方法および電子データ公開システム
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4921065B2 (ja) * 2005-09-08 2012-04-18 キヤノン株式会社 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4865282B2 (ja) * 2005-09-09 2012-02-01 キヤノン株式会社 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
WO2008015740A1 (fr) * 2006-08-01 2008-02-07 Fujitsu Limited Programme de vérification de document, support d'enregistrement, procédé de vérification de document et dispositif de vérification de document
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096616A (ko) * 2001-06-21 2002-12-31 한국전자통신연구원 전자문서에 대한 xml 형태의 전자서명 생성/검증 장치및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
특2002-0096616

Also Published As

Publication number Publication date
CN1936780B (zh) 2012-01-11
EP1763196A3 (en) 2007-11-07
JP4993674B2 (ja) 2012-08-08
US20070058803A1 (en) 2007-03-15
RU2006132409A (ru) 2008-03-20
KR20070029575A (ko) 2007-03-14
RU2336551C2 (ru) 2008-10-20
JP2007104643A (ja) 2007-04-19
EP1763196A2 (en) 2007-03-14
EP1763196B1 (en) 2014-04-23
CN1936780A (zh) 2007-03-28

Similar Documents

Publication Publication Date Title
KR100820272B1 (ko) 정보 처리 장치, 검증 처리 장치, 및 그 제어방법
JP4827468B2 (ja) 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US20070136599A1 (en) Information processing apparatus and control method thereof
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
JP4921065B2 (ja) 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US20070220260A1 (en) Protecting the integrity of electronically derivative works
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
US7849308B2 (en) Data generating device and control method thereof, data analyzing device and control method thereof, data processing system, program and machine-readable storage medium
JP2007060352A (ja) 文書管理システム、文書管理プログラム及び文書管理方法
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
US20060053155A1 (en) Signature generating method, signature verifying method, and information processing device
JPH11327438A (ja) 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体
JP5511270B2 (ja) 情報処理装置、及び情報処理方法
JP2008211290A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JP4055975B2 (ja) 電子署名装置
JP2004184516A (ja) デジタルデータ送信端末
JPH1165444A (ja) 電子透かし方式、電子情報配布システム及び画像ファイル装置
KR100773854B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능한기억 매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130320

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee