[go: up one dir, main page]

JP2004364070A - マスキング可能な署名技術を用いた電子文書管理システム - Google Patents

マスキング可能な署名技術を用いた電子文書管理システム Download PDF

Info

Publication number
JP2004364070A
JP2004364070A JP2003161505A JP2003161505A JP2004364070A JP 2004364070 A JP2004364070 A JP 2004364070A JP 2003161505 A JP2003161505 A JP 2003161505A JP 2003161505 A JP2003161505 A JP 2003161505A JP 2004364070 A JP2004364070 A JP 2004364070A
Authority
JP
Japan
Prior art keywords
signature
data
masking
electronic document
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003161505A
Other languages
English (en)
Other versions
JP2004364070A5 (ja
Inventor
Shingo Hane
慎吾 羽根
Takahiro Fujishiro
孝宏 藤城
Tadashi Kaji
忠司 鍛
Yoko Kumagai
洋子 熊谷
Junichi Takeuchi
順一 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003161505A priority Critical patent/JP2004364070A/ja
Priority to CA002437645A priority patent/CA2437645C/en
Priority to US10/644,064 priority patent/US20040255116A1/en
Publication of JP2004364070A publication Critical patent/JP2004364070A/ja
Publication of JP2004364070A5 publication Critical patent/JP2004364070A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】署名された電子文書を公開する際に、プライバシー情報や秘密情報など公開できない箇所を削除するなどの方法でマスキングを行うと、電子文書の署名が有効でなくなってしまい、電子文書の正当性を保証できない。
【解決手段】対象となる電子文書をいくつかの部分に分割し、それぞれの部分に対してハッシュ値または署名値を求める。求めた複数のハッシュ値または署名値に対して署名を行うことで、署名の有効のままで元になる電子文書をマスキングすることができる。また、複数のハッシュ値または署名値を用いて、元の電子文書を検証することによってマスキングした箇所が確認できる。
【選択図】 図10

Description

【0001】
【発明の属する技術分野】
本発明は、ディジタル署名技術とディジタル署名検証技術を用いた文書管理システムに関する。
【0002】
【従来の技術】
公開鍵暗号技術では、1セットで2つの鍵が用いられる。一方の鍵で暗号化されたものはもう一方の鍵で復号化することが可能である。このとき、暗号化した鍵では暗号を解くことができず、対となるもう一方の鍵でのみ復号化が可能である。公開鍵暗号技術を利用する場合、一方の鍵は秘密鍵(Private Key)として秘密に保管されてディジタル署名(以下、署名という)の生成や暗号解読の際に使用される。もう一方の鍵は、公開鍵として公開され署名の検証や暗号化に用いられる。
【0003】
公開鍵暗号を署名に使用する場合、通常、はじめに署名対象となる電子文書をSHA−1などのアルゴリズムを利用したハッシュ関数を用いてハッシュ値と呼ばれるダイジェスト値(特徴値ともいう)を求める。次にこのハッシュ値を秘密鍵で暗号化して署名値とする。
【0004】
署名の検証を行うには、公開鍵で署名値を復号化して電子文書のハッシュ値に戻す。次に電子文書のハッシュ値を計算して、この値と比較する。電子文書に改竄が無ければ二つのハッシュ値は一致する。改竄があれば電子文書から求めたハッシュ値が変化して二つの値は一致しない。この作業を行うことによって電子文書に改竄があったかどうかの判定が行える。
【0005】
この公開鍵を利用した署名方法の応用として、XML署名がある。XML署名における署名自体は対象となるデータのダイジェスト値を求め、秘密鍵で暗号化して行うことから、従来の技術と同様である。この署名法ではXMLタグを利用して、分割したデータなどへ署名を行うことができる。さらに、データの部分署名や多重署名などが行える。XML署名では、前述の署名がデータすべてに1つの署名を行うのに比べて、複雑な署名が行える。
【0006】
ほかの署名方法として分割署名方法がある。この署名方法では署名対象となる電子文書を分割し、分割した部分ごとに署名を行う。従来の署名方法では(例えば、特許文献1参照)、分割したデータに署名を行って保管する方法が記述されている。データを部分ごとに署名することで、部分ごとに独立して参照、編集することを可能にしている。
【0007】
【特許文献1】
特開2001−167086号公報
【0008】
【発明が解決しようとする課題】
公的な機関が情報公開の請求にしたがって紙の文書を公開する際などに、プライバシー情報を含む場合にはその部分を黒く塗りつぶすなどのマスキング処理を行い、文書を部分的に非公開とする。電子文書(以下、単に文書ともいう)においてもプライバシー情報の部分を除いた文書データを公開することができる。しかし、公開請求した文書に署名がされていた場合、課題が発生する。プライバシー保護のために過去に署名された電子文書を部分的にマスキングすると、文書の改竄を行ったことと同じになり過去の署名の有効性が失われてしまう。これはマスキングすることによって文書のハッシュ値が変化し、署名が保証するハッシュ値と対応がつかないからである。
【0009】
上記の課題を解決するための方法のひとつとして、再署名を行う方法と、上述の分割署名を行う方法がある。
【0010】
再署名の場合は、電子文書のマスキングを行った後で改めて署名を行い、修正時点での署名を施す。しかし、この方法だと文書作成時の署名が無効となってしまい、作成物の署名者とマスキングをする者が異なる場合や、署名時刻が一致しないことについて問題が発生する。
【0011】
特許文献1に記載された分割署名方法で署名されたデータにマスキングを行うと、マスキングを行った部分に施された署名が不正なものとなるが、分割した他の部分の署名は正当で検証に成功する。しかし、データ全体の対応関係に関してマスキング処理前からの正当性が保証できる署名がされていないので、分割した単位ごとにデータの順番などを変更しても、署名の検証で検出できないため、課題となる。
【0012】
【課題を解決するための手段】
本発明は、電子文書を、その公開の際に、部分的に非公開とする場合であっても、電子文書が作成された際に施された署名により、当該文書の正当性が検証できる技術を提供する。
【0013】
本発明のシステムは、署名の対象となる電子文書を、任意および/または固定長の2つ以上の部分文書に分割する。この際、分割したXMLなど構造化言語のタグを用いて汎用性を持たせて分割するか、分割のために専用の区切りを挿入して分割を行う。この2つ以上の部分文書それぞれに対して、その正当性を確認するための情報を生成し、生成した正当性を確認するための情報の集合体に対して署名を行うことで電子文書に対する署名の効果を持たせ全体の正当性を確認する署名技術を用いる署名機能を備えている。
【0014】
また、この署名機能で署名された電子文書について、分割された部分文書単位に、削除または変更することによって電子文書の部分的な隠蔽(マスキング)を行うマスキング機能を備えている。また、この部分文書をマスキング単位という。
【0015】
さらに、この署名機能で署名された電子文書に於いて、正当性を確認するための情報の集合体に対する署名の検証によって電子文書全体の正当性を確認し、集合体に含まれるそれぞれの正当性を確認するための情報が、部分文書から生成する正当性を確認するための情報と比較し、等しい場合は電子文書が部分的に改竄されていないことを確認し、異なる場合は電子文書が部分的に隠蔽(マスキング)されていることを確認することによって、電子文書に対する正当性の検証を行う検証機能を備える。
【0016】
そして、上記正当性を確認するための情報は、ハッシュ関数を用いて部分文書(マスキング単位)から生成したハッシュ値か、または、部分文書の署名のいずれかを用いることができる。
【0017】
より具体的には、本発明のシステムは、その一態様において、署名後でもマスキングが可能となるように、電子文書を部分文書に分割したマスキング前データを作成するデータ作成装置と、部分文書から正当性を確認するための情報とその集合体に対する署名からなる署名関連データを作成する署名装置と、一つ以上の部分文書の削除または変更によりマスキングして、マスキング後データを作成するマスキング装置と、署名関連データでマスキング前データまたはマスキング後データを検証して電子文書の正当性を確認する検証機能とマスキング前データまたはマスキング後データと署名関連データを検証結果とともに表示するデータ表示機能とを備える検証装置と、からなる。
【0018】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態について説明する。
【0019】
図1は、本実施例における、マスキング可能な署名技術を用いた電子文書管理システム10の全体構成図である。
【0020】
図1のマスキング可能な署名技術を用いたシステム10はネットワーク20で繋がれた次の4つの装置で構成される。一つ目がデータ作成装置11で、元データ1から、署名後でもマスキングが可能となるマスキング前データ2を作成するデータ作成機能を持つデータ作成部21と、マスキング前データ2を表示するデータ表示機能を持つデータ表示部22を備える。
【0021】
二つ目が署名装置12で、マスキング前データ2へ署名して署名関連データ4を作成する署名機能を持つ署名部23と、署名関連データ4でマスキング前データ2を検証してデータの有効性を確認する署名検証機能をもつ署名検証部24と、マスキング前データ2と署名関連データ4を署名検証結果とともに表示するデータ表示機能を持つ表示部25を備える。
【0022】
三つ目がマスキング装置13で、マスキング前データ2またはマスキング後データ6の部分的な削除または変更によりマスキングして新たなマスキング後データ6を作成するマスキング機能を持つマスキング部26と、署名関連データ4でマスキング前データ2またはマスキング後データ6を検証してデータの有効性を確認する署名検証機能を持つ署名検証部27と、マスキング前データ2またはマスキング後データ6と署名関連データ4を署名検証結果とともに表示するデータ表示機能を持つ表示部28を備える。
【0023】
四つ目が検証装置14で、マスキング前データ2またはマスキング後データ6と署名関連データ4を署名検証結果とともに表示するデータ表示機能を持つデータ表示部29と、署名関連データ4でマスキング前データ2またはマスキング後データ6を検証してデータの有効性を確認する検証機能を持つ検証部30を備える。
【0024】
上記データ作成装置11、署名装置12、マスキング装置13、検証装置14は、基本ソフトウェア(オペレーティングシステムともいう)上でアプリケーションソフトウェアが動作する、少なくともマイクロプロセッサと、ハードディスクなどの二次記憶装置と、メモリと、キーボードやマウスなどの入力装置と、表示出力装置を備え、その他状況に合わせてGPUなどのプロセッサや、着脱可能な記憶媒体の読み書き装置もしくは、ネットワークインターフェースなどの入出力装置を備えた一般的なコンピュータ上に実現される。
【0025】
データ作成装置11では基本ソフトウェア上で動作するアプリケーションを利用することによって、マスキング可能な署名技術で署名可能なデータ形式でデータを作成・編集・変換を行うことができる。データ作成装置11では、元データ1を編集または作成して、これを、署名後にマスキングが可能な形式であるマスキング前データ2に変換して表示する。このうちの、データの編集作成を行うのがデータ作成部21で、そのために必要な表示を行う部分が表示部22である。また、データ作成装置11で扱うデータは、基本ソフトウェアが提供する二次記憶装置や着脱可能な記憶媒体へのアクセス機能を利用することで適時読み込みと保存を行う。さらに、ネットワーク20を利用して署名装置12とデータの送受信を行う。
【0026】
署名装置12では基本ソフトウェア上で動作するアプリケーションを利用することによって、マスキング可能な署名技術で署名を行うことができる。署名装置12では、データ作成装置11で作成されたマスキング前データ2に署名操作を行って署名関連データ4を作成し、次にマスキング前データ2とまとめて全データ3を作成して表示し、必要なら署名検証を行う。このうちの署名を行うのが署名部23で、署名検証を行うのが署名検証部24である。また、署名や検証結果の表示を行うのが表示部25である。また、署名装置12で扱うデータは、基本ソフトウェアが提供する二次記憶装置へのアクセス機能を利用することで適時読み込みと保存をする。さらに、ネットワーク20を利用してデータ作成装置11およびマスキング装置13とデータの送受信を行う。
【0027】
マスキング装置13では基本ソフトウェア上で動作するアプリケーションを利用することによって、マスキング可能な署名技術で署名を行ったデータを公開するために、非公開とすべき情報をマスキングする処理を行うことができる。マスキング装置13では、署名装置12で作成された全データ3のマスキング前データ2の必要箇所をマスキングしてマスキング後データ6を作成し、次に署名関連データ4とまとめて公開データ5を作成して表示し、必要なら署名検証を行う。このうちのマスキングを行うのがマスキング部26で、署名検証を行うのが署名検証部27である。また、マスキングや検証結果の表示を行うのが表示部28である。また、マスキング装置13で扱うデータは、基本ソフトウェアが提供する二次記憶装置へのアクセス機能を利用することで適時読み込みと保存をする。さらに、ネットワーク20を利用してデータ署名装置12および検証装置14とデータの送受信を行う。
【0028】
検証装置14では基本ソフトウェア上で動作するアプリケーションを利用することによって、マスキングが行われて公開されたデータを表示して確認することができる。マスキング装置13で作成された公開データ5の署名検証を行った上で表示する。また、検証装置14で扱うデータは、基本ソフトウェアが提供する二次記憶装置へのアクセス機能を利用することで適時読み込みと保存をする。さらに、ネットワーク20を利用してマスキング装置13とデータの送受信を行う。
【0029】
以下に説明する各処理は、上記ハードディスクまたはメモリに格納された一つ以上のプログラムを、基本ソフトウェアの管理のもと、マイクロプロセッサが読み出して実行することにより、各装置11〜14上で実現されるものである。
【0030】
各プログラムは、あらかじめ、上記コンピュータのメモリ内に格納されていても良いし、必要なときに、当該コンピュータが利用可能な、着脱可能な記憶媒体または通信媒体(すなわち通信回線または通信回線上の搬送波)を介して、上記メモリに導入されてもよい。
【0031】
図2はシステムで扱うマスキング前データ2と署名関連データ4について詳細を示す。マスキング可能な署名の対象である元データ1は任意の文書データである。元データ1をマスキング前データ2に変換する際は、元データ1を複数のマスキング単位300に分割する。図2では例として4つのマスキング単位300a〜300dに分割してあるが、分割は任意の箇所で任意の数だけ行うことができる。分割した箇所と署名データとの対応関係がわかるように、マスキング単位300の前後またはどちらか一方に、区切り301a〜301dを作成して挿入する。
【0032】
一連のマスキング単位300と区切り301をまとめてマスキング前データ2として保存する。マスキング前データ2をマスキング可能な方法で署名する際は、署名関連データ4aもしくは署名関連データ4bを作成する2つの方法が選択できる。
【0033】
署名関連データ4aはマスキング前データ2を構成するマスキング単位300a〜300dそれぞれのハッシュ値と対応情報302a〜302dを求め、それらの集合体に対して署名値303aを求めることにより、作成する。署名関連データ4bはマスキング前データ2を構成するマスキング単位300a〜300dそれぞれの署名値と対応情報304a〜304dを求め、それらの集合体に対して署名値303bを求めることにより、作成する。このマスキング前データ2と署名関連データ4aまたは、マスキング前データ2と署名関連データ4bをまとめて全データ3として保存を行う。
【0034】
図3はシステムで扱うマスキング後データ6について詳細を示す。全データ3のマスキング前データ2のマスキング単位300a〜300dのうちマスキングが必要な部分に対して、データの消去または変更を行い、マスキング後データ6を作成する。例として、マスキング単位300bを300b’として変更してある。署名関連データ4とともに公開データ5として保存する。
【0035】
署名の検証を行うには、署名関連データ4aまたは4bをもちいて検証する。はじめに署名値303aまたは303bの署名を検証し、検証が失敗すれば署名対象となったマスキング前データ2またはマスキング後データ6全体の変更があったとする。署名値303aまたは303bの署名検証が成功した場合は、ハッシュ値と対応情報302または、署名値と対応情報304を用いてマスキング単位300ごとに検証を行う。ハッシュ値と対応情報302で検証を行う場合は、対応するマスキング単位300のハッシュ値とハッシュ値と対応情報302のハッシュ値と比較を行い、同じなら検証の成功、異なるならば検証失敗となる。署名値と対応情報304で検証を行う場合は、対応するマスキング単位300を署名値と対応情報302の署名値で検証を行いう。マスキング単位300の検証が成功した場合は、文書に署名がされてから改ざんがされていなかったことがわかる。一方、検証が失敗した場合は、そのマスキング単位300がマスキングされたか改ざんされたことがわかる。
【0036】
図4は、データ作成装置11で使用する、データ作成部21のフローチャート図である。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0037】
ステップ111に於いてデータ作成部21で使用される元データ1があるかどうか判定を行う。元となるデータがある場合はステップ113に進む。元となるデータが無い場合はデータを作成または編集するためにステップ112に進む。
【0038】
ステップ112に於いてマスキング可能な署名形式で署名可能なデータである、マスキング前データ2の元データ1を作成する。データを外部から入力して、元データ1として用いることもできる。元データ1を作成したらステップ113に進む。
【0039】
ステップ113では元データのデータ形式を判定する。元データがマークアップ言語など構造化されたデータである場合、ステップ114へ進み、そうでない場合はステップ115へ進む。
【0040】
ステップ114では、マークアップ言語などで構造化されたデータは、構造化のタグなどを区切りとして、そのままマスキング前データ2として使用することができるので、更なる分割の必要が無い場合がある。そのため、小さなマスキング単位300への分割を行うかどうかの選択が行い、分割を行う場合はステップ115へ進み、必要が無い場合はデータ作成部21での処理を終了する。
【0041】
ステップ115においては、元データ1をマスキング単位300となる小さな部分に区切って分割を行い、ステップ116に進む。分割方法は固定長・可変長の任意の選択が可能である。
【0042】
ステップ116では、マスキング単位300に分割した元データ1の区切りの場所がわかるようにするための分割情報をマークアップ言語のタグまたはその他区切りとなるデータを使用して作成する。分割情報を作成したらステップ117に進む。
【0043】
ステップ117では、分割情報を元データ1に挿入してマスキング前データ2を作成し、データ作成部21におけるステップを終了する。
【0044】
図5は、データ作成装置11で使用する、表示部22のフローチャート図である。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0045】
ステップ121では表示するデータが元データ1かマスキング前データ2であるか判断する。マスキング前データ2であった場合はステップ122へ進み、マスキング前データ2でなく元データ1であった場合はステップ123に進む。
【0046】
ステップ122では、表示するマスキング前データ2の区切りを検出し、ステップ123に進む。
【0047】
ステップ123は、元データ1のマスキング単位300が視覚的にわかるように区切りを入れてマスキング前データ2またはマスキング後データ6を表示し、表示部22におけるステップを終了する。
【0048】
図6は、署名装置12で使用する、署名部23のフローチャート図である。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0049】
ステップ131は、マスキング前データ2へ署名を行う範囲を1つまたは複数個の区切りで区切られた部分(以下、マスキング単位300という)を選択する。
【0050】
ステップ132は、ステップ131で選択した範囲に対しての署名技術を選択する。署名技術としては、マスキング単位300ごとにハッシュ値のみを求める方法と、マスキング単位300ごとに署名を行う方法がある。ハッシュ値を求める場合はステップ133に進み、署名を行う場合はステップ134に進む。
【0051】
ステップ133は、ステップ131で選択した範囲のマスキング単位300すべてに対してハッシュ値を求め、ステップ134に進む。
【0052】
ステップ134は、ステップ131で選択した範囲のマスキング単位300すべてに対して署名し、署名値を求める。署名値を求めステップ135に進む。
【0053】
ステップ135は、ステップ133またはステップ134で求めたハッシュ値または署名値の集合体を作成し、ステップ136に進む。
【0054】
ステップ136は、ステップ135で作成した集合体に対して署名を行う。
【0055】
ステップ137は、ステップ135で求めた集合体と、ステップ136で求めた署名値が含まれる、署名関連データ4を作成する。マスキング前データ2と署名関連データ4とをまとめて全データ3として保管し、署名部23におけるステップを終了する。
【0056】
署名装置12の署名検証部24の動作を、図7のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0057】
ステップ141は、全データ3または公開データ5に含まれる署名関連データ4におけるハッシュ値または署名値の集合体に対する署名の検証を行う。署名検証が成功すればハッシュ値または署名値の集合体の正当性が保証され、全データ3に含まれるマスキング前データ2の検証が行える。署名検証に失敗すると、ハッシュ値または署名値の集合体の正当性が保証できないため、マスキング前データ2の正当性も保証できない。検証作業を行った後ステップ142に進む。
【0058】
ステップ142は、ステップ141で行った署名検証が成功したかどうか判別し、成功した場合はステップ143に進み、失敗した場合はステップ147に進む。
【0059】
ステップ143は、署名関連データ4から、署名技術がマスキング単位300に対するハッシュ値を用いる場合か署名を行う場合かの判別を行う。ハッシュ値を用いる方法の場合、ステップ144に進み、署名を行う場合は146に進む。
【0060】
ステップ144では、ステップ143と同様に、マスキング前データ2のマスキング単位300すべてに対してハッシュ値を求め、ステップ145に進む。
【0061】
ステップ145は、ステップ142の署名検証で保証されたハッシュ値と、ステップ144で求めたハッシュ値の比較によって、マスキング単位300の検証を行う。2つのハッシュ値が等しければ、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、2つのハッシュ値が異なれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後、ステップ147に進む。
【0062】
ステップ146では、ステップ142の署名検証で保証された署名値を用いて、対応するハッシュ単位の署名検証を行う。署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後、ステップ147に進む。
【0063】
ステップ147では、ステップ145またはステップ146でのマスキング単位300に対する検証をまとめて結果を作成する。
【0064】
署名装置12の表示部25の動作を図8のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0065】
ステップ151では表示するマスキング前データ2に署名関連データがあり、署名が行われているか判断する。署名が行われていた場合はステップ152へ進み、署名が行われていない場合はステップ153に進む。
【0066】
ステップ152では、表示するマスキング前データ2の署名を検証するために署名検証部24を使用して署名の検証を行い、署名の検証結果を得る。その後、ステップ153に進む。
【0067】
ステップ153は、元データ1のマスキング単位300が視覚的にわかるように区切りを入れてマスキング前データ2を表示し、なおかつ、署名の検証が成功した箇所が視覚的にわかるように表示色を変えて表示し、表示部25におけるステップを終了する。
【0068】
図9は、マスキング装置13のマスキング部26のフローチャート図である。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0069】
ステップ161は、全データ3に含まれるマスキング前データ2のマスキングを行うマスキング単位300を選択し、ステップ162に進む。
【0070】
ステップ162は、ステップ161で選択した範囲を変更・隠蔽してマスキングを行う。マスキングを行うには選択箇所のデータを削除すればよいが、「マスキングが行われた」などのデータと置き換えることも可能である。ステップ163に進む。
【0071】
ステップ163は、ステップ161およびステップ162を繰り返すための判断を行うステップで、ステップ162でマスキングを行ったマスキング単位300以外にも、マスキングを行う箇所がある場合、繰り返しを選択してステップ161に戻る。マスキングを行うマスキング単位300がこれ以上ない場合はステップ164に進む。
【0072】
ステップ164では、ステップ164までに行われたマスキング単位300を反映し、マスキング後データ6を作成する。マスキング後データ6と署名関連データ4をまとめて公開データ5として保管し、マスキング部25におけるステップを終了する。
【0073】
マスキング装置13の署名検証部27の動作を、図7のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0074】
ステップ141は、全データ3または公開データ5に含まれる署名関連データ4におけるハッシュ値または署名値の集合体に対する署名の検証を行う。署名検証が成功すればハッシュ値または署名値の集合体の正当性が保証され、全データ3のマスキング前データ2または公開データ5のマスキング後データ6の検証が行える。署名検証に失敗すると、ハッシュ値または署名値の集合体の正当性が保証できないため、マスキング前データ2またはマスキング後データ6の正当性も保証できない。検証作業を行った後ステップ142に進む。
【0075】
ステップ142は、ステップ141で行った署名検証が成功したかどうか判別し、成功した場合はステップ143に進み、失敗した場合はステップ147に進む。
【0076】
ステップ143は、署名関連データ4から、署名技術がマスキング単位300に対するハッシュ値を用いる場合か署名を行う場合かの判別を行う。ハッシュ値を用いる方法の場合、ステップ144に進み、署名を行う場合は146に進む。
【0077】
ステップ144では、ステップ133と同様に、マスキング前データ2またはマスキング後データ6のマスキング単位300すべてに対してハッシュ値を求め、ステップ145に進む
ステップ145は、ステップ142の署名検証で保証されたハッシュ値と、ステップ144で求めたハッシュ値の比較によって、マスキング単位300の検証を行う。2つのハッシュ値が等しければ、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、2つのハッシュ値が異なれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後ステップ147に進む。
【0078】
ステップ146では、ステップ142の署名検証で保証された署名値を用いて、対応するハッシュ単位の署名検証を行う。署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後ステップ147に進む。
【0079】
ステップ147では、ステップ145またはステップ146でのマスキング単位300に対する検証をまとめて結果を作成する。
【0080】
マスキング装置13の表示部28の動作を図8のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0081】
ステップ151では表示する全データ3のマスキング前データ2または公開データ5のマスキング後データ6に署名関連データ4があり、署名が行われているか確認する。署名が行われていた場合はステップ152へ進み、署名が行われていない場合はステップ153に進む。
【0082】
ステップ152では、表示する全データ3のマスキング前データ2または公開データ5のマスキング後データ6の署名を検証するために署名検証部27を使用して署名の検証を行い、署名の検証結果を得る。その後、ステップ153に進む。
【0083】
ステップ153は、元データ1のマスキング単位300が視覚的にわかるように区切りを入れて全データ3のマスキング前データ2または公開データ5のマスキング後データ6を表示し、なおかつ、署名の検証が成功した箇所とマスキングがされていた箇所が視覚的にわかるように表示色を変えて表示し、表示部28におけるステップを終了する。
【0084】
検証装置14の検証部30の動作を、図7のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0085】
ステップ141は、公開データ5に含まれる署名関連データ4におけるハッシュ値または署名値の集合体に対する署名の検証を行う。署名検証が成功すればハッシュ値または署名値の集合体の正当性が保証され、全データ3または公開データ5に含まれるマスキング後データ6の検証が行える。署名検証に失敗すると、ハッシュ値または署名値の集合体の正当性が保証できないため、マスキング後データ6の正当性も保証できない。検証作業を行った後ステップ142に進む。
【0086】
ステップ142は、ステップ141で行った署名検証が成功したかどうか判別し、成功した場合はステップ143に進み、失敗した場合はステップ147に進む。
【0087】
ステップ143は、署名関連データ4から、署名技術がマスキング単位300に対するハッシュ値を用いる場合か署名を行う場合かの判別を行う。ハッシュ値を用いる方法の場合、ステップ144に進み、署名を行う場合は146に進む。
【0088】
ステップ144では、ステップ143と同様に、マスキング後データ6のマスキング単位300すべてに対してハッシュ値を求め、ステップ145に進む
ステップ145は、ステップ142の署名検証で保証されたハッシュ値と、ステップ144で求めたハッシュ値の比較によって、マスキング単位300の検証を行う。2つのハッシュ値が等しければ、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、2つのハッシュ値が異なれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後ステップ147に進む。
【0089】
ステップ146では、ステップ142の署名検証で保証された署名値を用いて、対応するハッシュ単位の署名検証を行う。署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われておらず、正当性が保証される。一方、署名検証が成功すれば、対応するマスキング単位300に対してマスキングや改竄が行われていることになる。検証後ステップ147に進む。
【0090】
ステップ147では、ステップ145またはステップ146でのマスキング単位300に対する検証をまとめて結果を作成する。
【0091】
検証装置14の表示部29の動作を、図8のフローチャートを用いて説明する。各ステップにおける動作を記述するが、すべてのステップの任意のタイミングで、ネットワーク20や入出力装置を利用してデータの保存と読み込みを行うことができる。
【0092】
ステップ151では表示するマスキング後データ6に署名関連データがあり、署名が行われているか確認する。署名が行われていた場合はステップ152へ進み、署名が行われていない場合はステップ153に進む。
【0093】
ステップ152では、表示するマスキング後データ6の署名を検証するために検証部30を使用して署名の検証を行い、署名の検証結果を得る。その後、ステップ153に進む。
【0094】
ステップ153は、元データ1のマスキング単位300が視覚的にわかるように区切りを入れてマスキング後データ6を表示し、なおかつ、署名がされていた場合は、署名の検証が成功した箇所とマスキングがされていた箇所が視覚的にわかるように表示色を変えて表示し、表示部29におけるステップを終了する。
【0095】
このように、本実施例のシステムでは、署名を行った時の署名が有効な状態で電子文書の一部分をマスキングすることが可能であり、さらに、マスキングを行った場所が特定できる。この特徴を利用して、署名つき文書を公開する際の問題に対応することができる。図14の電子文書管理システム10では、公的機関の担当官である電子文書作成者201がデータ作成装置11でマスキング前データ2を作成、保存し、ネットワーク20を通じて電子文書責任者202に渡す。公的機関の処分権者である電子文書責任者202は署名装置12でマスキング前データ2にマスキング後も署名可能な署名技術で署名を行い、全データ3として保管する。そして、情報公開法によって一般の公開要求者から保管してある全データ3の公開の要求があり、プライバシー情報の保護などの目的で全データ3をマスキング(部分的に隠蔽)することが必要な場合、公的機関の情報公開窓口の担当者である公開者はマスキング装置13で保管してあった全データ3をネットワーク20経由で読み込み、このうち必要な箇所をマスキングして公開データ5を作成して公開要求者にネットワーク20を通じて公開する。公開要求者は受け取った公開データ5を検証装置14で表示し、内容の確認を行う。
【0096】
なお、本実施例の電子文書管理システム10の構成は、上記実施例に限られるものではなく、たとえば、各装置内の各処理部単位に異なる装置上に実現されて、互いにネットワークで接続されても良い。
【0097】
【発明の効果】
本発明によれば、管理する電子文書に対して、署名後の電子文書の部分的な隠蔽および/または変更によるマスキングを可能にしつつ、正当性の保証と、マスキングをした箇所の検出を行うことができる。
【図面の簡単な説明】
【図1】実施形態における、署名付き電子文書管理システムのシステム構成を示す図である。
【図2】実施形態における、マスキング前データ2と署名関連データ4の図である。
【図3】実施形態における、マスキング後データ6の図である。
【図4】実施形態における、データ作成装置11のデータ作成部21の動作フロー図である。
【図5】実施形態における、データ作成装置11の表示部22の動作フロー図である。
【図6】実施形態における、署名装置12の署名部23の動作フロー図である。
【図7】実施形態における、署名装置12の署名検証部24とマスキング装置13の署名検証部27と検証装置14の検証部30の動作フロー図である。
【図8】実施形態における、署名装置12の表示部25と、マスキング装置13の表示部28と、検証装置14の表示部29の動作フロー図である。
【図9】実施形態における、マスキング装置13のマスキング部26の動作フロー図である。
【図10】実施形態における、署名付き電子文書管理システムの使用例を示す図である。
【符号の説明】
1・・・元データ、2・・・マスキング前データ、3・・・全データ、4・・・署名関連データ、4a・・・署名関連データ、4b・・・署名関連データ、5・・・公開データ、6・・・マスキング後データ、10・・・システム、11・・・データ作成装置、12・・・署名装置、13・・・マスキング装置、14・・・検証装置、20・・・ネットワーク、21・・・データ作成部、22・・・表示部、23・・・署名部、24・・・署名検証部、25・・・表示部、26・・・マスキング部、27・・・署名検証部、28・・・表示部、29・・・表示部、30・・・検証部、201・・・電子文書作成者、202・・・電子文書責任者、203・・・公開者、204・・・公開要求者、300・・・マスキング単位、300a・・・マスキング単位、300b・・・マスキング単位、300b’・・・マスキング単位、300c・・・マスキング単位、300d・・・マスキング単位、301・・・区切り、301a・・・区切り、301b・・・区切り、301c・・・区切り、301d・・・区切り、302・・・ハッシュ値と対応情報、302a・・・ハッシュ値と対応情報、302b・・・ハッシュ値と対応情報、302c・・・ハッシュ値と対応情報、302d・・・ハッシュ値と対応情報、303・・・署名値、303a・・・署名値、303b・・・署名値、304・・・署名値と対応情報、304a・・・署名値と対応情報、304b・・・署名値と対応情報、304c・・・署名値と対応情報、304d・・・署名値と対応情報。

Claims (7)

  1. 電子文書を、任意または固定長の2つ以上の部分文書に分割したデータを作成するデータ作成装置と、
    前記部分文書それぞれの正当性を確認するための情報を生成し、生成した複数の、前記部分文書の正当性を確認するための情報の集合体に対して署名を行う署名装置と、
    前記署名の対象となった電子文書を、前記部分文書単位で、削除または変更するマスキング装置と、
    前記マスキングされた電子文書の正当性を検証する検証装置とを備える電子文書管理システム。
  2. 請求項1に記載の電子文書管理システムであって、
    前記検証装置は、
    前記部分文書の正当性を確認するための情報の集合体を検証することにより、前記電子文書全体の正当性を確認し、
    各々の前記部分文書の正当性を確認するための情報を検証することにより、検証対象となっている前記電子文書の部分文書の正当性を確認し、前記電子文書が部分的に削除または変更されているかどうかを確認する。
  3. 請求項2に記載の電子文書管理システムであって、
    前記検証装置は、前記検証結果を表示部に表示することにより、検証者に、前記電子文書全体の正当性を保証しつつ、部分的に削除または変更されているかどうかを通知する。
  4. 請求項1に記載の電子文書管理システムであって、
    前記データ作成装置は、前記部分文書の前および/または後に、区切り記号を挿入することにより、前記分割を行う。
  5. 請求項4に記載の電子文書管理システムであって、
    前記電子文書は、構造化言語を用いて作成された文書であり、前記部分文書は、前記構造化文書の構造化単位であり、前記区切り記号は、前記構造化言語のタグである。
  6. 請求項2に記載の電子文書管理システムであって、
    部分文書の正当性を確認できる情報とは、ハッシュ関数を用いて生成した当該部分文書のハッシュ値である。
  7. 請求項2に記載の電子文書管理システムであって、
    部分文書の正当性を確認できる情報とは、当該部分文書の署名である。
JP2003161505A 2003-06-06 2003-06-06 マスキング可能な署名技術を用いた電子文書管理システム Pending JP2004364070A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003161505A JP2004364070A (ja) 2003-06-06 2003-06-06 マスキング可能な署名技術を用いた電子文書管理システム
CA002437645A CA2437645C (en) 2003-06-06 2003-08-20 Electronic document management system with the use of signature technique capable of masking
US10/644,064 US20040255116A1 (en) 2003-06-06 2003-08-20 Electronic document management system with the use of signature technique capable of masking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003161505A JP2004364070A (ja) 2003-06-06 2003-06-06 マスキング可能な署名技術を用いた電子文書管理システム

Publications (2)

Publication Number Publication Date
JP2004364070A true JP2004364070A (ja) 2004-12-24
JP2004364070A5 JP2004364070A5 (ja) 2007-11-01

Family

ID=33508644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003161505A Pending JP2004364070A (ja) 2003-06-06 2003-06-06 マスキング可能な署名技術を用いた電子文書管理システム

Country Status (3)

Country Link
US (1) US20040255116A1 (ja)
JP (1) JP2004364070A (ja)
CA (1) CA2437645C (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254403A (ja) * 2005-02-14 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> 署名情報保護方法およびシステム
JP2007027920A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP2007156970A (ja) * 2005-12-07 2007-06-21 Fujitsu Ltd 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
WO2008015755A1 (fr) * 2006-08-04 2008-02-07 Fujitsu Limited programme, procédé et dispositif de gestion de documents électroniques
JP2008027089A (ja) * 2006-07-20 2008-02-07 Hitachi Ltd 電子データの開示方法およびシステム
JP2008040707A (ja) * 2006-08-04 2008-02-21 Fuji Xerox Co Ltd 文書処理装置及びプログラム
WO2008084547A1 (ja) * 2007-01-12 2008-07-17 Fujitsu Limited 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2010108383A (ja) * 2008-10-31 2010-05-13 Fujitsu Frontech Ltd 電子文書管理装置および電子文書管理方法
JP2010114678A (ja) * 2008-11-06 2010-05-20 Hitachi Kokusai Electric Inc 画像伝送装置
US8433913B2 (en) 2008-12-26 2013-04-30 Fujitsu Limited Apparatus, method, and program for digital signature
US8433910B2 (en) 2008-01-21 2013-04-30 Fujitsu Limited Electronic signature method, apparatus, and recording medium having electronic signature program recorded thereon
US8452973B2 (en) 2009-01-19 2013-05-28 Fujitsu Limited Digital signature method, program, and apparatus
JP2020150343A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
US7451321B2 (en) * 2003-10-07 2008-11-11 Joseph Ernest Dryer Electronic signature management method
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
US7774321B2 (en) * 2005-11-07 2010-08-10 Microsoft Corporation Partial XML validation
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8122252B2 (en) * 2006-02-28 2012-02-21 Kryptiq Corporation Cascaded digital signatures
US20080208655A1 (en) * 2006-10-30 2008-08-28 Credit Suisse Securities (Usa) Llc Method and system for generating documentation and approvals for entities and transactions and generating current and historical reporting related thereto
US20080272585A1 (en) * 2007-04-26 2008-11-06 Bowe Bell + Howell Company Method and programmable product for unique document identification using stock and content
JP5471444B2 (ja) * 2007-08-29 2014-04-16 日本電気株式会社 コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
JP2009200595A (ja) * 2008-02-19 2009-09-03 Fujitsu Ltd 署名管理プログラム、署名管理方法及び署名管理装置
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9530010B2 (en) * 2013-11-07 2016-12-27 Fujitsu Limited Energy usage data management
US9602560B1 (en) 2013-12-10 2017-03-21 United Services Automobile Association (Usaa) Concurrent display of masked views of applications between devices
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US7178024B2 (en) * 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254403A (ja) * 2005-02-14 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> 署名情報保護方法およびシステム
JP2007027920A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US8656173B2 (en) 2005-07-13 2014-02-18 Fujitsu Limited Electronic image data verification program, electronic image data verification system, and electronic image data verification method
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP2007156970A (ja) * 2005-12-07 2007-06-21 Fujitsu Ltd 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
JP2008027089A (ja) * 2006-07-20 2008-02-07 Hitachi Ltd 電子データの開示方法およびシステム
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置
JP2008040707A (ja) * 2006-08-04 2008-02-21 Fuji Xerox Co Ltd 文書処理装置及びプログラム
WO2008015755A1 (fr) * 2006-08-04 2008-02-07 Fujitsu Limited programme, procédé et dispositif de gestion de documents électroniques
US8671280B2 (en) 2006-08-04 2014-03-11 Fujitsu Limited Program, method and apparatus for managing electronic documents
WO2008084547A1 (ja) * 2007-01-12 2008-07-17 Fujitsu Limited 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP4893751B2 (ja) * 2007-01-12 2012-03-07 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
US8719578B2 (en) 2007-01-12 2014-05-06 Fujitsu Limited Document verifying apparatus, document verifying method, and computer product
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
US8433910B2 (en) 2008-01-21 2013-04-30 Fujitsu Limited Electronic signature method, apparatus, and recording medium having electronic signature program recorded thereon
JP2010108383A (ja) * 2008-10-31 2010-05-13 Fujitsu Frontech Ltd 電子文書管理装置および電子文書管理方法
JP2010114678A (ja) * 2008-11-06 2010-05-20 Hitachi Kokusai Electric Inc 画像伝送装置
US8433913B2 (en) 2008-12-26 2013-04-30 Fujitsu Limited Apparatus, method, and program for digital signature
US8452973B2 (en) 2009-01-19 2013-05-28 Fujitsu Limited Digital signature method, program, and apparatus
JP2020150343A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
CN111680285A (zh) * 2019-03-11 2020-09-18 富士施乐株式会社 信息处理装置、信息处理系统、存储介质及信息处理方法

Also Published As

Publication number Publication date
CA2437645C (en) 2007-10-02
CA2437645A1 (en) 2004-12-06
US20040255116A1 (en) 2004-12-16

Similar Documents

Publication Publication Date Title
JP2004364070A (ja) マスキング可能な署名技術を用いた電子文書管理システム
JP4113274B2 (ja) 認証装置および方法
US8386793B2 (en) Method and apparatus for implementing electronic seal
US6725373B2 (en) Method and apparatus for verifying the integrity of digital objects using signed manifests
JP5046165B2 (ja) チップカードを備える組み込みシステム上に安全なカウンタを作成する方法
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
KR102407699B1 (ko) 생체정보의 인증을 통한 전자문서 관리 서비스 제공 서버, 방법 및 프로그램
US20090265558A1 (en) Document verifying apparatus, document verifying method, and computer product
CN111797430A (zh) 数据校验方法、装置、服务器及存储介质
IL281671B1 (en) Computer-based system and methods for authorizing and publishing documents
JP5471444B2 (ja) コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
Rohlmann et al. Breaking the specification: PDF certification
JP2002229450A (ja) 真正性出力方法及びその実施装置並びにその処理プログラム
JP2997483B2 (ja) 検証用データ生成装置
JP2004248045A (ja) 電子署名システムおよび電子署名プログラム
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2004171367A (ja) 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
JP2007304982A (ja) 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP2009232002A (ja) 電子署名システム、署名装置、検証装置、及びプログラム
US8301894B2 (en) Method and apparatus for applying digital signatures to translated content
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
JP4219086B2 (ja) 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体
JP4226447B2 (ja) 電子署名内容の検証方法
La Surimi et al. Ensuring transcript integrity with SHA-3 and digital signature standard: a practical approach
KR20090063633A (ko) 변조 방지를 위한 컨텐트 식별자 생성 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070913

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070913

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507