JP5028884B2 - 電子文書管理システム、電子文書管理方法、電子文書管理プログラム - Google Patents
電子文書管理システム、電子文書管理方法、電子文書管理プログラム Download PDFInfo
- Publication number
- JP5028884B2 JP5028884B2 JP2006182707A JP2006182707A JP5028884B2 JP 5028884 B2 JP5028884 B2 JP 5028884B2 JP 2006182707 A JP2006182707 A JP 2006182707A JP 2006182707 A JP2006182707 A JP 2006182707A JP 5028884 B2 JP5028884 B2 JP 5028884B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- document
- identification information
- signature
- correction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
従来、紙文書に対して訂正を行う代表的な訂正方法として、図70に示すような方法が知られている。すなわち、図70によれば、訂正箇所の文字を二重線で消し、すぐ上の余白に訂正文字を記入し(P1)、次に、訂正情報を余白に明記し、当事者双方の訂正印を押印する(P2)。
(1)訂正箇所を容易に確認・特定可能であり、訂正箇所以外は故意・過失による変更がないことを確認可能である。
(2)訂正範囲が容易に確認・特定可能である。
(3)訂正箇所は誰が訂正したのか容易に確認可能である。
(4)訂正してもよい箇所かどうか確認可能である。
(5)訂正前の内容が確認可能である。
(6)訂正に関するポリシ(制御情報)に従って訂正可能であり、かつ、検証可能である。
(8)原紙とカーボン紙の内容を比較した場合、各々に書かれた筆跡から内容が同一であることを確認可能である。
(9)原紙とカーボン紙を分けて保管することで、内容の改ざんを検知可能である。
(10)上記(9)から裁判沙汰になった場合、内容に関する第三者証明が可能である。
(11)原紙とカーボン紙は必要に応じて流通して利用される。また、場合によっては別々に流通利用が可能である。
ことを特徴とする。
ことを特徴とする。
(1)電子文書の訂正箇所を特定、並びに、訂正箇所以外は変更されていないことを確認することが可能である。
(2)複数エンティティ間で訂正済み電子文書を転々流通させ、かつ、各エンティティにおいて訂正・追加等を行う場合、各時点において電子文書の完全性・原本性を保証(第三者証明)することが可能である。
(3)本システム内に保存・管理されている全ての版数の電子文書を取り出さなくても、一部墨塗りされた状態や、一部の版のみを用いた第三者証明や流通を行うことが可能である。
本発明の前提技術における電子文書管理システムは、電子情報で作成された電子文書としての文書情報とは別に、ポリシ情報(登録用ポリシ情報と訂正用ポリシ情報)と部分完全性情報(部分識別情報と部分訂正情報)を別個に保持し、言わば電子文書部分完全性保証システムとして電子文書を検証、流通させる仕組みを提供する。
登録手段1は電子情報から作成される文書情報を原本情報として登録し、生成手段2は登録された原本情報の部分的な訂正、変更、追加、削除等(以下訂正という)を識別する部分識別情報と、原本情報の部分的な訂正履歴を表す部分訂正情報を生成する。
管理手段3は、部分識別情報と部分訂正情報の2つの情報を部分完全性情報として原本情報とともに管理し、更に、ポリシ情報と関連付けて管理する。
流通手段5は、複数のエンティティ間で当該原本情報を流通させるため、原本情報の送受信を行う送受信部を構成する。
以下、本発明の前提技術1として、本発明の前提技術を第1の適用分野に適用した場合について説明する。図2は、本発明の前提技術における電子文書管理システムの構成を示す機能ブロック図である。
要求解析部20は、利用者90からの処理依頼を受け付け、各処理に応じてポリシ管理部30、原本管理部40への処理割り振りを行う。ポリシ管理部30は、原本情報に対応するポリシ情報の保管と検証を行う。
まず初めに、第1の適用分野である基本概念(個別基本機能)について利用シーンに沿って説明する。以下に本前提技術1の動作の例として、第1の局面と第2の局面の二つの場合について説明する。
〔第1の局面〕
まず、第1の局面として、次の利用シーンを想定する。
利用者が本システムを利用する場面として契約文書の記録/保存がある。契約文書では、作成後に訂正を行う場合がある。この時、訂正者や訂正箇所の特定、訂正内容等、その証明性が求められる。事後、裁判沙汰になった場合に証拠として提出できるよう記録を残す部として本システムを利用する。本利用シーンの登場人物として、当該契約文書の新規作成、並びに訂正を行う「鈴木花子さん」、また、本システムを利用した検証を行う「管理者」の2名が登場する。上記2名は、以下のプロセスを行うものとする。
鈴木花子さんによって当該契約文書を新規作成し、本システムに登録を行う。
(訂正)
引越しのため、鈴木花子さんの住所に訂正事由が発生し、鈴木花子さん本人によって当該契約文書中の住所欄に記載されている「川崎市中原区」を「横浜市港北区」に訂正し、本システムに登録を行う。
(検証)
訂正処理/登録完了後まもなく、管理者によって、住所訂正に伴う検証(訂正箇所の特定と訂正内容の確認、並びに、訂正箇所以外は訂正されていないことの確認)を行う。
(A)新規データ登録機能(契約文書の新規作成時に利用)
(B)登録データ訂正機能(契約文書の訂正時に利用)
(C)登録データ検証機能(契約文書の検証時に利用)
本利用シーンの事前条件として、利用者90(鈴木花子さん、管理者)は本電子文書管理システムを利用できるよう事前登録されている。本利用シーンは、鈴木花子さん、管理者が当該システムにアクセス/ログインするところから始まる。また、当該契約文書に対応するポリシ情報は、ポリシ保管部31に既に登録/保管されているものとする。例えば、図3は、ポリシ情報の内容例を示した図である。
図6は、新規文書登録処理の動作を示すフローチャートである。この新規登録処理に際して、利用者90(鈴木花子さん)は、まず、図示しない画面中の「新規文書作成」メニューの「契約文書」を選択し、ポリシ情報に基づいたフォーマット済み契約文書に対して入力を行う。入力が確定すると、電子文書管理システム10内の要求解析部20に対して、新規文書登録依頼を発行する。これより以下の処理(ステップ)が開始される。
図10は、登録文書訂正処理の動作を示すフローチャートである。この動作においては、まず、利用者90(鈴木花子さん)が図示しない画面中の「登録文書訂正」メニューを選択すると、鈴木花子さんが取り扱い可能な(訂正可能な)「対象登録文書一覧」が表示される。鈴木花子さんが画面中の「対象登録文書一覧」より、訂正する契約文書を選択し確定すると、電子文書管理システム10内の要求解析部20に対して、登録文書取得依頼を発行する。これより以下の処理(ステップ)が開始される。
図14は、登録文書検証処理の動作を示すフローチャートである。
(b):部分識別情報(最新版:2版[N版])
(c):部分識別情報(1版[N−1版])
(d):部分訂正情報(最新版:2版[N版])
(6−1)ステップST-V3で取得した部分訂正情報(d)を参照し、訂正箇所の特定と部分訂正内容を確認する。
(8−1)ステップST-V3で取得した契約文書(a)と、部分識別情報(b)を比較して、当該版数の契約文書を本システムに登録後、改ざんがないことを確認する。図12は、その比較の様子を示した図である。
(8−2)ステップST-V7で取得した部分訂正情報の検証結果(6−1)から訂正箇所(“住所”)を特定する。ステップST-V3で取得した部分識別情報(b)と(c)中の“住所”の内容を比較し、確かに訂正されていることを確認する。更に、訂正箇所以外は前版数から訂正がなされていないことを確認する。図13は、その比較の様子を示した図である。この例では、1版の部分識別情報(c)と比較して、住所部分の“67890123”と、“qrstuvwx”だけ異なることを確認する。よって、住所以外は前版数の1版から訂正がなされていないことを確認できる。
次に、本前提技術における第2の局面として、次の利用シーンを想定する。
A地点に位置する利用者である「鈴木花子さん」が契約文書を作成して登録し、訂正した後、送信担当者である「佐藤太郎さん」は、B地点に流通させるため、訂正処理を行い、A地点に存在する本システムに登録を行う。ここでの訂正処理とは、前述した生年月日の情報を一部墨塗り処理し、その他の情報は開示した状態として登録することを意味する。
A地点に位置する送信担当者である「佐藤太郎さん」は、契約文書一式をB地点の受信担当者「山田稔さん」に送信する。
B地点に位置する受信担当者である「山田稔さん」は、A地点の送信担当者「佐藤太郎さん」から送信された契約文書一式を受信し、B地点に存在する本システムに登録を行う。
B地点に位置する「山田稔さん」は、公的な第三者証明を行うために(例えば、裁判所等へ証拠として提出するため)、A地点から流通された契約文書一式(検証データ)の取り出しを行う。
(D)登録データ流通(送信)機能(契約文書の送信時に利用)
(E)登録データ流通(受信)機能(契約文書の受信時に利用)
(F)検証データ取得機能(裁判所等に証拠データとして提出する場合に利用)
図18は、登録文書流通(送信)処理の動作を示すフローチャートである。
この動作においては、まず、利用者90(佐藤太郎さん)が図示しない画面中の「登録文書流通(送信)」メニューを選択すると、佐藤太郎さんが取り扱い可能な(送信可能な)「対象登録文書一覧」が表示される。次いで、佐藤太郎さんが画面中の「対象登録文書一覧」より、送信する契約文書を選択し確定すると、電子文書管理システム10内の要求解析部20に対して、登録文書取得依頼を発行する。これにより以下の処理が開始される。
図19は、登録待ち文書の受信処理の動作を示すフローチャートである。
図20は、登録文書取得処理の動作を示すフローチャートである。
本取得処理により、取り出される検証データ群は、図17のようになる。当該検証データ群を裁判所等に証拠として提出した場合、本利用シーンにおいてどのような第三者証明が可能になるかを以下に説明する。
証明2:鈴木花子さんが記載した内容が改ざんされていないことを確認可能である。
証明3:前版より“生年月日”欄のみ変更されていることを確認可能である。同時に“生年月日”欄以外は前版より変更されていないことを確認可能である。
部分識別情報-2版(S2)と部分識別情報-3版(S3)を参照すると、部分識別情報-2版(S2)中の生年月日のハッシュ値は、“yz012345”であり、部分識別情報-3版(S3)中の生年月日のハッシュ値は、“qwertyui”となっており生年月日が互いに異なっている。またこれに伴ってプロフィールデータも異なったものとなっているが、それらを除いた他の項目に関するハッシュ値は、すべて同一となっている。
契約文書-3版(D3)から部分識別情報を再生成し、部分識別情報-3版(S3)と比較することで、証明4を立証できる。具体的には、例えば、契約文書-3版(D3)中の名前要素より、文字列“鈴木花子”と、文字列“123”を連結し、文字列“鈴木花子123”からハッシュ値を生成。部分識別情報-3版(S3)中の名前から、“abcdefgh”を取り出し、生成したハッシュ値と比較して同一であるかを判断する。以下、名前要素以外も同様の処理・比較を行い、すべて同一であることが確認された場合、契約文書-3版(D3)は本システムに登録されてから改ざんされていないことを確認できる。よって、証明4が立証できる。
佐藤太郎さんの署名の付いた部分訂正情報-3版(T3)中の訂正日時、訂正者、訂正箇所、訂正コード、訂正理由を参照することで証明5を立証できる。
次に、本発明の前提技術2として、第2の適用分野による利用シーンについて説明する。上述したように、ここでは、XML文書に特化した部分改ざん検出のための原本管理方法と検証方法について説明する。
本ステップおいて新規に作成される保険契約申込書(XMLデータ)の例を図25に示す。前提技術1で説明した第1の適用分野においては、基本概念を説明するため、フラットな構造を持つ(親要素が1つで、その配下に複数の子要素が並んでいる形態)、ごくシンプルなXMLデータ(図5参照)を例として採り上げた。本適用分野の保険契約申込書については、図25に示すような複雑な階層構造を持つXMLデータを対象とする。図25は、保険契約申込書(第1版)の本文をXMLデータで表現した一例を示している。
図29は保険契約申込書(第1版)作成時の原本保管状態を示している。図29で示す通り、保険会社担当者は、第1版の保険契約申込書(本文)と部分識別情報を取得し、検証を行う。この時、当該検証データ群を使うことで、申請者(鈴木花子さん)が作成したものかどうか、申込書自身に改ざんがないかを確認できる。なお、第1版に関する具体的な検証方法については、前提技術1における第1の適用分野にて作用を説明しているので、ここでは割愛する。
第2版の作成は、保険会社担当者が申請者(鈴木花子さん)によって作成された保険契約申込書(第1版)を基に更新を行う。更新作業として契約者情報の一部秘匿(墨塗り)を行う。図30は、更新された保険契約申込書(第2版)の本文のXMLデータによる表現例を示している。
図32で示す通り、金融機関担当者が取得するのは、第2版の保険契約申込書(本文)と部分識別情報、第1版の部分識別情報である。この時、第1版の保険契約申込書(本文)は取得、閲覧できないことは容易に推測できる。なぜなら、第1版の保険契約申込書(本文)は、一部秘匿(墨塗り)する前の<保険コース>と<保険金額>の内容を含んでいるからであり、これを提示してしまうと情報漏洩となる。よって、版数管理による原本管理方法の他に、各時点(版数)の文書内容によって閲覧可能者と閲覧不能者をアクセス制御できる仕組みが必要になることは言うまでもない。
第3版の作成は、金融機関担当者が保険会社担当者によって作成した保険契約申込書(第2版)を基に更新を行う。更新作業として与信確認情報の追加を行う。
本実施の形態は、上述した前提技術1、2で説明した技術に対し、さらに保管データ量の削減を図る改良技術について説明するものであるが、その説明の便宜のために前提技術1,2を以下にまとめておく。なお、以下において、前提技術及び本実施の形態における黒塗り署名技術をPIAT署名技術と呼ぶこととする。
(署名者による署名)
(S1)契約文書であるオリジナル文書(M1, . . . ,Mn)が入力される。
(S2)各部分文書Mi (i = 1, . . . , n) に対する識別子ri をランダムに生成して[Mi] (0)←ri||Mi とした上で、ハッシュ値hi(0)←H([Mi] (0)) を求める。
(S3)署名σ(0)← Signsk0 (h(0)) を生成する(sk0 は署名者の秘密鍵)。
ただし、h(0) = h1(0)||. . . ||hn(0) である。
(S4)文書([M1] (0), . . . ,[Mn] (0))、部分識別情報・署名ペア(h(0), σ(0))を出力する。
(S1)文書([M1](j-1) , . . . , [Mn](j-1)), j 組の部分識別情報・署名ペア(h(0), σ(0)), . . . , (h(j-1), σ(j-1))を入力する。
(S2)2組の部分識別情報h(0), h(j-1) を比較し、墨塗りされている部分文書の添字集合C ={i|hi(0) ≠hi(j-1)}を求める。
(S3)新たに墨塗り(非開示) する部分文書を定め、添字集合C´⊇C を求める。
(S4)各部分文書[Mi](j-1) (i = 1, . . . , n) から新しい部分文書を生成する。
=[Mi](j-1) otherwise
ただし、rは乱数、Mは適当なデータ列である。
(S6)署名σ(j) ←Signskj(h(j)) を生成する。ここで、skj はj 番目の墨塗り者の秘密鍵である。ただしh(j) = h1(j) ||. . . ||hn(j) である。
(S7)文書([M1](j) , . . . , [Mn](j)), j +1 組の部分識別情報・署名ペア(h(0), σ(0)), . . . , (h(j), σ(j)) を出力する。
(S1)文書([M1](m) , . . . , [Mn](m) ), m + 1 組の部分識別情報・署名ペア(h(0), σ(0)), . . . , (h(m), σ(m)), 署名者/墨塗り者の公開鍵pkj (j = 0, . . . ,m) を入力する。
(S2:墨塗り文書確認)各部分文書[Mi](m) (i = 1, . . . , n) のハッシュ値hi を求め、h1 ||. . . ||hn がh(m) に等しくない場合にはinvalid を出力して終了する。
(S3:署名検証)各j (j = 0, . . . ,m) に対し、公開鍵pkjと部分識別情報h(j) を用いて署名σ(j) を検証する。検証に失敗した場合にはinvalid を出力して終了する。
(S4:墨塗り箇所の特定)2組の部分識別情報h(0)、h(m)を比較し、墨塗り部分文書の添字集合C = {i|hi(0) ≠hi(m)}を求める。
(S5:墨塗り者の検証)m+ 1 組の部分識別情報h(0), . . . ,h(m) を用いて、墨塗りされたi 番目(i ∈ C) の部分文書の墨塗り者を特定する。ここでhi(0) = . . . = hi(j-1) ≠hi(j) = . . . =hi(m) となるとき、j 番目の墨塗り者がこの部分文書を墨塗りしたと判定する。全てのi∈C に対して墨塗り者が特定できた場合にはvalid をそうでなければinvalid を出力して終了する。
本実施の形態は、前提技術2をさらに改良して、保持しなければならない部分識別情報の情報量を大幅に削減する方式について説明する。すなわち、前提技術2では、部分識別情報の差分を持つことで保存する情報量の削減を行ったが、これが効果を表すのは第2版以降であり、相変わらず第1版の部分識別情報の情報量は削減できていなかった。また、各版の部分識別情報には電子署名が必要で、版の数だけ電子署名の情報量の保存が必要であった。そこでこれらの情報量を可能な限り削減する方式を説明する。
また、各版の部分識別情報(またはその差分)に対する電子署名が必要であるが、この電子署名にAggregate(一括)署名を適用する場合についても説明する。
PIAT 署名の部分識別情報の削減を目的として、前提技術2(SCCS 型差分管理方式)の代わりに最新の版を基点にした差分管理方式を用いる。本方式は同様の差分版管理方式を導入しているソースコード管理ツールにちなみ、RSC (Revision Control System) 型(改良1)と呼ぶこととする。
図51は、署名処理動作を示す図である。
(S1)部分識別情報生成部51により、署名者により入力されたメッセージ(契約文)M(0)がM1〜Mnに分割される。
(S2)また、部分識別情報生成部51は、それぞれのブロックのハッシュをとりハッシュ値を生成する(例えばi番目のブロックならh(Mi)を生成する)。そのハッシュ値集合をH(0)とする。
この署名は、例えばSig0 = Sig(sk0,h(H(0)))とする。これはハッシュ値集合をさらにハッシュし、それに対して署名関数Sig()を用いて署名者の秘密鍵sk0で署名したもの(Sig0)を表している。
(S4)そして署名者の指示に従い、文書情報管理部40Aは、メッセージM(0)と署名Sig0を墨塗り者へ公開する。
図52は、オリジナルに対する最初の黒塗り処理(1)動作を示す図である。
最初の墨塗処理(変更処理)は以下のとおりである。
(S2)また、墨塗者1の指示により、部分識別情報生成部51は変更前のメッセージブロック(ここではM3,M5)の各ハッシュ値(h(M3),h(M5))を別途計算しておく。これを署名復元データと呼ぶ。署名処理と同様に、M(1)の各ブロックに対してハッシュ値を計算し、その集合をH(1)とする。
(S4)そして黒塗り者1の指示に従い文書情報管理部40Aは、メッセージM(1)と署名Sig1に加え、署名者の署名Sig0、および署名復元データを次の墨塗り者へ公開する。ここで、署名復元データは墨塗者1のID(1番目の墨塗者であること)とそのメッセージのブロックナンバとを共に公開しているが、署名復元データの作成者(つまり墨塗者1)と何番目のブロックのデータかが分かれば署名復元データの公開フォーマットは、どんなものを使用しても良い。
図53は、2回目以後(i番目(i≧2))の黒塗り処理(2)動作を示す図である。i番目の墨塗処理(変更処理)は以下のとおりである。
(S3)署名処理と同様に、M(i)の各ブロックに対してハッシュ値を計算し、その集合をH(i)とする。
(S5)そして黒塗り者iの指示に従い文書情報管理部40Aは、メッセージM(i)と署名Sigiに加え、署名者、墨塗者1からi-1までの署名Sig0, Sig1〜Sigi、および墨塗者1〜iまでの署名復元データ(この図では、(3, h(M3), ID1), (5, h(M5), ID1), …(4, h(M4), IDi) )を次の墨塗り者(または検証者)へ公開する。
図54は、署名確認(検証)処理動作を示す図である。
(S1)検証者の指示に従い、部分識別情報検証部61は、まずメッセージM(i)と署名復元データから、署名者のハッシュ値集合H(0)および墨塗者1〜iのハッシュ値集合H(1)〜H(i)を復元する。
(S2)次に部分識別情報検証部61は、署名者の署名Sig0とハッシュ値集合H(0)を用いて署名検証を行う。同様に墨塗者1〜iの署名Sig1〜Sigiとハッシュ値集合H(1)〜H(i)をそれぞれ署名検証する。
(S3)これらの署名検証がすべて正しく行われればメッセージM(i)の署名確認が完了する。
(新規作成時)
(A)契約文書の新規作成時
契約文書の新規作成時の処理は、図6に示した第1の局面とほぼ同じである。異なる部分は、ST_R7で本保管部へ登録する際に、「鈴木花子さん」の署名が付与された当該契約文書と、部分識別情報に対して行われた「鈴木花子さん」の署名のみを保存することである。ここで、部分識別情報自体については破棄し、保存しない。
(B)契約文書の訂正時
契約文書の訂正時の処理(図10)と異なる部分は、「鈴木花子さん」が変更する契約文書を選択したとき、ST_U2において、それに対応する部分識別情報を復元することである。それ以降は利用シーン1とほぼ同じ処理を行う。そして、原本保管部へ登録する際(ST_U12)に、生成した第2版の部分識別情報を基点として復元した第1版の部分識別情報の差分をとり、その差分情報を第1版の部分識別情報差分として保管する。また、契約時と同様に、「鈴木花子さん」の署名が付与された第2版の契約文書と、第2版の部分識別情報に対して行われた「鈴木花子さん」の署名のみを保存する。ここで、やはり第2版の部分識別情報自体については破棄し、保存しない(部分識別情報は保存しないが、「部分識別情報差分」という情報を次版作成時に生成して、保存する必要がある)。
(C)訂正済み契約文書に関する完全性/正当性検証時
訂正済み契約文書に関する完全性/正当性検証時の処理も前提技術1とほぼ同じである。異なるのは、部分識別情報が保存されていないため、部分識別情報の復元操作が追加される。ST_V6において、まず訂正済契約文書(第2版)を取り出して、部分識別情報生成部で第2版の部分識別情報を復元する。次に、第1版の「部分識別情報差分」を原本保管部から取り出して、第2版の部分識別情報と当該部分識別情報差分から第1版の部分識別情報を生成する。
2版の原本)とそれに対する「鈴木花子さん」の署名、第2版の部分識別情報とそれに対する「鈴木花子さん」の署名、第1版の部分識別情報とそれに対する「鈴木花子さん」の署名がそろうので、第1の局面と同様の処理を行うことで。訂正済み契約文書に関する完全性/正当性検証が完了する。
(B)登録データ訂正機能(契約文書の一部墨塗り時に利用)
前提技術1の第2の局面と同様に(B)契約文書の訂正時と同じ処理を「佐藤太郎さん」が行えば(「佐藤太郎さん」の署名を行えば)いいので、ここでは割愛する。
(D)登録データ流通(送信)機能(契約文書の送信時に利用)
処理は基本方式とほぼ同じであり、異なるのは送信するデータである。前提技術1の送信データは、第3版(佐藤さんが墨塗りした契約書)と第1版から第3版まで(あるいはは第2、3版)の部分識別情報、第3版の部分訂正情報、ポリシ情報を送信する。これに対して実施の形態2では、第3版(佐藤さんが墨塗りした契約書)と第1版から第3版まで(あるいはは第2、3版)の部分識別情報差分、第3版の部分訂正情報、ポリシ情報を送信する。つまり基本方式では部分識別情報そのものを送信していたのに対して、本方式では部分識別情報差分を送信するところが異なっている。
(E)登録データ流通(受信)機能(契約文書の受信時に利用)
処理は全く同じである。検証プロセスに本方式(C)の検証を利用する。
(F)検証データ取得機能(裁判所等に証拠データとして提出する場合に利用)処理は全く同じである。(D)と同様に取り出されるデータが、基本方式では部分識別情報そのものを送信していたのに対して、本方式では部分識別情報差分を送信するところが異なっている。
実施の形態1の保管データ量をさらに削減する方式として、実施の形態2では、変更差分情報の文書への埋込む手法について説明する。
図57は、署名処理動作を示す図である。これは図51と全く同じであり、その動作も同じであり、ここでの説明は省略する。
図58は、原本に対する最初の黒塗り処理(1)動作を示す図である。最初の墨塗処理の変更点は以下のとおりである。
(S1)文書情報管理部40Aは、部分識別情報生成部51で計算した黒塗り前の部分識別情報のハッシュ値を署名復元データとして墨塗り情報Sの代わりに使用して文書情報とするとともに、部分識別情報生成部51にそれらを用いてハッシュ値を生成させる。
図58ではS3,S5の代わりにH(M3),h(M5)を使用している。
図59は、2回目以後(i番目(i≧2))の黒塗り処理(2)動作を示す図である。これは図58と全く同じであり、その動作も同じである。
図60は、署名確認(検証)処理動作を示す図である。
署名確認処理は実施の形態1に示した図54に対して、ハッシュ値情報の復元を署名確認データから行うのではなく、変更ブロックのメッセージから取り出して復元を行う点が異なるのみであり、それ以外の部分は図54の場合と同様である。
実施の形態3では、電子署名にAggregate(一括)署名を適用する場合について説明する。
[LMR+04] A. Lysyanskaya, S. Micali, L. Reyzin, H. Schacham, “Sequential Aggregate Signatures from Trapdoor Permutations”, EUROCRYPT 2004, LNCS 3027, pp. 74.90, Springer-Verlag, 2004.
1) G1,G2,GTが位数pの乗法巡回群
2) g1, g2がそれぞれG1,G2の生成元
3) ψがG1からG2への計算可能な同型写像ψ(g1)=g2
4) e()が計算可能な双線形写像G1×G2 →GT
e(g1,σ)=e(g1,Πihi ski)=Πi e(g1, hi)ski=Πi e(g1 ski, hi) =Πi e(pki, hi)
が成立する。
ここでハッシュ関数hの出力域はG1であり、通常とは異なっている。Aggregate 署名は、上のような処理で計算を行うが、本例で重要なことは、例えば、
Aggregate 署名関数でのm2の署名をσ2=SigA(sk2,m2)
Aggregate 署名関数でのm3の署名をσ3=SigA(sk3,m3)
としたとき署名の重畳σ=σ1×σ2×σ3が計算できて、
署名検証時にVerA(pk1,pk2,pk3,σ,m1,m2,m3)で検証が可能になるということである。
Ver(pk1,σ1,m1,m2,m3)
Ver(pk2,σ2,m1,m2,m3)
Ver(pk3,σ3,m1,m2,m3)
と署名が3つ(σ1, σ2, σ3)必要となるが、Aggregate署名ならσだけで良く、データ量が1/3になる。ここで、σ1〜σ3を個別署名、重畳した署名σをAggregate署名と呼んでいる。
[LMRS04] (Sequential Aggregate署名の提案論文)
A. Lysyanskaya, S. Micali, L. Reyzin, and H. Shacham,“Sequential Aggregate Signatures from Trapdoor Permutations", Eurocrypt 2004, LNCS 3027, pp.74-90, 2004
[TSNT05] (Sequential Aggregate署名の改良)
寺西勇, 佐古和恵, 野田潤, 田口大悟,“署名長が署名者数に比例しないRSAベース Sequential Aggregate 署名方式”, 情報処理学会コンピュータセキュリティ(CSEC)研究会, 2005年3月.
(署名処理動作)
図63は署名時の動作を示している。署名関数の代わりにc関数を使用し、個別署名σ0を計算し、それをAggregate署名σ(0)とし、Aggregate署名σ(0)を公開する部分が異なる。
図64は、原本に対する最初の黒塗り処理(1)動作を示す図である。墨塗り処理でも同様であり、署名関数の代わりにAggregate署名関数を使用し、個別署名σ1を計算し、署名者のAggregate署名σ(0)に自分の個別署名σ1を掛け合わせて、新しいAggregate署名σ(1)とし、公開する署名が新しいAggregate署名σ(1)だけであるという部分が異なる。
図65は、2回目以後(i番目(i≧2))の黒塗り処理(2)動作を示す図である。この場合も図64の黒塗り処理(1)の場合と全く同様である。
図66は、署名確認(検証)処理動作を示す図である。
署名確認処理では、署名検証が図54に比べ、Aggregate署名の検証になる部分だけがことなる。
Aggregate 署名を適用する場合、「鈴木花子さん」、「佐藤太郎さん」、「山田稔さん」はそれぞれAggregate 署名に対応した署名用の鍵を持っている。またAggregate 署名用の共通パラメータも共有しているものとする。また、シーン1の例の場合、契約書本文の署名はAggregate 署名を用いてもデータ量が削減されないので、部分識別情報に対する署名に適用する場有について述べる。さらに個々の文書(部分識別情報)に対する署名を個別署名、共有情報を利用して重畳したものを一括署名と呼ぶ。Aggregate 署名の検証は一括署名とそれぞれの文書(部分識別情報)から検証可能であり、個別署名の検証は不要である。
文書Miに対する個別署名の作成:σi=Sign(Mi)n個の個別署名から一括署名を作成する。
(A)契約文書の新規作成時
契約書新規作成時に契約書の部分識別情報を生成し、「鈴木花子さん」の署名行う。Aggregate 署名を適用する場合、この署名を「鈴木花子さん」の個別署名とする。また、最初の一括署名は「鈴木花子さん」の個別署名とし、個別署名は破棄する。例えば一括署名をσ、部分識別情報に対する「鈴木花子さん」の個別署名をσ1とすると、σ←σ1と表せる(「←」は代入を示す)。
(B)登録データ訂正機能(契約文書の一部墨塗り時に利用)
データ訂正時は、まず、訂正契約書の部分識別情報に対して、「鈴木花子さん」の個別署名を行う。次に一括署名として第1版の一括署名に第2版部分識別情報に対する「鈴木花子さん」の個別署名を重畳する。その後、「鈴木花子さん」の個別署名は破棄する。例えば一括署名をσ、第2版部分識別情報に対する「鈴木花子さん」の個別署名をσ2とするとσ←σ×σ2とあらわすことができる。
(C)訂正済み契約文書に関する完全性/正当性検証時
復元した部分識別情報(第1,2版)と一括署名より、Aggregate 署名の検証処理を利用して署名検証を行う。
(B)登録データ訂正機能(契約文書の一部墨塗り時に利用)
訂正時と全く同様のAggregate 署名処理を行う。
(D)登録データ流通(送信)機能(契約文書の送信時に利用)
送信時は署名・署名検証処理を行わない。送信データの殆どは上記と同じであるが各版の部分識別情報の署名ではなく、一括署名1つを送信するところが異なる。
(E)登録データ流通(受信)機能(契約文書の受信時に利用)
受信時は(B)検証時と同様の処理を行う。
(F)検証データ取得機能(裁判所等に証拠データとして提出する場合に利用)
送信時は署名・署名検証処理を行わない。検証用のデータはほぼ上記と同じであるが各版の部分識別情報の署名ではなく、一括署名1つを出力するところが異なる。
上述した実施の形態3において、Aggregate 署名(σ(0)、σ(1)、σ(2)、…)は検証者等に公開される。従って、もし仮に、最初の署名者から、後の1又は複数の訂正者(黒塗り者)にかけて、Aggregate 署名が生成されていく場合に、最初もしくは途中のAggregate 署名と、最後の黒塗り文書に係るハッシュ値(H(n))を入手できることとなれば、それを基に偽造署名を生成することができる。
(S1)作成された部分文書に署名を行った署名者(例えば文書作成者0)は、部分文書に対応するハッシュ値を求め、これらハッシュ値に対する署名 σ(0) を生成する。
(S2)そして、第1のAggregate 署名を行う(σ0←σ(0) と設定する)。
(S3)次に得られたAggregate 署名に対し、暗号化(c0←Enc(σ0,key1)) を行い送信する。ここで Enc(σ0,key1) は、σ0 を墨塗り者1の暗号鍵 key1 で暗号化する処理を表している。
(S4)暗号化されたAggregate 署名を受信したシステムでは、墨塗り者1の指示に従い、その復号化を行い、σ0←Dec(c0,key1') を求める。ここで Dec(c0,key1') は、c0 を墨塗り者1の復号鍵 key1' で復号する処理を表している。この場合、key1=key1' であってもかまわない。
(S6)新しい墨塗り文書の各部分文書に対応するハッシュ値を求め、これらハッシュ値に対する署名 σ(1) を生成する。
(S7) σ0 と σ(1) の一括署名である第2のAggregate 署名σ1 を求める。
(S8)このAggregate 署名を、暗号化( c1←Enc(σ1,key2))し、黒塗り者2に送信する。ここで Enc(σ1,key2) は、σ1 を墨塗り者2の暗号鍵 key2 で暗号化する操作を表す。
(S10)そして、黒塗り者2は、受け取った文書から、新しい墨塗り文書を生成する。
(S12)σ1 と σ(2) の一括署名である第3のAggregate 署名σ2 を求め、以下、同様に、墨塗り者2の次に墨塗り者3が存在する場合には、(S8)以降を繰り返し行う。
(S1)作成された部分文書に署名を行った署名者(例えば文書作成者0)は、部分文書に対応するハッシュ値を求め、これらハッシュ値に対する署名 σ(0) を生成する。
(S2)そして、第1のAggregate 署名を行う(σ0←σ(0) と設定する)。
(S3)次に得られたAggregate 署名に対し、σ0'←σ(0)+key1 を求め、黒塗り者1に送信する。
ここで + はビットごとの排他的論理和であり、加算,減算,乗算,除算などの演算を表す。また key1 は墨塗り者1から事前に渡された秘密情報(パスワードなど)を表している。
(S5)そして、黒塗り者1は、受け取ったσ0 に基づいて、新しい墨塗り文書を生成する。
(S6)新しい墨塗り文書の各部分文書に対応するハッシュ値を求め、これらハッシュ値に対する署名 σ(1) を生成する。
(S7) σ0 と σ(1) の一括署名である第2のAggregate 署名σ1 を求める。
(S8)このAggregate 署名に対して、σ1'←σ(1)+key2 を求め、黒塗り者2に送信する。
ここで + はビットごとの排他的論理和であり、加算,減算,乗算,除算などの演算を表す。また key1 は墨塗り者1から事前に渡された秘密情報(パスワードなど)を表している。
(S10)そして、黒塗り者2は、受け取ったσ1 に基づいて、新しい墨塗り文書を生成する。
(S11)新しい墨塗り文書の各部分文書に対応するハッシュ値を求め、これらハッシュ値に対する署名 σ(2) を生成する。
(S12) σ1 と σ(2) の一括署名である第3のAggregate 署名σ2 を求め、
以下、同様に、墨塗り者2の次に墨塗り者3が存在する場合には、(S8)以降を繰り返し行う。
(付記1)
電子情報で作成され登録される文書情報をコンピュータにより管理する電子文書管理プログラムであって、
文書情報を複数の部分に区切り、各部分の情報に基づいて文書情報の各部分を識別可能に表す部分識別情報を生成する部分識別情報生成ステップと、
文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成ステップと、
文書情報を管理する管理ステップと、
管理されている文書情報の正当性を検証する検証ステップとを有し、
前記管理ステップは、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成ステップにより作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての部分識別情報を得ると共に、前記電子署名作成ステップにより、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての部分識別情報を訂正された文書情報に対応付けて管理し、
前記検証ステップは、前記管理ステップにより前記訂正された文書情報に対応付けられて管理されている前記部分識別情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成ステップにより部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことをコンピュータに実行させることを特徴とする電子文書管理プログラム。
(付記2)
請求項1に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップは、前記部分識別情報生成ステップにより、生成された部分識別情報の集合と、秘密鍵とをパラメータとして署名関数を用いて電子署名を作成することを特徴とする電子文書管理プログラム。
(付記3)
請求項1に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップは、グループ署名の一種であり、多段の署名を1つの署名に重畳することが可能なアグリゲート(Aggregate)署名関数を用いて電子署名を作成することを特徴とする電子文書管理プログラム。
(付記4)
請求項1に記載の電子文書管理プログラムにおいて、
前記訂正された文書情報に対応付けられて管理される前記部分識別情報は、前記訂正された文書情報のデータと別個に管理されることを特徴とする電子文書管理プログラム。
(付記5)
請求項1に記載の電子文書管理プログラムにおいて、
前記部分識別情報は、前記訂正済の文書情報に埋め込まれて管理されることを特徴とする電子文書管理プログラム。
(付記6)
請求項1に記載の電子文書管理プログラムにおいて、
更に、予め規定されたポリシ情報を保管するポリシ情報保管ステップと、
前記文書情報に訂正があった場合に、訂正された部分の訂正履歴に関する情報である部分訂正情報を生成する部分訂正情報生成ステップとを備え、
前記管理ステップは、前記文書情報の一部に対して訂正があった場合、前記部分訂正情報生成ステップにより部分訂正情報を生成させ、生成された部分訂正情報と、前記所定のポリシ情報保管ステップにより保管されているポリシ情報とを更に前記訂正された文書情報に対応させて管理し、
前記検証ステップは、前記訂正された文書情報の正当性を、該文書情報に関連付けられて前記管理ステップにより管理されている前記部分識別情報と前記署名情報とに加え、更に前記部分訂正情報と、前記ポリシ情報とを用いて検証することを特徴とする電子文書管理プログラム。
(付記7)
請求項1に記載の電子文書管理プログラムにおいて、
前記部分識別情報生成ステップは、文書情報を複数の部分に区切り、各部分の文書情報に対してハッシュ関数を用いて部分識別情報を生成することを特徴とする電子文書管理プログラム。
(付記8)
請求項1に記載の電子文書管理プログラムにおいて、
前記管理ステップにより管理される前記情報は、階層的な文書構造を持つXMLデータにより構成されることを特徴とする電子文書管理プログラム。
(付記9)
請求項1に記載の電子文書管理プログラムにおいて、
前記管理ステップは、全ての電子情報を版数に対応する原本情報として扱うと共に、版数管理されている原本情報の内容は、各版数の原本情報の内容によって閲覧可能者と閲覧不能者を識別可能とすることを特徴とする電子文書管理システム。
(付記10)
電子情報で作成され登録される文書情報を管理する電子文書管理システムであって、
文書情報を複数の部分に区切り、各部分の情報に基づいて文書情報の各部分を識別可能に表す部分識別情報を生成する部分識別情報生成部と、
文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成部と、
文書情報を管理する管理部と、
管理されている文書情報の正当性を検証する検証部とを有し、
前記管理部は、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成部により作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての部分識別情報を得ると共に、前記電子署名作成部により、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての部分識別情報を訂正された文書情報に対応付けて管理し、
前記検証部は、前記管理部により前記訂正された文書情報に対応付けられて管理されている前記部分識別情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成部により部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことを特徴とする電子文書管理システム。
(付記11)
請求項10に記載の電子文書管理システムにおいて、
前記電子署名作成部は、前記部分識別情報生成部により、生成された部分識別情報の集合と、秘密鍵とをパラメータとして署名関数を用いて電子署名を作成することを特徴とする電子文書管理システム。
(付記12)
請求項10に記載の電子文書管理システムにおいて、
前記電子署名作成部は、グループ署名の一種であり、多段の署名を1つの署名に重畳することが可能なアグリゲート(Aggregate)署名関数を用いて電子署名を作成することを特徴とする電子文書管理システム。
(付記13)
請求項10に記載の電子文書管理システムにおいて、
前記訂正された文書情報に対応付けられて管理される前記部分識別情報は、前記訂正された文書情報のデータと別個に管理されることを特徴とする電子文書管理システム。
(付記14)
請求項10に記載の電子文書管理システムにおいて、
前記部分識別情報は、前記訂正済の文書情報に埋め込まれて管理されることを特徴とする電子文書管理システム。
(付記15)
請求項10に記載の電子文書管理システムにおいて、
更に、予め規定されたポリシ情報を保管するポリシ情報保管部と、
前記文書情報に訂正があった場合に、訂正された部分の訂正履歴に関する情報である部分訂正情報を生成する部分訂正情報生成部とを備え、
前記管理部は、前記文書情報の一部に対して訂正があった場合、前記部分訂正情報生成部により部分訂正情報を生成させ、生成された部分訂正情報と、前記所定のポリシ情報保管部により保管されているポリシ情報とを更に前記訂正された文書情報に対応させて管理し、
前記検証部は、前記訂正された文書情報の正当性を、該文書情報に関連付けられて前記管理部により管理されている前記部分識別情報と前記署名情報とに加え、更に前記部分訂正情報と、前記ポリシ情報とを用いて検証することを特徴とする電子文書管理システム。
(付記16)
請求項10に記載の電子文書管理システムにおいて、
前記部分識別情報生成部は、文書情報を複数の部分に区切り、各部分の文書情報に対してハッシュ関数を用いて部分識別情報を生成することを特徴とする電子文書管理システム。
(付記17)
請求項10に記載の電子文書管理システムにおいて、
前記管理部により管理される前記情報は、階層的な文書構造を持つXMLデータにより構成されることを特徴とする電子文書管理システム。
(付記18)
請求項10に記載の電子文書管理システムにおいて、
前記管理部は、全ての電子情報を版数に対応する原本情報として扱うと共に、版数管理されている原本情報の内容は、各版数の原本情報の内容によって閲覧可能者と閲覧不能者を識別可能とすることを特徴とする電子文書管理システム。
(付記19)
電子情報で作成され登録される文書情報をコンピュータにより管理する電子文書管理方法であって、
文書情報を複数の部分に区切り、各部分の情報に基づいて文書情報の各部分を識別可能に表す部分識別情報を生成する部分識別情報生成ステップと、
文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成ステップと、
文書情報を管理する管理ステップと、
管理されている文書情報の正当性を検証する検証ステップとを有し、
前記管理ステップは、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成ステップにより作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての部分識別情報を得ると共に、前記電子署名作成ステップにより、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての部分識別情報を訂正された文書情報に対応付けて管理し、
前記検証ステップは、前記管理ステップにより前記訂正された文書情報に対応付けられて管理されている前記部分識別情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成ステップにより部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことを特徴とする電子文書管理方法。
(付記20)
請求項19に記載の電子文書管理方法において、
前記電子署名作成ステップは、前記部分識別情報生成ステップにより、生成された部分識別情報の集合と、秘密鍵とを用い、グループ署名の一種であり、多段の署名を1つの署名に重畳することが可能なアグリゲート(Aggregate)署名関数を用いて電子署名を作成することを特徴とする電子文書管理方法。
(付記21)
請求項3に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップで作成された電子署名を暗号化する暗号化ステップを備える電子文書管理プログラム。
(付記22)
請求項21に記載の電子文書管理プログラムにおいて、
前記暗号化ステップは前記電子署名作成ステップで作成された電子署名を所定の暗号鍵で暗号化することを特徴とする電子文書管理プログラム。
(付記23)
請求項21に記載の電子文書管理プログラムにおいて、
前記暗号化ステップは前記電子署名作成ステップで作成された電子署名に所定の乱数を付加することを特徴とする電子文書管理プログラム。
(付記24)
請求項12に記載の電子文書管理システムにおいて、
前記電子署名作成部で作成された電子署名を暗号化する暗号化部を備える電子文書管理システム。
(付記25)
請求項24に記載の電子文書管理システムにおいて、
前記暗号化部は前記電子署名作成部で作成された電子署名を所定の暗号鍵で暗号化することを特徴とする電子文書管理システム。
(付記26)
請求項24に記載の電子文書管理システムにおいて、
前記暗号化部は前記電子署名作成部で作成された電子署名に所定の乱数を付加することを特徴とする電子文書管理システム。
(付記27)
請求項20に記載の電子文書管理方法において、
前記電子署名作成ステップで作成された電子署名を暗号化する暗号化ステップを備える電子文書管理方法。
(付記28)
請求項27に記載の電子文書管理方法において、
前記暗号化ステップは前記電子署名作成ステップで作成された電子署名を所定の暗号鍵で暗号化することを特徴とする電子文書管理方法。
(付記29)
請求項27に記載の電子文書管理方法において、
前記暗号化ステップは前記電子署名作成ステップで作成された電子署名に所定の乱数を付加することを特徴とする電子文書管理方法。
Claims (9)
- 電子情報で作成され登録される文書情報をコンピュータにより管理する電子文書管理プログラムであって、
文書情報を複数の部分に区切り、各部分の情報に基づいて生成した各部分の識別情報と各部分の位置情報とからなる部分識別情報を生成する部分識別情報生成ステップと、
文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成ステップと、
文書情報を管理する管理ステップと、
管理されている文書情報の正当性を検証する検証ステップとを有し、
前記管理ステップは、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成ステップにより作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを得ると共に、前記電子署名作成ステップにより、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを訂正された文書情報に対応付けて管理し、
前記検証ステップは、前記管理ステップにより前記訂正された文書情報に対応付けられて管理されている前記訂正部分の訂正前の識別情報と位置情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成ステップにより部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことをコンピュータに実行させることを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップは、前記部分識別情報生成ステップにより、生成された識別情報の集合と、秘密鍵とをパラメータとして署名関数を用いて電子署名を作成することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップは、グループ署名の一種であり、多段の署名を1つの署名に重畳することが可能なアグリゲート(Aggregate)署名関数を用いて電子署名を作成することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
更に、予め規定されたポリシ情報を保管するポリシ情報保管ステップと、
前記文書情報に訂正があった場合に、訂正された部分の訂正履歴に関する情報である部分訂正情報を生成する部分訂正情報生成ステップとを備え、
前記管理ステップは、前記文書情報の一部に対して訂正があった場合、前記部分訂正情報生成ステップにより部分訂正情報を生成させ、生成された部分訂正情報と、前記所定のポリシ情報保管ステップにより保管されているポリシ情報とを更に前記訂正された文書情報に対応させて管理し、
前記検証ステップは、前記訂正された文書情報の正当性を、該文書情報に関連付けられて前記管理ステップにより管理されている前記訂正部分の訂正前の識別情報と位置情報及び前記電子署名に加え、更に前記部分訂正情報と、前記ポリシ情報とを用いて検証することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記部分識別情報生成ステップは、文書情報を複数の部分に区切り、各部分の文書情報に対してハッシュ関数を用いて識別情報を生成することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記管理ステップにより管理される前記情報は、階層的な文書構造を持つXMLデータにより構成されることを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムにおいて、
前記電子署名作成ステップで作成された電子署名を暗号化する暗号化ステップを備える電子文書管理プログラム。 - 電子情報で作成され登録される文書情報を管理する電子文書管理システムであって、
文書情報を複数の部分に区切り、各部分の情報に基づいて生成した各部分の識別情報と各部分の位置情報とからなる部分識別情報を生成する部分識別情報生成部と、
文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成部と、
文書情報を管理する管理部と、
管理されている文書情報の正当性を検証する検証部とを有し、
前記管理部は、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成部により作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを得ると共に、前記電子署名作成部により、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを訂正された文書情報に対応付けて管理し、
前記検証部は、前記管理部により前記訂正された文書情報に対応付けられて管理されている前記訂正部分の訂正前の識別情報と位置情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成部により部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことを特徴とする電子文書管理システム。 - 電子情報で作成され登録される文書情報をコンピュータにより管理する電子文書管理方法であって、
コンピュータが、文書情報を複数の部分に区切り、各部分の情報に基づいて生成した各部分の識別情報と各部分の位置情報とからなる部分識別情報を生成する部分識別情報生成ステップと、
コンピュータが、文書情報に対応する電子署名を前記部分識別情報を用いて作成する電子署名作成ステップと、
コンピュータが文書情報を管理する管理ステップと、
コンピュータが、管理されている文書情報の正当性を検証する検証ステップとを有し、
前記管理ステップは、文書情報の新規登録に際しては、前記文書情報に対応付けて前記電子署名作成ステップにより作成された電子署名を管理し、文書情報の訂正に際しては、該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを得ると共に、前記電子署名作成ステップにより、該訂正された文書情報に対する電子署名を作成し、該電子署名と該訂正前の文書情報の訂正部分についての識別情報と該訂正部分の位置情報とを訂正された文書情報に対応付けて管理し、
前記検証ステップは、前記管理ステップにより前記訂正された文書情報に対応付けられて管理されている前記訂正部分の訂正前の識別情報と位置情報及び前記電子署名と、前記訂正された文書情報に対して前記部分識別情報生成ステップにより部分識別情報を生成させて得られた部分識別情報とを用いて検証する
ことを特徴とする電子文書管理方法。
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/403,824 US20070168671A1 (en) | 2006-01-16 | 2006-04-14 | Digital document management system, digital document management method, and digital document management program |
| JP2006182707A JP5028884B2 (ja) | 2006-01-16 | 2006-06-30 | 電子文書管理システム、電子文書管理方法、電子文書管理プログラム |
| US11/512,323 US7900050B2 (en) | 2006-01-16 | 2006-08-30 | Digital document management system, digital document management method, and digital document management program |
| EP06254545A EP1808795A3 (en) | 2006-01-16 | 2006-08-31 | Digital document management system, digital document management method, and digital document management program |
| KR1020060090579A KR100833141B1 (ko) | 2006-01-16 | 2006-09-19 | 전자 문서 관리 시스템, 전자 문서 관리 방법, 전자 문서관리 프로그램을 기록한 컴퓨터로 판독 가능한 기억 매체 |
| CN2006101393963A CN101004805B (zh) | 2006-01-16 | 2006-09-27 | 数字文档管理系统、数字文档管理方法 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006007314 | 2006-01-16 | ||
| JP2006007314 | 2006-01-16 | ||
| JP2006182707A JP5028884B2 (ja) | 2006-01-16 | 2006-06-30 | 電子文書管理システム、電子文書管理方法、電子文書管理プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007213549A JP2007213549A (ja) | 2007-08-23 |
| JP5028884B2 true JP5028884B2 (ja) | 2012-09-19 |
Family
ID=38016959
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006182707A Expired - Fee Related JP5028884B2 (ja) | 2006-01-16 | 2006-06-30 | 電子文書管理システム、電子文書管理方法、電子文書管理プログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US20070168671A1 (ja) |
| EP (1) | EP1808795A3 (ja) |
| JP (1) | JP5028884B2 (ja) |
| KR (1) | KR100833141B1 (ja) |
| CN (1) | CN101004805B (ja) |
Families Citing this family (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8560853B2 (en) * | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
| US20070168671A1 (en) * | 2006-01-16 | 2007-07-19 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
| US7584223B1 (en) * | 2006-06-28 | 2009-09-01 | Hewlett-Packard Development Company, L.P. | Verifying information in a database |
| WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
| FR2907934B1 (fr) * | 2006-10-27 | 2009-02-06 | Inst Nat Rech Inf Automat | Outil informatique de gestion de documents numeriques |
| KR101221672B1 (ko) * | 2006-11-30 | 2013-01-14 | 재단법인서울대학교산학협력재단 | 데이터 동기화 시스템 |
| US8538013B2 (en) * | 2007-10-19 | 2013-09-17 | International Business Machines Corporation | Rules-driven hash building |
| JP4593614B2 (ja) * | 2007-12-27 | 2010-12-08 | 富士通株式会社 | 画像データ検証方法及び画像データ検証システム |
| JP5319133B2 (ja) * | 2008-02-07 | 2013-10-16 | キヤノン株式会社 | 文書管理システム、文書管理方法およびプログラム |
| US9697229B2 (en) * | 2008-04-11 | 2017-07-04 | Adobe Systems Incorporated | Methods and systems for creating and storing metadata |
| FR2930659B1 (fr) * | 2008-04-25 | 2010-05-28 | Inst Nat Rech Inf Automat | Dispositif informatique de gestion temporelle de documents numeriques |
| CN101287007A (zh) * | 2008-05-12 | 2008-10-15 | 华为技术有限公司 | Xml文档管理方法、系统及xml文档管理服务器 |
| CN101620593B (zh) * | 2008-06-30 | 2011-07-06 | 国际商业机器公司 | 解析电子表单的内容的方法及电子表单服务器 |
| US9069792B1 (en) | 2008-08-22 | 2015-06-30 | Conifer Systems LLC | Method and system for persistently cached, copy-on-write view of revision control trees |
| US8650403B2 (en) * | 2009-06-12 | 2014-02-11 | France Telecom | Crytographic method for anonymous authentication and separate identification of a user |
| JP5381543B2 (ja) * | 2009-09-18 | 2014-01-08 | 富士通株式会社 | データ処理装置、署名処理プログラム、検証プログラム、及び署名プログラム |
| JP5387282B2 (ja) * | 2009-09-25 | 2014-01-15 | 富士通株式会社 | コンテンツ処理装置、コンテンツの部分完全性保証のためのプログラム |
| EP2491545B8 (en) * | 2009-10-21 | 2021-04-14 | Citrix Systems, Inc. | Computer form action zone summary system and method |
| CN102055587B (zh) * | 2010-04-01 | 2013-11-20 | 广州信睿网络科技有限公司 | 一种可在流水线上实施的数字签名方法 |
| US9251131B2 (en) * | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
| EP2619677A4 (en) | 2010-09-21 | 2015-05-13 | Hewlett Packard Development Co | APPLYING DIFFERENTIAL POLICIES TO AT LEAST ONE DIGITAL DOCUMENT |
| US9401807B2 (en) | 2011-02-03 | 2016-07-26 | Hewlett Packard Enterprise Development Lp | Processing non-editable fields in web pages |
| US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
| US9400974B2 (en) * | 2011-09-02 | 2016-07-26 | Jn Projects, Inc. | Systems and methods for annotating and sending electronic documents |
| US9535888B2 (en) * | 2012-03-30 | 2017-01-03 | Bmenu As | System, method, software arrangement and computer-accessible medium for a generator that automatically identifies regions of interest in electronic documents for transcoding |
| MY172679A (en) * | 2013-06-18 | 2019-12-10 | Mimos Berhad | Non-repudiable collaborative updates of document |
| US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
| DE102015213180A1 (de) * | 2015-07-14 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung |
| CN105938526A (zh) * | 2016-03-07 | 2016-09-14 | 李明 | 一种身份认证方法及系统 |
| TWI618007B (zh) * | 2016-12-09 | 2018-03-11 | 臺灣網路認證股份有限公司 | 由第三方驗證保單簽收結果以完成簽收之系統及其方法 |
| PL3811280T3 (pl) * | 2018-06-19 | 2025-01-13 | Sicpa Holding Sa | Podwójna materiałowo-cyfrowa ochrona artykułów przed fałszowaniem |
| CN109359474A (zh) * | 2018-10-08 | 2019-02-19 | 北京点聚信息技术有限公司 | 一种在文档中编入指纹进行加密的方法 |
| US11025643B2 (en) * | 2019-04-02 | 2021-06-01 | International Business Machines Corporation | Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper |
| TWI772648B (zh) * | 2019-06-03 | 2022-08-01 | 銓鴻資訊有限公司 | 基於集體驗證的部分資料驗證方法 |
| CN110490183A (zh) * | 2019-08-21 | 2019-11-22 | 珠海思格特智能系统有限公司 | 一种用于智能印章机的文档管理方法及其系统 |
| JP7323807B2 (ja) | 2020-01-20 | 2023-08-09 | 富士通株式会社 | 検証方法、プログラム、および情報処理装置 |
| JP7526655B2 (ja) | 2020-12-10 | 2024-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
| KR102568418B1 (ko) * | 2021-08-26 | 2023-08-18 | 하이파이브랩 주식회사 | 다중 서명을 지원하는 전자 인증 시스템 및 방법 |
| KR102392880B1 (ko) * | 2021-09-06 | 2022-05-02 | (주) 바우디움 | 계층화 문서를 관리하는 방법 및 이를 이용한 장치 |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
| FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
| JP3853528B2 (ja) * | 1998-11-12 | 2006-12-06 | 日本電気株式会社 | 認証管理システム及び認証管理方法 |
| EP1177517A1 (en) | 1999-04-13 | 2002-02-06 | Ilumin Corporation | Collaborative creation, editing, reviewing, and signing of electronic documents |
| US7093137B1 (en) * | 1999-09-30 | 2006-08-15 | Casio Computer Co., Ltd. | Database management apparatus and encrypting/decrypting system |
| JP2003114884A (ja) * | 2001-10-05 | 2003-04-18 | Hitachi Ltd | 電子文書編集表示システム |
| JP4664572B2 (ja) | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
| KR100837754B1 (ko) * | 2001-12-05 | 2008-06-13 | 주식회사 케이티 | 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법 |
| JP3948964B2 (ja) | 2002-01-23 | 2007-07-25 | 大日本印刷株式会社 | 電子文書処理装置及びコンピュータプログラム |
| KR100702585B1 (ko) * | 2002-03-25 | 2007-04-02 | (주)케이사인 | 문서 보안용 일괄 변환기 |
| US20060047952A1 (en) * | 2002-10-18 | 2006-03-02 | Koninklijke Philips Electronics, N.V. | Method, system, device , signal and computer program product for metadata protection in tv-anytime |
| JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
| US9256753B2 (en) * | 2003-06-11 | 2016-02-09 | Microsoft Technology Licensing, Llc | Method and apparatus for protecting regions of an electronic document |
| JP4460251B2 (ja) | 2003-09-19 | 2010-05-12 | 株式会社エヌ・ティ・ティ・ドコモ | 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 |
| US7315866B2 (en) * | 2003-10-02 | 2008-01-01 | Agency For Science, Technology And Research | Method for incremental authentication of documents |
| JP2005135242A (ja) * | 2003-10-31 | 2005-05-26 | Hitachi Software Eng Co Ltd | 原本性保証電子文書の管理システム |
| US20050216524A1 (en) * | 2004-03-23 | 2005-09-29 | Integrated Data Corporation | Smart and selective synchronization between databases in a document management system |
| CN1989498B (zh) | 2004-07-20 | 2012-10-17 | 富士通株式会社 | 电子文件管理系统及电子文件管理方法 |
| US20070168671A1 (en) * | 2006-01-16 | 2007-07-19 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
-
2006
- 2006-04-14 US US11/403,824 patent/US20070168671A1/en not_active Abandoned
- 2006-06-30 JP JP2006182707A patent/JP5028884B2/ja not_active Expired - Fee Related
- 2006-08-30 US US11/512,323 patent/US7900050B2/en not_active Expired - Fee Related
- 2006-08-31 EP EP06254545A patent/EP1808795A3/en not_active Withdrawn
- 2006-09-19 KR KR1020060090579A patent/KR100833141B1/ko not_active Expired - Fee Related
- 2006-09-27 CN CN2006101393963A patent/CN101004805B/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN101004805A (zh) | 2007-07-25 |
| EP1808795A3 (en) | 2010-04-14 |
| US20070168672A1 (en) | 2007-07-19 |
| CN101004805B (zh) | 2012-03-07 |
| KR20070076376A (ko) | 2007-07-24 |
| US7900050B2 (en) | 2011-03-01 |
| JP2007213549A (ja) | 2007-08-23 |
| KR100833141B1 (ko) | 2008-05-29 |
| EP1808795A2 (en) | 2007-07-18 |
| US20070168671A1 (en) | 2007-07-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5028884B2 (ja) | 電子文書管理システム、電子文書管理方法、電子文書管理プログラム | |
| JP4339891B2 (ja) | 電子文書管理システム | |
| CN110622165B (zh) | 用于确定隐私集交集的安全性措施 | |
| Yang et al. | Blockchain-based publicly verifiable data deletion scheme for cloud storage | |
| CN110785760B (zh) | 用于登记数字文档的方法和系统 | |
| EP0895149B1 (en) | Computer system for protecting a file and a method for protecting a file | |
| US9449183B2 (en) | Secure file drawer and safe | |
| US5995625A (en) | Electronic cryptographic packing | |
| US20110231645A1 (en) | System and method to validate and authenticate digital data | |
| US11917071B2 (en) | Data protection using universal tagging | |
| JP2007156970A (ja) | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 | |
| CN109447809A (zh) | 一种结合区块链的视频主动识别方法 | |
| CN113014394A (zh) | 基于联盟链的电子数据存证方法及系统 | |
| CN120354391A (zh) | 身份凭证生成方法、无感身份认证方法、计算机装置 | |
| JP4739404B2 (ja) | 電子入札/開札プログラム、電子入札/開札システム、及び電子入札/開札方法 | |
| JP2005521970A (ja) | デジタル・オブジェクトの認証および使用 | |
| US10999077B2 (en) | Data protection using sporadically generated universal tags | |
| CN118432816B (zh) | 一种基于数字签名的涉外单据无接触签署加密方法 | |
| Mir et al. | Authentication of electronic records: limitations of Indian legal approach | |
| WO2024194057A1 (en) | Digital signature algorithm for verification of redacted data | |
| CN120337253A (zh) | 教育平台的数据访问处理方法及装置 | |
| CN119903496A (zh) | 一种电子合同文件的解除/作废查验系统及方法 | |
| HK40023938A (en) | Method and system for registering digital documents |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090309 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120611 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150706 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |