CN1936780A - 信息处理装置、验证处理装置及其控制方法 - Google Patents

信息处理装置、验证处理装置及其控制方法 Download PDF

Info

Publication number
CN1936780A
CN1936780A CNA2006101291211A CN200610129121A CN1936780A CN 1936780 A CN1936780 A CN 1936780A CN A2006101291211 A CNA2006101291211 A CN A2006101291211A CN 200610129121 A CN200610129121 A CN 200610129121A CN 1936780 A CN1936780 A CN 1936780A
Authority
CN
China
Prior art keywords
data
sign
digital document
signature
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101291211A
Other languages
English (en)
Other versions
CN1936780B (zh
Inventor
须贺祐治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1936780A publication Critical patent/CN1936780A/zh
Application granted granted Critical
Publication of CN1936780B publication Critical patent/CN1936780B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

一种信息处理装置,包括适于通过将数字文档划分成区域来生成要签名的数据的第一生成单元,适于生成要签名的数据的第一提要值和用于标识要签名的数据的标识符的第二生成单元,适于根据从数字文档获得的多个第一提要值和标识符生成签名信息的第三生成单元,及适于根据签名信息和要签名的数据生成第一签名数字文档的第四生成单元。

Description

信息处理装置、验证处理装置及其控制方法
技术领域
本发明涉及信息处理装置、验证处理装置及其控制方法。
背景技术
近年来,随着计算机及其网络的快速发展和流行,如文本数据、图像数据、音频数据等的许多种信息都被数字化了。数字数据不会由于老化等而损坏,而且可以永远以理想的状态保存。此外,数字数据可以容易地拷贝、编辑和修改。
数字数据的这种拷贝、编辑和修改对用户是非常有用的,但同时数字数据的保护也造成了严重的问题。特别是,当文档和图像数据要通过如因特网等的广域网分发时,由于数字数据很容易被改变,因此第三方也可以改变数据。
为了使接收者能够检测进入的数据是否被改变,提出了称为数字签名的处理技术,作为验证防止改变的附加数据的策略。数字签名处理技术不仅可以防止数据的改变,而且还可以防止因特网上的电子欺骗、否认等。
以下将具体描述数字签名、散列函数、公钥密码***和公钥基础结构(PKI)。
〔数字签名〕
图14A和14B是用于解释签名生成处理和签名验证处理的视图,而且以下将参考图14A和14B描述这些处理。当生成数字签名数据时,使用散列函数和公钥密码***。
令Ks(2106)为私钥,而Kp(2111)为公钥。发送者对数据M(2101)施加散列处理2102,以便计算作为固定长度数据的提要值H(M)2103。接下来,发送者利用私钥Ks(2106)对固定长度的数据H(M)施加签名处理2104,以便生成数字签名数据S(2105)。发送者将这种数字签名数据S(2105)和数据M(2101)发送到接收者。
接收者利用公钥Kp(2111)转换(解密)接收到的数字签名数据S(2110)。接收者通过对接收到的数据M(2107)施加散列处理2108生成固定长度的提要值:H(M)2109。验证处理2112验证解密的数据是否与提要值H(M)匹配。如果作为这种验证的结果,两个数据不匹配,则可以检测出数据已经改变。
在数字签名中,可以使用如(后述)RSA、DSA等的公钥密码***。这些数字签名的安全性基于除私钥持有者以外的其它实体很难根据计算伪造签名或解码私钥的事实。
〔散列函数〕
以下将描述散列函数。通过对要签名的数据施加有损压缩,散列函数与数字签名处理一起用于缩短分配签名的处理时间周期。即,散列函数具有处理具有任意长度的数据M并生成具有恒定长度的输出数据H(M)的功能。应当指出,输出H(M)称为明文数据M的散列数据。
特别地,单向散列函数的特征在于如果给出数据M,则计算出满足H(M’)=H(M)的明文数据M’在计算量方面是很困难的。作为单向散列函数,如MD2、MD5、SHA-1等的标准算法都可以使用。
〔公钥密码***〕
以下将描述公钥密码***。公钥密码***使用两种不同的密钥,而且特征在于通过一个密钥加密的数据只可以通过另一个密钥解码。在这两个密钥中,一种密钥称为公钥,是向公众公开的。另一种密钥称为私钥,并且是由所标识的人拥有的。
利用公钥密码***、RSA签名、DSA签名、Schnorr签名等的数字签名是已知的。在这种情况下,将作为例子描述1978年2月Communications of the ACM,v.21,n.2上第120-126页由R.L.Rivest、A.Shamir与L.Aldeman所写“A method for ObtainingDigital Signatures and Public-Key Cryptosystems”中描述的RSA签名。而且,将附加地解释2000年1月Federal Information ProcessingStandards(FIPS)186-2,Digital Signature Standard(DSS)中描述的DSA签名。
〔RSA签名〕
生成质数p和q,使得有n=pq。λ(n)设置为p-1和q-1的最小公倍数。选择对λ(n)合适的e质数,使得私钥d=1/e(modλ(n)),其中e和n是公钥。而且,令H()是散列函数。
〔RSA签名生成〕用于文档M的签名生成序列
令s:=H(M)^d(mod n)为签名数据。
〔RSA签名验证〕用于文档M的签名(s,T)的验证序列验证是否H(M)=s^e(mod n)。
〔DSA签名〕
令p和q为质数,且p-1是整除q的值。令q为次数为q的元素(生成元),q任意选自Z_p*(从次数为p的循环群Z-p排除零的乘法群)。令任意选自Z_p*的x为私钥,以便通过y:=g^x mod p给出公钥y。令H()为散列函数。
〔DSA签名生成〕用于文档M的签名生成序列
1)α任意选自Z_p,使得T:=(g^αmod p)  mod q。
2)使得c:=H(M)。
3)使得s:=α^-1(c+xT)mod q,以便设置(s,T)为签名数据。
〔DSA签名验证〕用于文档M的签名(s,T)的验证序列验证是否T=(g^(h(M)s^-1)y^(Ts^-1)mod p)mod q。
〔公钥基础结构〕
为了在客户-服务器通信中访问服务器中的资源,需要用户认证。作为用户认证的一种方式,普遍使用如ITU-U建议X.509等的公钥证书。公钥证书是保证公钥及其用户之间绑定的数据,并且是由称为认证机构:CA的受托第三方数字签名的。用在浏览器中的利用SSL(安全套接字层)的用户认证方案是通过确认用户是否具有对应于包括在用户所给出的公钥证书中的公钥的私钥来实现的。
由于公钥证书是由CA签名的,因此包括在其中的用户或服务器的公钥是可以信任的。为此,当用在CA签名生成中的私钥泄漏或者变得脆弱时,由该CA颁发的所有公钥证书都变得无效。由于某些CA管理着大量的公钥证书,因此为降低管理成本作出了多种建议。随后描述的本发明的作用是可以减少要颁发的证书数量和作为公钥仓库的服务器访问。
在ITU-U建议X.509/ISO/IEC 9594-8中描述的ITU-U建议X.509v.3中:“Information technology-Open Systems Interconnection-The Directory:Public-key and attribute certificate frameworks”,包括作为要签名的数据的要验证的实体(主体)的ID和公钥信息。通过用于通过对这些要签名的数据应用散列函数所获得的提要的如上述RSA算法等的签名操作,生成签名数据。要签名的数据具有可选字段“扩展”,它可以包括对应用或协议唯一的扩展数据。
图15示出了由X.509v.3指定的格式,以下将解释每个单独字段中所示的信息。“版本”字段1501存储X.509的版本。这个字段是可选的,如果忽略则表示v1。“序列号”字段1502存储由CA唯一指定的序列号。“签名”字段1503存储公钥证书的签名方案。“颁发者”字段1504存储作为公钥证书颁发者的CA的X.500标识名。“有效性”字段1505存储公钥的有效期(起始日期和结束日期)。
“主体”字段1506存储对应于包括在这种证书中的公钥的私钥持有者的X.500标识名。“主体公钥信息”字段1507存储颁发的公钥。“颁发者唯一标识符”字段1508和“主体唯一标识符”字段1509是从v2开始添加的可选字段,分别存储对CA和持有者的唯一标识符。
“扩展”字段1510是在v3中添加的可选字段,存储三个值的集合,即,扩展类型(extnId)1511、临界位(critical)1512和扩展值(extnValue)1513。v3“扩展”字段不仅可以存储由X.509指定的标准扩展类型,而且还可以存储唯一的、新的扩展类型。为此,如何识别v3“扩展”字段依赖于应用方。关键位1512指示扩展类型是不可缺少的还是可以忽略的。
已经对数字签名、散列函数、公钥密码***和公钥基础结构进行了描述。
已经提出了用于将要签名的文本数据划分成多个文本数据并利用上述数字签名处理技术将数字签名附加到各文本数据的方案(见日本专利公开号10-003257)。根据这种提出的方案,当数字签名的文本数据被部分引用时,可以对该部分引用的文本进行验证处理。
所提出的方案只处理作为要签名的数据的文本数据。但是,随着近年来数字数据的多样化,包括多种类型内容的复合内容也可以被数字签名。当这种复合内容被作为二进制数据群处理并要通过例如压缩处理等被数字签名时,如果第三方将内容划分成子内容并尝试重新分发这些子内容,则子内容中的签名数据不再能被验证。
就象在所提出的方案中,为了避免这种问题,除了文本数据,所有要签名的子内容都可以被数字签名。但是,在这种情况下,签名生成和签名验证在其加密或解码处理中都需要大量的计算成本。因此,处理的数量随着子内容数量的增加而增加。
发明内容
因此,本发明的目的是即使当作为这种复合内容一部分的子内容单独存在时,也允许不仅对文本数据而且对以多种格式存储的数字数据的复合内容进行签名验证。而且,本发明的目的是提供可以将签名生成和签名验证处理的计算量设置为恒定而不是与所划分子内容的量成比例的签名处理技术。
根据一起或者独立地至少减轻上述问题的本发明,提供了信息处理装置,包括:适于通过将数字文档划分成区域来生成要签名的数据的第一生成单元,适于生成要签名的数据的第一提要值和用于标识要签名的数据的标识符的第二生成单元,适于根据从数字文档获得的多个第一提要值和标识符生成签名信息的第三生成单元,及适于根据签名信息和要签名的数据生成第一签名数字文档的第四生成单元。
而且,还提供了根据签名数字文档验证数字文档的验证处理装置,该装置包括:适于从签名数字文档提取签名信息的提取单元,适于确定签名信息中的第一提要值和标识符是否改变的确定单元,适于当确定单元确定第一提要值和标识符未改变时根据标识符从签名数字文档获得要签名的数据的获得单元,适于计算要签名的数据的第二提要值的计算单元,适于比较第一提要值和第二提要值的比较单元,及适于根据比较结果生成验证结果的验证结果生成单元。
此外,还提供了用于控制信息处理装置的方法,包括:通过将数字文档划分成区域来生成要签名的数据的第一生成步骤,生成要签名的数据的第一提要值和用于标识要签名的数据的标识符的第二生成步骤,根据从数字文档获得的多个第一提要值和标识符生成签名信息的第三生成步骤,及根据签名信息和要签名的数据生成第一签名数字文档的第四生成步骤。
此外,还提供了用于控制根据签名数字文档验证数字文档的验证处理装置的方法,该方法包括:从第一签名数字文档提取签名信息的提取步骤,确定签名信息中的第一提要值和标识符是否改变的确定步骤,当在确定步骤中确定第一提要值和标识符未改变时根据标识符从签名数字文档获得要签名的数据的获得步骤,计算要签名的数据的第二提要值的计算步骤,比较第一提要值和第二提要值的比较步骤,及根据比较结果生成验证结果的验证结果生成步骤。
本发明的更多特征将参考附图从以下示例实施方式的描述变得显而易见。
附图说明
图1是显示对应于本发明实施方式的***布置例子的图;
图2是显示对应于本发明实施方式的***的功能性布置例子的方框图;
图3是显示对应于本发明实施方式的***的硬件布置例子的方框图;
图4是对应于本发明实施方式的数字文档生成处理与数字文档操作处理的功能性方框图;
图5是显示对应于本发明实施方式的中间数字文档生成处理中处理例子的流程图;
图6A和6B是用于解释对应于本发明实施方式的数字数据例子的视图;
图7A和7B是用于解释对应于本发明实施方式的中间数字文档和数字文档的视图;
图8是显示对应于本发明实施方式的签名生成处理中处理例子的流程图;
图9A和9B是显示对应于本发明实施方式的数字文档结构例子的视图;
图10是显示对应于本发明实施方式的签名验证处理中处理例子的流程图;
图11A和11B是显示对应于本发明实施方式在重建处理之后签名数据结构例子的视图;
图12是用于解释对应于本发明第三实施方式的数字数据浏览例子的视图;
图13是用于解释对应于本发明第三实施方式的数字数据另一浏览例子的视图;
图14A是显示签名生成处理通用例子的图;
图14B是显示签名验证处理通用例子的图;
图15是用于解释公钥证书X.509v.3数据格式的视图。
具体实施方式
现在将根据附图具体描述本发明的优选实施方式。
<第一实施方式>
对应于这种实施方式的签名生成处理和签名验证处理包括数字文档生成处理和数字文档操作处理。更具体而言,数字文档生成处理将通过扫描纸质文档生成的图像数据划分成子内容并通过由用户数字签名期望的子内容群生成复合内容(下文中称为数字文档)。数字文档操作处理从数字文档提取子内容,验证需要验证的子内容的签名信息,然后执行如浏览、打印等的内容消费处理、内容重建处理等。
图1是显示对应于这种实施方式的***布置例子的图。图1所示的***通过连接扫描仪101、作为用于生成和验证数字文档的处理装置的计算机102、用于编辑和修改数字文档的计算机103及用于通过网络105打印数字文档的打印机104来配置。
图2是显示对应于这种实施方式的***的功能性布置例子的功能性方框图。参考图2,图像输入装置201接收图像数据。密钥信息202包括用于生成数字签名的加密密钥和用于验证数字签名的解密密钥。作为信息处理装置的数字文档生成装置203通过根据输入的图像数据和密钥信息202的加密密钥将签名信息附加到输入的图像数据来生成数字文档204。数字文档操作装置205(验证处理装置)利用密钥信息202的解码密钥验证所生成的数字文档204,并对数字文档执行例如数据修改、编辑、打印等操作。数字签名处理将根据公钥密码***解释。在这个时候,密钥信息202的加密密钥对应于私钥406,而密钥信息202的解密密钥对应于公钥414。
图3是显示数字文档生成装置203和数字文档操作装置205的内部硬件布置例子的方框图。CPU301通过执行软件整体控制装置。存储器302临时存储由CPU301执行的软件和数据。硬盘303存储软件和数据。输入/输出(I/O)单元304从键盘、鼠标、扫描仪等接收输入信息,并向显示器和打印机输出信息。
〔数字文档生成处理〕
以下将描述对应于这种实施方式的处理。图4是显示对应于这种实施方式的处理例子的功能性方框图。如图4所示,对应于这种实施方式的处理大致包括数字文档生成处理401和数字文档操作处理402。
在对应于这种实施方式的数字文档生成处理401中,纸质文档输入处理404输入纸质文档403。接下来,中间数字文档生成处理405通过分析纸质文档403生成中间数字文档。签名信息生成处理407根据中间数字文档和私钥406生成签名信息。签名信息附加处理408关联中间数字文档和签名信息。数字文档归档处理409通过综合中间数字文档和签名信息生成数字文档411。数字文档411对应于图2中的数字文档205。数字文档发送处理410将数字文档411发送到数字文档操作处理402。
在数字文档操作处理402中,数字文档接收处理412接收数字文档411。数字文档提取处理413从所接收的数字文档411提取中间数字文档和签名信息。签名信息验证处理415根据中间数字文档、签名信息和公钥414执行验证。文档操作处理416对提取出的数字文档执行例如修改、编辑、打印等操作。
图4中功能块的细节将进一步描述。以下将参考图5及图6A和6B描述中间数字文档生成处理405的细节。图5是显示对应于这种实施方式的中间数字文档生成处理405中处理例子的流程图。图6A和6B示出了数字数据和区域划分处理结果的例子。
参考图5,在步骤S501,由纸质文档输入处理404获得的数据被数字化,以便生成数字数据。图6A示出了所生成的数字数据的例子。
在步骤S502,数字数据被划分成关于各个属性的区域。本例中的属性包括文本、照片、表格和图片。
区域划分处理提取例如数字数据中8个相连的黑色轮廓像素组、4个相连的白色轮廓像素组等的集合,而且可以提取具有例如文本、图片或图形、表格、框架和线的特征名的区域。这种方案在美国专利号5,680,478中描述。应当指出,区域划分处理的实现方法不限于这种特定的处理,而是其它方法也可以应用。
图6B示出了通过根据所提取的特征量确定属性的区域划分结果的例子。应当指出,作为各个区域的属性,602、604、605和606指示文本区域,而603指示彩色照片区域。
在步骤S503,为在步骤S502中获得的每个区域生成文档信息。每个文档信息都包括属性,如页面上的位置坐标等的布局信息,如果感兴趣的划分区域属性为文本时的字符代码串,如段落、标题等的文档逻辑结构,等等。
在步骤S504,在步骤S502中获得的每个区域都被转换成传输信息。传输信息是呈现所需的。更具体而言,传输信息包括分辨率可变的光栅图像、向量图像、单色图像或彩色图像、每个传输信息的文件大小、如果感兴趣划分区域的属性是文本时作为字符识别结果的文本、单个字符的位置与字体、通过字符识别获得的字符的可靠性,等等。以图6B作为例子,文本区域602、604、605和606被转换成向量图像,而彩色照片区域603被转换成彩色光栅图像。
在步骤S505,在步骤S502中划分的区域、在步骤S503中生成的文档信息及在步骤S504中获得的传输信息彼此关联。各条相关信息在树结构中描述。在以上步骤中生成的传输信息和文档信息在下文中称为构成要素。
在步骤S506,在以上步骤中生成的构成要素作为中间数字文档保存。保存格式不特别限制,只要它能表达树结构就可以。在这种实施方式中,中间数字文档可以利用作为结构化文档例子的XML来保存。
以下将描述图4中的签名信息生成处理407。在这种处理中,为前面生成的中间数字文档的构成要素生成数字签名。图8是这种实施方式中签名信息生成处理的流程图。以下将参考图8描述签名信息生成处理407。
在步骤S801,为每个要签名的数据生成要签名的数据的提要值。应当指出,要签名的数据是包括在中间数字文档中的数据,而且可以看作是(后述)图7A中的传输信息a(701)、传输信息b(702)或文档信息(703)。为了生成提要值,这种实施方式应用散列函数。由于散列函数已经在“背景技术”的段落中进行了描述,因此其具体描述将省略。
在步骤S802,为每个要签名的数据生成要签名的数据的标识符。应当指出,标识符只需要唯一标识要签名的数据。例如,在这种实施方式中,由RFC2396指定的URI作为要签名的数据的标识符应用。但是,本发明不限于这种指定,而是各种其它值也可以作为标识符应用。
在步骤S803中检查是否已经对所有要签名的数据都施加了步骤S801和S802的处理。如果这种处理已经施加到所有要签名的数据(步骤S803中的“是”),则流程前进名到步骤S804;否则,流程返回步骤S801。
在步骤S804,对在步骤S801中为相同数字文档生成的所有提要值和在步骤S802中生成的所有标识符利用私钥406执行签名值生成处理,以便计算签名值。为了生成签名值,这种实施方式应用“背景技术”段落中所描述的数字签名。数字签名的实际运算处理的具体描述将省略。图14A中所示签名生成处理流程中的数据M(2101)对应于在步骤S801中生成的所有提要值和在步骤S802中生成的所有标识符(这个数据群将称为聚合数据)。同样,私钥Ks2106对应于图4中的私钥406。
随后,在步骤S805,签名信息利用聚合数据(在步骤S801中生成的所有提要值和在步骤S802中生成的所有标识符)和在步骤S804中生成的签名值配置,从而结束签名信息生成处理。
应当指出,步骤S804中的签名值生成处理可以对一些生成的提要值和标识符(即,多个生成的提要值和标识符)而不是生成的所有提要值和所有标识符执行。在这种情况下,原始文档中更有可能被重新使用的子内容可以被自动或由用户手动选择,而且签名值可以基于与所选子内容关联的提要值和标识符计算。在这种情况下,在步骤S805,签名信息利用用于计算签名值的一些提要值和标识符及计算出的签名值配置。即使当签名值利用多个(但不是所有)提要值和标识符计算时,签名值生成处理也可以对整个内容只进行一次。
以下将参考图9A和9B描述对应于这种实施方式的数字文档411的结构。图9A和9B示出了对应于这种实施方式的数字文档411结构例子。图9A示出了整个数字文档411的结构。如图9A所示,数字文档411优选地包括签名信息901、要签名的数据1(902)和要签名的数据2(903)。图9B示出了图9A中签名信息901的具体结构的例子。如图9B所示,签名信息901优选地包括签名值904、要签名的数据1的标识符(905)、要签名的数据1的提要值(906)、要签名的数据2的标识符(907)及要签名的数据2的提要值(908)。数据905至908形成聚合数据909。
图9A示出了为两个要签名的数据1(901)和要签名的数据2(903)生成一个签名信息901时数字文档411的结构的例子。图9B示出了签名信息901的具体结构的例子。在图9B中,要签名的数据1的标识符(905)和要签名的数据2的标识符(907)在上述步骤S802中生成。而且,要签名的数据1的提要值(906)和要签名的数据2的提要值(908)在上述步骤S801中生成。签名值904在步骤S804中利用数据905至908,即聚合数据909,生成。
随后,以下将参考图7A描述签名数据附加处理408。标号701和702指示在中间数字文档生成处理405中生成的中间数字文档的两条传输信息;703指示文档信息。标号704和705指示在签名信息生成处理407中生成的两条签名信息。
每个签名信息都嵌入了标识符,如上所述,标识符指示对应于要签名的数据的传输信息或文档信息。在图7A中,指示要签名的数据的标识符706(即,传输信息701)嵌入到签名信息704中。签名信息和要签名的数据不需要总是具有一对一的对应性。例如,分别指示作为要签名的数据的传输信息702和文档信息703的标识符707和708可以嵌入到签名信息705中。
应当指出,传输信息a(701)被看作要签名的数据1(902),而传输信息b(702)和文档信息703被看作要签名的数据2(903)。而且,签名信息1(704)和签名信息2(705)可以看作签名信息901。
以下将参考图7A和7B描述数字文档归档处理409。如图7A所示,在上述处理中生成的中间数字文档和签名信息作为独立的数据存在。因此,数字文档归档处理将这些数据归档,以便生成一个数字文档。图7B示出了中间数字文档和签名信息的归档数据的例子。归档数据709对应于图4所示的数字文档411。对于图7A所示的701至705,701对应于713;702对应于714;703对应于712;704对应于710;而705对应于711。
已经解释了这种实施方式中的数字文档生成处理。如上所述,在根据这种实施方式的数字文档生成处理中,在假定原始内容是独立的且随后要重新分发或重新使用及标识符被赋予子内容的每一个或子内容群的情况下,原始内容分成了多个子内容。如在步骤S802的描述中所解释的,由RFC2396指定的URI可以应用作为标识符。但是,本发明不限于此,例如,可以使用原始内容中子内容的相对位置信息。而且,利用单向散列函数从例如唯一分配给子内容头字段的编号信息的元数据、从例如包括在头字段中的内容持有者、日期等的信息等计算出的值等等可以用作标识符。
此外,提要值通过利用以对应于每个标识符的子内容作为输入的单向散列函数计算生成。标识符和提要值的集合(聚合数据)被给予复合内容。以这种方式,即使当在文档操作处理中一些子内容从原始内容删除,且利用剩余子内容重建的内容被分发时,也可以进行重建内容的签名验证处理。此外,即使当签名不是为每个子内容块生成时(即,即使当签名不是以与子内容的一对一对应关系生成时),也可以验证每个子内容块是否被改变。
以下将结合数字文档操作处理描述重建内容验证的可能性。
〔数字文档操作处理〕
在图4数字文档接收处理412中接收的数字文档411在数字文档提取处理413中经受与数字文档归档处理409相反的处理。即,中间数字文档和签名信息的单个数据从数字文档411中提取出来。
在签名信息验证处理415中,图14B所示签名验证处理流程中的输入数据:M(2107)对应于聚合数据909。同样,数字签名数据:S(2110)对应于签名信息901,而公钥2111对应于图4中的公钥414。以这种方式,可以检查聚合数据909是否被改变。
如果可以确认聚合数据未改变,则验证对应于包括在聚合数据中的标识符的提要值是否与从要签名的数据生成的提要值匹配。以下将参考图9和图10描述上述处理。图10示出了根据本实施方式的签名验证处理的流程图的例子。
参考图10,在步骤S1001,通过数字文档提取处理413,签名信息901从数字文档411中提取出来。然后,根据包括在签名信息901中的签名值904,利用图14B中所描述的方法验证聚合数据909是否改变。即,生成提要值2109,以便使标识符905和提要值906及标识符907和提要值908作为输入数据M。此外,签名值904利用公钥414解密,以便生成提要值。然后,检查所生成的两个提要值是否匹配。如果这两个值匹配,则确定聚合数据909未改变。
如果在步骤S1002中验证失败(步骤S1002中的“NG”),则签名验证处理结束,“NG”作为结果返回。另一方面,如果在步骤S1002中验证成功(步骤S1002中的“OK”),则分别对包括在聚合数据909中的标识符905和907执行步骤S1003至S1008中的处理。
在步骤S1004,要签名的数据902或903基于标识符905或907从数字文档411中提取出来。在步骤S1005检查是否可以获得要签名的数据902或903。如果可以获得要签名的数据902或903,则流程前进到步骤S1006。如果不能获得要签名的数据902或903,则流程跳到步骤S1008。如果下一标识符存在,则对要签名的对应数据执行步骤S1004中的处理。如果存在不能从数字文档411获得的要签名的数据,则指示对应于感兴趣标识符的子内容不作为要验证的数据而被包括的消息可以显示在数字文档操作装置205上。这种显示可以通过使用图1所示布置中计算机103或打印机104的显示设备进行。
在步骤S1006,根据图14B所示的方法,计算要签名的数据902或903的提要值:H(M)。在步骤S1007,检查提要计算结果是否匹配于包括在聚合数据909中的提要值906或908。如果两个值匹配,则流程前进到步骤S1008。如果在步骤S1008中存在下一标识符,则对要签名的对应数据执行步骤S1004中的处理。如果两个提要值不匹配,则签名验证处理结束,“NG”作为结果返回。如果在步骤S1008确定已经对所有标识符都进行了重复处理,则签名验证处理结束,“OK”作为结果返回。以下将描述图4中的数字文档操作处理416。操作包括例如浏览、打印等的内容消费处理。但是,如何消费内容不影响这种实施方式,只要进行允许用户享受内容的处理就可以。因此,将省略这种处理的具体描述。另一方面,内容重建处理重建新的数字文档411,且重建的数字文档411可以输入到数字文档操作处理402。
由于重建的数字文档411不是在数字文档生成处理401中生成的数字文档411,因此其签名信息常常可以包括未归档内容的提要值。
因此,以下将参考图11A和11B描述重建数字文档411的验证。在这种情况下,我们假定接收图9A和9B所示数字文档411的用户执行重建处理以删除要签名的数据1(902),且只将要签名的数据2(903)作为内容分发。
如图11A和11B所示,在这个时候要分发的数字文档411被重写。更具体而言,数字文档411包括签名信息901和要签名的数据2(903)。在这个时候,例如,当签名数据901通过例如删除在签名验证时不需要的数据905和906以便消除冗余而被修改时,签名值904本身变得无效。因此,包括信息904至908的签名信息901将没有任何修改地被使用。
以下将检查其中处理基于图10中流程图进行的情况。在步骤S1005,尝试基于要签名的数据1(902)的标识符905获得要签名的数据1(902)。但是,因为要签名的数据1没有归档到图11A和11B所示的数字文档411中,因此不能获得它(902)。因此,在步骤S1005中确定为“NO”,流程跳到步骤S1008,从步骤S1004开始的处理对下一标识符(在这种情况下是标识符907)继续。以这种方式,对于要签名的数据1(902),跳过步骤S1007中的提要匹配处理。另一方面,在步骤S1004获得要签名的数据2(903),并执行提要匹配处理。因此,可以验证要签名的数据2(903)是否被改变。
以这种方式,可以提供对包括在聚合数据909中但未归档到数字文档411中的子内容跳过提要匹配处理并对归档的子内容保证未改变/改变的机制。
在传统的签名生成处理中,签名值必须分别提供给要签名的数据1和2(902和903)。因此,计算处理的负担加重。特别地,计算量与划分的要签名的数据的划分数量成比例增加。
相反,在这种实施方式中,签名值的计算处理可以只进行一次,而不考虑内容的划分数量。这样,根据这种实施方式,签名生成和签名验证处理可以比现有技术的执行有效得多。即使当数据只使用一些子内容重建时,也可以可靠地验证子内容是否被改变。
如上所述,根据本发明,即使当作为这种复合内容一部分的子内容独立存在时,也允许不仅对文本数据而且对以多种格式存储的数字数据的复合内容进行签名验证。此外,签名生成和签名验证处理可以有效地执行。
<第二实施方式>
图10所示第一实施方式的验证处理不考虑其中当有些子内容被改变而剩余子内容未改变时用户允许内容的情况。因此,这种实施方式将解释可以处理这种情况的方案。
当找到作为步骤S1006中计算结果获得的其提要值不匹配于包括在聚合数据909中提要值的子内容时,确定签名验证处理在图10的步骤S1007结束。但是,即使在这种情况下,如果两个提要值匹配的子内容或要处理的子内容存在且可以保证不改变,则签名验证处理可以继续。
因此,在这种实施方式中,即使当步骤S1007中的匹配结果为NG时,从步骤S1003到S1008的验证处理也对包括在聚合数据909中的所有剩余标识符继续,而不强制结束处理。然后,作为验证结果,返回未改变的子内容和改变的子内容列表。以这种方式,可以通过计算机103、打印机104等通知用户与各子内容改变存在/不存在关联的信息。以这种方式,当有些子内容被改变而其它子内容未改变时,用户可以允许内容。因此,可以提供允许未改变的子内容被重新使用的机制。
<第三实施方式>
这种实施方式将解释其中用户可以选择要签名的数据的情况。在以上实施方式中,签名处理在签名信息生成处理407中执行,该处理的细节已经利用图8进行了描述。在图8中,整个数字文档数据作为要处理的数据进行了处理,但签名处理不是通过选择文档数据的任何区域执行的。
这种实施方式的特征在于在中间数字文档生成处理405和签名信息生成处理407之间提供了用于选择要签名的数据的新处理。在这种实施方式中,这种处理将称为要签名的数据的选择处理。以下将描述要签名的数据的选择处理。
在要签名的数据的选择处理中,在纸质文档输入处理404中扫描的图像数据以图6A所示的格式显示在装置的屏幕上。在这种情况下,用户可以利用如鼠标等的设备指针指定数据的矩形区域。例如,用户可以利用设备指针指定描述“tour to visit...from Great Britain in1901”的区域。
当以图6B所示的格式进行显示时,有些矩形信息条(602至606)可以利用设备指针选择。由于这种矩形信息是可以作为已经内部保存的数据结构容易地处理的划分单元,因此这种矩形信息的选择是对应于在选择后立即执行的签名信息生成处理407的处理。
图12示出了其中两个划分区域602和606作为要签名的数据从图6B中选择出来的例子。在图12中,所选的划分区域被高亮显示,从而提供允许用户容易地识别所选区域的屏幕结构。
相反,用户可能常常想标记比在中间数字文档生成处理405中所划分区域窄的区域。例如,在有些情况下,更有可能在将来作为子内容被划分的区域比在中间数字文档生成处理405中所划分的区域窄。
假定这种情况,即如图13所示,根据这种实施方式,所划分的区域可以在用户界面上划分成更精细的区域。如从这个例子中可以看到的,比区域606窄的区域1301被选择并高亮显示。
当允许指定更窄的区域时,期望区域(例如,图13中的区域1301)的指定可以根据中间数字文档生成处理405中在步骤S502中的区域划分从用户接受。这种指定可以在用户利用设备指针指定期望区域时接受。这种技术对本领域技术人员是已知的,因此在本说明书中省略对其的具体描述。
当在中间数字文档生成处理405中划分的区域可以进一步精细地划分,而且可以在签名信息生成处理407中用作要签名的数据时,可以提供对用户有更高自由度的要签名的数据的选择方法。
应当指出,区域1301可以用作一个划分区域,而且区域606和1301之间的不同信息可以用作新的划分区域。在前一情况下,数字文档411的数据大小增加了,但处理容易。在后一情况下,需要新区域划分处理。
如上所述,用户可以选择要签名的数据,而且可以执行签名信息生成处理。用户不仅可以事先指定所划分的矩形区域,而且可以指定作为要签名的数据的任意区域。
<基于其它密码算法的实施方式>
在以上实施方式中,描述了基于公钥密码***的加密处理(秘密转换)。但是,本发明可以容易地应用到基于密钥密码***和MAC(消息认证代码)生成方法的加密处理方法,而且本发明的范围包括其中通过应用其它密码算法实现以上实施方式的情况。
<其它实施方式>
应当指出,本发明可以应用到包括单个设备的装置或者由多个设备构成的***。
此外,本发明可以通过向***或装置直接或间接地提供实现了上述实施方式功能的软件程序、利用***或装置的计算机读取所提供的程序代码、然后执行该程序代码来实现。在这种情况下,只要***或装置具有程序的功能,实现的模式不需要依赖于程序。
因此,由于本发明的功能是由计算机实现的,因此安装在计算机中的程序代码也可以实现本发明。换句话说,本发明的权利要求还覆盖了用于实现本发明功能的计算机程序。
在这种情况下,只要***或装置具有程序的功能,程序可以任何形式执行,如对象代码、由解释器执行的程序或提供给操作***的脚本数据。
可以用于提供程序的存储介质的例子是软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、CD-RW、磁带、非易失类型的存储卡、ROM、DVD(DVD-ROM、DVD-R或DVD-RW)。
对于提供程序的方法,客户端计算机可以利用客户端计算机的浏览器连接到因特网上的站点,而且本发明的计算机程序或者程序的自动安装压缩文件可以下载到如硬盘的记录介质。此外,本发明的程序可以通过将构成程序的程序代码划分成多个文件并从不同的站点下载文件来提供。换句话说,通过计算机向多个用户下载执行本发明功能的程序文件的WWW(万维网)服务器也被本发明的保护内容覆盖。
还有可能在例如CD-ROM的存储介质上加密并存储本发明的程序、向用户分发存储介质、允许满足特定要求的用户通过因特网从站点下载解密密钥信息并允许那些用户通过使用密钥信息解密加密的程序,由此程序安装到用户的计算机中。
除了根据实施方式的上述功能通过由计算机执行读出的程序来实现的情况,运行在计算机上的操作***等也可以执行全部或部分的实际处理,使得上述实施方式的功能可以由这种处理实现。
此外,在从存储介质读取的程序写到***计算机的功能扩展板或在连接到计算机的功能扩展单元中提供的存储器后,安装到功能扩展板或功能扩展单元的CPU等执行全部或部分的实际处理,使得上述实施方式的功能可以由这种处理实现。
由于本发明的许多表面上非常不同的实施方式可以在不背离其主旨与范围的情况下进行,因此,应当理解除了在所附权利要求中定义的之外,本发明的实施方式不限于其特定的实施方式。
尽管本发明已经参考示例实施方式进行了描述,但应当理解本发明不限于所公开的示例实施方式。以下权利要求的范围是要符合最宽的解释,从而包含所有这些修改与等效结构和功能。

Claims (16)

1、一种信息处理装置,包括:
第一生成单元,适于通过将数字文档划分成区域来生成要签名的数据;
第二生成单元,适于生成要签名的数据的第一提要值和用于标识要签名的数据的标识符;
第三生成单元,适于根据从所述数字文档获得的多个第一提要值和标识符生成签名信息;及
第四生成单元,适于根据签名信息和要签名的数据生成第一签名数字文档。
2、如权利要求1所述的信息处理装置,其中所述第三生成单元利用从所述数字文档获得的多个第一提要值和标识符及加密密钥生成签名值,并利用所生成的签名值及多个第一提要值和标识符生成签名信息。
3、如权利要求2所述的信息处理装置,还包括:
选择接受单元,适于接受要签名的数据的选择,
其中,所述第三生成单元根据要签名的数据的第一提要值和标识符生成签名信息,要签名数据的选择是由所述选择接受单元接受的。
4、如权利要求2所述的信息处理装置,还包括:
区域指定接受单元,适于接受对数字文档预定区域的指定,
其中所述第一生成单元为由所述区域指定接受单元指定的预定区域生成要签名的数据。
5、一种验证处理装置,根据由如权利要求2至4任意一项所述的信息处理装置生成的第一签名数字文档验证数字文档,该验证处理装置包括:
提取单元,适于从第一签名数字文档提取签名信息;
确定单元,适于确定签名信息中的第一提要值和标识符是否已经改变;
获得单元,适于当所述确定单元确定第一提要值和标识符未改变时根据标识符从第一签名数字文档获得要签名的数据;
计算单元,适于计算要签名的数据的第二提要值;
比较单元,适于比较第一提要值和第二提要值;及
验证结果生成单元,适于根据比较结果生成验证结果。
6、如权利要求5所述的验证处理装置,其中所述确定单元根据通过利用解密密钥解密包括在签名信息中的签名值所获得的结果是否匹配于第一提要值和标识符,来确定签名信息中的第一提要值和标识符是否已经改变。
7、如权利要求5所述的验证处理装置,其中即使当所述获得单元不能获得对应于多个标识符中一个的要签名的数据但能够获得对应于其它标识符的要签名的数据时,所述获得单元也能获得要签名的数据。
8、如权利要求5所述的验证处理装置,还包括:
操作单元,适于对第一签名数字文档施加操作;及
第五生成单元,适于根据进行了该操作的第一签名数字文档生成第二签名数字文档,
其中,当所述操作单元通过选择包括在第一签名数字文档中的要签名的数据的任一个来重建数字文档时,所述第五生成单元对于该重建数字文档根据签名信息和由所述操作所选择的要签名的数据生成第二签名数字文档。
9、一种用于控制信息处理装置的方法,包括:
第一生成步骤,通过将数字文档划分成区域来生成要签名的数据;
第二生成步骤,生成要签名的数据的第一提要值和用于标识要签名的数据的标识符;
第三生成步骤,根据从所述数字文档获得的多个第一提要值和标识符生成签名信息;及
第四生成步骤,根据签名信息和要签名的数据生成第一签名数字文档。
10、如权利要求9所述的用于控制信息处理装置的方法,其中,在第三生成步骤中,签名值是利用从所述数字文档获得的多个第一提要值和标识符及加密密钥生成的,而且签名信息是利用所生成的签名值及多个第一提要值和标识符生成的。
11、如权利要求10所述的用于控制信息处理装置的方法,还包括:
选择接受步骤,接受要签名的数据的选择,
其中,在第三生成步骤中,根据要签名的数据的第一提要值和标识符生成签名信息,要签名的数据的选择是在所述选择接受步骤接受的。
12、如权利要求10所述的用于控制信息处理装置的方法,还包括:
区域指定接受步骤,接受对数字文档预定区域的指定,
其中,在第一生成步骤中,为在区域指定接受步骤中指定的预定区域生成要签名的数据。
13、一种用于控制验证处理装置的方法,其中验证处理装置根据由如权利要求10至12任意一项所述的方法生成的第一签名数字文档验证数字文档,该方法包括:
提取步骤,从第一签名数字文档提取签名信息;
确定步骤,确定签名信息中的第一提要值和标识符是否已经改变;
获得步骤,当在确定步骤中确定第一提要值和标识符未改变时根据标识符从第一签名数字文档获得要签名的数据;
计算步骤,计算要签名的数据的第二提要值;
比较步骤,比较第一提要值和第二提要值;及
验证结果生成步骤,根据比较结果生成验证结果。
14、如权利要求13所述的用于控制验证处理装置的方法,其中,在确定步骤中,对签名信息中第一提要值和标识符是否改变的确定基于通过利用解密密钥解密包括在签名信息中的签名值获得的结果是否匹配于第一提要值和标识符。
15、如权利要求13所述的用于控制验证处理装置的方法,其中,在获得步骤中,即使当不能获得对应于多个标识符中一个的要签名的数据但能够获得对应于其它标识符的要签名的数据时,也能获得要签名的数据。
16、如权利要求13所述的用于控制验证处理装置的方法,还包括:
操作步骤,对第一签名数字文档施加操作;及
第五生成步骤,根据进行了该操作的第一签名数字文档生成第二签名数字文档,
其中,在第五生成步骤中,当数字文档在操作步骤中通过选择包括在第一签名数字文档中的要签名的数据的任一个重建时,对于重建数字文档根据签名信息和所述操作所选择的要签名的数据生成第二签名数字文档。
CN2006101291211A 2005-09-09 2006-09-08 信息处理装置、验证处理装置及其控制方法 Expired - Fee Related CN1936780B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2005263074 2005-09-09
JP2005263074 2005-09-09
JP2005-263074 2005-09-09
JP2006232812 2006-08-29
JP2006-232812 2006-08-29
JP2006232812A JP4993674B2 (ja) 2005-09-09 2006-08-29 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
CN1936780A true CN1936780A (zh) 2007-03-28
CN1936780B CN1936780B (zh) 2012-01-11

Family

ID=37433918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101291211A Expired - Fee Related CN1936780B (zh) 2005-09-09 2006-09-08 信息处理装置、验证处理装置及其控制方法

Country Status (6)

Country Link
US (1) US20070058803A1 (zh)
EP (1) EP1763196B1 (zh)
JP (1) JP4993674B2 (zh)
KR (1) KR100820272B1 (zh)
CN (1) CN1936780B (zh)
RU (1) RU2336551C2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4632413B2 (ja) * 2004-09-01 2011-02-16 キヤノン株式会社 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP4158829B2 (ja) * 2006-10-31 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法および画像処理プログラム
JP4270276B2 (ja) * 2006-12-27 2009-05-27 株式会社日立製作所 電子データの真正性保証方法およびプログラム
JP4379483B2 (ja) * 2007-04-05 2009-12-09 富士ゼロックス株式会社 情報処理装置及びプログラム
JP5270894B2 (ja) * 2007-10-01 2013-08-21 キヤノン株式会社 情報処理装置及びその制御方法、情報処理システム、プログラム
JP5389401B2 (ja) * 2007-10-31 2014-01-15 株式会社日立製作所 暗号化装置、復号装置及び暗号システム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5142858B2 (ja) * 2008-07-03 2013-02-13 キヤノン株式会社 画像処理装置および画像処理方法
JP5221288B2 (ja) * 2008-11-06 2013-06-26 株式会社日立国際電気 画像伝送装置
JP5350148B2 (ja) * 2008-11-28 2013-11-27 キヤノン株式会社 情報処理装置、情報処理方法
KR20100074567A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
US20120296878A1 (en) * 2010-01-21 2012-11-22 Nec Corporation File set consistency verification system, file set consistency verification method, and file set consistency verification program
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US8677300B2 (en) * 2012-02-01 2014-03-18 Mentor Graphics Corporation Canonical signature generation for layout design data
US20140082183A1 (en) * 2012-09-14 2014-03-20 Salesforce.Com, Inc. Detection and handling of aggregated online content using characterizing signatures of content items
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US10523440B2 (en) 2015-09-22 2019-12-31 Securerf Corporation Signature generation and verification system
US11711449B2 (en) * 2021-12-07 2023-07-25 Capital One Services, Llc Compressing websites for fast data transfers
US20230370274A1 (en) * 2022-05-12 2023-11-16 Credo.Ai Corp. Systems and methods for provable provenance for artificial intelligence model assessments

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680479A (en) 1992-04-24 1997-10-21 Canon Kabushiki Kaisha Method and apparatus for character recognition
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5689626A (en) * 1995-04-17 1997-11-18 Apple Computer, Inc. System and method for linking a file to a document and selecting the file
US5671389A (en) * 1996-01-11 1997-09-23 Quantum Corporation Adaptive compression caching for tape recording
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2001223735A (ja) * 2000-02-09 2001-08-17 Fuji Xerox Co Ltd データ通信装置及び記録媒体
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
KR20020096616A (ko) * 2001-06-21 2002-12-31 한국전자통신연구원 전자문서에 대한 xml 형태의 전자서명 생성/검증 장치및 방법
US20030084095A1 (en) * 2001-10-26 2003-05-01 Hayden Douglas Todd Method to preserve web page links using registration and notification
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7512811B2 (en) * 2003-01-14 2009-03-31 Canon Kabushiki Kaisha Encryption/decryption method for data limited in value range, apparatus and program therefor
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
WO2005018136A1 (ja) * 2003-07-11 2005-02-24 Canon Kabushiki Kaisha 鍵情報処理方法及びその装置、並びにプログラム
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2006060772A (ja) * 2004-03-31 2006-03-02 Toto Ltd マイクロストリップアンテナ及び高周波センサ
JP4728104B2 (ja) * 2004-11-29 2011-07-20 株式会社日立製作所 電子画像の真正性保証方法および電子データ公開システム
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4921065B2 (ja) * 2005-09-08 2012-04-18 キヤノン株式会社 情報処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP4865282B2 (ja) * 2005-09-09 2012-02-01 キヤノン株式会社 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JPWO2008015740A1 (ja) * 2006-08-01 2009-12-17 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置

Also Published As

Publication number Publication date
RU2006132409A (ru) 2008-03-20
RU2336551C2 (ru) 2008-10-20
US20070058803A1 (en) 2007-03-15
EP1763196A3 (en) 2007-11-07
KR20070029575A (ko) 2007-03-14
JP2007104643A (ja) 2007-04-19
KR100820272B1 (ko) 2008-04-07
CN1936780B (zh) 2012-01-11
EP1763196B1 (en) 2014-04-23
JP4993674B2 (ja) 2012-08-08
EP1763196A2 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
CN1936780B (zh) 信息处理装置、验证处理装置及其控制方法
US20070136599A1 (en) Information processing apparatus and control method thereof
US8924302B2 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US8386793B2 (en) Method and apparatus for implementing electronic seal
JP4742049B2 (ja) デジタル証明書を生成するためのシステムおよび方法
EP2157725A1 (en) Content protection apparatus, and content utilization apparatus
US8719578B2 (en) Document verifying apparatus, document verifying method, and computer product
JP2008294596A (ja) 表データの真正性保証システム
JP2005051734A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP2007533182A (ja) 署名付きファイルに証明書をリンクする方法およびシステム
CN101060400B (zh) 数据生成装置、数据分析装置、控制方法和数据处理***
US20070198854A1 (en) Data protection apparatus, data protection method, and program product therefor
KR20020067663A (ko) 데이터배포시스템
CN110569672A (zh) 一种基于移动设备的高效可信电子签名***及方法
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
JP4693285B2 (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
CN111222170B (zh) 基于公链的区块链电子版证书***及其存证流程和验证方法
JP3770732B2 (ja) 画像への情報添付方法および画像からの情報抽出方法
JPWO2008015740A1 (ja) 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP4748762B2 (ja) 署名生成方法及び情報処理装置
CN111031356B (zh) 一种多媒体信息的处理方法、装置及服务器、存储介质
JP4144645B2 (ja) 電子文書の非開示処理システム
CN100449496C (zh) 信息处理装置、信息处理方法
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
CN113128245A (zh) 一种企业链码的生成与管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120111

Termination date: 20160908

CF01 Termination of patent right due to non-payment of annual fee