JP2002189823A - 抄本データ作成方法、抄本データ作成装置、そのための装置、プログラム、及び記録媒体 - Google Patents

抄本データ作成方法、抄本データ作成装置、そのための装置、プログラム、及び記録媒体

Info

Publication number
JP2002189823A
JP2002189823A JP2000389177A JP2000389177A JP2002189823A JP 2002189823 A JP2002189823 A JP 2002189823A JP 2000389177 A JP2000389177 A JP 2000389177A JP 2000389177 A JP2000389177 A JP 2000389177A JP 2002189823 A JP2002189823 A JP 2002189823A
Authority
JP
Japan
Prior art keywords
data
abstract
excerpt
detection code
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000389177A
Other languages
English (en)
Other versions
JP4219086B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000389177A priority Critical patent/JP4219086B2/ja
Publication of JP2002189823A publication Critical patent/JP2002189823A/ja
Application granted granted Critical
Publication of JP4219086B2 publication Critical patent/JP4219086B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 原本データから信憑性のある抄本データを作
成する抄本データ作成方法を提供する。 【解決手段】 原本ID,抜粋タグリストを含む抄本作
成要求を受け取ると、原本IDで指定された原本データ
11を原本記憶媒体7から読み出し、その原本データ1
1について原本データ改ざん検知処理を行う。ここで、
改ざんが検知されなければ、読み出した原本データから
抜粋タグリストで指定されたタグに該当するデータを抜
粋し、抜粋データ12とする。さらに、原本IDと抜粋
タグリストを合わせて抜粋範囲データ13とし、抜粋デ
ータ12に抜粋範囲データ13を合わせて抄本コンテン
ツデータ14とする。抄本コンテンツデータ14に対し
て抄本改ざん検知コード計算処理を行い、改ざん検知コ
ード15を得て、抄本コンテンツデータ14と改ざん検
知コード15を合わせて抄本データ16とする。最後
に、抄本データ16を抄本作成要求元に返す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、原本データから信
憑性のある抄本データを作成する抄本データ作成方法、
該方法を実行させるための抄本データ作成装置、そのた
めの装置、抄本データ作成プログラム、及び該プログラ
ムを記録したコンピュータ読取り可能な記録媒体に関す
る。
【0002】
【従来の技術】近年、あらゆる分野で情報化が高度に進
展する中、法的に保存義務のある文書を紙文書としてで
はなく、電子文書として保存することを許可する方向へ
進みつつある。そのような流れは、次の従来技術に挙げ
られるような原本性保証技術や、暗号処理技術を活用す
ることにより、電子文書の信憑性を確保することが可能
になりつつあるということが背景としてある。
【0003】すなわち、小尾他:原本性保証電子保存シ
ステムの開発―基本機能の実現―,Medical Imaging Tec
hnology, Vol.16,No.4,Proceedings of JAMIT Annua
l Meeting'98(1998)、金井他:原本性保証電子保
存システムの開発―システムの構築―,Medical Imaging
Technology, Vol.16, No.4, Proceedings of JAMIT
Annual Meeting'98(1998)、国分他:原本性保証
電子保存システムの開発,(特)情報処理振興事業協会
発行 創造的ソフトウェア育成事業及びエレクトロニッ
ク・コマース推進事業 最終成果発表会論文集 創造的
ソフトウェア育成事業編(1998)、金井:原本性保証
電子保存システムについて, Vol.34,No.8,行政&A
DP(1998)、等の技術を活用する。
【0004】
【発明が解決しようとする課題】そういった状況の中、
電子的な原本に対して、謄本や抄本を作成したいという
要求が出てくることが予想される。従来から提案されて
いる原本性保証電子保存システムでは、原本と内容が同
一であることを保証する謄本を作成することは可能であ
っても、原本の一部分を抜き出したものであることを保
証する抄本を作成することはできなかった。しかし、例
えば戸籍抄本のように、原本の一部と内容が同一である
ことを保証したコピーを作成したいというニーズは様々
な業務において存在する。
【0005】例えば、特開平11−85799号公報に
記載の「特許抄本作成自動作成方式」では、抄本を自動
的に作成することが可能になっているが、その作成され
た抄本が確かに原本から作成されたものであるかどうか
についての保証がない。もちろん、特開平11−857
99号公報に記載の発明は、特許参照の利便性を高める
目的であるため、抄本の信憑性については問わないもの
であるが、抄本作成システムが作成する抄本に対して信
憑性を求める業務も多数存在すると考えられる。
【0006】本発明は、上述のごとき実情に鑑みてなさ
れたものであり、電子原本(原本データ)から信憑性の
ある電子抄本(抄本データ)を作成する抄本データ作成
方法、抄本データ作成装置、そのための装置、抄本デー
タ作成プログラム、及び該プログラムを記録したコンピ
ュータ読み取り可能な記録媒体を提供することをその目
的とする。
【0007】また、本発明は、抄本を作成する際により
改ざんを検知することが可能な抄本データ作成方法、抄
本データ作成装置、そのための装置、抄本データ作成プ
ログラム、及び該プログラムを記録したコンピュータ読
み取り可能な記録媒体を提供することを他の目的とす
る。さらに、本発明は、信憑性のある電子原本から電子
抄本を作成することが可能な抄本データ作成方法、抄本
データ作成装置、そのための装置、抄本データ作成プロ
グラム、及び該プログラムを記録したコンピュータ読み
取り可能な記録媒体を提供することを他の目的とする。
加えて、信憑性のある改ざん検知を行うことが可能な抄
本データ作成方法、抄本データ作成装置、そのための装
置、抄本データ作成プログラム、及び該プログラムを記
録したコンピュータ読み取り可能な記録媒体を提供する
ことを他の目的とする。
【0008】
【課題を解決するための手段】請求項1の発明は、原本
データから一部分を抜粋して抜粋データとし、外部から
利用できない暗号鍵を使用して、該抜粋データに対する
改ざん検知コードを計算し、該抜粋データと該改ざん検
知コードを合わせて抄本データとすることを特徴とした
ものである。
【0009】請求項2の発明は、原本データから一部分
を抜粋して抜粋データとし、該抜粋した範囲を示す抜粋
範囲データを作成し、外部から利用できない暗号鍵を使
用して、前記抜粋データと該抜粋範囲データに対する改
ざん検知コードを計算し、前記抜粋データと抜粋範囲デ
ータと該改ざん検知コードとを合わせて抄本データとす
ることを特徴としたものである。
【0010】請求項3の発明は、原本データから一部分
を抜粋して抜粋データとし、該抜粋した範囲を示し、且
つ前記原本データの固有識別名を含めた抜粋範囲データ
を作成し、外部から利用できない暗号鍵を使用して、前
記抜粋データと該抜粋範囲データに対する改ざん検知コ
ードを計算し、前記抜粋データと抜粋範囲データと該改
ざん検知コードとを合わせて抄本データとすることを特
徴としたものである。
【0011】請求項4の発明は、請求項1乃至3のいず
れか1の発明において、抄本を作成する原本データに対
して、該原本データが改ざんされていないことを検証
し、改ざんされていない場合に、前記抄本データを作成
することを特徴としたものである。
【0012】請求項5の発明は、請求項1乃至4のいず
れか1の発明において、前記改ざん検知コードの計算に
使用する前記暗号鍵は、当該抄本データ作成方法を実行
させるためのプログラム内部に保持されていることを特
徴としたものである
【0013】請求項6の発明は、請求項1乃至4のいず
れか1の発明において、前記改ざん検知コードの計算に
使用する前記暗号鍵は、当該抄本データ作成方法を実行
させるためのプログラム内部に保持している暗号鍵のみ
によって復号可能な形で、暗号化して保持されているこ
とを特徴としたものである。
【0014】請求項7の発明は、請求項1乃至4のいず
れか1の発明において、前記改ざん検知コードの計算に
使用する前記暗号鍵は、当該抄本データ作成方法を実行
させるためのプログラムからのみ利用可能な物理的耐タ
ンパー性を持つ暗号処理ハードウェアの内部に保持され
ており、該暗号処理ハードウェアによって前記改ざん検
知コードを計算することを特徴としたものである。
【0015】請求項8の発明は、請求項1乃至7のいず
れか1の発明において、前記原本データ、抜粋範囲デー
タ、及び抄本データはマークアップ言語により記述され
ていることを特徴としたものである。
【0016】請求項9の発明は、請求項1乃至8のいず
れか1の方法の各工程を実行するための手段を備えた抄
本データ作成装置である。
【0017】請求項10の発明は、請求項9記載の装置
における抄本データを保存する手段を有する原本性保証
電子保存装置である。
【0018】請求項11の発明は、請求項1乃至8のい
ずれか1の方法における各工程を実行させるための、或
いは請求項9記載又は10記載の装置における各手段と
して機能させるためのプログラムである。
【0019】請求項12の発明は、請求項11記載のプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体である。
【0020】
【発明の実施の形態】本発明に係る抄本データ作成処理
の概要を説明する。原本を電子的に保存しておく際に
は、その原本データの真正性を確保するために、保存す
る原本データに対して暗号技術を応用した改ざん検知コ
ードを付与するといったことが行われる。後述する本発
明の一実施形態に係る電子抄本の作成方法では、まず原
本データの改ざん検知コードについてそれが正しいかど
うか検証し、正しいことが分かれば、抄本作成要求元か
ら指定された範囲のデータを原本データから抜粋する。
そして抜粋したデータに対して、どの原本からどの範囲
のデータを抜粋したのかを示す抄本属性データを作成
し、先の抜粋データとその抄本属性データを合わせたも
のに対して改ざん検知コードを計算する。計算した改ざ
ん検知コードを抜粋データ、抄本属性データとともに合
わせて全体で抄本データとするものである。
【0021】このとき、抄本データが確かに原本データ
から作成されたものであることを保証しているのは、抄
本データに含まれている改ざん検知コードであるから、
この改ざん検知コードと上記抄本データ作成プロセスと
が密接に関連する必要がある。つまり、この抄本データ
作成プロセスだけがこの改ざん検知コードを生成できる
ようにすれば、生成された抄本データが確かにこの抄本
作成プロセスによって作成されたことが保証され、抄本
データが原本データから作成されたことが保証されるこ
とになる。
【0022】抄本データ作成プロセスだけが抄本の改ざ
ん検知コードを作成できるようにするには以下に示すよ
うないくつかの方法が考えられ、いずれの方法を採用し
ても良い。 (1)抄本データ作成プロセス内部に保持している暗号
鍵により改ざん検知コードを計算する方法、(2)改ざ
ん検知コードの計算に使用する暗号鍵を、抄本データ作
成プロセス内部に保持している暗号鍵でのみ復号できる
形で保持しておく方法、(3)改ざん検知コードの計算
に使用する暗号鍵を、物理的耐タンパー性を持ったデバ
イスに格納し、そのデバイスへのアクセスは抄本データ
作成プロセスだけしかできないように(認証が必要な
ど)アクセスコントロールを行う方法、
【0023】(4)抄本データ作成プロセスと改ざん検
知コードの計算に使用する暗号鍵とを物理的耐タンパー
性を持った同一筐体内に納める方法、(5)改ざん検知
コードの計算を外部プロセスにより行うが、その外部プ
ロセスの利用は抄本データ作成プロセスだけしかできな
いように(認証が必要など)アクセスコントロールを行
う方法、及び、(6)改ざん検知コードの計算を外部プ
ロセスにより行うが、抜粋データと原本データの関連に
ついてその外部プロセスが責任をもつ(外部プロセスが
抜粋データの内容を見て電子署名を付与するなど)方
法。
【0024】実際に、後から抄本データを参照すると、
改ざん検知コードが付与されているため、まずその改ざ
ん検知コードの正当性を検証する。改ざんが検知されな
かった場合にはその抄本データの内容を信頼することが
できる。つまり、抄本データに含まれている抜粋データ
が、どの原本からどの範囲を抜粋したものであるのか、
それが改ざん検知コードにより保証されるということに
なる。
【0025】また、改ざん検知コードの種類としては、
MAC(Message Authentication Code)や、電子署
名、電子公証、デジタルタイムスタンプなどがある。M
ACは秘密共有鍵暗号方式、電子署名や電子公証は公開
鍵暗号方式、デジタルタイムスタンプは時系列に連鎖し
たハッシュ方式を使用するのが一般的である。
【0026】いずれの方式の場合にも、基本的には改ざ
ん検知を行う対象データのハッシュ値(圧縮データ)を
計算し、そのハッシュ値に対して何らかの暗号処理を施
すことで改ざん検知コードとするものである。したがっ
て、本発明の説明では特に断らない限り改ざん検知コー
ドはMAC、電子署名、電子公証、デジタルタイムスタ
ンプのいずれの技術でも適用できるものとする。ただ
し、各方式では、改ざん検知コードの検証の仕方が異な
るが、検証方式は本発明の特徴ではないため、その違い
については区別して説明しない。
【0027】また、本発明では抄本を作成する原本デー
タの内容について、そのデータフォーマットは規定して
いないが、データフォーマットが規定されている場合、
例えば原本データ等がマークアップ言語であるXMLに
より記述されている場合には、抄本データ作成プロセス
がそのデータフォーマットをパース可能となり、より便
利な抄本データ作成機能が提供できることとなる。
【0028】次に、本発明の実施形態に係る抄本作成方
法をそれを実行するための装置と共に詳細に説明する。
図1は、本発明に係る抄本データ作成処理を実行するた
めの抄本データ作成装置の概要を示す図で、図中、10
は抄本データ作成装置、20は抄本データ作成装置10
にネットワークで接続された外部システムである。抄本
データ作成装置10は、暗号処理ボード2、抄本記憶媒
体3、プロセッサ4、内部記憶媒体5、プログラム格納
媒体6、原本記憶媒体7を具備している。
【0029】プログラム格納媒体6は、主制御プログラ
ム、本発明に係る抄本データ作成プログラムなどの各種
プログラムを格納可能なメモリであり、たとえば書換可
能なEEPROMや読み出し専用のROMなどからな
る。プロセッサ4は、プログラム格納媒体6に格納され
た各種プログラムを読み出して実行する制御装置であ
る。内部記憶媒体5は、各種プログラムの実行に必要と
なるパラメータを記憶するEEPROMなどからなるメ
モリである。抄本記憶媒体3及び原本記憶媒体7は光デ
ィスク等耐久年数が長い記憶媒体であることが好まし
く、原本記憶媒体7は外部に設置され、当該抄本データ
作成装置10から認証により原本を読み出せるような構
成としてもよい。抄本記憶媒体3は、例えば外部システ
ム20からの抄本データ作成要求に応じて作成した抄本
データを、通信ポートを介して送信する前に一時的に格
納する記憶媒体としてもよいし、原本データから前もっ
て抄本データを作成したものを保管する記憶媒体として
もよい。なお、各記憶媒体5,6,7は、本発明を適用
する環境に応じて一体としてもよいことはいうまでもな
い。
【0030】また、図1で示す実施形態においては、暗
号処理を行う暗号処理ボード2を組み込み、暗号処理ボ
ード2で鍵生成,鍵保管,暗号化,復号化の処理を行っ
ているが、プログラム格納媒体6に鍵生成プログラム,
暗号化プログラム,復号化プログラムなどを格納し、プ
ロセッサ4によってそれらプログラムを実行する方式と
してもよい。その際、鍵生成プログラムにより生成され
た、或いは外部で生成した暗号鍵を暗号処理ボード2の
ようなハードウェアを使用してハードウェア内部に安全
に保管するか、抄本データ作成及び検証するプログラム
内部に保管することが好ましい。なお、本発明において
は鍵の生成に関するモジュール,プログラムは具備しな
くてもよい。
【0031】図2は、本発明の一実施形態に係る抄本デ
ータ作成処理の概要を説明するための図で、図中、11
は原本データ、12は抜粋データ、13は抜粋範囲デー
タ、14は抄本コンテンツデータ、15は改ざん検知コ
ード、16は抄本データ、7は原本データを格納してあ
る原本記憶媒体である。以下、原本から抄本を作成する
方法について、図面を参照して非常に単純な例で説明し
ているが、現実的には、特開平11−85799号公報
「特許抄本作成自動作成方式」にあるような複雑な抄本
作成方法を採用することになる。
【0032】図3は、本発明の一実施形態に係る抄本デ
ータ作成方法を説明するためのフロー図である。抄本デ
ータを作成するには、まず、抄本を作成する原本データ
11を原本記憶媒体7から読み出す。次に、原本データ
11から一部分を抜粋して抜粋データ12とし(ステッ
プS1)、外部から利用できない暗号鍵を使用して、抜
粋データ12に対する改ざん検知コード15を計算し
(ステップS2)、抜粋データ12と改ざん検知コード
15を合わせて抄本データ16とする(ステップS
3)。なお、原本データ11,抄本データ16がマーク
アップ言語により記述されていることが好ましい。
【0033】図4は、本発明の他の実施形態に係る抄本
データ作成方法を説明するためのフロー図である。本実
施形態においては、まず、原本記憶媒体7から読み出し
た原本データ11から一部分を抜粋して抜粋データ12
とし(ステップS11)、抜粋した範囲を示す抜粋範囲
データ13を作成する(ステップS12)。次に、外部
から利用できない暗号鍵を使用して、抜粋データ12と
抜粋範囲データ13、即ち抄本コンテンツデータ14に
対する改ざん検知コード15を計算し(ステップS1
3)、抜粋データ12と抜粋範囲データ13と改ざん検
知コード15とを合わせて抄本データ16とする(ステ
ップS14)。さらに、本実施形態において、抜粋範囲
データ13を作成する際に原本データ11の固有識別名
を含めたものとしてもよい。なお、原本データ11,抜
粋範囲データ13,抄本データ16がマークアップ言語
により記述されていることが好ましい。
【0034】図5は、本発明の他の実施形態に係る抄本
データ作成方法を説明するためのフロー図である。本実
施形態においては、まず、原本記憶媒体7から読み出し
た原本データ11が改ざんされていないことを検証し
(ステップS21)、改ざんが無いかを判断し(ステッ
プS22)、改ざんが有れば処理を終了し、無ければ上
述の各実施形態に従って抄本データ16を作成する(ス
テップS23)。
【0035】本発明の他の実施形態に係る抄本データ作
成方法においては、前述のごとく改ざん検知コード15
の計算に使用する暗号鍵が抄本データ作成方法を実行す
るプログラム内部に保持されており、該暗号鍵が外部か
ら利用できないようにしている。さらに、改ざん検知コ
ード15の計算に使用する暗号鍵が、抄本データ作成方
法を実行するプログラム内部に保持している暗号鍵のみ
によって復号可能な形で、暗号化して保持されているよ
うにしてもよい。さらに、改ざん検知コード15の計算
に使用する暗号鍵が、抄本データ作成方法を実行するプ
ログラムからのみ利用可能な物理的耐タンパー性を持つ
暗号処理ハードウェアの内部に保持されており、該ハー
ドウェアによって改ざん検知コード5を計算するように
してもよい。
【0036】前述のごとく、本発明は基本的には改ざん
検知を行う対象データのハッシュ値(圧縮データ)を計
算し、そのハッシュ値に対して何らかの暗号処理を施す
ことで改ざん検知コードとするものであり、特に断らな
い限り改ざん検知コードはMAC,電子署名,電子公
証,デジタルタイムスタンプのいずれの技術でも適用で
きるものとする。しかし、以下の例では抄本データ作成
プロセス自身が持つ署名鍵を使用した電子署名を改ざん
検知コードとする方法について説明する。また、各方式
では、改ざん検知コードの検証の仕方が異なるが、検証
方式は本発明の特徴ではないため、その違いについては
区別して説明しない。また、前述のごとく、本発明では
抄本を作成する原本データの内容について、そのデータ
フォーマットは規定していないが、以下の説明では、原
本データがマークアップ言語であるXMLにより記述さ
れているものとして説明する。
【0037】図6は、本発明の一実施形態に係る抄本デ
ータ作成処理の一例を説明するための図である。前述の
抄本作成プロセスにより実行される抄本作成処理とし
て、原本ID,抜粋タグリストを含む抄本作成要求を受
け取ると、まず、原本IDで指定された原本データ11
を原本記憶媒体7から読み出し、読み出した原本データ
11について「原本データ改ざん検知処理」を行う。こ
こで、改ざんされていると判断された場合にはエラーを
返して処理を終了する。改ざんが検知されなければ、読
み出した原本データから抜粋タグリストで指定されたタ
グに該当するデータを抜粋し、抜粋データ12とする。
さらに、原本IDと抜粋タグリストを合わせて抜粋範囲
データ13とし、抜粋データ12に抜粋範囲データ13
を合わせて抄本コンテンツデータ14とする。抄本コン
テンツデータ14に対して、以下に示す「抄本改ざん検
知コード計算処理」を行い、改ざん検知コード15を得
て、抄本コンテンツデータ14と改ざん検知コード15
を合わせて抄本データ16とする。最後に、抄本データ
16を抄本作成要求元に返し、処理を終了する。
【0038】図7は、図6の原本データ改ざん検知処理
の一例を説明するための図である。まず、原本データ1
1を原本コンテンツデータと改ざん検知コードに分離す
る。次に、原本コンテンツデータに対してハッシュ値を
計算する。改ざん検知コードを、システムが保持する公
開鍵で復号して検証ハッシュ値とし、先のハッシュ値と
検証ハッシュ値が異なる場合にはエラーで終了し、一致
した場合には正常に終了したものとする。
【0039】図8は、図6の抄本データ作成処理におけ
る抄本改ざん検知コード計算処理(1)を説明するため
の図である。まず、抄本コンテンツデータ14に対して
ハッシュ値を計算し、プロセスが保持する署名鍵により
ハッシュ値を暗号化して電子署名とする。次に、電子署
名を改ざん検知コード15として返す。
【0040】図9は、図6の抄本データ作成処理におけ
る抄本改ざん検知コード計算処理(2)を説明するため
の図である。まず、抄本コンテンツデータ14に対して
ハッシュ値を計算し、システムが保持する暗号化秘密鍵
を取得する。次に、プロセスが保持する秘密鍵により暗
号化秘密鍵を復号して署名鍵とし、署名鍵によりハッシ
ュ値を暗号化して電子署名とする。さらにその電子署名
を改ざん検知コード15として返す。
【0041】図10は、図6の抄本データ作成処理にお
ける抄本改ざん検知コード計算処理(3)を説明するた
めの図である。まず、抄本コンテンツデータ14に対し
てハッシュ値を計算し、暗号処理ボードに対してプロセ
スの認証を行う。認証が失敗したときにはエラーを返し
て終了し、認証できたときには暗号処理ボードにハッシ
ュ値を渡し、暗号処理ボードに格納されている署名鍵で
ハッシュ値を暗号化して電子署名とする。さらにその電
子署名を改ざん検知コード15として返す。なお、暗号
処理ボードは、ICカードでも良い。そのICカードの
所有者が例えば、抄本の作成に責任を持つ担当者であっ
ても良い。その場合、抄本作成要求の中に、ICカード
へのパスワードも含めて受け取る。
【0042】図11は、図6の抄本データ作成処理にお
ける抄本改ざん検知コード計算処理(4)を説明するた
めの図である。まず、抄本コンテンツデータ14に対し
てハッシュ値を計算し、電子公証サービスに対してプロ
セスの認証を行う。認証が失敗したときにはエラーを返
して終了し、成功したときには電子公証サービスにハッ
シュ値を渡し、電子公証サービスから電子公証データを
受け取る。さらに電子公証データを改ざん検知コード1
5として返す。
【0043】図12は原本データの一例を示す図、図1
3は抄本作成要求に含まれるパラメータの一例を示す
図、図14は抜粋データの一例を示す図、図15は抜粋
範囲データの一例を示す図、図16は抄本データの一例
を示す図である。原本データにはそのコンテンツに加
え、例えばID,タイトル,作成者,要約等がその言語
の形式で記述されている(図12参照)。なお、ここで
は、原本データの改ざん検知コード<signature>とし
て電子署名がdocument.p7というファイルに記録されて
いることを示している。
【0044】抄本作成要求には、例えば、原本データの
原本ID、抜粋タグリストとしてtitle, name, address
をパラメータとして含んでいる(図13参照)。抄本作
成要求に対する抜粋データとしては、抜粋タグリストと
それらに関わる抜粋情報title, name, addressとが含ま
れている(図14参照)。抜粋範囲データとしては、例
えばデータのIDと上記title, name, addressの記載の
場所に係わるタグが記録されている(図15参照)。抄
本データには、抜粋データ及び抜粋範囲データに加え、
抄本データの改ざん検知コード<signature>が記述さ
れている(図16参照)。なお、ここでは、抄本データ
の改ざん検知コード<signature>として電子署名がabs
tract.p7というファイルに記録されることを示してい
る。
【0045】以上、本発明の抄本データ作成方法に係る
各実施形態を中心に説明してきたが、本発明は、上記方
法の各工程を実行するための手段を構成要素とする抄本
データ作成装置としても実現可能である。また、本発明
は、この各処理に係る各手段を実行可能に備えた抄本デ
ータ作成装置と同様に、該抄本データ作成装置と該装置
において作成した抄本データを保存する手段とを有する
原本性保証電子保存装置、コンピュータに抄本データ作
成方法を実行させるためのプログラム、及び該プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
の形態も可能である。
【0046】本発明による抄本データ作成の各処理を実
現するためのプログラムやデータを記憶した記録媒体の
実施形態を説明する。記録媒体としては、具体的には、
CD−ROM、光磁気ディスク、DVD−ROM、フロ
ッピー(登録商標)ディスク、フラッシュメモリ、及び
その他各種ROMやRAM等が想定でき、これら記録媒
体に上述した本発明の各実施形態に係る各処理をコンピ
ュータに実行させ、抄本データ作成の機能を実現するた
めのプログラムを記録して流通させることにより、当該
機能の実現を容易にする。そしてコンピュータ等の情報
処理装置に上記のごとくの記録媒体を装着して情報処理
装置によりプログラムを読み出すか、若しくは情報処理
装置が備えている記憶媒体に当該プログラムを記憶させ
ておき、必要に応じて読み出すことにより、本発明に係
わる抄本データ作成機能を実行することができる。
【0047】
【発明の効果】本発明によれば、本発明による抄本デー
タ作成プロセスのみが抄本の改ざん検知コードを作成で
きるようにしているので、電子原本(原本データ)から
信憑性のある電子抄本(抄本データ)を作成することが
可能となる。さらに、信憑性のある電子原本から前記電
子抄本を作成することが可能となる。
【図面の簡単な説明】
【図1】 本発明に係る抄本データ作成処理を実行する
ための抄本データ作成装置の概要を示す図である。
【図2】 本発明の一実施形態に係る抄本データ作成処
理の概要を説明するための図である。
【図3】 本発明の一実施形態に係る抄本データ作成方
法を説明するためのフロー図である。
【図4】 本発明の他の実施形態に係る抄本データ作成
方法を説明するためのフロー図である。
【図5】 本発明の他の実施形態に係る抄本データ作成
方法を説明するためのフロー図である。
【図6】 本発明の一実施形態に係る抄本データ作成処
理の一例を説明するための図である。
【図7】 図6の原本データ改ざん検知処理の一例を説
明するための図である。
【図8】 図6の抄本データ作成処理における抄本改ざ
ん検知コード計算処理(1)を説明するための図であ
る。
【図9】 図6の抄本データ作成処理における抄本改ざ
ん検知コード計算処理(2)を説明するための図であ
る。
【図10】 図6の抄本データ作成処理における抄本改
ざん検知コード計算処理(3)を説明するための図であ
る。
【図11】 図6の抄本データ作成処理における抄本改
ざん検知コード計算処理(4)を説明するための図であ
る。
【図12】 原本データの一例を示す図である。
【図13】 抄本作成要求に含まれるパラメータの一例
を示す図である。
【図14】 抜粋データの一例を示す図である。
【図15】 抜粋範囲データの一例を示す図である。
【図16】 抄本データの一例を示す図である。
【符号の説明】
1…通信ポート、2…暗号処理ボード、3…抄本記憶媒
体、4…プロセッサ、5…内部記憶媒体、6…プログラ
ム格納媒体、7…大容量記憶媒体(原本記憶媒体)、1
0…抄本データ作成装置、11…原本データ、12…抜
粋データ、13…抜粋範囲データ、14…抄本コンテン
ツデータ、15…改ざん検知コード、16…抄本デー
タ、20…外部システム。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640A // G06F 17/30 120 G06F 17/30 120A Fターム(参考) 5B017 AA02 BA07 CA16 5B075 KK54 KK66 NS10 5B082 GA11 5J104 AA08 LA02 NA02

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 原本データから一部分を抜粋して抜粋デ
    ータとし、外部から利用できない暗号鍵を使用して、該
    抜粋データに対する改ざん検知コードを計算し、該抜粋
    データと該改ざん検知コードを合わせて抄本データとす
    ることを特徴とする抄本データ作成方法。
  2. 【請求項2】 原本データから一部分を抜粋して抜粋デ
    ータとし、該抜粋した範囲を示す抜粋範囲データを作成
    し、外部から利用できない暗号鍵を使用して、前記抜粋
    データと該抜粋範囲データに対する改ざん検知コードを
    計算し、前記抜粋データと抜粋範囲データと該改ざん検
    知コードとを合わせて抄本データとすることを特徴とす
    る抄本データ作成方法。
  3. 【請求項3】 原本データから一部分を抜粋して抜粋デ
    ータとし、該抜粋した範囲を示し、且つ前記原本データ
    の固有識別名を含めた抜粋範囲データを作成し、外部か
    ら利用できない暗号鍵を使用して、前記抜粋データと該
    抜粋範囲データに対する改ざん検知コードを計算し、前
    記抜粋データと抜粋範囲データと該改ざん検知コードと
    を合わせて抄本データとすることを特徴とする抄本デー
    タ作成方法。
  4. 【請求項4】 抄本を作成する原本データに対して、該
    原本データが改ざんされていないことを検証し、改ざん
    されていない場合に、前記抄本データを作成することを
    特徴とする請求項1乃至3のいずれか1記載の抄本デー
    タ作成方法。
  5. 【請求項5】 前記改ざん検知コードの計算に使用する
    前記暗号鍵は、当該抄本データ作成方法を実行させるた
    めのプログラム内部に保持されていることを特徴とする
    請求項1乃至4のいずれか1記載の抄本データ作成方
    法。
  6. 【請求項6】 前記改ざん検知コードの計算に使用する
    前記暗号鍵は、当該抄本データ作成方法を実行させるた
    めのプログラム内部に保持している暗号鍵のみによって
    復号可能な形で、暗号化して保持されていることを特徴
    とする請求項1乃至4のいずれか1記載の抄本データ作
    成方法。
  7. 【請求項7】 前記改ざん検知コードの計算に使用する
    前記暗号鍵は、当該抄本データ作成方法を実行させるた
    めのプログラムからのみ利用可能な物理的耐タンパー性
    を持つ暗号処理ハードウェアの内部に保持されており、
    該暗号処理ハードウェアによって前記改ざん検知コード
    を計算することを特徴とする請求項1乃至4のいずれか
    1記載の抄本データ作成方法。
  8. 【請求項8】 前記原本データ、抜粋範囲データ、及び
    抄本データはマークアップ言語により記述されているこ
    とを特徴とする請求項1乃至7のいずれか1記載の抄本
    データ作成方法。
  9. 【請求項9】 請求項1乃至8のいずれか1記載の抄本
    データ作成方法の各工程を実行するための手段を備えた
    抄本データ作成装置。
  10. 【請求項10】 請求項9記載の抄本データ作成装置に
    おける抄本データを保存する手段を有する原本性保証電
    子保存装置。
  11. 【請求項11】 請求項1乃至8のいずれか1記載の抄
    本データ作成方法における各工程を実行させるための、
    或いは請求項9記載又は10記載の装置における各手段
    として機能させるためのプログラム。
  12. 【請求項12】 請求項11記載のプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
JP2000389177A 2000-12-21 2000-12-21 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体 Expired - Fee Related JP4219086B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000389177A JP4219086B2 (ja) 2000-12-21 2000-12-21 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000389177A JP4219086B2 (ja) 2000-12-21 2000-12-21 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2002189823A true JP2002189823A (ja) 2002-07-05
JP4219086B2 JP4219086B2 (ja) 2009-02-04

Family

ID=18855781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000389177A Expired - Fee Related JP4219086B2 (ja) 2000-12-21 2000-12-21 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体

Country Status (1)

Country Link
JP (1) JP4219086B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2006106854A (ja) * 2004-09-30 2006-04-20 Sumitomo Mitsui Banking Corp ローン契約事務自動処理システム
JP2007042066A (ja) * 2005-07-06 2007-02-15 Hiroshi Yamazaki データ参照システム、ドキュメント表示システムおよび医療情報システム
JP2008077327A (ja) * 2006-09-20 2008-04-03 Fujitsu Ltd 正当性保証システム、正当性保証方法、および、プログラム。
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
JP2013016185A (ja) * 2005-07-06 2013-01-24 Hiroshi Yamazaki データ参照システム、ドキュメント表示システムおよび医療情報システム
JP2015515770A (ja) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド ストリーム認識およびフィルタリング

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
JP2006106854A (ja) * 2004-09-30 2006-04-20 Sumitomo Mitsui Banking Corp ローン契約事務自動処理システム
JP4594692B2 (ja) * 2004-09-30 2010-12-08 株式会社三井住友銀行 ローン契約事務自動処理システム
JP2007042066A (ja) * 2005-07-06 2007-02-15 Hiroshi Yamazaki データ参照システム、ドキュメント表示システムおよび医療情報システム
JP2013016185A (ja) * 2005-07-06 2013-01-24 Hiroshi Yamazaki データ参照システム、ドキュメント表示システムおよび医療情報システム
JP2008077327A (ja) * 2006-09-20 2008-04-03 Fujitsu Ltd 正当性保証システム、正当性保証方法、および、プログラム。
JP2015515770A (ja) * 2012-02-29 2015-05-28 アルトネット、インコーポレイテッド ストリーム認識およびフィルタリング
US9703869B2 (en) 2012-02-29 2017-07-11 Global File Systems Holdings, Llc Stream recognition and filtering
US10068017B2 (en) 2012-02-29 2018-09-04 Global File Systems Holdings, Llc Stream recognition and filtering

Also Published As

Publication number Publication date
JP4219086B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US9009477B2 (en) Archiving electronic content having digital signatures
US8769292B2 (en) Method for generating standard file based on steganography technology and apparatus and method for validating integrity of metadata in the standard file
JP2009521032A5 (ja)
BRPI0016079B1 (pt) método de revalidar objetos originais eletrônicos armazenados e método de processar objetos originais eletrônicos armazenados
KR20080090939A (ko) 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치
RU2003126950A (ru) Защита объекта заголовка потока данных
ES2893822T3 (es) Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos
JP4049498B2 (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP2003228284A (ja) データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
US6757827B1 (en) Autonomously secured image data
JP4219086B2 (ja) 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体
JP4266412B2 (ja) データ保存システム
JPH1139158A (ja) 実行プログラムの保護方法およびその装置
JP2005293109A (ja) ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム
KR20070033926A (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
CN111950034A (zh) 一种电子签章的联合签章方法、联合验证方法及***
WO2023172190A1 (en) Method and apparatus for accessing data in a plurality of machine readable medium
JP3997197B2 (ja) 画像処理システム
US20060212944A1 (en) Signal processing circuit, content control apparatus, content control method and recording medium in or on which content control program is stored
JP3862903B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP2003315109A (ja) デジタル計測機器およびデジタル計測機器を用いた計測方法
JP4693854B2 (ja) 文書データ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees