JP2008054355A - 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム - Google Patents

電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム Download PDF

Info

Publication number
JP2008054355A
JP2008054355A JP2007286890A JP2007286890A JP2008054355A JP 2008054355 A JP2008054355 A JP 2008054355A JP 2007286890 A JP2007286890 A JP 2007286890A JP 2007286890 A JP2007286890 A JP 2007286890A JP 2008054355 A JP2008054355 A JP 2008054355A
Authority
JP
Japan
Prior art keywords
document
disclosure
information
electronic
disclosed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007286890A
Other languages
English (en)
Inventor
Kunihiko Miyazaki
邦彦 宮崎
Mitsuru Iwamura
充 岩村
Tsutomu Matsumoto
勉 松本
Ryoichi Sasaki
良一 佐々木
Yutaka Yoshiura
裕 吉浦
Hirokazu Aoshima
弘和 青島
Hideo Noyama
英郎 野山
Seiichi Suzaki
誠一 洲崎
Takeshi Matsuki
武 松木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007286890A priority Critical patent/JP2008054355A/ja
Publication of JP2008054355A publication Critical patent/JP2008054355A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、電子文書の真正性
保証技術、および情報公開システムが求められる。
【解決手段】
電子文書を構成要素に分割し、その構成要素全体からなる集合の任意の部分集合に対し
署名を付与する。または、その構成要素おのおのと、該各構成要素と該電子文書の構造と
の関係を規定する情報とを結合したデータに対し、署名を付与する。または、その構成要
素おのおのに対しハッシュ値を計算し、計算されたハッシュ値を結合したデータに対し署
名を付与する。または、その構成要素おのおのに対して生成した乱数を結合し、乱数が結
合された構成要素に対し、ハッシュ値を計算し、計算されたハッシュ値を結合したデータ
に対し電子署名を付与する。
【選択図】 図1

Description

本発明は、電子データの真正性保証技術に関する。
従来、電子文書等の電子データの真正性保証を行う技術として、電子署名(ディジタル
署名ともいう)技術がある。(例えば、非特許文献1参照)。
また、構造化された電子文書の各エンティティを電子署名つきで参照・編集可能な構造
化文書として取り出す技術がある。(例えば、特許文献1参照)。
また、所有者とは異なる署名者によってあらかじめ署名が付与された所有者(owner)が
所有する文書から、署名者が許可した部分については削除可能であり、また削除したあと
の署名付き文書の有効性が確認可能な技術がある。(例えば、非特許文献2参照)。
Bruce Schneier著「Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition」 John Wiley & Sons、(October 18, 1995), pp. 483-502.
Ron Steinfeld, Laurence Bull, Yuliang Zheng著,"Content Extraction Signatures", In International Conference on Information Security and Cryptology ICISC 2001, volume 2288 of LNCS, pp. 285-304, Berlin, 2001. Springer-Verlag, (2001) 特開2001-167086号公報(第17図)
電子文書の安全性を支える重要な技術である現在の電子署名技術は、電子文書に対する
1ビットの改変であっても検知できるように設計されている。この性質は、不正者による
改ざんから電子文書を守るという意味では、非常に有用であるが、電子文書の有効活用と
いう観点からは、一切の加工が許されなくなるため、逆に障害となりうる。
この問題を端的に示す利用場面としては、行政機関等における情報公開が挙げられる。
たとえば,次のような電子署名の利用形態が想定される。
すなわち、行政機関において、職員が職務上作成した文書(行政文書)は、作成者を明
らかにし、また、改ざんを防止するために、電子署名を付された上で保管される。この文
書が情報公開法に基づき開示されるときに、そこに記述された個人情報や国家安全情報が
削除や墨塗りなどの処理により部分的に非公開にされた上で開示される。
従来の電子署名技術では、上記の一連の手続きに従って開示された文書の真正性、すな
わち、文書作成者が誰であるか、また開示された文書はもともと作成された文書と同一で
あるか、を確認することができない。なぜなら、情報公開の過程で、文書の一部が削除さ
れているからである。悪意による改ざんであろうと、プライバシー情報の保護のための個
人情報削除であろうと、署名対象文書に対し、なんらかの改変が加えられた、という点で
は変わらない。結果として、従来の電子署名技術の利用では、「公開された文書の真正性
保証」と、「プライバシー情報の保護」という2つの重要なセキュリティ要件を両立でき
ず、どちらかをあきらめざるをえない。
情報公開制度が、行政機関のアカウンタビリティ(説明責任)を果たすための制度であ
るということを考えると、個人情報等が削除された後の開示用の文書からでも、元々の行
政文書との同一性を検証できることが望ましい。
特許文献1に記載された技術では、電子文書の各エンティティのデータと、電子署名デ
ータとの対応付けについては開示しているが、電子文書編集後に、元の電子署名を変更す
ることなく、元の文書の真正性を確認することについては、開示していない。
したがって、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証
技術、言い換えると電子文書編集後に、元の電子署名を変更することなく、元の文書の真
正性を確認可能な技術が望まれている。
非特許文献2に記載された技術では、所有者(owner)が所有する、所有者とは異なる署
名者によってあらかじめ署名が付与された文書から、署名者が許可した部分については削
除可能であり、また削除したあとの署名付き文書の有効性が確認可能な技術が開示されて
いるが、情報公開制度に適した技術は開示されていない。
例えば、情報公開の場合には、署名者とは異なる開示文書作成者が、署名者が作成また
は内容を確認したオリジナル文書の開示部分を決定し、開示不適当な部分については情報
を削除し、開示すべき部分については、さらにその内容に応じて、第3者による更なる削
除を許容または防止可能な状態で情報を開示することが望まれる。しかし、非特許文献2
は、このような開示文書作成者が、第3者による再改変を許可または防止を選択可能な技
術については開示していない。
したがって、真正性保証対象文書に対する適切な改変を施した文書の利用形態および要
求される要件に合わせた情報公開方法および公開システムが望まれている。
本発明は、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証技
術と文書管理システムを提供する。
本発明は、その一態様において、電子文書を構成要素に分割し、その構成要素全体から
なる集合の任意の部分集合に対し電子署名を付与する電子署名方法を提供する。
また、本発明は、他の一態様において、電子文書を構成要素に分割し、その構成要素お
のおのと、該各構成要素と該電子文書の構造との関係を規定する情報とを結合したデータ
に対し、電子署名を付与する電子署名方法を提供する。
また、本発明は、他の一態様において、電子文書を構成要素に分割し、その構成要素お
のおのに対し暗号学的ハッシュ関数を用いてハッシュ値を計算し、計算されたハッシュ値
を結合したデータに対し電子署名を付与する電子署名方法を提供する。
また、本発明は、他の一態様において、電子文書を構成要素に分割し、その構成要素お
のおのに、乱数を生成して結合し、乱数が結合された構成要素に対し、暗号学的ハッシュ
関数を用いてハッシュ値を計算し、計算されたハッシュ値を結合したデータに対し電子署
名を付与する電子署名方法を提供する。なお、ハッシュ関数とは、任意の長さのメッセー
ジから、決まった(短い)長さのデータ(これをハッシュ値という)に変換する関数のこ
とである。ハッシュ関数の中でも、特に、出力が、ある与えられたハッシュ値となる入力
メッセージを見つけることが困難(一方向性という)であり、同じハッシュ値となる2つ
の異なる入力メッセージを見つけることが困難(衝突困難性という)である、という2つ
の性質を持つものを暗号学的ハッシュ関数と呼ぶ。
本発明の一態様によれば、行政機関等における情報公開において、オリジナル電子文書
作成時に、オリジナル文書作成者が、作成した電子文書に対して、前記本発明の一態様に
よって提供される電子署名方法に従って、電子署名を付与し、文書管理装置に格納してお
く。情報公開請求受け付け時に、開示文書作成者が文書管理装置内の電子文書から開示対
象文書を取り出し、該開示対象文書に含まれる個人情報等の開示すべきでない情報を取り
除いた開示文書を作成し、公開のために受信者装置に送り、公開された開示文書受信時に
、受信者がオリジナル文書作成者の署名を検証可能な電子文書公開システムを提供する。
本発明によれば、部分情報を削除後であっても電子文書の真正性が検証可能な電子文書
の真正性保証が提供される。また、個人情報等の重要情報の機密性と開示文書の真正性を
保証可能な情報公開システムが提供される。
図1は、本発明を、情報公開システムに適用した複数の実施形態におけるシステムの概
略構成図である。なお、以下では、行政機関の情報公開システムを例に挙げているが、行
政機関以外の組織や個人における情報公開システムであっても同様に適用可能である。
図示するように、本システムは、ネットワーク101を介して、情報公開側である行政
機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文
書作成者装置104の各装置と、情報公開の請求側と検証側である一般市民が利用する受
信者装置105が接続されている。
なお、以下の各実施形態では、行政機関の職員が利用する、オリジナル文書作成者装置
102、文書管理装置103、開示文書作成者装置104の各装置と、一般市民が利用す
る受信者装置105が、同一のネットワーク101に接続されている例を説明しているが
、これとは異なる接続形態であってもよい。たとえば、行政機関の職員が利用する、オリ
ジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置
が、当該行政機関のLAN(Local Area Network)に接続されており、当該LANが、ゲートウェイサーバを介して、一般市民が利用する受信者装置105が接続されているネットワーク101に接続されるようになっていてもよい。このような接続形態をとった場合、行政機関のLANは、ゲートウェイサーバにより、外部ネットワーク101からの不正アクセス等の攻撃から防御できることになるため、情報セキュリティの観点からは好ましい。
オリジナル文書作成者装置102は、行政機関の職員であるオリジナル文書作成者が、
電子データとして行政文書(職務上作成する文書)を作成し、作成した行政文書に対し、
電子署名を付与したのち、文書管理装置103に署名付き行政文書を要求するために利用
される。以下の各形態の説明では、以降、オリジナル文書作成者が署名を付す対象とした
行政文書のことを、オリジナル文書106と呼ぶ。なお、以下の各形態では、オリジナル
文書の作成と、オリジナル文書106への署名の付与を、ともにオリジナル文書作成者装
置において行う例を示すが、これとは異なり、オリジナル文書の作成とオリジナル文書へ
の署名を行う装置とを分け、ネットワーク101や可搬な記憶媒体を用いて、これらの装
置間でオリジナル文書106の受け渡しを行うようにしてもよい。
文書管理装置103は、オリジナル文書作成者装置102から要求を受けて、オリジナ
ル文書作成者装置102で作成された署名付きオリジナル文書107を保管する。また、
開示文書作成者装置104からの要求を受けて、あらかじめ保管していた開示対象となる
署名付きオリジナル文書107を、開示文書作成者装置102に送信する。なお、オリジ
ナル文書作成者装置102からの保管要求受付時と、開示文書作成者装置104からの開
示対象文書送信要求受付時には、適切なユーザ認証処理等を行うことによって、アクセス
制御を行うことが、情報セキュリティの観点からは好ましい。
開示文書作成者装置104は、受信者装置105の利用者である一般市民などの操作に
よる情報公開請求を受けて、当該情報公開請求に応じた開示対象文書を検索し、当該開示
対象文書である署名付きオリジナル文書107の送信を文書管理装置103に要求する。
次に、開示文書作成者装置104の操作者の操作により、文書管理装置103から受信し
た署名付きオリジナル文書107に含まれる情報のうち、個人情報保護や、国家機密にか
かわる情報の保護の観点から、公開に不適切な情報を取り除いた開示文書108を作成し
、作成した開示文書を受信者装置105に対し公開する。
このとき、オリジナル文書106に付された署名が、従来の電子署名技術によって生成
された署名である場合、「公開に不適切な情報の削除」であっても、オリジナル文書10
6に対する不正な改ざんがあった場合と同様に、署名検証の際に検証に失敗するという結
果になってしまう。各実施形態では、不適切な情報削除後であっても検証可能な、あらた
な電子署名技術を適用する。
公開する方法は、たとえば、電子メールで送信する、行政機関または他の機関が運用す
るWebサーバにアップロードするなど、任意に設計すればよい。Webサーバにアップロードする方法の場合は、情報公開請求を行った受信者装置105の利用者以外の一般市民であっても、公開された情報を閲覧できるというメリットがある。
なお、各実施形態では、一般市民からの情報公開請求受付、開示対象文書の検索、開示
対象文書の文書管理装置103への要求、開示文書108の作成、開示文書108の公開
を、同一の開示文書作成者装置105において行う例を示すが、これとは異なっていても
よい。たとえば、一般市民からの情報公開請求受付、開示対象文書の検索、開示対象文書
の文書管理装置103への要求、を開示文書作成者装置105とは異なる、別の装置にお
いて行い、開示文書108の作成と開示文書108の公開を開示文書作成者装置105で
行うようにしてもよい。
受信者装置105は、利用者である一般市民が、行政機関に対し情報公開請求を行い、
その結果公開された開示文書108の真正性を検証するために利用される。受信者装置1
05は、開示文書作成装置104に対し、開示対象文書を特定するのに必要な情報を送信
し、情報公開を請求する。また、公開された開示文書108とオリジナル文書106の内
容とが、情報の保護の観点から取り除かれた部分(非開示部分)を除き、同一であるかど
うかを検証する。
また、受信者装置105は、公開された開示文書108を、利用者が閲覧できるように
、非開示部分が黒く塗りつぶされた(以下、墨塗りされたという)状態で表示または印刷
を行う。
なお各実施形態では、情報公開請求と、開示文書108の真正性検証を、同一の受信者
装置105で行う例を示すが、これとは異なっていてもよい。たとえば、情報公開請求を
、受信者装置105とは別の装置で行い、その結果公開された開示文書108の真正性検
証を、受信者装置105で行うようにしてもよい。
図2は、以下の各形態におけるオリジナル文書作成者装置102の概略構成を示した図
である。
オリジナル文書作成者装置102は、CPU201と、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD-ROMやFDなどの可搬性を有する記憶媒体205からデータを読取る読取り装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。
オリジナル文書作成者装置102の外部記憶装置203に格納されるのは、オリジナル
文書作成PG(プログラム)221と署名生成PG(プログラム)222と文書保管要求PG(プログラム)223である。これらのプログラムは、RAM202上にロードされ、CPU201により、それぞれオリジナル文書作成処理部241、署名生成処理部242、文書保管要求処理部243というプロセスとして具現化される。そのほか、これらの各処理部の入出力となるデータ(オリジナル文書106、署名つきオリジナル文書107、署名用秘密鍵211)などが格納される。なお、署名用秘密鍵211はセキュリティの観点から特に厳重な管理が求められる。そのため、他のデータが格納された外部記憶装置とは異なる耐タンパ性のある装置内に格納してもよい。
文書管理装置103、開示文書作成者装置104、受信者装置105も、オリジナル文
書作成者装置102と同様の構成を備える。ただし、文書管理装置103の外部記憶装置
には、文書保管PG(プログラム)224と、開示対象文書送信PG(プログラム)225が格納され、また保管を要求された署名つきオリジナル文書が格納される。また、開示文書作成者装置104の外部記憶装置には、情報公開請求受付PG(プログラム)226、開示対象文書検索PG(プログラム)227、開示対象文書要求PG(プログラム)228、開示箇所決定PG(プログラム)229、開示文書作成PG(プログラム)230、開示文書公開PG(プログラム)231が格納される。また、受信者装置105の外部記憶装置には、情報公開請求PG(プログラム)232、開示文書検証PG(プログラム)233が格納される。
なお、以下の各形態の説明では、各プログラムは、あらかじめ、外部記憶装置203に
格納されているものとしたが、必要なときに、FD、CDROMなどの他の記憶媒体または通信媒体であるインターネットなどのネットワークまたはネットワークを伝搬する搬送波を介して、上記外部インターフェイスを介して外部記憶装置203またはRAM202に導入されてもよい。
図3は、以下の各形態において、オリジナル文書である行政文書を作成し、文書管理装
置に保管するときの概要を示したフロー図である。なお、オリジナル文書を作成し保管す
る段階においては、将来的に情報公開請求を受けたときに、文書管理装置に保管された文
書のうち、どの部分が公開されるべき情報であり、どの部分が公開されるべきでない情報
であるかを、決定できるとは限らない。一般には、決定できないことが多いと考えられる
。なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。
オリジナル文書作成・保管フロー:(オリジナル文書作成者装置102の処理)
301:はじめ
302:オリジナル文書を作成(オリジナル文書作成PG221)
303:作成したオリジナル文書に対し署名を生成(署名生成PG222)
304:署名つきオリジナル文書を文書管理装置103に送信し登録を要求(文書保管要
求PG223)(文書管理装置103の処理)
305:受信した署名付きオリジナル文書を登録(文書保管PG224)
306:おわり
図4は、以下の各形態において、一般市民からの情報公開請求を受けて、情報公開され
るときの概要を示したフロー図である。なお、各ステップ中の括弧内に、当該ステップの
処理を行うプログラム名を示す。
情報公開フロー:(受信者装置105の処理)
401:はじめ
402:開示文書作成者装置104に対し、情報公開を要求するために、公開を希望する
情報の範囲を特定可能な情報を送信(情報公開請求PG232)(開示文書作成者装置104の処理)
403:公開を希望する情報の範囲を特定する情報を受信し(情報公開請求受付PG226)、その範囲を特定する情報に基づき開示すべき文書を検索し(開示対象文書検索PG227)、文書管理装置103に当該文書を要求(開示対象文書要求PG228)(文書管理装置103の処理)
404:要求された開示すべき署名つきオリジナル文書を開示文書作成装置104に送信
(開示対象文書送信PG225)(開示文書作成者装置104の処理)
405:受信した署名つきオリジナル文書の内容を、あらかじめ定められた情報開示ポリ
シに照らして確認し、開示適当な箇所を決定し(開示箇所決定PG229)、個人情報や国家機密にかかわる情報などの開示不適当な情報が漏洩しないようにするための非開示処理を施した開示文書を作成し(開示文書作成PG230)、当該開示文書を受信者装置105に送信(開示文書公開PG231)(受信者装置105の処理)
406:受信した開示文書の真正性を検証(開示文書検証PG233)
407:おわり
以上に概要を示した情報公開システムにおいて、特に注意すべきなのは、開示文書の真
正性の保証と、開示不適当な情報の削除の両立である。
開示文書がオリジナル文書と必ず同一であるような運用形態であれば、オリジナル文書
作成者が、公知の電子署名技術を適用し、オリジナル文書にあらかじめ署名を付与してお
けば、受信者は、開示文書(この場合はオリジナル文書と同一データ)の真正性を、公知
の電子署名検証技術を適用することによって確認可能である。
しかし、本実施形態で述べるような情報公開システムにおいては、オリジナル文書と、
開示文書が同一とは限らない。なぜなら、オリジナル文書には、情報公開時点では、開示
することが不適当な情報(例:個人のプライバシーにかかわる情報、国家安全保障上公開
すべきでない情報など)が含まれている可能性があるため、これらの情報は非開示にされ
、開示文書からは取り除かれる(i.e.墨塗りされる)必要があるからである。この場合の墨塗りのような情報公開の観点からは、適切あるいは必須と考えられるオリジナル文書に対する変更であっても、公知の電子署名技術では、悪意をもった第三者による改ざんを受けた場合と同様に、「検証できない」という結果しか得られない。
したがって、開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、新た
な電子文書の真正性保証技術が求められる。
本実施形態における電子文書の真正性保証技術に望まれる性質は、以下の通りである。
(性質1)開示文書に非開示部分が含まれていても検証が可能であり、非開示部分以外に
改変がなければ検証に成功すること。
(性質2)開示文書にオリジナル文書に対する墨塗り以外の改変があったときには検証が
失敗すること。
(性質3)開示文書から非開示部分に関する情報が推定できないこと。
(性質4)開示文書の非開示部分の情報を推定しようとする攻撃者にとって、開示文書が
その推定結果の正当性を保証する情報として利用できないこと。
上記の性質1は、公知の電子署名技術では達成できなかった点であるが、情報公開のよ
うにオリジナル文書作成後になんらかの(適切な)変更が起こりうる場合には、必要とな
る要件である。
上記の性質2は、許される適切な改変(すなわち墨塗り)と、その他の改変を区別する
ための条件である。
上記の性質3は、非開示部分(墨塗り部分)から情報が漏洩しないことを意味する。た
とえば、非開示部分の情報を暗号技術等によって隠して(暗号文として)公開する、とい
う方法の場合には、当該暗号文が容易に解読されないように設計しなければならない。
上記の性質4は、たとえ非開示部分(墨塗り部分)が推定されたとしてもそれを否認で
きるようにすることを意味する。たとえば、オリジナル文書が「容疑者Aは犯行を否認し
た」であり、開示文書が「容疑者****は犯行を否認した」であったとする(すなわち
開示文書作成者により個人情報であるAの指名は非開示にされたとする)。この開示文書
を見た攻撃者(受信者を含む)が、前後の文脈あるいは他の情報等から、「****」は
「A」ではないかと推定し、****部分にAの氏名を仮に当てはめて検証を試みたとす
る。もし、この検証が成功したとすると、開示文書が、『「****」は「A」である』
という推定結果を保証する情報として利用されるおそれがある。なぜなら「A」以外の文
字列で「****」を当てはめたときに検証が成功する文字列が見出せる確率が事実上無
視できる程度に小さくなる署名方法であったとすると、「A」であることを否認するのは
困難であるからである。
本実施形態においては、上記の各性質を満たす電子文書の真正性保証技術として適用し
うる方法を複数開示する。
はじめに第1の実施形態について述べる。どのように実現するかを説明するために、オ
リジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。
図5は、第1の実施形態に従った署名生成PG222の処理フローを示した図である。
501:はじめ
502:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。構成要素をど
のように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつ
の構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。以下、オリジナル文書をNブロックの列とみなす
503:オリジナル文書であるNブロックの列の、すべての部分列に対し、それぞれオリ
ジナル文書作成者の秘密鍵を用いて署名を生成する(2のN乗個の署名が生成されること
になる)
504:オリジナル文書の部分列に対する2のN乗個の署名と、オリジナル文書とからな
るデータを、署名付きオリジナル文書とする
505:おわり
図6は、第1の実施形態に従った開示文書作成PG230の処理フローを示した図である。
601:はじめ
602:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロ
ックを検索
603:検索されたブロック以外のブロックからなる、オリジナル文書の部分列を生成
604:前記部分列と、前記部分列に対応する署名とからなるデータを、開示文書とする
605:おわり
図7は、第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。
701:はじめ
702:開示文書(オリジナル文書のある部分列と前記部分列に対応する署名とからなる
)を、オリジナル文書作成者の公開鍵を用いて検証し、検証結果を出力する。なお、検証
に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成
者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102か
ら、必要に応じて入手可能であるようにしておいてもよい。公開鍵は、公知のPKI(Public
-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者であることを確認可能な公開鍵証明書つきで利用可能であることが望ましい
703:おわり
以上に述べた電子文書の真正性保証技術(第1の実施形態)が、上記の(性質1)(性
質2)(性質3)(性質4)を満たしていることを説明する。
第1の実施形態では、開示文書は、オリジナル文書の部分列と、その部分列に対するオ
リジナル文書作成者の署名とから構成される。したがって、従来の電子署名の検証技術を
適用することによって、開示文書の真正性を確認可能である。したがって、(性質1)(
性質2)を満たす。また、開示文書には、開示不適当な情報を含むブロックは含まれない
。したがって(性質3)を満たす。さらに開示文書に付された署名情報は、開示不適当な
情報を含むブロックとは無関係である、すなわち、開示文書に付された署名を生成すると
きに、開示不適当な情報を含むブロックは入力情報として利用されていないため(性質4
)も満たす。
以上に述べたように、第1の実施形態は、本実施形態において望まれる性質を満たすが
、効率性の観点からみると課題がある。第1の実施形態では、Nブロックからなるオリジ
ナル文書に対し、2のN乗個の署名を生成する必要がある。したがって、より効率のよい
方法が望まれる。
次に、効率を改善した第2の実施形態について述べる。どのように実現するかを説明す
るために、オリジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。
図8は、第2の実施形態に従った署名生成PG222の処理フローを示した図である。
801:ステップ502と同様
802:各ブロックのデータと当該ブロックがオリジナル文書中のどこに位置するかを示
す位置情報とを結合したデータ(これを位置情報つきブロックと呼ぶ)に対し、署名を生
成(N個の署名を生成)
803:各位置情報つきブロックのデータ(N個)と、各ブロックに対する署名(N個)
とからなるデータを、署名付きオリジナル文書とする
804:おわり
なお、上記フローの中で、位置情報を結合しているのは、ブロックの順番を入れ替える
という不正行為を防止するためである。位置情報としては、たとえば当該ブロックが先頭
から数えて何ブロック目であるかを示す連番を利用すればよい。もしブロックへの分割を
先頭から1バイトずつ行っている場合には、この連番は、当該ブロックが先頭から何倍と
めであるかをあらわすことになる。また、もしオリジナル文書が、XML(eXtensible Marku
p Language)などによって記述された構造化された文書である場合には、その構造を反映
したより適切な情報を、位置情報として利用してもよい。
図9は、第2の実施形態に従った開示文書作成PG230の処理フローを示した図である。
901:はじめ
902:ステップ602と同様(ただし各ブロックは位置情報つきブロックとする)
903:検索されたブロック(i.e.非開示ブロック)以外の位置情報つきブロックと、前
記各位置情報つきブロックに対応する署名(個数は開示ブロックの数に一致)とからなる
データを開示文書とする
904:おわり
図10は、第2の実施形態に従った開示文書検証PG233の処理フローを示した図である。
1001:はじめ
1002:開示文書(ひとつまたは複数の位置情報つきブロックと各ブロックに対応する
署名とからなる)を、オリジナル文書作成者の公開鍵を用いて、各ブロックごとに検証し
、すべてのブロックの検証に成功したときに「検証成功」、それ以外のときに「検証失敗
」と出力
1003:おわり
以上に述べた電子文書の真正性保証技術(第2の実施形態)が、上記の(性質1)(性
質2)(性質3)(性質4)を満たしていることを説明する。
第2の実施形態では、開示文書は、オリジナル文書の部分列と、その部分列を構成する
各ブロックに対するオリジナル文書作成者の署名とから構成される。したがって、従来の
電子署名の検証技術をブロックの数だけ繰り返し適用することで、開示文書の真正性を確
認可能である。したがって、(性質1)(性質2)を満たす。また、開示文書には、開示
不適当な情報を含むブロックは含まれない。したがって(性質3)を満たす。さらに開示
文書に付された署名情報は、開示不適当な情報を含むブロックとは無関係である、すなわ
ち、開示文書に付された署名を生成するときに、開示不適当な情報を含むブロックは入力
情報として利用されていないため(性質4)も満たす。
以上に述べたように、第2の実施形態は、本実施形態において望まれる性質を満たす。
また、効率性の観点からみても、第1の実施形態では、Nブロックからなるオリジナル文
書に対し、2のN乗個の署名を生成する必要があったのに対し、第2の実施形態では、N
個の署名を生成すればよい。
次に、さらに効率を改善した第3の実施形態について述べる。なお後述するように第3
の実施形態では、上記の(性質4)は満たさない。したがって、(性質4)を必要としな
いような情報公開システムに適用すべき方法である。どのように実現するかを説明するた
めに、オリジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。
なお、第3の実施形態では、暗号学的ハッシュ関数(以下、単にハッシュ関数という)
を利用する。本実施形態で利用するハッシュ関数とは、「任意長のデータを入力とし、固
定長のデータを出力するような関数で、(1)出力からもとの入力を算出できない(一方
向性)、(2)同じ出力を与える2つの入力を見つけることができない(衝突困難性)、
という特徴を持つもの」である。具体的な例としては、たとえば、SHA−1やMD5と
して知られているものがある。
図11は、第3の実施形態に従った署名生成PG222の処理フローを示した図である。
1101:はじめ
1102:ステップ502と同様
1103:各ブロックのデータのハッシュ値を算出し、算出されたN個のハッシュ値を結
合したデータに対し、署名を生成(1個の署名を生成)
1104:ステップ1103で生成された署名(1個)と、オリジナル文書とからなるデ
ータを署名付きオリジナル文書とする
図12は、第3の実施形態に従った開示文書作成PG230の処理フローを示した図である。
1201:はじめ
1202:ステップ602と同様
1203:検索された各ブロックのハッシュ値と、それ以外の各ブロックと、署名とから
なるデータを開示文書とする(i.e.検索された各ブロック(非開示ブロックに相当)につ
いてはブロック自体ではなくハッシュ値を利用し、それ以外の各ブロック(開示ブロック
に相当)についてはブロック自体を利用する)
1204:おわり
図13は、第3の実施形態に従った開示文書検証PG233の処理フローを示した図である。
1301:はじめ
1302:開示文書(ひとつまたは複数のブロックのハッシュ値と、ひとつまたは複数の
ブロックと、署名とからなる)のうち、(ハッシュ値ではなく)もとのデータ自体が与え
られている各ブロックのハッシュ値を算出する
1303:ステップ1302で算出された、または、開示文書に含まれるハッシュ値(合
計N個)を結合したデータを、オリジナル文書作成者の公開鍵を用いて検証し、検証結果
を出力する
1304:おわり
なお、第3の実施形態の場合にも、第2の実施形態と同様に、各ブロックの位置を特定
する位置情報を利用してもよい。位置情報を利用した場合、ステップ1303でハッシュ
値を結合する順番の決定が容易となる。
以上に述べた電子文書の真正性保証技術(第3の実施形態)が、上記の(性質1)(性
質3)を満たし、(性質4)を満たさないことを説明する。
第3の実施形態では、開示文書は、オリジナル文書のうち開示可能なブロックに関する
ブロック自体と、開示不適当なブロックに関するブロックのハッシュ値と、オリジナル文
書の各ブロックのハッシュ値を結合したデータに対するオリジナル文書作成者の署名とか
ら構成される。したがって、受信者が、ブロック自体が開示されているブロックについて
はそのハッシュ値を計算し、これらのハッシュ値と、ハッシュ値が開示されているブロッ
クについての開示されたハッシュ値とを結合し、これを署名対象データとして署名検証す
れば、開示文書の真正性を確認可能である。したがって、(性質1)を満たす。またハッ
シュ関数の衝突困難性により、オリジナル文書ブロックをハッシュ値ブロックに置き換え
る以外の変更は困難である。したがって(性質2)も満たす。また、開示文書に含まれる
、開示不適当な情報に依存する情報は、開示不適当なブロックに関するブロックのハッシ
ュ値と、そのハッシュ値に依存して生成された署名のみである。したがって、ハッシュ関
数の一方向性により、(性質3)を満たすことがわかる。一方、前後の文脈等から開示不
適当なブロックを推測した攻撃者は、推測が正しかったかどうかを、推測したブロックの
ハッシュ値を計算し、開示されたハッシュ値と一致するか否かを調べることで確認可能で
ある。推測が正しかった場合、推定結果の正当性を保証する情報として利用されるため、
第3の実施形態は、(性質4)を満たさない。
以上に述べたように、第3の実施形態は、上記望まれる性質のうち、(性質1)(性質
3)は満たすものの、(性質4)は満たさない。しかし、効率の観点からは、Nブロック
からなるオリジナル文書に対し、1個の署名を生成すればよいため、第2の実施形態より
も優れる。
次に、(性質4)を満たすように第3の実施形態を改良した第4の実施形態について説
明する。オリジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。
図14は、第4の実施形態に従った署名生成PG222の処理フローを示した図である。
1401:はじめ
1402:ステップ502と同様
1403:各ブロックに対し乱数を生成する(合計N個の乱数を生成する)
1404:N個のブロックそれぞれに対し、ブロックのデータとそのブロックに対して生
成された乱数を結合したデータ(これを乱数つきブロックと呼ぶ)を生成する
1405:各乱数つきブロックのハッシュ値を算出し、算出されたN個のハッシュ値を結
合したデータに対し、署名を生成(1個の署名を生成)
1406:ステップ1405で生成された署名(1個)と、N個の乱数つきブロックとか
らなるデータを署名付きオリジナル文書とする
1407:おわり
図15は、第4の実施形態に従った開示文書作成PG230の処理フローを示した図である。
1501:はじめ
1502:ステップ602と同様(ただし各ブロックは乱数つきブロックとする)
1503:検索された各乱数つきブロックのハッシュ値と、それ以外の各乱数つきブロッ
クと、署名とからなるデータを、開示文書とする(i.e.検索された各ブロック(非開示ブ
ロックに相当)については乱数つきブロック自体ではなくハッシュ値を利用し、それ以外
の各ブロック(開示ブロックに相当)については乱数つきブロック自体を利用する)
1504:おわり
図16は、第4の実施形態に従った開示文書検証PG233の処理フローを示した図である。
1601:はじめ
1602:ステップ1302と同様(ただし各ブロックは乱数つきブロックとする)
1603:ステップ1303と同様
1604:おわり
なお、第4の実施形態の場合にも、第2の実施形態と同様に、各ブロックの位置を特定
する位置情報を利用してもよい。位置情報を利用した場合、ステップ1603でハッシュ
値を結合する順番の決定が容易となる。
以上に述べた電子文書の真正性保証技術(第4の実施形態)が、上記の(性質1)(性
質3)(性質4)を満たすことを説明する。(性質1)(性質2)(性質3)については
、第3の実施形態と同様である。以下、第4の実施形態が(性質4)を満たすことを説明
する。第4の実施形態の場合は、前後の文脈等から開示不適当なブロックを推測した攻撃
者が、推測が正しかったかどうかを、ハッシュ値を比較して調べることは困難である。な
ぜなら、仮に推測したブロックの情報が正しかったとしても、結合される乱数が正しくな
ければハッシュ値が一致しないからである。また、乱数は前後の文脈等とは無関係に生成
されるため、乱数を推測することは著しく困難であり、事実上、不可能である。したがっ
て第4の実施形態は(性質4)も満たす。
以上に述べたように、第4の実施形態は、上記望まれる性質を満たす。また、効率性の
観点からみても、Nブロックからなるオリジナル文書に対し、第1の実施形態では、2の
N乗個の署名を生成する必要があり、第2の実施形態では、N個の署名を生成する必要が
あったのに対し、第4の実施形態では、1個の署名を生成すればよく、優れている。
なお、上述の第4の実施形態の説明で用いた、ハッシュ関数の代りに、メッセージコミ
ットメントスキーム(message commitment scheme)と呼ばれる関数を用いてもよい。メッ
セージコミットメントスキームとは、メッセージに対してcommitと呼ばれる値を計算する
関数であって、
(Hiding):commitから元のメッセージの情報を得ることが著しく困難である、
(Biding):与えられたcommitと一致する元の入力メッセージと異なるメッセージを見つけ
ることが著しく困難である、
という2つの性質を持つ関数のことである(元のメッセージが与えられたときに、それが
commitに対応していることを確認することは容易にできる)。メッセージコミットメント
スキームの例は、たとえば、S.Halevi and S.Micali. ”Practical and Provably-Secure
Commitment Schemes from Collision−Free Hashing”. In CRYPTO '96, LNCS
1109.Springer−Verlag, Berlin, 1996に開示されている。
上述の文献に開示されたメッセージコミットメントスキームは、ハッシュ関数を組み合
わせて構成されているため、ハッシュ関数を単独で用いる場合に比べ、処理の負荷は大き
いが、元のメッセージの情報が情報量的に秘匿されているという点では優れる。
図17から図20は、それぞれ第1から第4の実施形態に従って作成された、署名付き
オリジナル文書107と開示文書108の構造の模式図(ブロック数が5で、第3ブロッ
クが非開示ブロックの場合の例)である。
上記第2〜4の実施形態にしたがって作成された開示文書では、追加的な墨塗りが可能
である。すなわち、受信者や開示文書を入手した他のエンティティが、開示文書に含まれ
る開示文書作成者によって削除(墨塗り)されたブロック以外のブロックを、更に追加的
に墨塗りすることができる。この性質は、利用場面によっては望ましくないと考えられる
こともある。
たとえば、図1に示した情報公開システムの場合に、開示文書作成者装置104から受
信者装置105に対して送られる開示文書が、ネットワーク101上で、改変される恐れ
がある場合、不正者は開示文書に含まれる情報のうち不正者にとって都合の悪い情報を削
除、すなわち追加的に墨塗りしたうえで、受信者装置105に送りつけることができる。
この場合、受信者からみると、本来の開示文書と、不正者によって追加墨塗りされた開示
文書とを区別できない(i.e.どちらもオリジナル文書の一部であることを確認できる)た
め、情報公開の本来の目的からすると望ましいとはいえない。
そこで、電子文書の真正性保証技術に望まれる新たな性質として、
(性質5)開示文書に対する更なる墨塗りを防止可能であること、
を定義し、この性質も満たすように改良した第5の実施形態について述べる。
なお、本実施形態の説明においては、第4の実施形態で説明した電子文書の真正性保証
技術をベースに構成した場合を例に挙げて説明するが、これに限定されず、他の真性性保
証技術をベースに構成されてもよい。
第5の実施形態では、あらかじめ開示文書作成者装置104の外部記憶装置に、開示文
書作成者の署名用秘密鍵が格納されているものとする。また、この署名用秘密鍵と対にな
る署名検証用の公開鍵は、たとえば、あらかじめWebサーバ上で受信者が入手できるもの
とする。なお、オリジナル文書作成者装置102における処理は基本的に第4の実施形態
の場合と同様である。
第4の実施形態の説明中で図15に示した開示文書作成PG230の処理フロー中のステップ1503を、以下のように変更する。
1503改:検索された各乱数つきブロックのハッシュ値と、それ以外の各乱数つきブロ
ックと、署名とからなるデータに、開示文書作成者の署名用秘密鍵を用いて、開示文書作
成者の署名を付与し、開示文書とする(i.e.第4の実施形態における開示文書に、開示文
書作成者が署名を付与したものを、第5の実施形態における開示文書とする)
また第4の実施形態の説明中で図16に示した開示文書検証PG233の処理フロー中のステップ1602を、以下のように変更する。
1602改:開示文書作成者の署名検証用の公開鍵を用いて開示文書に付された開示文書
作成者の署名を検証する。検証が成功したときは、ステップ1302と同様(ただし各ブ
ロックは乱数つきブロックとする)の処理を行う。検証が失敗したときは、開示文書は正
当なものではないとみなし、終了する。
本実施形態によれば、開示文書作成者装置104において作成された開示文書に、開示
文書作成者の署名が付与される。したがって、開示文書作成者以外のユーザによって、開
示文書に対する追加墨塗りをされると、開示文書作成者の署名の検証に失敗するため、追
加墨塗りを防止できる。
次に追加墨塗りに対する別の対策として、他の新たな性質として
(性質6)開示文書に対する更なる墨塗りを許容するか防止するかを開示文書作成者が選
択可能であること、
を定義し、この性質も満たすように改良した第6の実施形態について述べる。
第5の実施形態では、開示文書全体に対する追加墨塗りを防止していたが、適用場面に
よっては、開示文書のうち、ある部分は追加墨塗りを防止したいが、別のある部分は追加
墨塗りを許容したいというも考えられる。本実施形態によれば、このような追加的な墨塗
りを許すか、あるいは、防止するかを、開示文書作成者が選択可能な、電子文書の真正性
保証技術が提供される。
なお、第6の性質を満たせば、開示文書作成者が開示文書全他に対して、追加墨塗りを
防止するように設定することにより、開示文書に対する更なる墨塗りを防止可能となるた
め、第5の性質も満たす。
図21は、第6の実施形態に従った、署名生成PG222の処理フローを示した図である。
2101:はじめ
2102:ステップ502と同様
2103:各ブロックに対し、乱数を生成する。これを「墨ブロック」と呼ぶ(合計N個
の墨ブロックが生成される)
2104:ステップ1403と同様(ただしこのステップで生成される乱数は、ステップ
2103で墨ブロックとして生成される乱数とは独立に生成されるものとする)
2105:ステップ1404と同様
2106:N個のブロックごとに、ステップ2105で生成された乱数つきブロックと、
ステップ2103で生成された墨ブロックの2つのデータを、署名用2入力一方向性関数
に入力し出力データを得る。その出力データ(N個)を結合したデータに対し、署名を生
成する(1個の署名を生成)。ただし、ここで署名用2入力一方向性関数とは、以下を満
たす関数でありシステム全体に知られているものとする。2つの値(A,B)を入力とし
、1つの値(C)を出力する関数であって、
(1)(A',B')を入力したとき、A'≠AかつB'≠Bならば無視できる確率を除いて
C'≠CなるC'を出力する、
(2)AとCを知っていても、無視できる確率を除いてBを推定できない、
(3)BとCを知っていても、無視できる確率を除いてAを推定できない、
を満たすものとする。なお具体的な構成方法の例については後述する。
2107:ステップ2106で生成された署名(1個)と、N個の乱数つきブロックと、
N個の墨ブロックからなるデータを署名つきオリジナル文書とする
2108:終わり
図22は、第6の実施形態に従った、開示文書作成PG230の処理フローを示した図である。
2201:はじめ
2202:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブ
ロックを検索
2203:検索されたブロック以外の各ブロックについて、「追加墨塗りを許容する」か
「追加墨塗りを防止する」か、を決定
2204:開示不適切なブロックについては、墨ブロックを、開示しかつ追加墨塗りを防
止するブロックについては、乱数つきブロックを、開示しかつ追加墨塗りを許容するブロ
ックについては、墨ブロックと乱数つきブロックの両方を利用して構成されたデータと、
署名とからなるデータを、開示文書とする
2205:おわり
図23は、第6の実施形態に従った、開示文書検証PG233の処理フローを示した図である。
2301:はじめ
2302:開示文書(墨ブロックと乱数つきブロックと、署名とからなる)に含まれる各
ブロックを署名用2入力一方向性関数に対応した検証用関数に入力し、出力を得る。検証
用関数の具体的な構成方法の例については後述する。
2303:ステップ2302で算出された出力データ(N個)を結合したデータを、オリ
ジナル文書作成者の公開鍵を用いて検証し、検証結果を出力する
2304:おわり
ここで説明した開示文書作成PG230にしたがって作成された開示文書を受け取った受信者は、開示文書作成者によって追加墨塗りを防止すると決定されたブロックについては、墨塗りすることができない。なぜなら、当該ブロックに対応する墨ブロックを入手できないからである。
上述の署名用2入力一方向性関数と対応する検証用関数の具体的な構成例は以下の通り
である。
(署名生成時)
入力値A,Bに対し、2点(1,h(A)),(2,h(B))を通る直線Lを求める(
hはハッシュ関数)。次に直線L上のx座標が0,3の点(0,Q),(3,P)を求め
、Q、Pを出力とする。なおPは検証時に利用するため、補助データとしてステップ21
07で開示文書に含めるものとする。
(署名検証時)
入力値A'またはB'と、補助入力P'を入力とする。2点(1,h(A'))(または(
2,h(B')))と(3,P')を通る直線Lを求める。次に直線L上のx座標が0の点
(0,Q')を求め、Q'P'を出力とする。
なお上述の構成において、x座標の値0,1,2,3などはシステムに共通の値であれ
ばこれと異なっていてもよい。
署名用2入力一方向性関数と対応する検証用関数の別の構成例としては、次のように構
成してもよい。
(署名生成時)
入力値A,Bに対し、h(A),h(B)を求め、これを結合したデータを出力とする(
hはハッシュ関数)。なおh(A),h(B)は検証時に利用するため、補助データとして
ステップ2107で開示文書に含めるものとする。
(署名検証時)
入力値A'またはB'と、補助入力h(A)',h(B)'を入力とする。A'が入力された
場合には、h(A')を計算し、これとh(B)'とを出力する。またB'が入力された場合
には、h(B')を計算し、これとh(A)'とを出力する。
本実施形態は、ネットワーク101に複数の開示文書作成者装置104が接続されてい
て、その間で文書が回覧されているような場合に特に効果的である。たとえば一つのオリ
ジナル文書内に2つの領域AとBが存在し、領域A内の情報についての開示可否の判断を開
示文書作成者Xが行い、領域B内の情報についての開示可否の判断を開示文書作成者Yが
行うような運用をしたいとする。このとき、本実施形態に従うと、開示文書作成者Yが、
領域Aの情報を(不当に)墨塗りを行う、といった本来の権限を越えた行為を防止可能で
ある。
具体的には、まずオリジナル文書を受け取った開示文書作成者Xは、領域A内の各ブロ
ックについて開示の可否を判断し、開示する部分については、開示しかつ追加墨塗りを防
止するブロックとして設定し、開示しない部分については墨塗りする。また領域B内の各
ブロックについては、開示しかつ追加墨塗りを許容するブロックとして設定する。
このように設定された(XのYに対する)開示文書を受け取った開示文書作成者Yは、
領域B内の各ブロックについて開示の可否を判断し、開示する部分については、開示しか
つ追加墨塗りを防止するブロックとして設定し、開示しない部分については墨塗りする。
これを最終的な(受信者に対する)開示文書とする。このとき、領域A内の各ブロックに
ついては、追加墨塗りを防止するように設定されているため、開示文書作成者Yが、領域
Aの情報を(不当に)墨塗りを行う、といった本来の権限を越えた行為を行うことはでき
ない。
なお、先にオリジナル文書を受け取った開示文書作成者Xが、本来の権限を越えて、領
域B内の情報を墨塗りした場合には、開示文書作成者Yが、XのYに対する開示文書を受
け取った時にこの越権行為が判明するので、その時点で処理を中断する、あるいは開示文
書作成者Xに再度開示文書作成処理をやり直させる、などの対策を行えばよい。
上記第1〜6の実施形態では、情報公開制度を例に挙げて説明をしたが、本発明はこれ
に限定されるものではない。本発明が適用可能な別の一例として、PKI(Public-key
Infrastructure)における公開鍵証明書の発行に本発明を適用した第7の実施形態につい
て述べる。
図24は、PKI(Public-key Infrastructure)における公開鍵証明書の構造を模式的に示
した図である。
公開鍵証明書は、公開鍵の所有者を明らかにする目的で、一般に広く公開されうるデー
タであり、基本領域2410、拡張領域2420、認証局の署名2430から構成される
。基本領域2410には、バージョン情報2411、シリアル番号2412、署名アルゴ
リズム2413、有効期間2414、発行者2415、所有者2416、公開鍵2417
などの情報が含まれる。また拡張領域には、たとえば姓2421、名2422、生年月日
2423、性別2424、住所2425、証明書ポリシに関する情報2426などが含ま
れる。
公開鍵証明書には、プライバシーにかかわる情報が含まれる可能性もある。たとえば図
23に示した公開鍵証明書の場合、拡張領域に含まれる、姓2421、名2422、生年
月日2423、性別2424、住所2425はプライバシーにかかわる可能性のある情報
である。このような情報が公開鍵証明書に含まれていることの利点としては、第三者に対
してその情報(たとえば生年月日2423)が正しいことを説明できるという点が挙げら
れる。しかし、このような情報が公開鍵証明書に含まれている場合、逆にその情報(たと
えば生年月日2423)を明かしたくないときにも、公開鍵の正当性を示すためには(す
なわち認証局によって公開鍵証明書に付与された電子署名を確認するためには)、明かさ
ざるを得なかった。
本発明を公開鍵証明書の発行に適用すると、生年月日を隠しつつ、公開鍵の正当性を示
すことが可能になる。また、逆に生年月日が正しいことを説明したい場合には、生年月日
を明かすことも可能である。
たとえば、拡張領域に含まれる各情報(姓2421、名2422、生年月日2423、
性別2424、住所2425)を隠すことができるように公開鍵証明書を発行するために
は、次のようにすればよい。
認証局が公開鍵証明書に対して署名を付与するときに、公開鍵証明書を、基本領域24
10、姓2421、名2422、生年月日2423、性別2424、住所2425の6ブ
ロックに分け、第1〜6の各実施形態に示したいずれかの署名生成PGの処理フローに従
い、認証局の電子署名を生成する。この結果得られた、第1〜6の各実施形態におけるオ
リジナル文書に相当するデータを公開鍵証明書とする。
発行された公開鍵証明書を入手した所有者は、たとえば生年月日を隠しつつ、公開鍵の
正当性を示したい場合には、第1〜6の各実施形態に示したいずれかの開示文書作成PG
の処理フローに従い、生年月日2423のブロックを墨塗りすればよい。
なお、公開鍵証明書に対して署名を付与する前に行う認証局の処理(例:本人性の確認
など)や、署名付与後に行う認証局の処理(例:公開鍵証明書の配布など)については、
公知の認証局の処理と同様に行えばよい。
また、本発明を公開鍵証明書の発行に適用する別の形態として、複数の公開鍵に対応し
た単一の公開鍵証明書の発行への適用することも可能である。これを第8の実施形態とし
て説明する。
本実施形態によれば、複数の公開鍵に対する公開鍵証明書の発行を一度に行えるため、
たとえば本人性の確認などの認証局が行う処理を一回で済ませることができ、効率的であ
る。
複数の公開鍵に対応した単一の公開鍵証明書の発行には次のようにすればよい。認証局
が公開鍵証明書(n個の公開鍵を含む)に対して署名を付与するときに、まず公開鍵証明
書に公開鍵を記入する領域(公開鍵2417に相当)をn個設け、公開鍵証明書を、n個
の公開鍵の領域とその他の合計n+1個のブロックにわけ、第1〜6の各実施形態に示し
たいずれかの署名生成PGの処理フローに従い、認証局の電子署名を生成する。
発行された公開鍵証明書を入手した所有者は、第1〜6の各実施形態に示した開示文書
作成PGの処理フローに従い、たとえばn個の公開鍵のうちの第1番目以外を墨塗りすれ
ば、第1〜6の各実施形態における開示文書に相当するデータが、第1番目の公開鍵用の
公開鍵証明書となる。
公開鍵を更新したいとき(すなわち別の公開鍵を自分の公開鍵として使いたいとき)に
は、それまで使われたことのない公開鍵をひとつ選び、その他の公開鍵(それまでに使わ
れていた公開鍵を含む)を墨塗りしすればよい。このとき、認証局に新たに公開鍵証明書
を発行してもらう必要はない。
なお、本実施形態の説明では、公開鍵証明書を、n個の公開鍵の領域とその他の合計n
+1個のブロックにわけていたが、これとは異なっていてもよい。たとえばその他の領域
を細分化して複数のブロックに分けてもよい。さらには、第6の実施形態と組み合わせて
適用してもよい。
以上に述べた各実施形態では、電子署名技術をベースとして電子文書の真正性保証技術
を構成した例を示したが、これと異なっていてもよい。たとえば、信頼できる第三者機関
が存在する場合には、電子署名技術によらず、オリジナル文書作成者が、あらかじめ当該
第三者機関装置にオリジナル文書(またはそのハッシュ値など)を預託しておき、受信者
が当該第三者機関装置に開示文書の真正性を問い合わせるようにしてもよい。この場合で
あっても、本実施形態の説明で述べた第1〜4の実施形態は適用可能である。たとえば、
各方法で署名対象としたデータ(すなわち署名つきオリジナル文書のうちの署名以外のデ
ータ)を、第三者機関装置に預託するようにすればよい。
また、以上に述べた各実施形態では、主としてオリジナル文書が、構成要素であるブロ
ックがシーケンシャルに並んだ構成をとっている場合を例にとって説明したが、これとは
異なる構成をとっていてもよい。たとえば、XML(eXtensible Markup Language)などの構造化された文書フォーマットを使ってオリジナル文書が記述されている場合、各要素間に階層関係があると見ることができる。すなわち、Aという要素名の開始タグと終了タグで囲まれた領域に、Bという要素名の開始タグ、終了タグが含まれている場合には、AはBの親要素と見ることができる。このような階層構造がある場合には、その階層構造に応じて電子文書の真正性保証技術を設計してもよい。
たとえば、第2の実施形態において、前述の説明では、各ブロックに対し、文書内にお
けるブロックの位置を示す位置情報として、連番を振るようにしていたが、これとは異な
り、階層構造の中なかにおける位置を示す情報を利用してもよい。具体的には、たとえば
階層構造をもつ一般的な文献において、文献内の位置を特定するときに用いられる「第X
章、第Y節、第Z項」に相当する情報を、位置情報とすればよい(これに対し、一般的な
文献におけるページ番号のように先頭から振られた連番を位置情報として利用した場合が
、前述の第2の実施形態の説明に相当する)。あるいは、より一般に、適当な半順序(par
tial order)が定義された集合の元によって、位置情報を表現すればよい。
また、本実施形態では、オリジナル文書を、互いに共通部分を持たない構成要素に分割
して(ステップ502)署名生成を行う例を示したが、共通部分をもつ構成要素に分割し
てもよい。この場合であっても、本実施形態の説明で述べた第1〜4の実施形態は適用可
能である。
なお、上記各実施形態では、非開示部分は墨塗り、すなわち、黒く塗りつぶした状態で
開示する、と述べたが、このほかの方法により非開示処理を行っても良い。
なお、上記各実施形態は行政文書を対象として説明したが、これに限定されるものでは
なく、署名付与後に署名対象部分の適切な改変が望まれることがあるさまざま電子文書に
適用可能である。
また、電子文書に限らず、より一般に、画像データ、動画データ、音楽データなどのデ
ィジタルデータに対しても適用可能である。この場合のブロックの設定は、それぞれのデ
ィジタルデータの構造に合わせて、適切に設定すればよい。
実施形態を実現するネットワークシステムの概略構成図である。 実施形態におけるオリジナル文書作成者装置102を実現する計算機の概略構成図である。 実施形態におけるオリジナル文書作成・保管時のフローを説明する図である。 実施形態における情報公開時のフローを説明する図である。 第1の実施形態に従った署名生成PG222の処理フローを示した図である。 第1の実施形態に従った開示文書作成PG230の処理フローを示した図である。 第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。 第2の実施形態に従った署名生成PG222の処理フローを示した図である。 第2の実施形態に従った開示文書作成PG230の処理フローを示した図である。 第2の実施形態に従った開示文書検証PG233の処理フローを示した図である。 第3の実施形態に従った署名生成PG222の処理フローを示した図である。 第3の実施形態に従った開示文書作成PG230の処理フローを示した図である。 第3の実施形態に従った開示文書検証PG233の処理フローを示した図である。 第4の実施形態に従った署名生成PG222の処理フローを示した図である。 第4の実施形態に従った開示文書作成PG230の処理フローを示した図である。 第4の実施形態に従った開示文書検証PG233の処理フローを示した図である。 第1の実施形態に従って作成された署名付きオリジナル文書107と開示文書108の構造の模式図である。 第2の実施形態に従って作成された署名付きオリジナル文書107と開示文書108の構造の模式図である。 第3の実施形態に従って作成された署名付きオリジナル文書107と開示文書108の構造の模式図である。 第4の実施形態に従って作成された署名付きオリジナル文書107と開示文書108の構造の模式図である。 第6の実施形態に従った署名生成PG222の処理フローを示した図である。 第6の実施形態に従った開示文書作成PG230の処理フローを示した図である。 第6の実施形態に従った開示文書検証PG233の処理フローを示した図である。 第7の実施形態における公開鍵証明書の構造を示した模式図である。
符号の説明
101:ネットワーク、102:オリジナル文書作成者装置、103:文書管理装置、1
04:開示文書作成者装置、105:受信者装置、106:オリジナル文書、107:署
名つきオリジナル文書、108:開示文書。

Claims (15)

  1. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素からなる集合の、すべての部分集合に対して、電子署名を付与する
  2. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素おのおのに、当該構成要素と該電子文書の構造との関係を規定する
    情報を結合したデータを作成し、
    前記結合したデータに対し、電子署名を付与する。
  3. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素おのおのと、当該構成要素について暗号学的ハッシュ関数を用いて
    計算したハッシュ値を結合したデータを作成し、
    前記結合データに対し電子署名を付与する。
  4. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素おのおのに、乱数を生成して結合し、
    前記乱数が結合された複数の構成要素おのおのと、乱数が結合された当該構成要素につ
    いて暗号学的ハッシュ関数を用いて計算したハッシュ値を結合したデータを作成し、
    前記結合データに対し電子署名を付与する。
  5. 電子文書の公開システムであって、
    オリジナル文書作成者装置において、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素からなる集合の、すべての部分集合に対して、電子署名を付与し、
    文書管理装置に格納しておき、
    開示文書作成者装置において、
    情報公開請求受け付け時に、文書管理装置内の電子文書から開示対象文書を取り出し、
    該開示対象文書に含まれる開示すべきでない情報を取り除いた開示文書を作成し、受信者
    装置に送り、
    受信者装置において、
    公開された開示文書受信時に、オリジナル文書作成者の署名を検証する。
  6. 第三者機関装置を利用した電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素からなる集合の、すべての部分集合を、保証対象情報として第三者
    機関装置に預託する。
  7. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素おのおのに、当該構成要素と該電子文書の構造との関係を規定する
    情報を結合したデータを作成し、
    前記結合したデータを保証対象情報として第三者機関装置に預託する。
  8. 電子文書の真正性保証方法であって、
    電子文書を構成要素に分割し、
    その構成要素おのおのに対し暗号学的ハッシュ関数を用いてハッシュ値を計算し、計算
    されたハッシュ値を結合したデータを、保証対象情報として第三者機関装置に預託する。
  9. 電子文書の真正性保証方法であって、
    電子文書を構成要素に分割し、
    その構成要素おのおのに、乱数を生成して結合し、乱数が結合された構成要素に対し、
    暗号学的ハッシュ関数を用いてハッシュ値を計算し、計算されたハッシュ値を結合したデ
    ータを、保証対象情報として第三者機関装置に預託する。
  10. 電子文書の公開システムであって、
    オリジナル文書作成者装置において、作成した電子文書に対して、請求項6から請求項
    9のいずれかひとつに記載の、第三者機関装置を利用した電子文書の真正性保証方法に従
    って第三者機関装置に保証対象情報を預託し、また前記保証対象情報を文書管理装置に格
    納しておき、
    開示文書作成者装置において、
    情報公開請求受け付け時に、文書管理装置内の電子文書から開示対象文書を取り出し、
    該開示対象文書に含まれる開示すべきでない情報を取り除いた開示文書を作成し、受信者
    装置に送り、
    受信者装置において、
    公開された開示文書受信時に、前記第三者機関装置に前記開示文書の真正性検証を要求
    する。
  11. 請求項1から請求項4のいずれかひとつに記載の電子文書の真正性保証方法に従って、
    電子署名を付与された電子文書の開示方法であって、
    前記電子署名を付与された前記電子文書を開示対象文書とし、
    前記開示対象文書に含まれる開示すべきでない情報を取り除いた開示文書を作成し、
    開示文書に対して、さらに署名を付与する。
  12. 請求項5記載の電子文書の公開システムであって、
    前記開示文書作成者装置において、
    開示すべきでない情報を取り除いた前記開示文書に対し、開示文書作成者装置の他の署
    名を付与する。
  13. 電子文書の真正性保証方法であって、
    電子文書を複数の構成要素に分割し、
    前記複数の構成要素おのおのに対応する非開示を示すデータを作成し、
    前記各構成要素と、当該構成要素に対応する非開示を示すデータとから、当該構成要素
    に関する署名対象データを計算し、
    計算した前記署名対象データを結合し、
    前記結合データに対し電子署名を付与する。
  14. 電子文書の開示方法であって、
    請求項13記載の電子文書の真正性保証方法に従って作成された署名付き電子文書を構
    成する各構成要素に対し、
    開示すべきでない第一の情報を含む場合には、当該第一の情報に対応する構成要素は取
    り除き、当該第一の情報に対応する非開示を示すデータを残し、
    開示すべきで、かつ、将来的に非開示とされるべきでない第二の情報を含む場合には、
    当該第二の情報に対応する構成要素は残し、当該第二の情報に対応する非開示を示すデー
    タは取り除き、
    開示すべきで、かつ、将来的に非開示とされうる第三の情報を含む場合には、当該第三
    の情報に対応する構成要素と非開示を示すデータとの両方を残す。
  15. 電子文書の公開システムであって、
    オリジナル文書作成者装置において、作成した電子文書に対して、請求項13に記載の
    電子文書の真正性保証方法に従って、電子署名を付与し、文書管理装置に格納しておき、
    開示文書作成者装置において、
    情報公開請求受け付け時に、文書管理装置内の電子文書から開示対象文書を取り出し、
    該開示対象文書に含まれる各構成要素に対し、
    開示すべきでない第一の情報を含む場合には、当該第一の情報に対応する構成要素は取
    り除き、当該第一の情報に対応する非開示を示すデータを残し、
    開示すべきで、かつ、将来的に非開示とされるべきでない第二の情報を含む場合には、
    当該第二の情報に対応する構成要素は残し、当該第二の情報に対応する非開示を示すデー
    タは取り除き、
    開示すべきで、かつ、将来的に非開示とされうる第三の情報を含む場合には、当該第三
    の情報に対応する構成要素と非開示を示すデータとの両方を残した、
    開示文書を作成し、受信者装置に送り、
    前記受信者装置において、
    公開された開示文書受信時に、前記オリジナル文書作成者の署名を検証する。
JP2007286890A 2003-07-15 2007-11-05 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム Pending JP2008054355A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007286890A JP2008054355A (ja) 2003-07-15 2007-11-05 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003196860 2003-07-15
JP2007286890A JP2008054355A (ja) 2003-07-15 2007-11-05 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004007458A Division JP2005051734A (ja) 2003-07-15 2004-01-15 電子文書の真正性保証方法および電子文書の公開システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011081385A Division JP2011142678A (ja) 2003-07-15 2011-04-01 電子データの真正性保証方法および電子データの開示方法

Publications (1)

Publication Number Publication Date
JP2008054355A true JP2008054355A (ja) 2008-03-06

Family

ID=39237879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007286890A Pending JP2008054355A (ja) 2003-07-15 2007-11-05 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム

Country Status (1)

Country Link
JP (1) JP2008054355A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224896A (ja) * 1992-12-03 1994-08-12 Hitachi Ltd 電子化文書処理システムおよびディジタル署名の生成方法
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002215027A (ja) * 2001-01-22 2002-07-31 Toshiba Corp 属性証明プログラム及び装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224896A (ja) * 1992-12-03 1994-08-12 Hitachi Ltd 電子化文書処理システムおよびディジタル署名の生成方法
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002215027A (ja) * 2001-01-22 2002-07-31 Toshiba Corp 属性証明プログラム及び装置

Similar Documents

Publication Publication Date Title
JP4622811B2 (ja) 電子文書の真正性保証システム
JP2005051734A (ja) 電子文書の真正性保証方法および電子文書の公開システム
RU2351078C2 (ru) Эффективное управление генерациями криптографических ключей
KR101006322B1 (ko) 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템
US8369521B2 (en) Smart card based encryption key and password generation and management
US20080172562A1 (en) Encryption and authentication of data and for decryption and verification of authenticity of data
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
JP2006060722A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP4270276B2 (ja) 電子データの真正性保証方法およびプログラム
Hussein et al. A survey of cryptography cloud storage techniques
Lax et al. Digital document signing: Vulnerabilities and solutions
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
Agarwala et al. DICE: A dual integrity convergent encryption protocol for client side secure data deduplication
CN105491069B (zh) 云存储中基于抵抗主动攻击的完整性验证方法
KR100825127B1 (ko) 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
JP4144645B2 (ja) 電子文書の非開示処理システム
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
CN106790100A (zh) 一种基于非对称密码算法的数据存储和访问控制方法
JP2008054355A (ja) 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム
JP2011142678A (ja) 電子データの真正性保証方法および電子データの開示方法
Lewison et al. Rich credentials for remote identity proofing
Liu Design of WEB Communication Security System: Based on Digital Signature
JP2008310736A (ja) 電子文書保護装置、電子文書保護方法、プログラム、及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419