JP2008310736A - Electronic document protection device, electronic document protection method, program, and computer readable medium - Google Patents

Electronic document protection device, electronic document protection method, program, and computer readable medium Download PDF

Info

Publication number
JP2008310736A
JP2008310736A JP2007160178A JP2007160178A JP2008310736A JP 2008310736 A JP2008310736 A JP 2008310736A JP 2007160178 A JP2007160178 A JP 2007160178A JP 2007160178 A JP2007160178 A JP 2007160178A JP 2008310736 A JP2008310736 A JP 2008310736A
Authority
JP
Japan
Prior art keywords
electronic document
input
hash value
secret information
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007160178A
Other languages
Japanese (ja)
Inventor
Norikazu Kubodera
範和 久保寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007160178A priority Critical patent/JP2008310736A/en
Publication of JP2008310736A publication Critical patent/JP2008310736A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic document protection device which can detect effectively forgery and an alteration of an electronic document such as a postscript of forged data to the electronic document and deletion of the electronic document and exhibit a forgery and alteration prevention function efficiently. <P>SOLUTION: The electronic document is input by an input-output part 11 and an electronic signature data is generated by an electronic signature section 15. The electronic signature data is stored in a secret information storage 14 as secret information. Moreover, a hash value is computed from the electronic document and the electronic signature data by a hash value calculation unit 13. The hash value is recorded on the electronic document and stored in an electronic document storage 12. When the postscript is performed to the electronic document, the hash value is computed by the hash value calculation unit 13 from a previous hash value which has been taken out from the electronic document storage 12, an input postscript data, and the electronic signature data read from the secret information storage 14. The hash value and the postscript data are recorded on the electronic document and stored in the electronic document storage 12. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子文書保護装置、電子文書保護方法、プログラム、及びコンピュータ読み取り可能な記録媒体関し、特に、ログファイルのような頻繁に追記される電子文書に対して効果的かつ効率的に偽造及び改ざんを防止する技術に関するものである。   The present invention relates to an electronic document protection device, an electronic document protection method, a program, and a computer-readable recording medium, and more particularly, forgery and effective for efficient frequently added electronic documents such as log files. The present invention relates to technology for preventing tampering.

従来、電子文書の偽造及び改ざん防止には、電子文書に対して電子署名やタイムスタンプを行うことにより実現される。電子署名では、署名者が自分しか知らない秘密鍵によって署名対象の電子文書を暗号化し、その電子文書を受け取った人が該秘密鍵に対する公開鍵を用いて電子文書の解読を行うことにより、その文書が署名者本人によって署名され、また、改ざんされていないことを検証できる。なお、電子署名では、ハッシュ関数を用いて元のデータを所定の長さの全く異なるデータに変換するハッシュと呼ばれる技術が使われ、通常、ハッシュ関数により電子文書からハッシュ値を生成し、そのハッシュ値を秘密鍵にて暗号化する。   Conventionally, forgery and tampering prevention of an electronic document are realized by applying an electronic signature or a time stamp to the electronic document. In an electronic signature, an electronic document to be signed is encrypted with a private key that only the signer knows, and the person who receives the electronic document decrypts the electronic document using the public key for the private key. It can be verified that the document is signed by the signer and has not been tampered with. Digital signatures use a technique called hashing, which uses a hash function to convert the original data into completely different data of a predetermined length. Usually, a hash value is generated from an electronic document using the hash function, and the hash is Encrypt the value with the private key.

また、タイムスタンプでは、ユーザが電子文書の生成や追記、決済・確定処理を行うごとに、電子文書に対するタイムスタンプをネットワーク上のタイムスタンプサーバ等から取得して保存しておき、該タイムスタンプにより、電子文書の生成や追記、決済・確定を行ったユーザ及び時刻を検証できる。   In addition, each time a user performs generation, appending, and settlement / confirmation processing of an electronic document, the time stamp for the electronic document is acquired and stored from a time stamp server on the network, and the time stamp is used. In addition, it is possible to verify the user and time when the electronic document is generated, appended, settled and confirmed.

しかし、従来における電子文書の偽造・改ざん防止技術には、次のような問題点があった。それは、追記されるごとに電子文書に対して電子署名やタイムスタンプ処理を行う場合、追記されるごとに電子文書全体のハッシュ値を算出する必要があるが、電子文書全体のハッシュ値を算出すると偽造及び改ざん防止機能の性能が低下してしまうことである。その理由は、電子文書全体では、データサイズが大きくなってしまい、ハッシュ値算出処理に時間がかかってしまうからである。   However, the conventional techniques for preventing forgery / falsification of electronic documents have the following problems. It is necessary to calculate the hash value of the entire electronic document every time it is added when performing electronic signature or time stamp processing on the electronic document every time it is added. The performance of the forgery and tampering prevention function is reduced. This is because the entire electronic document has a large data size and takes a long time to calculate the hash value.

例えば特許文献1では、電子文書の存在性及び完全性の検証処理効率の向上、記憶容量の削減を企図した電子検証装置が提案されている。当該発明では、電子文書に追記情報が付されるごとに、追記情報付き電子文書から最新のハッシュ値を生成し、電子文書及びハッシュ値について、追記情報付き電子文書と最新のハッシュ値とで更新し、検証用のハッシュ値と更新した最新のハッシュ値とに基づいて電子文書の改ざんを検証している。   For example, Patent Document 1 proposes an electronic verification device that aims to improve the verification processing efficiency of the existence and integrity of an electronic document and reduce the storage capacity. In the invention, every time additional information is added to an electronic document, the latest hash value is generated from the electronic document with additional information, and the electronic document and the hash value are updated with the electronic document with additional information and the latest hash value. Then, the falsification of the electronic document is verified based on the verification hash value and the updated latest hash value.

また、例えば特許文献2では、改ざんがされにくく、また、電子文書の変更の履歴により電子文書の正当性や非改ざん性が確実に担保できる電子文書の改ざん防止方法が開示されている。当該発明では、イベントの確定ごとに、イベントの全項目あるいは一部項目の内容と、前回確定時のハッシュ値とから新しいハッシュ値を算出し、日時とともに記憶・保存して、電子文書に対する改ざんの確実な検出を行っている。
特開2003−333038号公報 特開2005−122483号公報
For example, Patent Document 2 discloses a method for preventing falsification of an electronic document that is difficult to falsify and that can ensure the validity and non-falsification of the electronic document based on the history of changes in the electronic document. In the present invention, every time an event is confirmed, a new hash value is calculated from the contents of all or some items of the event and the hash value at the time of the previous determination, and is stored / saved together with the date / time, so that the electronic document Reliable detection is performed.
JP 2003-333038 A JP 2005-122483 A

特許文献1で提案された電子検証装置では、電子文書に何回も追記がなされても生成されるハッシュ値は更新され以前のハッシュ値は存在せず記憶容量を削減することができるが、ハッシュ値算出にあたり、追記ごとに追記情報付き電子文書にて演算を行っているため、依然としてハッシュ値算出処理に時間がかかってしまう。   In the electronic verification device proposed in Patent Document 1, the generated hash value is updated even if the electronic document is appended many times, and the previous hash value does not exist, and the storage capacity can be reduced. In calculating the value, since the calculation is performed on the electronic document with additional information for each additional recording, the hash value calculation processing still takes time.

特許文献2で開示された改ざん防止方法では、電子文書に対して追記等のイベントごとに改ざん防止を行うことが可能である。しかしながら、該技術には、次のような問題点がある。第1の問題点は、任意の人が追記可能であり、電子文書に捏造されたデータを追記しても検出できないことである。その理由は、電子文書に追記するときに、追記する人を特定する情報が含まれていないからである。第2の問題点は、電子文書を削除しても検出できないことである。その理由は、電子文書に関する情報を別途保存していないからである。   With the falsification preventing method disclosed in Patent Document 2, it is possible to prevent falsification for each event such as additional writing to an electronic document. However, this technique has the following problems. The first problem is that an arbitrary person can add data and cannot detect it even if data created in an electronic document is added. The reason is that when adding information to an electronic document, information for identifying the person to be added is not included. The second problem is that even if an electronic document is deleted, it cannot be detected. The reason is that information regarding the electronic document is not stored separately.

そこで、本発明は、電子文書に対する捏造データの追記や電子文書の削除といった電子文書の偽造及び改ざんを実効的に検出でき、かつ、偽造及び改ざん防止機能を効率的に発揮することが可能な電子文書保護装置等を提供することを目的とする。   Therefore, the present invention can effectively detect forgery and falsification of an electronic document such as addition of forgery data to the electronic document and deletion of the electronic document, and can efficiently exhibit a forgery and falsification prevention function. An object is to provide a document protection device or the like.

かかる目的を達成するために、本発明は、電子文書を含むデータの入出力を行う入出力手段と、秘密情報を格納する秘密情報格納手段と、入出力手段により入力された電子文書及び秘密情報格納手段に格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算手段と、ハッシュ値演算手段により演算されたハッシュ値を電子文書に記録し該記録電子文書を格納する電子文書格納手段と、を有することを特徴とする電子文書保護装置である。   In order to achieve such an object, the present invention provides an input / output means for inputting / outputting data including an electronic document, a secret information storing means for storing secret information, and an electronic document and secret information input by the input / output means. A hash value calculation unit that calculates a hash value based on a predetermined hash algorithm from secret information stored in the storage unit, and a hash value calculated by the hash value calculation unit is recorded in the electronic document and the recorded electronic document is stored. And an electronic document storage device.

本発明では、入出力手段により、偽造及び改ざんの防止対象となる電子文書を入力し、該電子文書署名に対して電子署名を行い、生成した電子署名データを秘密情報として秘密情報格納手段に保存する。また、ハッシュ値演算手段により、電子文書及び秘密情報からハッシュ値を算出し、電子文書に記録して電子文書格納手段へ格納する。そして、この電子文書に追記を行う場合には、電子文書格納手段から取り出した前回記録のハッシュ値と、入出力手段にて入力した追記データと、秘密情報格納手段から読み出した秘密情報とから、ハッシュ値演算手段によりハッシュ値を算出する。算出したハッシュ値及び追記データは、電子文書に記録され電子文書格納手段に格納される。   In the present invention, an input / output unit inputs an electronic document to be prevented from forgery and tampering, performs an electronic signature on the electronic document signature, and saves the generated electronic signature data as secret information in the secret information storage unit To do. Further, the hash value calculation means calculates a hash value from the electronic document and the secret information, records it in the electronic document, and stores it in the electronic document storage means. And, when performing additional writing to this electronic document, from the hash value of the previous record taken out from the electronic document storage means, the additional recording data input by the input / output means, and the secret information read from the secret information storage means, A hash value is calculated by a hash value calculation means. The calculated hash value and additional data are recorded in the electronic document and stored in the electronic document storage means.

また、他の態様として、本発明は、電子文書を含むデータの入出力を行う第1入出力ステップと、秘密情報を第1格納手段に格納する秘密情報格納ステップと、第1入出力ステップにより入力された電子文書及び秘密情報格納ステップにより格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算ステップと、ハッシュ値演算ステップにより演算されたハッシュ値を電子文書に記録し該記録電子文書を第2格納手段に格納する電子文書格納ステップと、を有することを特徴とする電子文書保護方法であってもよい。   As another aspect, the present invention includes a first input / output step for inputting / outputting data including an electronic document, a secret information storing step for storing secret information in the first storage means, and a first input / output step. A hash value calculation step that calculates a hash value based on a predetermined hash algorithm from the input electronic document and the secret information stored in the secret information storage step, and the hash value calculated in the hash value calculation step in the electronic document An electronic document protection method comprising: an electronic document storage step of recording and storing the recorded electronic document in a second storage means.

また、他の態様として、本発明は、電子文書を含むデータの入出力を行う入出力機能と、秘密情報を第1格納手段に格納する秘密情報格納機能と、入出力機能により入力された電子文書及び秘密情報格納ステップにより格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算機能と、ハッシュ値演算機能により演算されたハッシュ値を電子文書に記録し該記録電子文書を第2格納手段に格納する電子文書格納機能と、をコンピュータに実現させることを特徴とするプログラムであってもよい。   As another aspect, the present invention provides an input / output function for inputting / outputting data including an electronic document, a secret information storing function for storing secret information in the first storage means, and an electronic device input by the input / output function. A hash value calculation function for calculating a hash value based on a predetermined hash algorithm from the secret information stored in the document and the secret information storage step, and a hash value calculated by the hash value calculation function are recorded in the electronic document and recorded. A program characterized by causing a computer to realize an electronic document storage function of storing an electronic document in the second storage means may be used.

また、他の態様として、本発明は、上記プログラムを記録したコンピュータ読み取り可能な記録媒体であってもよい。   As another aspect, the present invention may be a computer-readable recording medium on which the program is recorded.

本発明によれば、電子文書に対する捏造データの追記や電子文書の削除といった電子文書の偽造及び改ざんを実効的に検出でき、かつ、偽造及び改ざん防止機能を効率的に発揮することが可能な電子文書保護装置等が実現される。   According to the present invention, an electronic device that can effectively detect forgery and falsification of an electronic document, such as addition of forgery data to the electronic document and deletion of the electronic document, and can efficiently exhibit a forgery and falsification prevention function. A document protection device or the like is realized.

以下、図面を参照しながら、本発明の実施形態について説明する。本発明の実施形態として、実施形態1から実施形態3に電子文書保護装置を示し、実施形態4に電子文書保護システムを示して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. As an embodiment of the present invention, an electronic document protection apparatus will be described in Embodiments 1 to 3, and an electronic document protection system will be described in Embodiment 4.

[実施形態1]
はじめに、本実施形態の電子文書保護装置の構成について述べる。図1は、本実施形態の電子文書保護装置の機能構成を示したブロック図である。電子文書保護装置1は、入出力部11、電子文書格納部12、ハッシュ値演算部13、秘密情報格納部14、及び電子署名部15を備えており、プログラム制御により動作する。
[Embodiment 1]
First, the configuration of the electronic document protection apparatus of this embodiment will be described. FIG. 1 is a block diagram showing a functional configuration of the electronic document protection apparatus of this embodiment. The electronic document protection apparatus 1 includes an input / output unit 11, an electronic document storage unit 12, a hash value calculation unit 13, a secret information storage unit 14, and an electronic signature unit 15, and operates under program control.

入出力部11は、保護対象の電子文書と電子文書に追記するデータの入力を受け付ける。また、電子文書保護装置1の管理者がキーボード等から入力した情報(例えば秘密情報等)を受け付ける。そして、入出力部11は、各部との間でデータのやり取りを行い、本発明における電子文書の保存管理処理についてデータ転送の中継的な役割を果たす。   The input / output unit 11 receives input of an electronic document to be protected and data to be added to the electronic document. In addition, information (for example, secret information) input from the keyboard or the like by the administrator of the electronic document protection apparatus 1 is received. The input / output unit 11 exchanges data with each unit, and plays a role of relaying data transfer in the storage management processing of the electronic document in the present invention.

電子文書格納部12は、保護対象となる電子文書とハッシュ値演算装置13で算出されたハッシュ値を入出力部11から受け取り格納する機能を有する。   The electronic document storage unit 12 has a function of receiving and storing an electronic document to be protected and a hash value calculated by the hash value calculation device 13 from the input / output unit 11.

ハッシュ値演算装置13は、入出力部11から出力された情報から所定のハッシュアルゴリズムによってハッシュ値を計算する機能を有する。所定のハッシュアルゴリズムとは、第三者が同一のハッシュ値を持つデータを探すことが不可能なハッシュアルゴリズムであって、電子文書保護装置1の管理者が任意に選択することができる。また、ハッシュ値演算装置13にて計算されたハッシュ値は、入出力部11に入力される。   The hash value calculation device 13 has a function of calculating a hash value from information output from the input / output unit 11 using a predetermined hash algorithm. The predetermined hash algorithm is a hash algorithm in which a third party cannot search for data having the same hash value, and can be arbitrarily selected by the administrator of the electronic document protection apparatus 1. The hash value calculated by the hash value calculation device 13 is input to the input / output unit 11.

秘密情報格納部14は、電子文書保護装置1の管理者のみが保持する秘密情報を格納する機能を有する。なお、本実施形態では、電子文書に対する電子署名により生成した電子署名データを秘密情報としている。   The secret information storage unit 14 has a function of storing secret information held only by the administrator of the electronic document protection apparatus 1. In the present embodiment, electronic signature data generated by an electronic signature for an electronic document is used as secret information.

電子署名装置15は、入出力部11から出力された情報に対して所定の鍵の公開鍵暗号を用いて電子署名を行う機能を有する。所定の鍵とは、第三者が同一の電子署名データを生成する公開鍵を探すことが不可能な鍵長を持つ秘密鍵であって、電子文書保護装置1の管理者が任意に選択することができる。また、電子署名装置15にて生成された電子署名データは、入出力部11に入力される。   The electronic signature device 15 has a function of performing an electronic signature on information output from the input / output unit 11 using public key encryption of a predetermined key. The predetermined key is a secret key having a key length that makes it impossible for a third party to search for a public key that generates the same electronic signature data, and is arbitrarily selected by the administrator of the electronic document protection apparatus 1. be able to. The electronic signature data generated by the electronic signature device 15 is input to the input / output unit 11.

次に、本実施形態の電子文書保護装置が行う保存管理の処理動作について述べる。図2は、本実施形態における電子文書の保存管理処理の流れを示したフローチャートで、最初に電子文書を登録した際の処理動作を表している。   Next, a storage management processing operation performed by the electronic document protection apparatus of this embodiment will be described. FIG. 2 is a flowchart showing the flow of the electronic document storage management process in this embodiment, and shows the processing operation when the electronic document is first registered.

まず、入出力部11は、電子文書保護装置1の管理者の入力を受け付けて保護する電子文書を入力し、該電子文書を電子文書保護装置1に登録する(ステップS101)。そして、入出力部11は、電子署名部15へ登録した電子文書を出力する(ステップS102)。   First, the input / output unit 11 receives an input from an administrator of the electronic document protection apparatus 1 and inputs an electronic document to be protected, and registers the electronic document in the electronic document protection apparatus 1 (step S101). Then, the input / output unit 11 outputs the registered electronic document to the electronic signature unit 15 (step S102).

次に、電子署名部15は、入出力部11から受け取った電子文書に対し、管理者の秘密鍵を用いて暗号化を行って電子署名データを生成する(ステップS103)。そして、電子署名部15は、生成した電子署名データを入出力部11へ出力する(ステップS104)。   Next, the electronic signature unit 15 encrypts the electronic document received from the input / output unit 11 using the administrator's private key to generate electronic signature data (step S103). Then, the electronic signature unit 15 outputs the generated electronic signature data to the input / output unit 11 (step S104).

続いて、入出力部11は、電子署名部15から受け取った電子署名データを秘密情報格納部14へ出力し、電子文書の秘密情報として格納する(ステップS105)。また、入出力部11は、登録した電子文書と秘密情報として格納した電子署名データとをハッシュ値演算部13へ出力する(ステップS106)。   Subsequently, the input / output unit 11 outputs the electronic signature data received from the electronic signature unit 15 to the secret information storage unit 14 and stores it as the secret information of the electronic document (step S105). In addition, the input / output unit 11 outputs the registered electronic document and the electronic signature data stored as confidential information to the hash value calculation unit 13 (step S106).

そして、ハッシュ値演算部13は、入出力部11から受け取った電子文書及び電子署名データから、所定のハッシュアルゴリズムに基づいて、ハッシュ値を計算する(ステップS107)。また、ハッシュ値演算部13は、求めたハッシュ値を入出力部11へ出力する(ステップS108)。   Then, the hash value calculation unit 13 calculates a hash value from the electronic document and digital signature data received from the input / output unit 11 based on a predetermined hash algorithm (step S107). Further, the hash value calculation unit 13 outputs the obtained hash value to the input / output unit 11 (step S108).

次いで、入出力部11は、ハッシュ値演算部13から受け取ったハッシュ値と、電子文書とを電子文書格納部12へ出力する(ステップS109)。電子文書格納部12では、入出力部11から受け取った電子文書及びハッシュ値に対し、電子文書にハッシュ値を記録して格納する。なお、電子文書にハッシュ値を記録する方法としては、ハッシュ値を可視化あるいは非可視化して記録するものを用いる。   Next, the input / output unit 11 outputs the hash value received from the hash value calculation unit 13 and the electronic document to the electronic document storage unit 12 (step S109). The electronic document storage unit 12 records and stores the hash value in the electronic document for the electronic document and the hash value received from the input / output unit 11. As a method for recording the hash value in the electronic document, a method for recording the hash value by making it visible or invisible is used.

図3は、本実施形態における電子文書の保存管理処理の流れを示したフローチャートで、登録した電子文書に対して追記データの付加を行う際の処理動作を表している。   FIG. 3 is a flowchart showing the flow of the electronic document storage management process in this embodiment, and shows the processing operation when appending data is added to a registered electronic document.

まず、入出力部11は、電子文書保護装置1の管理者の入力を受け付け、登録した電子文書に対する追記データを入力する(ステップS201)。   First, the input / output unit 11 receives an input from the administrator of the electronic document protection apparatus 1 and inputs additional data for the registered electronic document (step S201).

そして、入出力部11は、追記される電子文書を電子文書格納部12から読み出し(ステップS202)、読み出した電子文書に記録されたハッシュ値を取り出す(ステップS203)。当該ハッシュ値は、電子文書登録時に演算されたもので、前回ハッシュ値である。   The input / output unit 11 reads the electronic document to be added from the electronic document storage unit 12 (step S202), and takes out the hash value recorded in the read electronic document (step S203). The hash value is calculated at the time of electronic document registration and is the previous hash value.

次に、入出力部11は、読み出した電子文書(追記対象の電子文書)に対応する電子署名データを秘密情報格納部14から読み出す(ステップS204)。なお、対応する電子署名データを読み出す方法としては、追記対象の電子文書を電子署名部15へ出力し再度電子署名データを取得して該電子署名データと同一のデータを秘密情報格納部14から検索する方法や、電子文書登録時の電子署名データを格納する際に登録文書との関連付け情報を付加しておく方法等が考えられる。   Next, the input / output unit 11 reads out the electronic signature data corresponding to the read out electronic document (the electronic document to be added) from the secret information storage unit 14 (step S204). As a method of reading the corresponding electronic signature data, the electronic document to be added is output to the electronic signature unit 15 to obtain the electronic signature data again and retrieve the same data as the electronic signature data from the secret information storage unit 14 And a method of adding association information with a registered document when storing electronic signature data at the time of electronic document registration.

続いて、入出力部11は、入力された追記データと、取り出された前回ハッシュ値と、読み出された電子署名データ(追記対象の電子文書に対応するもの)とをハッシュ値演算部13へ出力する(ステップS205)。   Subsequently, the input / output unit 11 sends the input additional data, the extracted previous hash value, and the read electronic signature data (corresponding to the electronic document to be added) to the hash value calculation unit 13. Output (step S205).

そして、ハッシュ値演算部13は、追記データ、前回ハッシュ値、及び電子署名データから、所定のハッシュアルゴリズムに基づいて、ハッシュ値を計算する(ステップS206)。また、ハッシュ値演算部13は、算出したハッシュ値を入出力部11へ出力する(ステップS207)。   Then, the hash value calculation unit 13 calculates a hash value from the additional write data, the previous hash value, and the electronic signature data based on a predetermined hash algorithm (step S206). Further, the hash value calculation unit 13 outputs the calculated hash value to the input / output unit 11 (step S207).

次いで、入出力部11は、ハッシュ値演算部13から受け取ったハッシュ値と、追記データ及び電子文書とを電子文書格納部12へ出力する(ステップS208)。電子文書格納部12では、入出力部11から受け取った電子文書、追記データ、及びハッシュ値に対して、電子文書に追記データ及びハッシュ値を記録して格納する。なお、ハッシュ値の記録方法としては、先に述べたように、ハッシュ値の可視化あるいは非可視化を行うものを用いる。   Next, the input / output unit 11 outputs the hash value received from the hash value calculation unit 13, the additional write data, and the electronic document to the electronic document storage unit 12 (step S208). The electronic document storage unit 12 records and stores additional data and hash values in the electronic document for the electronic document, additional data, and hash value received from the input / output unit 11. As the hash value recording method, as described above, a method for making the hash value visible or invisible is used.

次に、本実施形態の電子文書保護装置が行う偽造及び改ざん検証の処理動作について述べる。図4は、本実施形態における電子文書の偽造及び改ざんの検証処理の流れを示したフローチャートである。   Next, forgery and falsification verification processing operations performed by the electronic document protection apparatus of this embodiment will be described. FIG. 4 is a flowchart showing a flow of verification processing of forgery and falsification of an electronic document in the present embodiment.

まず、はじめに偽造及び改ざんの検証を行う電子文書とその秘密情報を取得し、秘密情報の確認を行う(ステップS301)。秘密情報の確認は、検証する電子文書の電子署名データと、電子文書保護装置1に電子文書を登録したとき電子署名データとの同一性の確認により行う。   First, an electronic document to be verified for counterfeiting and falsification and its secret information are acquired, and the secret information is confirmed (step S301). The confidential information is confirmed by confirming the identity between the electronic signature data of the electronic document to be verified and the electronic signature data when the electronic document is registered in the electronic document protection apparatus 1.

確認できない場合(ステップS302/NO)、すなわち双方の電子署名データが同一でない場合は、検証失敗となり検証動作は終了する(ステップS309)。他方、秘密情報の確認に成功した場合(ステップS302/YES)、すなわち双方の電子署名データが同一である場合は、登録時の電子文書のデータ確認を行う(ステップS303)。   If it cannot be confirmed (step S302 / NO), that is, if both the electronic signature data are not the same, the verification fails and the verification operation ends (step S309). On the other hand, if the confirmation of the secret information is successful (step S302 / YES), that is, if both the electronic signature data are the same, the electronic document data at the time of registration is confirmed (step S303).

電子文書のデータ確認は、電子文書に記録されている登録時のハッシュ値と、登録時の電子文書及び電子署名データから算出したハッシュ値との同一性を確認することにより行う。   The data confirmation of the electronic document is performed by confirming the identity between the hash value at the time of registration recorded in the electronic document and the hash value calculated from the electronic document at the time of registration and the electronic signature data.

確認できない場合(ステップS304/NO)、すなわち双方のハッシュ値が同一でない場合は、検証失敗となり検証動作は終了する(ステップS309)。一方、電子文書のデータ確認に成功した場合(ステップS304/YES)、すなわち双方のハッシュ値が同一である場合は、追記データが存在するか否かを確認する(ステップS305)。   If it cannot be confirmed (step S304 / NO), that is, if both hash values are not the same, verification fails and the verification operation ends (step S309). On the other hand, when the data confirmation of the electronic document is successful (step S304 / YES), that is, when both hash values are the same, it is confirmed whether additional data exists (step S305).

追記されているデータが存在しない場合(ステップS305/NO)は、電子文書は偽造及び改ざんされていないものとして検証成功となり検証動作を終了する(ステップS308)。他方、電子文書に追記されたデータが存在する場合(ステップS305/YES)には、追記データに対するデータ確認を行う(ステップS307)。   If there is no additional data (step S305 / NO), the electronic document is not forged or falsified, and the verification is successful and the verification operation is terminated (step S308). On the other hand, when there is data added to the electronic document (step S305 / YES), data confirmation is performed on the additional data (step S307).

追記データに対するデータ確認は、電子文書のデータ確認と同様に、ハッシュ値の比較により行う。すなわち、電子文書に記録されている追記時のハッシュ値と、追記されたデータ、追記する前のハッシュ値、及び電子署名データから算出されたハッシュ値との同一性を確認することで行う。   The data confirmation for the additional data is performed by comparing the hash values as in the data confirmation of the electronic document. That is, it is performed by confirming the identity between the hash value at the time of additional recording recorded in the electronic document, the added data, the hash value before additional recording, and the hash value calculated from the electronic signature data.

確認できなかった場合、すなわち双方のハッシュ値が一致しなかった場合(ステップS307/NO)は、検証失敗となり検証動作は終了する(ステップS309)。一方、一致した場合、すなわち双方のハッシュ値が一致した場合(ステップS307/YES)は、さらに追記データが存在するか否か確認する(ステップS305)。そして、追記データが存在しなくなるまで上記処理動作を繰り返す。   If it cannot be confirmed, that is, if both hash values do not match (step S307 / NO), verification fails and the verification operation ends (step S309). On the other hand, if they match, that is, if both hash values match (step S307 / YES), it is checked whether additional data is present (step S305). The above processing operation is repeated until there is no additional data.

本実施形態によれば、電子文書のハッシュ値の算出処理時間を短縮することが可能となる。その理由は、追記するごとに電子文書の全体のハッシュ値を算出するのではなく、電子文書に追記するデータと、前回電子文書に記録されたハッシュ値と、電子署名データとからハッシュ値を算出するためである。ハッシュ値の算出処理時間は、算出対象のデータが大きくなると増加するため、比較的データサイズの小さい追記データと、データサイズが固定されているハッシュ値及び電子署名データからハッシュ値を算出することにより、ハッシュ値算出処理時間を短縮できる。   According to the present embodiment, it is possible to reduce the calculation processing time of the hash value of the electronic document. The reason is that instead of calculating the hash value of the entire electronic document every time it is added, the hash value is calculated from the data to be added to the electronic document, the hash value recorded in the previous electronic document, and the electronic signature data. It is to do. Since the calculation processing time of the hash value increases as the data to be calculated increases, by calculating the hash value from additional data with a relatively small data size, a hash value with a fixed data size, and electronic signature data The hash value calculation processing time can be shortened.

また、本実施形態によれば、電子文書保護装置の管理者のみが電子文書に追記することが可能となる。その理由は、電子文書に追記する際、秘密情報として管理者の電子署名データを用いて算出したハッシュ値を記録するためである。   In addition, according to the present embodiment, only the administrator of the electronic document protection device can add to the electronic document. The reason is to record a hash value calculated using the administrator's electronic signature data as confidential information when the information is added to the electronic document.

また、本実施形態によれば、電子文書保護装置から電子文書が不正に削除されても、その削除行為を検出することが可能となる。その理由は、電子文書に対する秘密情報として、登録時の電子文書の電子署名データを保存しているためである。保存している電子署名データに対する電子文書が存在しない場合、該当する電子文書が削除されたことを検出できる。   Further, according to the present embodiment, even if an electronic document is illegally deleted from the electronic document protection device, it is possible to detect the deletion action. This is because the electronic signature data of the electronic document at the time of registration is stored as confidential information for the electronic document. When there is no electronic document corresponding to the stored electronic signature data, it can be detected that the corresponding electronic document has been deleted.

[実施形態2]
本実施形態では、電子文書保護装置が確定文書に対してタイムスタンプを付与する手段を備えるもので、保存される電子文書に対してデータ追記することがなくなり最終的に内容が確定したときに、信頼できる第三者機関のタイムスタンプを電子文書に付与する。
[Embodiment 2]
In the present embodiment, the electronic document protection apparatus includes a unit for giving a time stamp to the confirmed document, and when the content is finally confirmed without adding data to the stored electronic document, Give electronic documents a reliable third-party time stamp.

本実施形態の電子文書保護装置の機能構成は実施形態1と同様で、第三者機関からタイムスタンプを取得した管理者が入出力部11により入力し、入力されたタイムスタンプは最終的な内容が確定した電子文書とともに電子文書格納部12に格納される。なお、タイムスタンプは、電子文書がある時刻に存在していることを認証する情報であり、信頼できる第三者機関(認証機関)によって発行される。   The functional configuration of the electronic document protection apparatus according to the present embodiment is the same as that of the first embodiment. An administrator who has acquired a time stamp from a third-party organization inputs the input using the input / output unit 11, and the input time stamp has final contents. Is stored in the electronic document storage unit 12 together with the confirmed electronic document. The time stamp is information for authenticating that the electronic document exists at a certain time, and is issued by a reliable third party organization (certification organization).

また、本実施形態では、第三者機関等の外部から取得した管理者が入出力部11により入力するように構成しているが、電子文書保護装置が自らタイムスタンプを生成するようにしてもよいし、後述するように、ネットワーク経由で取得するようにしてもよい。   In this embodiment, an administrator acquired from the outside such as a third-party organization is configured to input by the input / output unit 11. However, the electronic document protection apparatus may generate a time stamp by itself. Alternatively, as will be described later, it may be acquired via a network.

自装置内でタイムスタンプを生成する構成の場合は、例えば図5に示すように、装置内にタイムスタンプ生成部21を設け、タイムスタンプ生成部21が、電子文書保護装置の管理者が入力したタイムスタンプ生成要求に基づいて、タイムスタンプを生成する。また、タイムスタンプ生成部は生成したタイムスタンプを入出力部11へ出力し、該タイムスタンプは最終的な内容が確定した電子文書とともに電子文書格納部12に格納される。   In the case of a configuration for generating a time stamp in the own device, for example, as shown in FIG. 5, a time stamp generating unit 21 is provided in the device, and the time stamp generating unit 21 is input by an administrator of the electronic document protection device. A time stamp is generated based on the time stamp generation request. In addition, the time stamp generation unit outputs the generated time stamp to the input / output unit 11, and the time stamp is stored in the electronic document storage unit 12 together with the electronic document whose final contents are determined.

次に、本実施形態の電子文書保護装置が行う保存管理及びタイムスタンプ付与の処理動作について述べる。図6は、本実施形態における電子文書の保存管理及びタイムスタンプ付与の処理の流れを示したフローチャートである。   Next, storage management and time stamping processing operations performed by the electronic document protection apparatus of this embodiment will be described. FIG. 6 is a flowchart showing a flow of processing for electronic document storage management and time stamp assignment in the present embodiment.

本フローでは、電子文書を登録して保存された(図2のフロー)後の処理を表しており、処理内容のほとんどは追記データを付加する際の流れ(図3のフロー)と共通する。   This flow represents the processing after the electronic document is registered and stored (the flow in FIG. 2), and most of the processing content is the same as the flow for adding additional data (the flow in FIG. 3).

まず、追記データが存在するか否かを判定し(ステップS401)、存在する場合(ステップS401/YES)には、追記データの入力を行うとともに、電子文書格納部12から追記する電子文書を読み出して記録された前回ハッシュ値を取り出し、秘密情報格納部14から電子署名データを読み出す(ステップS402〜ステップS405)。   First, it is determined whether or not additional data exists (step S401). If there is additional data (step S401 / YES), the additional data is input and the electronic document to be added is read from the electronic document storage unit 12. The previous hash value recorded in this manner is taken out, and the electronic signature data is read out from the secret information storage unit 14 (steps S402 to S405).

続いて、追記データ、前回ハッシュ値、及び電子署名データをハッシュ演算部13へ出力して、ハッシュ演算部13によりこれらのデータからハッシュ値を計算し、算出したハッシュ値を入出力部11へ出力する。そして、入出力部11は、算出したハッシュ値、入力した追記データ、及び電子文書を電子文書格納部12へ格納する(ステップS406〜ステップS409)。   Subsequently, the postscript data, the previous hash value, and the electronic signature data are output to the hash calculator 13, the hash value is calculated from the data by the hash calculator 13, and the calculated hash value is output to the input / output unit 11. To do. Then, the input / output unit 11 stores the calculated hash value, the input additional data, and the electronic document in the electronic document storage unit 12 (steps S406 to S409).

他方、追記データが存在しない場合(ステップS401/NO)は、電子文書の内容が最終的に確定したものとみなして、第三者機関からタイムスタンプを取得して最終確定した電子文書に付与し、電子文書格納部12に格納する(ステップS410)。   On the other hand, when there is no additional data (step S401 / NO), it is considered that the content of the electronic document is finally confirmed, and a time stamp is obtained from a third party organization and attached to the finally confirmed electronic document. And stored in the electronic document storage unit 12 (step S410).

本実施形態によれば、電子文書保護装置の管理者の不正行為によって電子文書が改ざんされていないことを第三者に対して証明することが可能となる。   According to this embodiment, it is possible to prove to a third party that an electronic document has not been tampered with by an unauthorized act of the administrator of the electronic document protection apparatus.

[実施形態3]
実施形態1及び実施形態2では電子署名データを秘密情報として用いたが、秘密情報はこれに限られるものではなく、電子文書保護装置の管理者が保持する機密性の高い情報であればよい。すなわち、本実施形態では、秘密情報として、管理者のみが知っているパスワードやランダムな文字列を用いる。電子文書保護装置の機能構成や処理動作の流れについては、電子署名データを用いないことから、機能構成においては電子署名部15が除かれ、処理フローにおいては電子署名の処理が除かれる。その他については実施形態1及び実施形態2と同様であるため説明を省略する。
[Embodiment 3]
In the first embodiment and the second embodiment, the electronic signature data is used as the secret information. However, the secret information is not limited to this, and may be any highly confidential information held by the administrator of the electronic document protection apparatus. That is, in this embodiment, a password or a random character string known only to the administrator is used as the secret information. Since the electronic signature data is not used for the functional configuration and processing operation flow of the electronic document protection apparatus, the electronic signature unit 15 is excluded in the functional configuration, and the processing of the electronic signature is excluded in the processing flow. Since others are the same as those in the first and second embodiments, the description thereof is omitted.

なお、管理者が保持する機密性の高い情報としては、管理者のみが知っている情報(パスワード等)のほか、管理者のみしか持ちえない情報も考えられ、該情報を秘密情報として用いてもよい。管理者のみしか持ちえない情報は、指紋、声紋、静脈、網膜といった生体情報が挙げられる。   Note that highly confidential information held by the administrator includes information that only the administrator knows (passwords, etc.), as well as information that only the administrator can have, and uses this information as confidential information. Also good. Information that only the administrator can have includes biological information such as fingerprints, voiceprints, veins, and retinas.

本実施形態によれば、電子署名装置を搭載する必要がなくなり、また、公開鍵証明書を入手する手間やコストが発生しなくなる。   According to the present embodiment, it is not necessary to mount an electronic signature device, and the labor and cost of obtaining a public key certificate are not generated.

[実施形態4]
実施形態1から実施形態3は文書電子保護装置をスタンドアローンのコンピュータとして処理を行うものであったが、本実施形態は、実施形態1から実施形態3のいずれかの電子文書保護装置をサーバ装置とし、該サーバ装置と、クライアント端末と、第三者機関サーバとがネットワークを介して接続された電子文書保護システムである。
[Embodiment 4]
In the first to third embodiments, the document electronic protection device is used as a stand-alone computer. However, in this embodiment, the electronic document protection device according to any one of the first to third embodiments is used as a server device. And an electronic document protection system in which the server device, the client terminal, and a third party organization server are connected via a network.

図7は、本実施形態の電子文書保護システムの構成を示した図である。本実施形態の電子文書保護システムは、電子文書保護サーバ100、クライアント端末200〜400、及び第三者機関サーバ500から構成される。電子文書保護サーバ100と、クライアント端末200〜400とは、イーサネット(登録商標)等のネットワーク700で接続され、LAN環境が構築されている。また、電子文書保護サーバ100と、第三者機関サーバ500とは、インターネット等のネットワーク600で接続される。   FIG. 7 is a diagram showing the configuration of the electronic document protection system of this embodiment. The electronic document protection system of this embodiment includes an electronic document protection server 100, client terminals 200 to 400, and a third party organization server 500. The electronic document protection server 100 and the client terminals 200 to 400 are connected by a network 700 such as Ethernet (registered trademark), and a LAN environment is constructed. Further, the electronic document protection server 100 and the third party organization server 500 are connected by a network 600 such as the Internet.

電子文書保護サーバ100は、実施形態1から実施形態3で述べてきた機能を有し、電子文書の保存管理を行う。クライアント端末200〜400は、ユーザにより操作され、電子文書保護サーバ100内の電子文書の利用を行う。第三者機関サーバ500は、電子文書保護サーバ100からのタイムスタンプ取得要求を受信して、タイムスタップを発行し電子文書保護サーバ100へ送信する。なお、第三者機関サーバ500は、加害者との結託が不可能な信頼された第三者機関が管理するサーバ装置である。   The electronic document protection server 100 has the functions described in the first to third embodiments, and stores and manages electronic documents. The client terminals 200 to 400 are operated by the user and use the electronic document in the electronic document protection server 100. The third party institution server 500 receives the time stamp acquisition request from the electronic document protection server 100, issues a time strip, and transmits it to the electronic document protection server 100. The third party server 500 is a server device managed by a trusted third party that cannot be collocated with the perpetrator.

図8は、本実施形態における電子文書保護サーバの機能構成を示した図である。電子文書保護サーバ100は、入出力部111、電子文書格納部112、ハッシュ値演算部113、秘密情報格納部114、電子署名部115、タイムスタンプ取得部131、及び送受信部132を備える。実施形態1から実施形態3の電子文書保護装置の機能構成と大部分が共通するため、異なる構成であるタイムスタンプ取得部131及び送受信部132について述べることとする。   FIG. 8 is a diagram showing a functional configuration of the electronic document protection server in the present embodiment. The electronic document protection server 100 includes an input / output unit 111, an electronic document storage unit 112, a hash value calculation unit 113, a secret information storage unit 114, an electronic signature unit 115, a time stamp acquisition unit 131, and a transmission / reception unit 132. Since most of the functional configuration of the electronic document protection apparatus according to the first to third embodiments is common, the time stamp acquisition unit 131 and the transmission / reception unit 132 having different configurations will be described.

タイムスタンプ取得部131は、タイムスタンプ取得要求メッセージを生成して入出力部111へ出力し、送受信部132により、第三者機関サーバ500からのタイムスタンプを受信する。なお、該メッセージは、電子文書の内容が最終的に確定したときに生成される。   The time stamp acquisition unit 131 generates a time stamp acquisition request message and outputs it to the input / output unit 111, and the transmission / reception unit 132 receives the time stamp from the third party organization server 500. The message is generated when the content of the electronic document is finally confirmed.

送受信部132は、ネットワーク700を介してクライアント端末200〜400からの電子文書を受信して入出力部111へ出力する。また、送受信部132は、ネットワーク600を介して第三者機関サーバ500からのタイムスタンプを受信して入出力部111へ出力する。入出力部111は、受け取ったタイムスタンプを電子文書とともに電子文書格納部112へ格納する。   The transmission / reception unit 132 receives electronic documents from the client terminals 200 to 400 via the network 700 and outputs them to the input / output unit 111. Further, the transmission / reception unit 132 receives a time stamp from the third-party organization server 500 via the network 600 and outputs it to the input / output unit 111. The input / output unit 111 stores the received time stamp in the electronic document storage unit 112 together with the electronic document.

電子文書保護サーバ100が行う電子文書の保存管理及びタイムスタンプ付与の処理動作については、実施形態1から実施形態3で述べたものとほぼ同様で、電子文書やタイムスタンプの取得がネットワークを介している点が相違するため説明は省略する。   The processing of storing and managing electronic documents and time stamping performed by the electronic document protection server 100 is almost the same as that described in the first to third embodiments, and acquisition of electronic documents and time stamps is performed via a network. Description is omitted because there are differences.

本実施形態では、ネットワーク環境において効果的かつ効率的に電子文書の偽造及び改ざんを防止することが可能となる。   In this embodiment, it is possible to effectively and efficiently prevent forgery and falsification of an electronic document in a network environment.

なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。   The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.

すなわち、上記した実施形態の電子文書保護装置は、プログラムの命令によりコンピュータで実行される処理、手段、機能によって動作する。当該プログラムは、コンピュータの各構成要素に指令を送り、先に述べたような所定の処理や機能、例えば、追記データの入力を行うときに、入出力部11により、電子文書格納部12からの前回ハッシュ値取り出し、秘密情報格納部14からの電子署名データ読み出し、諸データ(追記データ、前回ハッシュ値、電子署名データ)のハッシュ値演算部13への出力を行い、ハッシュ値演算部13で算出されたハッシュ値及び追記データを電子文書とともに電子文書格納部12に格納させる処理を行う。このように、上記実施形態の電子文書保護装置における各処理や手段は、プログラムとコンピュータとが協働した具体的手段によって実現されるものである。   That is, the electronic document protection apparatus according to the above-described embodiment operates by processing, means, and functions executed by a computer according to program instructions. The program sends a command to each component of the computer, and when the predetermined process and function as described above, for example, to input additional data, is input from the electronic document storage unit 12 by the input / output unit 11. The previous hash value is extracted, the electronic signature data is read from the secret information storage unit 14, various data (additional data, previous hash value, electronic signature data) are output to the hash value calculation unit 13, and calculated by the hash value calculation unit 13 A process of storing the hash value and additional data thus recorded together with the electronic document in the electronic document storage unit 12 is performed. As described above, each process and means in the electronic document protection apparatus of the above-described embodiment are realized by specific means in which the program and the computer cooperate.

そして、上記実施形態の機能を実現するソフトウエアのプログラムコードを記録したコンピュータ読み取り可能な記録媒体、すなわち記憶メディアを介して、電子文書保護装置のコンピュータ(CPU)が記憶メディアに格納されたプログラムコードを読み出し実行することによっても、本発明の目的は達成される。   The program code stored in the storage medium by the computer (CPU) of the electronic document protection apparatus via a computer-readable recording medium that records the program code of the software that realizes the functions of the above-described embodiment, that is, the storage medium. The object of the present invention can also be achieved by reading and executing.

また、プログラムは、記録メディアを介さず、通信回線を通じて直接にコンピュータにロードし実行することもでき、これによっても同様に本発明の目的は達成される。この場合、記憶メディアから読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。   Further, the program can be loaded and executed directly on a computer through a communication line without going through a recording medium, and the object of the present invention can be achieved similarly. In this case, the program code itself read from the storage medium or loaded and executed through the communication line realizes the functions of the above-described embodiment.

そして、そのプログラムコードを記憶した記憶メディアは本発明を構成する。プログラムコードを供給するための記憶メディアとしては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、不揮発性のメモリカード、ROM、磁気テープ等を用いることができる。   And the storage medium which memorize | stored the program code comprises this invention. As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, nonvolatile memory card, ROM, magnetic tape, or the like is used. be able to.

本発明の実施形態に係る電子文書保護装置の機能構成を示したブロック図である。It is the block diagram which showed the function structure of the electronic document protection apparatus which concerns on embodiment of this invention. 本発明の実施形態における電子文書の保存管理処理の流れを示したフローチャートである。5 is a flowchart showing a flow of electronic document storage management processing in the embodiment of the present invention. 本発明の実施形態における電子文書の保存管理処理の流れを示したフローチャートである。5 is a flowchart showing a flow of electronic document storage management processing in the embodiment of the present invention. 本発明の実施形態における電子文書の偽造及び改ざんの検証処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the verification process of the forgery and alteration of an electronic document in embodiment of this invention. 本発明の実施形態に係る電子文書保護装置の機能構成を示したブロック図である。It is the block diagram which showed the function structure of the electronic document protection apparatus which concerns on embodiment of this invention. 本発明の実施形態における電子文書の保存管理処理の流れを示したフローチャートである。5 is a flowchart showing a flow of electronic document storage management processing in the embodiment of the present invention. 本発明の実施形態に係る電子文書保護システムの構成を示した図である。It is the figure which showed the structure of the electronic document protection system which concerns on embodiment of this invention. 本発明の実施形態における電子文書保護サーバの機能構成を示したブロック図である。It is the block diagram which showed the function structure of the electronic document protection server in embodiment of this invention.

符号の説明Explanation of symbols

1,20 電子文書保護装置
11,111 入出力部
12,112 電子文書格納部
13,113 ハッシュ値演算部
14,114 秘密情報格納部
15,115 電子署名部
21 タイムスタンプ生成部
100 電子文書保護サーバ
131 タイムスタンプ取得部
132 送受信部
200,300,400 クライアント端末
500 第三者機関サーバ
600,700 ネットワーク
DESCRIPTION OF SYMBOLS 1,20 Electronic document protection apparatus 11,111 Input / output part 12,112 Electronic document storage part 13,113 Hash value calculation part 14,114 Secret information storage part 15,115 Electronic signature part 21 Time stamp generation part 100 Electronic document protection server 131 Time stamp acquisition unit 132 Transmission / reception unit 200,300,400 Client terminal 500 Third party server 600,700 Network

Claims (19)

電子文書を含むデータの入出力を行う入出力手段と、
秘密情報を格納する秘密情報格納手段と、
前記入出力手段により入力された電子文書及び前記秘密情報格納手段に格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算手段と、
前記ハッシュ値演算手段により演算されたハッシュ値を前記電子文書に記録し該記録電子文書を格納する電子文書格納手段と、
を有することを特徴とする電子文書保護装置。
Input / output means for inputting / outputting data including electronic documents;
Secret information storage means for storing secret information;
A hash value calculation means for calculating a hash value based on a predetermined hash algorithm from the electronic document input by the input / output means and the secret information stored in the secret information storage means;
Electronic document storage means for recording the hash value calculated by the hash value calculation means in the electronic document and storing the recorded electronic document;
An electronic document protection apparatus comprising:
前記入出力手段により入力された電子文書に対して管理者の秘密鍵を用いて暗号化を行う電子署名手段を有し、
前記秘密情報格納手段は、前記電子署名手段により暗号化され生成された署名データを秘密情報として格納することを特徴とする請求項1に記載の電子文書保護装置。
An electronic signature means for encrypting an electronic document input by the input / output means using a secret key of an administrator;
The electronic document protection apparatus according to claim 1, wherein the secret information storage unit stores the signature data encrypted and generated by the electronic signature unit as secret information.
前記秘密情報格納手段は、パスワード、ランダムな文字列を含む管理者のみが知っている情報を秘密情報として格納することを特徴とする請求項1に記載の電子文書保護装置。   The electronic document protection apparatus according to claim 1, wherein the secret information storage unit stores information known only to an administrator including a password and a random character string as secret information. 前記入出力手段は、電子文書に対する編集データの入力を受け付けるとともに、該電子文書を含む前記記録電子文書を前記電子文書格納手段から読み出して記録されたハッシュ値を取り出し、
前記ハッシュ値演算手段は、前記入出力手段により入力された編集データと、前記秘密情報格納手段に格納された秘密情報と、前記入出力手段により取り出されたハッシュ値とから、所定のハッシュアルゴリズムに基づいて、前記編集データに対応するハッシュ値を演算することを特徴とする請求項1から3のいずれか1項に記載の電子文書保護装置。
The input / output unit receives input of editing data for the electronic document, reads out the recorded electronic document including the electronic document from the electronic document storage unit, and extracts a recorded hash value;
The hash value calculation means, based on the edited data input by the input / output means, the secret information stored in the secret information storage means, and the hash value extracted by the input / output means, is converted into a predetermined hash algorithm. 4. The electronic document protection apparatus according to claim 1, wherein a hash value corresponding to the editing data is calculated based on the electronic data.
前記電子文書格納手段は、前記ハッシュ値演算手段により演算された前記編集データに対応するハッシュ値と、前記入出力手段により入力された編集データとを、前記電子文書に記録し該記録電子文書を格納することを特徴とする請求項4に記載の電子文書保護装置。   The electronic document storage means records the hash value corresponding to the edit data calculated by the hash value calculation means and the edit data input by the input / output means on the electronic document and stores the recorded electronic document. The electronic document protection apparatus according to claim 4, wherein the electronic document protection apparatus stores the electronic document protection apparatus. 保存する内容が最終的に確定した電子文書に対して、信頼された第三者機関から取得したタイムスタンプを付与するタイムスタンプ付与手段を有することを特徴とする請求項5に記載の電子文書保護装置。   6. The electronic document protection according to claim 5, further comprising a time stamp assigning unit for giving a time stamp acquired from a trusted third party to the electronic document whose contents to be stored are finally determined. apparatus. 電子文書を含むデータの入出力を行う第1入出力ステップと、
秘密情報を第1格納手段に格納する秘密情報格納ステップと、
前記第1入出力ステップにより入力された電子文書及び前記秘密情報格納ステップにより格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算ステップと、
前記ハッシュ値演算ステップにより演算されたハッシュ値を前記電子文書に記録し該記録電子文書を第2格納手段に格納する電子文書格納ステップと、
を有することを特徴とする電子文書保護方法。
A first input / output step for inputting / outputting data including an electronic document;
A secret information storing step for storing the secret information in the first storage means;
A hash value calculation step of calculating a hash value based on a predetermined hash algorithm from the electronic document input in the first input / output step and the secret information stored in the secret information storage step;
An electronic document storing step of recording the hash value calculated in the hash value calculating step in the electronic document and storing the recorded electronic document in a second storage unit;
A method for protecting an electronic document, comprising:
前記第1入出力ステップにより入力された電子文書に対して管理者の秘密鍵を用いて暗号化を行う電子署名ステップを有し、
前記秘密情報格納ステップは、前記電子署名ステップにより暗号化され生成された署名データを秘密情報として格納することを特徴とする請求項7に記載の電子文書保護方法。
An electronic signature step of encrypting the electronic document input in the first input / output step using an administrator private key;
8. The electronic document protection method according to claim 7, wherein the secret information storing step stores the signature data encrypted and generated by the electronic signature step as secret information.
前記秘密情報格納ステップは、パスワード、ランダムな文字列を含む管理者のみが知っている情報を秘密情報として格納することを特徴とする請求項7に記載の電子文書保護方法。   8. The electronic document protection method according to claim 7, wherein the secret information storing step stores information known only to an administrator including a password and a random character string as secret information. 電子文書に対する編集データの入力を受け付けるとともに、該電子文書を含む前記記録電子文書を前記第2格納手段から読み出して記録されたハッシュ値を取り出す第2入出力ステップを有し、
前記ハッシュ値演算ステップは、前記第1入出力ステップにより入力された編集データと、前記秘密情報格納ステップにより格納された秘密情報と、前記第2入出力ステップにより取り出されたハッシュ値とから、所定のハッシュアルゴリズムに基づいて、前記編集データに対応するハッシュ値を演算することを特徴とする請求項7から9のいずれか1項に記載の電子文書保護方法。
A second input / output step for accepting input of edit data for the electronic document and reading the recorded electronic document including the electronic document from the second storage means and extracting the recorded hash value;
The hash value calculation step includes a predetermined value based on the edit data input in the first input / output step, the secret information stored in the secret information storage step, and the hash value extracted in the second input / output step. 10. The electronic document protection method according to claim 7, wherein a hash value corresponding to the edited data is calculated based on the hash algorithm.
前記電子文書格納ステップは、前記ハッシュ値演算ステップにより演算された前記編集データに対応するハッシュ値と、前記第2入出力ステップにより入力された編集データとを、前記電子文書に記録し該記録電子文書を格納することを特徴とする請求項10に記載の電子文書保護方法。   In the electronic document storing step, the hash value corresponding to the edited data calculated in the hash value calculating step and the edited data input in the second input / output step are recorded in the electronic document, and the recorded electronic 11. The electronic document protection method according to claim 10, wherein the document is stored. 保存する内容が最終的に確定した電子文書に対して、信頼された第三者機関から取得したタイムスタンプを付与するタイムスタンプ付与ステップを有することを特徴とする請求項11に記載の電子文書保護方法。   12. The electronic document protection according to claim 11, further comprising a time stamp giving step for giving a time stamp acquired from a trusted third party to the electronic document whose contents to be saved are finally determined. Method. 電子文書を含むデータの入出力を行う入出力機能と、
秘密情報を第1格納手段に格納する秘密情報格納機能と、
前記入出力機能により入力された電子文書及び前記秘密情報格納ステップにより格納された秘密情報から、所定のハッシュアルゴリズムに基づいてハッシュ値を演算するハッシュ値演算機能と、
前記ハッシュ値演算機能により演算されたハッシュ値を前記電子文書に記録し該記録電子文書を第2格納手段に格納する電子文書格納機能と、
をコンピュータに実現させることを特徴とするプログラム。
An input / output function to input / output data including electronic documents;
A secret information storage function for storing secret information in the first storage means;
A hash value calculation function for calculating a hash value based on a predetermined hash algorithm from the electronic document input by the input / output function and the secret information stored by the secret information storage step;
An electronic document storage function for recording the hash value calculated by the hash value calculation function in the electronic document and storing the recorded electronic document in a second storage unit;
A program characterized by causing a computer to realize.
前記入出力機能により入力された電子文書に対して管理者の秘密鍵を用いて暗号化を行う電子署名機能をコンピュータに実現させ、
前記秘密情報格納機能は、コンピュータに、前記電子署名機能により暗号化され生成された署名データを秘密情報として格納させることを特徴とする請求項13に記載のプログラム。
An electronic signature function for encrypting an electronic document input by the input / output function using an administrator private key is realized in a computer,
14. The program according to claim 13, wherein the secret information storage function causes the computer to store the signature data encrypted and generated by the electronic signature function as secret information.
前記秘密情報格納機能は、コンピュータに、パスワード、ランダムな文字列を含む管理者のみが知っている情報を秘密情報として格納させることを特徴とする請求項13に記載のプログラム。   14. The program according to claim 13, wherein the secret information storage function causes the computer to store information known only to an administrator including a password and a random character string as secret information. 前記入出力機能は、コンピュータに、電子文書に対する編集データの入力を受け付けさせるとともに、該電子文書を含む前記記録電子文書を前記第2格納手段から読み出させて記録されたハッシュ値を取り出させ、
前記ハッシュ値演算機能は、コンピュータに、前記入出力機能により入力された編集データと、前記秘密情報格納機能により格納された秘密情報と、前記入出力機能により取り出されたハッシュ値とから、所定のハッシュアルゴリズムに基づいて、前記編集データに対応するハッシュ値を演算させることを特徴とする請求項13から15のいずれか1項に記載のプログラム。
The input / output function causes a computer to accept input of editing data for an electronic document, and causes the recorded electronic document including the electronic document to be read from the second storage unit to retrieve a recorded hash value,
The hash value calculation function is a predetermined value based on edit data input by the input / output function, secret information stored by the secret information storage function, and a hash value extracted by the input / output function. The program according to any one of claims 13 to 15, wherein a hash value corresponding to the edited data is calculated based on a hash algorithm.
前記電子文書格納機能は、コンピュータに、前記ハッシュ値演算機能により演算された前記編集データに対応するハッシュ値と、前記入出力機能により入力された編集データとを、前記電子文書に記録させ該記録電子文書を格納させることを特徴とする請求項16に記載のプログラム。   The electronic document storage function causes a computer to record the hash value corresponding to the edit data calculated by the hash value calculation function and the edit data input by the input / output function in the electronic document. The program according to claim 16, wherein an electronic document is stored. 保存する内容が最終的に確定した電子文書に対して、信頼された第三者機関から取得したタイムスタンプを付与するタイムスタンプ付与機能をコンピュータに実現させることを特徴とする請求項17に記載のプログラム。   18. The computer according to claim 17, wherein the computer realizes a time stamp assigning function for attaching a time stamp acquired from a trusted third-party organization to an electronic document whose content to be saved is finally determined. program. 請求項13から18に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 13 is recorded.
JP2007160178A 2007-06-18 2007-06-18 Electronic document protection device, electronic document protection method, program, and computer readable medium Withdrawn JP2008310736A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007160178A JP2008310736A (en) 2007-06-18 2007-06-18 Electronic document protection device, electronic document protection method, program, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007160178A JP2008310736A (en) 2007-06-18 2007-06-18 Electronic document protection device, electronic document protection method, program, and computer readable medium

Publications (1)

Publication Number Publication Date
JP2008310736A true JP2008310736A (en) 2008-12-25

Family

ID=40238254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007160178A Withdrawn JP2008310736A (en) 2007-06-18 2007-06-18 Electronic document protection device, electronic document protection method, program, and computer readable medium

Country Status (1)

Country Link
JP (1) JP2008310736A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (en) * 2011-12-15 2013-06-24 Fujitsu Ltd Verification method, verification device, and verification program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (en) * 2011-12-15 2013-06-24 Fujitsu Ltd Verification method, verification device, and verification program

Similar Documents

Publication Publication Date Title
JP4622811B2 (en) Electronic document authenticity guarantee system
EP1599965B1 (en) Long-term secure digital signatures
US8369521B2 (en) Smart card based encryption key and password generation and management
US9613038B2 (en) Digital data retention management
JP2005051734A (en) Electronic document authenticity assurance method and electronic document disclosure system
JP2007533182A (en) Method and system for linking a certificate to a signed file
CN102325139A (en) Electronic document processing method, processing system and verification system
US8631235B2 (en) System and method for storing data using a virtual worm file system
CN110826092A (en) File signature processing system
CN110826091B (en) File signature method and device, electronic equipment and readable storage medium
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP2004072290A (en) Method, program and device for managing certificate management environment
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
KR100579147B1 (en) A system for verifying forged electronic documents of electronic document and a method using thereof
JP2008312064A (en) Information processor and control method thereof, and computer program
JP2004140715A (en) System and method for managing electronic document
JP2008310736A (en) Electronic document protection device, electronic document protection method, program, and computer readable medium
JP2007158489A (en) Digital forensic security apparatus
CN110378133B (en) File protection method and device, electronic equipment and storage medium
JP4765262B2 (en) Electronic data storage device, program
JP2002229451A (en) System, method, and program for guaranteeing date and hour of creation of data
JP2006270645A (en) Information processing apparatus, information processing method, and information processing program
JP2005284854A (en) Method and device for managing plant inspection and maintenance record and method and device for confirming plant inspection and maintenance record
JP4039377B2 (en) Document data management system, document data management method, and document data management program
JP4710232B2 (en) Electronic data storage system that stores electronic data while guaranteeing the evidence

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100907