JP7389293B1 - 改ざん検知システム及び改ざん検知方法 - Google Patents

改ざん検知システム及び改ざん検知方法 Download PDF

Info

Publication number
JP7389293B1
JP7389293B1 JP2023056033A JP2023056033A JP7389293B1 JP 7389293 B1 JP7389293 B1 JP 7389293B1 JP 2023056033 A JP2023056033 A JP 2023056033A JP 2023056033 A JP2023056033 A JP 2023056033A JP 7389293 B1 JP7389293 B1 JP 7389293B1
Authority
JP
Japan
Prior art keywords
electronic file
integrity information
information
original
tampering detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023056033A
Other languages
English (en)
Inventor
誠 千喜良
歩 中山
秀光 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Social Information Services Ltd
Original Assignee
Hitachi Social Information Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Social Information Services Ltd filed Critical Hitachi Social Information Services Ltd
Priority to JP2023056033A priority Critical patent/JP7389293B1/ja
Application granted granted Critical
Publication of JP7389293B1 publication Critical patent/JP7389293B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Figure 0007389293000001
【課題】電子ファイルの完全性を証明するため負担を軽減する。
【解決手段】本発明の改ざん検知システム1は、元電子ファイルに対して元完全性情報を計算する計算部11と、前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部12と、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部13と、前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部14と、を備える。完全性情報は、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして格納してもよい。
【選択図】図1

Description

本発明は、改ざん検知システム、記録材及び改ざん検知方法に関する。
近年、文書の改ざん対策に関する技術開発が進められており、関連する発明も公開されている。例えば、特許文献1には、遺言人本人による遺言関連文書を安全かつ確実に保存管理することができる文書保存管理システム等について開示されている。特許文献1の発明では、公開鍵暗号方式に基づいて、立会人に対して公開鍵及び秘密鍵からなる鍵ペアを作成するとともに、公開鍵が立会人に発行されたことを証明する電子証明書を発行し、公開鍵を、立会人に関する立会人情報に関連付けて保存し、遺言関連文書の文書画像データを、遺言人に関する遺言人情報に関連付けて一時文書保存手段に一時的に保存し、秘密鍵による立会人の電子署名である立会人署名を付した遺言関連文書の保存要求を受けたとき、立会人署名を確認した後に一時文書保存手段の保存対象の文書画像データを改ざん防止手段とともに文書管理保存手段に保存し、所定の共通鍵を公開鍵により暗号化した暗号化共通鍵と、保存対象の文書画像データを所定の共通鍵により暗号化した暗号化文書画像データとを生成し、暗号化共通鍵及び暗号化文書画像データを外部記録媒体に格納し、外部記録手段に格納された暗号化共通鍵を秘密鍵により復号化して所定の共通鍵を抽出する、ことを特徴とする。
特開2015-64767号公報
従来では、電子ファイルの完全性を証明するためには、特許文献1のように電子証明書を必要としていた。しかし、電子証明書を用いる場合、秘密鍵及び公開鍵を使用して認証局(第3者)とのやり取りが必要であり、認証局による証明が必要となる。このため、電子証明書の購入費用がかかる、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意しなければならない、電子証明書そのものに期限を設定しなければならない、等の各種負担が生じるという問題点があった。
本発明は、このような事情に鑑みて、電子ファイルの完全性を証明するため負担を軽減することを課題とする。
前記課題を解決する本発明は、電子ファイルに完全性情報を格納する格納部、を備える、改ざん検知システムである。
また、本発明は、元電子ファイルに対して元完全性情報を計算する計算部と、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備える、改ざん検知システムである。
また、本発明は、前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備える、ことが好ましい。
また、本発明は、完全性情報が格納された電子ファイルを印刷出力した記録材である。
また、本発明は、改ざん検知システムが、
元電子ファイルに対して元完全性情報を計算する計算ステップと、
前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行する、改ざん検知方法である。
また、本発明は、前記改ざん検知システムが、
前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行する、ことが好ましい。
本発明によれば、電子ファイルの完全性を証明するため負担を軽減することができる。
第1実施形態における改ざん検知システムの機能構成図である。 電子ファイルの具体例である。 電子透かし情報のフォーマット例である。 メタデータのフォーマット例である。 処理ログのフォーマット例である。 改ざん検証のケース1,2の説明図である。 第1実施形態における完全性情報の格納に関するフローチャートである。 第1実施形態における改ざん有無検証に関するフローチャートである。 第2実施形態における完全性情報の格納に関するフローチャートである。 第2実施形態における改ざん有無検証に関するフローチャートである。
≪第1実施形態≫
[構成]
図1は、第1実施形態における改ざん検知システムの機能構成図である。改ざん検知システム1は、電子ファイルに対して行われた改ざんを検知する計算機である。改ざん検知システム1は、入力部、出力部、制御部、および、記憶部といったハードウェアを備える。例えば、制御部がCPU(Central Processing Unit)から構成される場合、その制御部を含むコンピュータによる情報処理は、CPUによるプログラム実行処理で実現される。また、そのコンピュータに含まれる記憶部は、CPUの指令により、そのコンピュータの機能を実現するためのさまざまなプログラムを記憶する。これによりソフトウェアとハードウェアの協働が実現される。前記プログラムは、記録媒体に記録したり、ネットワークを経由したりすることで提供可能となる。
改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えている。また、改ざん検知システム1は、処理ログDB15を記憶している。「DB」はデータベース(DataBase)の略である。計算部11は、電子ファイルに対して完全性情報を計算する。電子ファイルは、例えば、PDF(Portable Document File)であるが、これに限定されない。完全性情報は、データがすべて揃っていて欠損や不整合がないことを保証すること(完全性:Integrity)を示す情報である。例えば、計算部11は、電子ファイル内のすべてのオブジェクトをバイト配列として取得し、チェックサムを算出することで完全性情報を計算できる。
格納部12は、電子ファイルに完全性情報を格納する。例えば、格納部12は、完全性情報を電子透かし情報として格納できる。また、格納部12は、電子ファイルのメタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして完全性情報を格納できる。また、格納部12は、電子ファイルの作成日時情報及び作成者情報を格納できる。作成日時情報は、電子ファイルが作成されたタイミングを示す情報(例:タイムスタンプ)である。作成者情報は、電子ファイルを作成したユーザを示す情報である。例えば、格納部12は、作成日時情報及び作成者情報を電子透かし情報として格納できる。
読出し部13は、電子ファイルに格納されている完全性情報を読み出す。
比較部14は、読出し部13が電子ファイルから読み出した完全性情報と、計算部11が当該電子ファイルに対して計算した完全性情報とを比較する。比較部14は、双方の完全性情報が一致した場合、電子ファイルに改ざん無しと判定し、一致しなかった場合、電子ファイルに改ざん有りと判定する。
処理ログDB15は、電子ファイルに対する処理内容履歴を処理ログとして記憶する。処理ログは、電子ファイルとは別の場所(つまり、処理ログDB15)に記憶できる。しかし、処理ログを電子ファイルに記憶してもよい。
改ざん検知システム1は、オフラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。しかし、改ざん検知システム1は、オンラインであっても、計算部11、格納部12、読出し部13、比較部14、処理ログDB15を動作させることができる。処理ログDB15は、改ざん検知システム1に内蔵されたストレージ、又は外付けのストレージで実装できる。
(完全性情報の格納例)
図2は、電子ファイルの具体例である。電子ファイル2は、2ページのPDF(1ページ目21、2ページ目22)と1枚の地紋画像23からなるPDFファイルである。電子ファイル2において、テキストデータや画像データがページ単位で書き込まれており、適宜リンクが張られている。具体的には、1ページ目21にはテキストデータT及び画像データI1~I3が書き込まれており、リンク(図示せず)が張られている。1ページ目21の右下には、メタデータ領域Mが設けられている。メタデータ領域Mにメタデータを格納できる。電子ファイル2を開いて1ページ目21を閲覧しても、メタデータ領域M及びメタデータは閲覧不可とすることができる。地紋画像23は、地紋データを背景に格納できる。電子ファイル2において、地紋画像23を表示したり、非表示にしたりすることができる。
格納部12は、電子ファイル2において、メタデータ領域M内のメタデータとして完全性情報を格納できる。特に、メタデータとしての完全性情報を電子透かし情報とすることができる。なお、メタデータは、書き換え可能である。
また、格納部12は、電子ファイル2において、地紋画像23に格納された地紋データとして完全性情報を格納できる。特に、地紋データとしての完全性情報を電子透かし情報とすることができる。なお、地紋データは、書き換え不可能である。
また、格納部12は、電子ファイル2の処理ログに完全性情報を格納できる。具体的には、処理ログDB15に記憶された、電子ファイル2の処理ログに格納された完全性情報にポイントされた(関連付けられた)透かしID(Identifier)を電子ファイル2に格納できる。透かしIDは、電子ファイル2に書き込まれた透かし画像(図示せず)の識別子である。格納部12は、透かしIDを電子ファイル2の任意の位置(透かし画像内でもよい)に格納でき、特に、電子透かし情報として格納できる。
(各種データのフォーマット)
図3は、電子透かし情報のフォーマット例である。図3に示す例は、改ざん検知に用いることに好適な例である。例えば、電子透かし情報のフォーマット31を「透かしID」(格納部12が格納する透かしID)のみとすることができる。フォーマット31によれば、電子透かし情報の情報量を最小限にできる。また、電子透かし情報のフォーマット31aを「ヘッダ」及び「透かしID」の組とすることができる。「ヘッダ」を用いることであとにつづくデータのパターンを指定できる。また、「透かしID」を用いることで完全性情報を処理ログに含めることができ、完全性情報を遠隔管理できる。
また、例えば、電子透かし情報のフォーマット32を「ヘッダ」、「完全性情報」(格納部12が格納する完全性情報)、「作成日時」(格納部12が格納する作成日時情報)、「作成者」(格納部12が格納する作成者情報)の組とすることができる。フォーマット32の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
また、例えば、電子透かし情報のフォーマット33を「ヘッダ」、「完全性情報」、「完全性情報」、「完全性情報」の組とすることができる。つまり、電子透かし情報に複数種類の完全性情報を持たせることができる。例えば、3種類の「完全性情報」をそれぞれ、計算部11が計算した完全性情報、メタデータとして格納された完全背情報、処理ログとして格納された完全性情報とすることができる。このとき、地紋データとして格納された完全性情報は、改ざん検知用とは別の用途に用いるように設計でき、例えば、透かし情報の検証用に用いることができる。また、フォーマット33の各要素を電子ファイルのページ単位で対応付けることができる。例えば、3種類の「完全性情報」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23に対応付けることができる。
また、例えば、電子透かし情報のフォーマット34を「ヘッダ」、「完全性情報」、「作成日時」、「作成者」、「ファイル内位置情報」(例:電子ファイルの2次元座標)の組とすることができる。フォーマット34の各要素を電子ファイルのページ単位で対応付けることができる。例えば、「完全性情報」、「作成日時」、「作成者」の各々を電子ファイル2(図2)の1ページ目21、2ページ目22、地紋画像23の各々に対応付けることができ、「ファイル内位置情報」を電子ファイル2(図2)の1ページ目21に対応付けることができる。1つのページに2以上のフォーマットの要素を対応付けてもよい。
電子ファイルの内容に応じて、フォーマット31~34の電子透かし情報を適宜選択できる。
読出し部13は、フォーマット31の電子透かし情報については、「透かしID」の一意性によって、透かしIDの値そのものを解析することで透かしIDを認識できる。また、フォーマット31a,32~34の電子透かし情報については、「ヘッダ」値そのものを解析することであとにつづくデータのパターンを電子透かし情報として認識できる。
図4は、メタデータのフォーマット例である。図4に示す例は、改ざん検知に用いることに好適な例である。例えば、メタデータのフォーマット40を「作成日時」、「作成者」、「完全性情報」の組とすることができる。「完全性情報」に「作成日時」及び「作成者」を追加することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
読出し部13は、メタデータのデータ構造を把握しているため、メタデータに格納されている作成日時情報、作成者情報、及び完全性情報を認識できる。
図5は、処理ログのフォーマット例である。図5に示す例は、改ざん検知に用いることに好適な例である。例えば、処理ログのフォーマット50を「透かしID」、「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「透かしID」を「完全性情報」を抽出するための処理ログの検索キーとすることができる。「完全性情報」に「透かしID」、「作成日時」及び「作成者」を追加することで、完全性情報を遠隔管理できるとともに、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。また、処理ログのフォーマット50aを「作成日時」、「作成者」、「完全性情報」の組とすることができる。この場合、「作成日時」及び「作成者」の少なくとも何れかを「完全性情報」を抽出するための処理ログの検索キーとすることができる。
読出し部13は、処理ログのデータ構造を把握しているため、処理ログに格納されている透かしID、作成日時情報、作成者情報、及び完全性情報を認識できる。
(改ざん検証例)
<ケース1>
図6は、改ざん検証のケース1,2の説明図である。ケース1は、PDFファイルの回覧先で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1A(1)は、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61を改ざん検証対象のPDF63とし、PDF63に対して改ざん有無を検証する。改ざん検知システム1Bは、PDF63に対して計算した完全性情報と、PDF63のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)に送信されたメールを盗み見た第3者がメールに添付の元PDF61の内容を書き換えた、等の改ざんを検知できる。
<ケース2>
ケース2は、PDFファイルの回覧元で改ざん検証する場合を示す。ユーザAが使用する改ざん検知システム1A(1)は、元PDF61(回覧元のPDFファイル)を作成する際、電子透かし情報としての完全性情報を例えばメタデータとして書き込み(格納)できる。また、改ざん検知システム1Aは、電子透かし情報としての完全性情報を処理ログ62に書き込み(格納)できる。改ざん検知システム1Aは、ユーザBが使用する改ざん検知システム1B(1)に対し、元PDF61を添付したメール等を送信できる。
改ざん検知システム1Bは、改ざん検知システム1Aから受信したメールに添付の元PDF61をPDF64として取得する。ユーザBがPDF64を参照すると、改ざん検知システム1Bは、改ざん検知システム1Aに対し、PDF64を添付したメール等を送信できる。
改ざん検知システム1Aは、改ざん検知システム1Bから受信したメールに添付のPDF64を改ざん検証対象の戻PDF65とし、戻PDF65に対して改ざん有無を検証する。改ざん検知システム1Aは、戻PDF65に対して計算した完全性情報と、戻PDF65のメタデータに書き込まれた完全性情報(元PDF61のメタデータに書き込まれた完全性情報と同じ)とが一致するか否かを判断することで、改ざん有無を判定できる。例えば、改ざん検知システム1B(1)のユーザBがPDF64の内容を書き換えた、等の改ざんを検知できる。
[処理]
次に、改ざん検知方法の処理について説明する。図7は、第1実施形態における完全性情報の格納に関するフローチャートである。第1実施形態では、フォーマット31の電子透かし情報(図3)を利用した場合の処理が実行される。作成された電子ファイル(以下、「元電子ファイル」と呼ぶ場合がある。)に対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップA1)。次に、改ざん検知システム1は、透かしIDを生成する(ステップA2)。なお、透かしIDの生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された透かしIDを元電子ファイルに格納する(ステップA3)。例えば、格納部12は、元電子ファイルに記載されている、地紋画像に透かしIDを格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップA4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップA5)。処理ログは、処理ログDB15に記憶される。以上で、図7の処理が終了する。なお、格納部12は、元電子ファイルの透かしID、作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
図8は、第1実施形態における改ざん有無検証に関するフローチャートである。回覧された元電子ファイル(以下、「対象電子ファイル」と呼ぶ場合がある。)について改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップB1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップB2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップB3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから透かしIDを読み出す(ステップB4)。読み出される透かしIDは、元電子ファイルに格納された透かしIDである。次に、改ざん検知システム1の読出し部13は、読み出した透かしIDに関連付けられた処理ログを検索する(ステップB5)。具体的には、透かしIDを検索キーにして処理ログDB15に対する検索が実行される。
検索が成功した場合(ステップB6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップB7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップB8)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報と、ステップB7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。なお、「対象電子ファイルに改ざん有り」とは、基本的には、対象電子ファイルに対して計算した完全性情報を示すチェックサムが、元電子ファイルに対して計算した完全性情報を示すチェックサムと異なることを意味する。
一方、検索が成功しなかった場合(ステップB6でNo)、改ざん検知システム1の比較部14は、2種の完全性情報を比較する(ステップB11)。具体的には、比較部14は、ステップB2で計算された完全性情報と、ステップB3でメタデータから読み出された完全性情報とを比較する。2種の完全性情報が一致した場合(ステップB9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップB10)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合(ステップB9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップB12)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。
(記録材)
改ざん検知システム1の出力部が印刷機能を備えている場合、出力部は、電子透かし情報としての完全性情報を格納した電子ファイルを印刷出力することができる。印刷出力された紙媒体(記録材)の文書は、透かし印刷された完全性情報を含む。改ざん検知システム1の入力部がスキャン機能を備えている場合、文書が回覧されたときに、入力部は、回覧された文書をスキャンして改ざん有無の検証をすることができる。改ざん有無の検証の処理手順はすでに述べたものと同等とすることができる。なお、回覧された文書が汚れていたり、破れていたりした場合は、改ざん検知システム1は、文書から地紋データを読み出すことで完全性情報を取得し改ざん有無の検証に役立てることができる。
第1実施形態によれば、電子ファイルに完全性情報を格納させるため、電子ファイルとは別媒体である電子証明書を作成することなく、電子ファイルの完全性を証明できる。よって、認証局に電子証明書を作成してもらう必要もなく、つまり、認証局による証明が必要がなくなる。また、電子証明書を購入する必要もなくなり、電子証明書の購入費用を負担する必要がなくなる。また、ネットワークを介した(認証局が用いる)証明書サーバと通信するためのインフラを用意する必要もなくなり、インフラ導入コストを負担する必要がなくなる。また、電子証明書に期限を設定しなければならなかった従来と比較して、完全性情報を可能した本発明の電子ファイルに期限を設定する必要はない。そのため、電子証明書の再発行等といった追加分の費用、手間を負担する必要がなくなる。したがって、電子ファイルの完全性を証明するため負担を軽減することができる。
また、従来では、電子証明書の入手が基本的に会社単位であったため、社外との電子文書のやりとりには適していたが、社内での電子文書のやりとりには不適であった。また、従来では、電子証明書を運用するためのシステム構築工数が膨大であった。これに対し、本発明の改ざん検知システムの機能は、社員の各々が使用するコンピュータに導入できるものであり、個人単位で利用できるため、社内での電子文書のやりとりに適している。また、システム構築工数を低減できる。
また、本発明の改ざん検知システムは、1台のコンピュータ内で電子ファイルの改ざん有無の検証に関する処理を実行できるものであり、オフラインで動作可能である。
また、完全性情報を電子透かし情報とすることで、完全性情報に対する改ざんの可能性を低減でき、その結果、完全性情報を格納する電子ファイルの改ざん検知の精度を向上させることができる。
また、電子ファイルの作成日時情報及び作成者情報を格納することで、改ざんが有ったときの原因追跡性能を高めることができるため、結果的に改ざんの検知精度を向上させることができる。
また、完全性情報を、メタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、に格納できるため、電子ファイルの完全性を証明する選択肢を多数提供できる。特に、完全性情報を処理ログに格納する場合、完全性情報を遠隔監視でき、完全性情報に対する改ざんの可能性を極めて低減できる。
また、計算部11と、格納部12とを備えることで、元電子ファイルの完全性を容易に証明できる。
また、読出し部13と、比較部14とを備えることで、元電子ファイルと同一対象である対象電子ファイルに対する改ざん有無の検証を容易にできる。
また、対象電子ファイルに対して計算した第1完全性情報と、対象電子ファイルのメタデータとして格納される第2完全性情報と、対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報とを比較することで、対象電子ファイルに対する改ざん検知の精度を極めて向上させることができる。
また、完全性情報が格納された電子ファイルを印刷出力した記録材は、完全性情報が格納された電子ファイルと同様、極めて高い完全性を証明できる。
≪第2実施形態≫
第2実施形態の説明の際、第1実施形態との相違点について説明し、重複する点については基本的には説明を省略する。第2実施形態では、フォーマット32の電子透かし情報(図3)を利用した場合の処理が実行される。図9は、第2実施形態における完全性情報の格納に関するフローチャートである。作成された元電子ファイルに対して、以下の処理が実行される。まず、改ざん検知システム1の計算部11は、元電子ファイルの完全性情報を計算する(ステップC1)。次に、改ざん検知システム1は、電子透かし情報を生成する(ステップC2)。電子透かし情報は、ヘッダ、作成日時情報、作成者情報、及び完全性情報を含む。なお、電子透かし情報の生成方法は周知であり、詳細は省略する。次に、改ざん検知システム1の格納部12は、生成された電子透かし情報を元電子ファイルに格納する(ステップC3)。例えば、格納部12は、元電子ファイルに記載されている地紋画像に電子透かし情報を格納できる。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報をメタデータとして格納する(ステップC4)。よって、作成日時情報、作成者情報、及び完全性情報は元電子ファイルのメタデータ領域に格納される。次に、改ざん検知システム1の格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を処理ログとして格納する(ステップC5)。処理ログは、処理ログDB15に記憶される。以上で、図9の処理が終了する。なお、格納部12は、元電子ファイルの作成日時情報、作成者情報、及び完全性情報を地紋データとして格納してもよい。
図10は、第2実施形態における改ざん有無検証に関するフローチャートである。対象電子ファイルについて改ざんの有無を検証する場合、以下の処理が実行される。まず、改ざん検知システム1は、ユーザからの入力に従い、対象電子ファイルを指定する(ステップD1)。次に、改ざん検知システム1の計算部11は、対象電子ファイルの完全性情報を計算する(ステップD2)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルのメタデータから完全性情報を読み出す(ステップD3)。次に、改ざん検知システム1の読出し部13は、対象電子ファイルから作成日時情報、作成者情報を読み出す(ステップD4)。読み出される作成日時情報、作成者情報は、元電子ファイルに格納された作成日時情報、作成者情報である。次に、改ざん検知システム1の読出し部13は、読み出した作成日時情報、作成者情報に関連付けられた処理ログを検索する(ステップD5)。具体的には、作成日時情報、作成者情報を検索キーにして処理ログDB15に対する検索が実行される。
検索が成功した場合(ステップD6でYes)、改ざん検知システム1の読出し部13は、抽出された処理ログから完全性情報を読み出す(ステップD7)。次に、改ざん検知システム1の比較部14は、3種の完全性情報を比較する(ステップD8)。具体的には、比較部14は、ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報と、ステップD7で処理ログから読みだされた完全性情報とを比較する。3種の完全性情報が一致した場合(ステップD9でYes)、比較部14は対象電子ファイルに改ざん無しと判定し(ステップD10)、処理を終了する。一方、3種の完全性情報が一致しなかった場合(ステップD9でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。
一方、検索が成功しなかった場合(ステップD6でNo)、比較部14は対象電子ファイルに改ざん有りと判定し(ステップD11)、処理を終了する。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をしてもよい。
第2実施形態によれば、第1実施形態と同様の効果を奏する。
[変形例]
(a):電子ファイルに格納する完全性情報は、電子透かし情報でなくてもよい。
(b):記録材は、紙に限らず、布、ラミネート、樹脂等、さまざまな材質のものであっても本発明を適用できる。
(c):第1実施形態において、検索が成功しなかった場合(ステップB6でNo)、2種の完全性情報を比較する(ステップB11)のではなく、改ざん有りと判定してもよい(ステップB12)。
(d):第2実施形態において、検索が成功しなかった場合(ステップD6でNo)、2種の完全性情報(ステップD2で計算された完全性情報と、ステップD3でメタデータから読み出された完全性情報)を比較してもよい。2種の完全性情報が一致した場合、比較部14は対象電子ファイルに改ざん無しと判定してもよい。このとき、改ざん検知システム1は、検索が成功せず、処理ログの完全性情報を読み出すことができなかった旨の警告表示をすることが好ましい。一方、2種の完全性情報が一致しなかった場合、比較部14は対象電子ファイルに改ざん有りと判定してもよい。
(e):第1、第2実施形態において、改ざん検知システム1は、計算部11と、格納部12と、読出し部13と、比較部14とを備えており、処理ログDB15を記憶しているように構成した。しかし、例えば、計算部11及び格納部12を実現する第1ソフトウェアと、計算部11、読出し部13、及び比較部14を実現する第2ソフトウェアとを用意し、改ざん検知システム1にそれぞれ導入してもよい。改ざん検知システム1を第1、第2システムに分け、第1改ざん検知システムに第1ソフトウェアを導入し、第2改ざん検知システムに第2ソフトウェアを導入した構成でもよい。処理ログDB15は、改ざん検知システム1とは別体のストレージに格納してもよい。ストレージに格納された処理ログDB15は、改ざん検知システム1と同等の機能を有する複数の計算機が共有可能となるように実装してもよい。改ざん検知システム1が記憶する処理ログDB15も、改ざん検知システム1とは別体の複数の計算機が改ざん検知システム1とともに共有可能となるように実装してもよい。
(f):本実施形態で説明した種々の技術を適宜組み合わせた技術を実現することもできる。
(g):本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
(h):その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
1 改ざん検知システム
11 計算部
12 格納部
13 読出し部
14 比較部
15 処理ログDB

Claims (4)

  1. 元電子ファイルに対して元完全性情報を計算する計算部と、
    前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納部と、を備え、
    前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出し部と、
    前記対象電子ファイルから読み出した前記元完全性情報と、前記計算部が前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較部と、をさらに備え、
    前記対象完全性情報が、前記計算部が前記対象電子ファイルに対して計算した第1完全性情報であり、
    前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
    前記比較部は、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知システム。
  2. 前記格納部は、前記電子ファイルの作成日時情報及び作成者情報をさらに格納する、請求項に記載の改ざん検知システム。
  3. 前記完全性情報がメタデータ、地紋データ、又は透かしIDに関連付けられた処理ログ、の少なくとも何れかとして格納される、請求項1又は請求項2に記載の改ざん検知システム。
  4. 改ざん検知システムが、
    元電子ファイルに対して元完全性情報を計算する計算ステップと、
    前記計算した元完全性情報を電子透かし情報として前記元電子ファイルに格納する格納ステップと、を実行し、
    前記改ざん検知システムが、
    前記元電子ファイルと同一対象である対象電子ファイルから前記元完全性情報を読み出す読出しステップと、
    前記対象電子ファイルから読み出した前記元完全性情報と、前記計算ステップで前記対象電子ファイルに対して計算した対象完全性情報とを比較する比較ステップと、をさらに実行し、
    前記対象完全性情報が、前記計算ステップにて前記対象電子ファイルに対して計算した第1完全性情報であり、
    前記対象電子ファイルから読み出した前記元完全性情報が、前記対象電子ファイルのメタデータとして格納される第2完全性情報、及び前記対象電子ファイルの透かしIDに関連付けられた処理ログとして格納される第3完全性情報であり、
    前記比較ステップにて、前記第1完全性情報と、前記第2完全性情報と、前記第3完全性情報とを比較する、改ざん検知方法。
JP2023056033A 2023-03-30 2023-03-30 改ざん検知システム及び改ざん検知方法 Active JP7389293B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023056033A JP7389293B1 (ja) 2023-03-30 2023-03-30 改ざん検知システム及び改ざん検知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023056033A JP7389293B1 (ja) 2023-03-30 2023-03-30 改ざん検知システム及び改ざん検知方法

Publications (1)

Publication Number Publication Date
JP7389293B1 true JP7389293B1 (ja) 2023-11-29

Family

ID=88917887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023056033A Active JP7389293B1 (ja) 2023-03-30 2023-03-30 改ざん検知システム及び改ざん検知方法

Country Status (1)

Country Link
JP (1) JP7389293B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004518321A (ja) 2001-01-12 2004-06-17 マークエニー・インコーポレイテッド 電子透かしを用いて有価証券等を発給及び認証する装置、並びに方法
JP2005033640A (ja) 2003-07-09 2005-02-03 Canon Inc コンテンツ流通方法またはコンテンツ改ざん検出方法
JP2005347867A (ja) 2004-05-31 2005-12-15 Victor Co Of Japan Ltd 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004518321A (ja) 2001-01-12 2004-06-17 マークエニー・インコーポレイテッド 電子透かしを用いて有価証券等を発給及び認証する装置、並びに方法
JP2005033640A (ja) 2003-07-09 2005-02-03 Canon Inc コンテンツ流通方法またはコンテンツ改ざん検出方法
JP2005347867A (ja) 2004-05-31 2005-12-15 Victor Co Of Japan Ltd 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP5103243B2 (ja) 書類画像を認証するサーバーシステム及び方法
US8977860B2 (en) Method and apparatus for tamper proof camera logs
US20100106973A1 (en) Method and Device for Safeguarding of a Document with Inserted Signature image and Biometric Data in a Computer System
US20080294903A1 (en) Authenticity assurance system for spreadsheet data
US20110035360A1 (en) Tools and techniques for original digital files
Burri et al. Chronological independently verifiable electronic chain of custody ledger using blockchain technology
BRPI0016079B1 (pt) método de revalidar objetos originais eletrônicos armazenados e método de processar objetos originais eletrônicos armazenados
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
WO2001095125A1 (en) Processing electronic documents with embedded digital signatures
CN111259439B (zh) 一种基于区块链的无形资产管理服务平台及其实现方法
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP4836735B2 (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
JP2009301370A (ja) 電子署名管理装置及び電子署名管理プログラム
JP6674401B2 (ja) 検出システム、検出方法及び検出プログラム
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2003281333A (ja) 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JP2009284138A (ja) 文書処理装置および文書処理プログラム
JP7389293B1 (ja) 改ざん検知システム及び改ざん検知方法
CN111985004A (zh) 判断信息完整性的方法及其计算机***
JP5458711B2 (ja) 情報処理プログラム及び情報処理装置
WO2022186755A1 (en) Method and system for registering digital documents
JP2009042986A (ja) 金融商品勧誘販売経歴管理システム、金融商品勧誘販売経歴管理方法及び金融商品勧誘販売経歴管理プログラム
JP5063440B2 (ja) 処理装置及び処理方法
KR102525564B1 (ko) 인공 지능 및 블록체인을 이용한 연구 개발 관리 시스템 및 해당 시스템의 동작 방법
JP2008242994A (ja) 記録管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230719

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231116

R150 Certificate of patent or registration of utility model

Ref document number: 7389293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150