JPH103257A - 電子署名付加方法及び電子署名装置並びに電子署名検証方法 - Google Patents

電子署名付加方法及び電子署名装置並びに電子署名検証方法

Info

Publication number
JPH103257A
JPH103257A JP8156964A JP15696496A JPH103257A JP H103257 A JPH103257 A JP H103257A JP 8156964 A JP8156964 A JP 8156964A JP 15696496 A JP15696496 A JP 15696496A JP H103257 A JPH103257 A JP H103257A
Authority
JP
Japan
Prior art keywords
signature
document
character
electronic
sentence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8156964A
Other languages
English (en)
Other versions
JP3540511B2 (ja
Inventor
Yuichi Koganezawa
雄一 小金澤
Masashi Kitaori
昌司 北折
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15696496A priority Critical patent/JP3540511B2/ja
Priority to US08/877,555 priority patent/US5915024A/en
Publication of JPH103257A publication Critical patent/JPH103257A/ja
Application granted granted Critical
Publication of JP3540511B2 publication Critical patent/JP3540511B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 【課題】 電子署名された電子化文書中から一部を引用
しても、該引用した一部の文についての認証を可能とす
る電子署名装置を提供すること。 【解決手段】 電子化された文書に、該文書の作者を証
明する署名情報を付加する電子署名付加方法において、
電子化された文書を、該文書中に出現する予め定められ
た特定文字または特定文字列を区切りとして、複数の署
名文に分割し、分割された署名文ごとに、該署名文をも
とに署名情報を生成し、前記署名文に対応付けて前記署
名情報を格納することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子化された文書
データの送信・蓄積にあたって改ざんを防止するために
作者を証明する署名データを該文書データに付加する電
子署名付加方法及び電子署名装置、並びに電子署名の付
加された電子化文書データの信頼性を評価する電子署名
検証方法に関する。
【0002】
【従来の技術】近年では、電子メールに代表されるよう
に文書情報を電子化して(コード化して)送受信するよ
うな情報システムが広く普及している。受信された電子
化文書情報は、通常、磁気記録媒体等に蓄積され、文書
情報の一部を引用するなどの再利用をすることもでき
る。
【0003】ところで、一般的に文書は、閲覧可能な者
を限定する必要のある内容のものと、閲覧可能な者を不
特定とする内容のものとに分けることができる。例え
ば、個々の企業や人の秘密に関するものを内容とする電
子化文書情報が前者に該当するであろうし、企業や人あ
るいは公共機関などが第3者に知らせたい事柄に関する
ものを内容とする電子化文書情報が後者に該当するであ
ろう。前者に該当する電子化文書情報は、例えば暗号化
しておくことにより復号鍵を持たない者には内容を知ら
れないようにすることができる。一方、後者に該当する
電子化文書情報は、通常、平文のままで、誰でもアクセ
スできるようにされる。
【0004】ここで、後者に該当する電子化文書情報
は、その性質上から通常は平文であるため、不正に内容
を改ざんされる危険性がある。特に、公的な情報(電子
化された情報)はデマや意図的な情報操作の標的になり
易く、万一、こうした不正が行われた場合の社会的影響
は甚大であると考えられる。
【0005】そこで、必要に応じて電子化文書には、そ
の内容が改ざんされていないことなどを証明する電子署
名データが付加される。この電子署名データにより、例
えば「その電子化文書は確かに公共機関が作成したもの
であって不正に改ざんされた情報やデマではない」こと
が証明される。
【0006】以下では、電子メールを例にして電子署名
の原理を説明する。図19に、従来の電子署名を適用し
た電子メールの処理の流れを示す。 (1)送信側では、データ本文を受信者に送る場合、デ
ータ本文を圧縮してダイジェスト(圧縮文)を生成し、
このダイジェストを送信側の持つ秘密鍵で暗号化してデ
ジタル署名と呼ばれるデータ(圧縮暗号文)を生成し、
これをデータ本文に付加して送信する。
【0007】(2)受信側では、データ本文に付加され
たデジタル署名データを送信側の持つ秘密鍵に対応する
公開鍵で復号して、もとのダイジェスト・データを生成
するとともに、受信したデータ本文を圧縮してダイジェ
スト・データを生成する。そして、生成した2つのダイ
ジェスト・データを比較することによって、データ本文
が正しいかどうかを判定することができる。
【0008】このように電子署名は、(1)情報が改変
されておらず、原情報のまま正しいものであることを保
証するメッセージ認証の機能と、(2)情報の生成・伝
送・処理・記憶・判断などの行為に関与した実体A(エ
ンティティA、例えばAという人)が、そのエンティテ
ィAであることを保証する機能であるエンティティ認証
との両方の機能を持つものである。
【0009】すなわち、エンティティAとBの間で、作
成者をAとする情報について何らかの問題が発生した場
合に、(1)問題となっているメッセージの送り主が確
かにAであることをB側で証明できる機能を持ち、また
Bがその事実を明示する証拠を呈示することができ、か
つ、(2)Bが「にせ」のメッセージを偽造して、「そ
のメッセージの送り主がAである」と主張することがで
きないことをいう。
【0010】次に、図20を参照しながら、送信側での
署名データの生成手順についてより詳しく説明する。ま
ず、署名対象となる本文全体1001は、ハッシュ関数
1002と呼ばれる変換処理によって圧縮文1003す
なわちダイジェスト1003となる。
【0011】ここで、ハッシュ関数とは、任意長のデジ
タルデータを一定長のデジタルデータに変換する一方向
性関数であり、変換後のデータからもとのデータを推定
することが極めて困難な点と、変換後のデータが予測困
難な乱数である点に特徴がある。これによって、長いデ
ジタルデータの全てを暗号化により署名する必要はな
く、ハッシュ関数が生成した一定長のデジタルデータす
なわちメッセージダイジェストを暗号化しさえすれば、
全体のデータに署名したのと等価な効果が期待できるも
のである。良く用いられているハッシュ関数としてはM
D5(参考文献:RFC1321 The MD5 Message-Digest Alg
orithm)があげられる。
【0012】次に、ダイジェスト1003は本人だけが
知る情報を鍵1004として暗号化される。ここで使わ
れるのが非対称鍵暗号方式の秘密鍵であり、なかでもR
SA方式が良く用いられる。
【0013】上記のようにして生成された署名1005
は、本文とともに送信され(図中106)、受信側で検
証されることになる。ここで、上記のRSA方式につい
て簡単に説明する。
【0014】RSAは、R.L.Rivest,A,Shamir,L.Adlema
n によって考案されたシステムで、この手法はモジュロ
指数に依存している。公開指数と算術モジュロからなる
パラメータ対を公開鍵、秘密指数と算術モジュロからな
るパラメータ対を秘密鍵と呼び、以下の記号および略号 X,Y :データブロック。算術モジュロより小さい。 n :算術モジュロ e :公開指数 d :秘密指数 p,q :素数。この積が算術モジュロ(n)となる。 lcm :最小公倍数 mod n :算術モジュロn を用いて、この非対称アルゴリズムは、次のような、デ
ータブロックの転送のための指数関数を使用する。 Y=X^e mod n (ただし、0≦X<n) X=Y^d mod n (ただし、0≦Y<n) 例えば、これは下記の解によって満足される。 ed mod lcm(p−1,q−1)=1 または ed mod (p−1)(q−1)=1 この処理を有効にするために、データブロックは整数と
解釈されなくてはならない。
【0015】ここで、公開されるのは(e,n)であ
り、秘密鍵はdである。署名では秘密鍵dを使ってダイ
ジェストが暗号化される。誰でもダイジェストを生成す
ることはできるが、公開されている(e,n)から秘密
鍵dを導くことは非常に困難であるため、署名は秘密鍵
dを知る本人だけが事実上行うことができる。しかる
に、(e,n)は公開されており、これらが上記所定の
計算式を満たす関係にあることから、誰でも暗号を解く
ことが可能となり、署名を検証することができるのであ
る。
【0016】次に、図21を参照しながら、受信側での
署名検証の手順についてより詳しく説明する。受信側で
は、受け取った署名つき文1006中の本文から所定の
ハッシュ関数1002によりダイジェスト1(図中10
11)を生成する。一方、本文に添付された署名をRS
A公開鍵1010を用いて暗号を解くことによって、本
文の著者である本人が生成した圧縮文であるダイジェス
ト2(図中1012)を作り出す。そして、両者の一致
を見ることによって(1013)、一致していれば本文
が署名を作った人物によって作られた文章であることが
示され(1014)、また一致していなければ署名が間
違っている、すなわち誰かが改ざんしたことを検出する
ことが可能となる(1015)。
【0017】このように電子署名は文章の改ざんを防止
し、文章の内容の信頼性を保つことができる。しかしな
がら、上記のような従来の電子署名は文章全体に対して
行われるため、文章全体からある文を部分的に引用した
場合、電子署名はその部分に対して全く役にたたなくな
ってしまうという問題点があった。特に、引用された部
分が意味のある重要なものである場合、改ざんの有無等
を検出できないことは非常に不都合である。
【0018】より具体的に説明すると、例えば図22に
しめされるように、Aが作成した文1、文2、文3から
なる文章全体に電子署名Xを付加してBに転送したとす
る。その後、BがAにより作成された文章中から文2の
みを引用して、文a、文2、文bからなる文章を作成
し、これに電子署名Yを付加してCに転送したとする
(ここで、文a中に、文2の作成者はAであることが書
かれていたものとする)。この場合、Cにとっては、B
の言う通り本当に文2の作成者がAであるのか否かにつ
いて認証不能となる。
【0019】また、上記のような不都合を回避するため
には、例えば上記の具体例で言うと、Bは文2だけをC
に転送するために、文1、文2、文3からなる文章全体
とその電子署名を転送する必要があり、非常に不都合で
ある。
【0020】一方、上記のような引用については他の問
題点がある。すなわち、例えば文章全体を引用した際
に、編集等の結果として空白や改行といった文書の意味
に関与しない制御文字が意識しないところで挿入された
場合、あるいは印刷により印字できない文字を含んでい
る場合のように、意図しない改ざんが行われたような場
合、文書の意味は全く変えられていないにもかかわら
ず、従来の電子署名メカニズムでは文書が改ざんされた
ものとして検出してしまう。しかし、このように文書の
意味が変えられていない場合には、改ざんされていない
ものとして検出するような電子署名メカニズムが提供さ
れれば、非常に有用性が高い。
【0021】次に、従来の電子署名のさらに他の問題点
について述べる。改ざんをもくろむ者は、改ざんした文
書のメッセージダイジェストが改ざん前のメッセージダ
イジェストに一致するように改ざんを工夫する。そのた
めに印字不可能な文字が使われる。すなわち、文書を改
ざんするとともに、この文書中に印字不可能な文字をい
くつか挿入することで、改ざんした文書の内容を変えず
に同じメッセージダイジェストを作ることが不可能とは
言えない。
【0022】例えば、「費用は、10,000円で
す。」を「費用は100,000円です。」と改ざんし
ても、ダイジェストの不一致により改ざんが検出される
であろう。これに対して、「費用は、 100,000
円です。」あるいは「 費用は、100,000円で
す。 」のように、いくつかの空白文字を挿入していけ
ば、もとのダイジェストと一致するものを探し出せる可
能性がある。
【0023】しかしながら、従来は、電子署名の付加さ
れた文書の受信側において、上記のような改ざんの可能
性あるいは文書の信頼性を示すような指標が全く与えら
れていなかった。
【0024】
【発明が解決しようとする課題】上述したように従来で
は、電子署名は文章全体に対して行われるため、文章全
体から一部引用した部分に対しては、認証不能であると
いう問題点があった。また、従来では、電子署名された
文書中に空白や改行といった文書の意味に関与しない制
御文字を挿入したような場合、すなわち文書の意味自体
は変えられていない場合には、文書が改ざんされていな
いものとして扱うようなことができなかった。
【0025】また、従来の電子署名では、文書を改ざん
するとともに、この文書中に印字不可能な文字をいくつ
か挿入することで、もとの文書と同じメッセージダイジ
ェストを作ることが不可能とは言えないが、この種の改
ざんの可能性あるいは文書の信頼性を示すような指標が
全く与えられていなかった。
【0026】本発明は、上記事情を考慮してなされたも
ので、電子署名された電子化文書中から一部を引用して
も、該引用した一部の文についての認証を可能とする電
子署名付加方法及び電子署名装置を提供することを目的
とする。
【0027】また、本発明は、電子署名された文書中に
空白や改行といった文書の意味に関与しない制御文字を
挿入したような場合、すなわち文書の意味自体は変えら
れていない場合には、文書が改ざんされていないものと
して扱うことができる電子署名付加方法及び電子署名装
置を提供することを目的とする。
【0028】また、本発明は、印刷にも有効な電子署名
付加方法及び電子署名装置を提供することを目的とす
る。また、本発明は、本文中の印字不可能な文字の挿入
による電子署名の信頼性低下を防ぐアルゴリズムを提供
することによって、改ざんの可能性を見積もり、受信者
に注意を促すことの可能な電子署名検証方法を提供する
ことを目的とする。
【0029】
【課題を解決するための手段】本発明(請求項1)は、
電子化された文書に、該文書の作者を証明する署名情報
を付加する電子署名付加方法において、電子化された文
書を、該文書中に出現する予め定められた特定文字また
は特定文字列を区切りとして、複数の署名文に分割し、
分割された署名文ごとに、該署名文をもとに署名情報を
生成し、前記署名文に対応付けて前記署名情報を格納す
ることを特徴とする。
【0030】本発明によれば、署名対象となる電子化文
書を複数の署名文に分割し、署名文単位に電子署名を付
加するので、電子化文書から署名文・電子署名対の単位
で引用することが可能となる。
【0031】本発明(請求項2)は、請求項1におい
て、前記特定文字は、空白文字、句点文字、読点文字ま
たは括弧文字のうちの少なくとも1つであることを特徴
とする。
【0032】本発明(請求項3)は、電子化された文書
に、該文書の作者を証明する署名情報を付加する電子署
名付加方法において、署名情報を付加する対象となる文
書中から予め定められた特定文字を除外し、前記文書中
から前記特定文字を除外して得られた文をもとに署名情
報を生成し、前記署名情報を付加する対象となる文書
に、生成された前記署名情報を付加することを特徴とす
る。
【0033】本発明によれば、特定文字を適宜設定する
ことにより、電子署名された文書中に空白や改行といっ
た文書の意味に関与しない制御文字を挿入したような場
合、すなわち文書の意味自体は変えられていない場合に
は、文書が改ざんされていないものとして扱うことがで
きる。
【0034】また、本発明において、除外対象とする特
定文字を印字不可能な文字すべてとすれば、印字可能文
字をもって文書を改ざんすることが事実上不可能にな
る。また、印字された後も電子署名による改ざん防止に
役立つ。
【0035】本発明(請求項4)は、請求項3におい
て、前記特定文字は、空白文字、句点文字、読点文字、
括弧文字および印刷不可能な制御文字のうちの少なくと
も1つであることを特徴とする。
【0036】本発明(請求項5)は、上記各発明におい
て、前記署名情報は、該署名情報のもととなる文から所
定のハッシュ関数を用いて生成したダイジェストを公開
鍵暗号方式の所定の秘密鍵で暗号化したものであること
を特徴とする。
【0037】本発明(請求項6)は、上記各発明におい
て、前記署名情報は、該署名情報による署名対象となる
文の前方または後方に挿入することを特徴とする。本発
明(請求項7)に係る電子署名検証方法は、作者を証明
する署名情報が付加された電子化された文書を受け取
り、受け取った前記文書中の印字可能文字の総数と印字
不可能文字の総数をもとに所定の計算式を用いて前記署
名情報の信頼性を評価することを特徴とする。
【0038】本発明によれば、印字可能文字の総数と印
字不可能文字の総数をもとに電子署名の信頼性を計算
し、改ざんの可能性を評価することができる。そして、
必要に応じて警告を発するなどして注意を促すことがで
きる。
【0039】本発明(請求項8)は、請求項7におい
て、前記特定文字は、印刷不可能な文字であることを特
徴とする。本発明(請求項9)は、請求項7において、
前記所定の計算式は、pを印字不可能文字の種類、mを
文書の文字数、kを印字不可能な文字の数、lをメッセ
ージダイジェストのビット長、信頼性の値をTとしたと
き、T=(p^k)×(m+1)×(m+2)×…×
(m+k)/(2^l)で表されるものであり、求めら
れた信頼性の値Tと予め定められたしきい値とを比較す
ることにより前記署名情報の信頼性を評価することを特
徴とする。
【0040】本発明(請求項10)は、電子化された文
書に、該文書の作者を証明する署名情報を付加する電子
署名装置において、電子化された文書を、該文書中に出
現する予め定められた特定文字または特定文字列を区切
りとして、複数の署名文に分割する手段と、分割された
署名文ごとに、該署名文をもとに署名情報を生成する手
段と、前記署名文に対応付けて前記署名情報を格納する
(前方または後方に挿入する)手段とを備えたことを特
徴とする。
【0041】上記の方法に係る各発明は、装置に係る発
明としても成立する。なお、以上の各発明について、相
当する処理手順を実行させるプログラムを、コンピュー
タを制御するためのプログラムとしてコンピュータ読取
可能な記憶媒体に格納し、コンピュータに該記憶媒体か
らプログラムを読取らせ、コンピュータ上で実行させる
ことが可能である。
【0042】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。以下で説明する各実施形態の送
受信システムは、電子化文書を送信する送信側となる端
末装置と、この電子化文書を受信する受信側となる端末
装置と、これらをつなぐ媒体から構成される。もちろ
ん、端末装置に送信機能及び受信機能の両方を設けても
良い。媒体は、ネットワークであっても良いし、フロッ
ピー・ディスクあるいはCD−ROMなど可搬性の情報
記録媒体であっても良いし、少なくとも一部または全部
に無線通信部分を含んでいても良い。また、送信側とな
る端末装置から一旦、所定のサーバ装置等に蓄積され、
その後、サーバ装置等から受信側となる端末装置に転送
される形態でも良い。端末装置は、媒体に応じた送信装
置、受信装置を持つものとする。
【0043】本実施形態において、署名文とは、署名対
象となる一纏まりの文のことを言うものとする。また、
処理後署名文とは、署名文から予め定められた文字を除
外した文のことを言うものとする。第1の実施形態で
は、署名文からダイジェストを生成するのに対して、第
2の実施形態では、処理後署名文からダイジェストを生
成する。なお、署名文も処理後署名文も平文である。
【0044】本実施形態において、データ本文とは、署
名対象となる一纏まりの文書全文(平文)を言うものと
する。また、署名つき文とは、電子署名の付加された署
名文を連結したものを言うものとする。言い換えると、
署名対象となるデータ本文に、署名文単位に生成された
電子署名が付加あるいは挿入された文を言うものとす
る。
【0045】(第1の実施形態)第1の実施形態では、
電子署名された電子化文書中から一部を引用しても、該
引用した一部の文についての認証を可能とする発明の実
施形態について説明する。
【0046】まず、本実施形態の電子署名付加装置(電
子署名装置)について説明する。図1は、本電子署名付
加装置の構成を示す図である。また、図2は、本電子署
名付加装置による署名付加処理の手順を示すフローチャ
ートである。
【0047】電子署名付加装置は、送信側の端末装置内
に設けられる。図1に示すように、電子署名付加装置
は、区切り文字検出部2、ダイジェスト生成部4、暗号
化部8、秘密鍵記憶部10、署名つき文生成部12を備
えている。
【0048】図1中のデータ本文は、署名を付加する本
文全体であり、複数の文章や段落などから構成されてい
る通常の文書である。区切り文字検出部2は、データ本
文から予め定められた位置または複数の区切り文字を検
出し、データ本文を、該区切り文字を末尾とする適当な
長さの署名文に区切って行く(ステップS11)。
【0049】検出する区切り文字としては、任意の位置
または複数のものを定義することができる。例えば、検
出する区切り文字として、ピリオド“ .”および読点
“。”を用いる。もちろん、ピリオド“ .”および読
点“ 。”の一方だけ定めても有効な場合もある。ある
いは、文末文字“ ASCII:nl=0A(hex)
”および段落末文字“ ASCII:cr=0D(h
ex) ”の一方だけを用いる方法もある。また、上記
ピリオド“ .”および読点“ 。”の少なくとも一方
に、さらに句点“ 、”、閉じる括弧“ ] ”、
“ } ”、“) ”や文末文字“ ASCII:nl
=0A(hex) ”や段落末文字“ASCII:cr
=0D(hex) ”の少なくとも一つを加えて、適宜
定義することができる。もちろん、この他にも種々の区
切り文字の定義が可能である。
【0050】図3に、本区切り文字検出部2の処理手順
の一例を示す。予め区切り文字を定め(例えば句点
“ 、”と読点“ 。”とする)、これを区切り文字リ
スト14に登録しておく。まず、データ本文中から一文
字入力しバッファ(図示せず)に入れる(ステップS2
1)。ここで、バッファに入力した文字が区切り文字リ
スト14に登録された文字であるか否かを判定し(ステ
ップS22)、区切り文字でなかった場合、データ本文
中から次の一文字を入力しバッファに入れる。
【0051】上記の処理を繰り返し、ステップS22で
バッファに入れた文字が区切り文字であった場合(例え
ば句点“ 、”または読点“ 。”であった場合)に、
バッファを出て(ステップS23)、1つの署名文(例
えば句点“ 、”または読点“ 。”を末尾とするも
の)が得られる。
【0052】ダイジェスト生成部4は、既に説明したよ
うなハッシュ関数6によって署名文から、ダイジェスト
を生成する(ステップS12)。用いるハッシュ関数、
ダイジェストのビット長は、予め決めておくものとす
る。本実施形態では、ハッシュ関数6として「MD5」
を用い、ダイジェストのビット長は128ビットとす
る。ハッシュ関数としてSHAを用いる場合は、ダイジ
ェストのビット長は160ビットとなる。また、ハッシ
ュアルゴリズムとして他のものを用いても構わない。な
お、用いるハッシュ関数を選択可能として、実際に用い
たハッシュ関数(あるいはハッシュ関数とダイジェスト
のビット長)を示す情報を署名つき文に付加することも
可能である。
【0053】暗号化部8は、秘密鍵記憶部10に記憶さ
れている公開鍵暗号方式の秘密鍵を用いてダイジェスト
を暗号化する(ステップS13)。この暗号化されたダ
イジェストが電子署名として用いられる。ここでは、公
開鍵暗号方式としてRSA方式を用いることとする。
【0054】ここで、セキュリティー上、上記秘密鍵は
他人に知得されないようにするのが好ましい。例えば、
上記秘密鍵記憶部10としてICカードを用い、ICカ
ードに上記秘密鍵を記録しておき、必要時に、例えば本
署名付加処理を行うときに、該ICカードをICカード
・リーダー(図示しない)にセットし、ICカード・リ
ーダーから読み取った秘密鍵を暗号部8に渡すようにす
る。
【0055】署名つき文生成部12は、区切り文字検出
部2にて得られた署名文夫々に対して電子署名を付加し
て行く(ステップS14)。ここでは、署名文の後に電
子署名を挿入して署名つき文を生成するものとする。な
お、署名文の前に電子署名を挿入しても良いし、電子署
名をまとめて全文書の前にヘッダとして挿入しても良
い。
【0056】そして、ステップS15で、現在の署名文
がデータ本文の最後の文章かどうかを判定する。最後で
なければ再び区切りステップS11の文字列検出部2に
よる処理に戻り、ステップS15でデータ本文が終りと
なるまでステップS11〜ステップS14の処理を繰り
返す。
【0057】この結果、例えば図4に示すような署名つ
き文を得ることができる。ここでは、署名文(分割メッ
セージ)の後に電子署名を挿入した結果、データ本文中
の適当な間隔に署名が挿入された形になっている。
【0058】なお、電子署名中には、それが電子署名の
データであることが判るような情報を含ませることが望
ましい。例えば、電子署名本体(ダイジェストを暗号化
したデータ)を“##Signature=”と“#
#”で挟んだデータを用いることができる。
【0059】また、各署名文には、先頭のものからの序
列を示すシーケンス番号(およびシーケンス番号である
ことを示す所定の情報;例えば##SN=”と“##”
でシーケンス番号を挟む)を付加しても良い(例えば各
署名文の直前)。このようにすると、受信側での処理
(例えば署名文の分割処理)が容易となる。また、上記
のように電子署名をまとめて全文書の前にヘッダとして
挿入する場合、ヘッダ内でシーケンス番号を用いて署名
文と電子署名との対応を取ることができる。
【0060】次に、本実施形態の電子署名検証装置につ
いて説明する。図5は、本実施形態の電子署名検証装置
の構成を示す図である。また、図6は、本電子署名検証
装置による署名検証処理の手順を示すフローチャートで
ある。
【0061】電子署名検証装置は、受信側の端末装置内
に設けられる。図5に示すように、電子署名検証装置
は、署名分割部22、ダイジェスト生成部24、復号部
28、公開鍵記憶部30、比較部32を備えている。
【0062】図5中の署名つき文は、所定の媒体を通じ
て受け取った電子化文書であり、前述の電子署名付加装
置によって電子署名が付加された文書である。電子署名
は例えば図4のように文書中の適当な位置に挿入されて
いる。
【0063】署名分割部22は、署名つき文から、1組
の署名文と電子署名を取り出す(ステップS31)。こ
れには幾つかの方法が考えられる。1つは、電子署名が
付加されたときに区切り文字検出部2により用いられた
ものと同一の処理を用いて署名文を取り出すとともに、
署名文の前あるいは後などの決められた位置に付加され
ている所定ビット長の電子署名を取り出す方法である。
他の1つは、例えば前述のように電子署名の一部に“#
#Signature=”と“##”からなるラベルを
付加した場合、このラベルを検出して行くことで、容易
に各組の署名文と電子署名を取り出すことができる。さ
らに他の方法は、各署名文に##SN=”と“##”か
らなるラベルで挟まれたシーケンス番号が付加されてい
る場合、このラベルを検出して行くことで、容易に各組
の署名文と電子署名を取り出すことができる。
【0064】次に、復号部28は、公開鍵記憶部30に
記憶されている公開鍵暗号方式の公開鍵を用いて電子署
名を復号するして、ダイジェスト(ダイジェスト#1と
する)に戻す(ステップS32)。
【0065】ここで、公開鍵は、電子署名が付加された
ときに暗号化部8により用いられた秘密鍵に対応するも
のを用いる。例えば、暗号化の際に公開鍵暗号方式(R
SA)の秘密鍵が用いられた場合、該秘密鍵に一意に対
応する公開鍵暗号方式(RSA)の公開鍵を用いる。こ
の公開鍵は、例えば署名つき文に付加された情報(例え
ば本文書の作成者の持つユーザIDあるいは送信元アド
レスなど)をたよりに公開鍵サーバあるいは公開鍵デー
タベースなどから入手できるものとする。
【0066】一方、ダイジェスト生成部24は、電子署
名が付加されたときにダイジェスト生成部4により用い
られたものと同一のハッシュ関数によって、取り出した
署名文に対するダイジェスト(ダイジェスト#2とす
る)を生成する(ステップS33)。
【0067】ここで、復号部28によるダイジェスト#
1の生成処理と、ダイジェスト生成部24によるダイジ
ェスト#2の生成処理とは、いずれを先に行っても良い
し、並列実行しても良い。
【0068】比較部32は、ダイジェスト#1とダイジ
ェスト#2の比較を行う(ステップS34)。もし両者
が一致すれば、その署名文は改ざんされていないので、
その署名文に対する認証結果情報を、有効を示す情報
(例えば1)とする(ステップS35)。もし両者が不
一致ならば、その署名文の改ざんを検出したことになる
ので、その署名文に対する認証結果情報を、無効を示す
情報(例えば0)とする(ステップS35)。認証結果
情報は、例えば、該当する電子署名の直後にまたは直前
に付加する方法、あるいは各署名文に##SN=”と
“##”からなるラベルで挟まれたシーケンス番号が付
加されている場合、シーケンス番号と認証結果情報との
対を記録して行く方法などが考えられる。
【0069】以上の処理を、ステップS37で文書の終
りが検出されるまで、繰り返し行う。図7は、本電子署
名検証装置による他の署名検証処理の手順を示すフロー
チャートである。本手順は、1つでも改ざんの検出され
た署名文が存在する場合、文書全体を無効とするように
した例である。
【0070】この場合、ステップS31〜ステップS3
4の比較と、ステップS37での文書の終りの検出は、
図6と同様であるが、図7の手順ではステップS34の
比較において一致がみられた場合、何も記録せず、ステ
ップS34の比較において不一致がみられた場合、その
時点で異常終了とし、ステップS37での文書の終りが
検出され、全署名文について改ざんが検出されなかった
場合に、正常終了とする。
【0071】なお、各端末に、電子署名付加装置と電子
署名検証装置の機能を持たせることが可能である。この
場合、ダイジェスト生成部やハッシュ関数など構成部分
の共通化を行うことができる。
【0072】以上のように本実施形態によれば、データ
本文に対し署名文単位に電子署名を付加するので、電子
化文書から署名文・電子署名の対の単位で抜き出して引
用することが可能となる。
【0073】(第2の実施形態)第2の実施形態では、
電子署名された電子化文書中から一部を引用しても、該
引用した一部の文についての認証を可能とするのに加
え、電子署名された文書中に空白や改行といった文書の
意味に関与しない制御文字を挿入したような場合、すな
わち文書の意味自体は変えられていない場合には、文書
が改ざんされていないものとして扱うことができるよう
にした発明の実施形態について説明する。
【0074】まず、本実施形態の電子署名付加装置につ
いて説明する。図8は、本電子署名付加装置(電子署名
装置)の構成を示す図である。また、図9は、本電子署
名付加装置による署名付加処理の手順を示すフローチャ
ートである。
【0075】電子署名付加装置は、送信側の端末装置内
に設けられる。図8に示すように、電子署名付加装置
は、区切り文字検出部102、ダイジェスト生成部10
4、暗号化部108、秘密鍵記憶部110、署名つき文
生成部112を備えている。
【0076】図8中のデータ本文は、署名を付加する本
文全体であり、複数の文章や段落などから構成されてい
る通常の文書である。区切り文字検出部102は、デー
タ本文から予め定められた位置または複数の区切り文字
を検出し、データ本文を、該区切り文字を末尾とする適
当な長さの署名文に区切って行くとともに、印字不可能
文字除外部103を用いて予め定められた印字不可能文
字を署名文から除外した処理後署名文を生成する(ステ
ップS111)。
【0077】検出する区切り文字としては、任意の位置
または複数のものを定義することができる。例えば、検
出する区切り文字として、ピリオド“ .”および読点
“。”を用いる。もちろん、ピリオド“ .”および読
点“ 。”の一方だけ定めても有効な場合もある。ある
いは、文末文字“ ASCII:nl=0A(hex)
”および段落末文字“ ASCII:cr=0D(h
ex) ”の一方だけを用いる方法もある。また、上記
ピリオド“ .”および読点“ 。”の少なくとも一方
に、さらに句点“ 、”、閉じる括弧“ ] ”、
“ } ”、“) ”や文末文字“ ASCII:nl
=0A(hex) ”や段落末文字“ASCII:cr
=0D(hex) ”の少なくとも一つを加えて、適宜
定義することができる。もちろん、この他にも種々の区
切り文字の定義が可能である。
【0078】区切り文字検出部102により署名文を生
成する処理手順の一例は図3と同様である。すなわち、
予め区切り文字を定め、これを区切り文字リスト114
に登録しておく。まず、データ本文中から一文字入力し
バッファ(図示せず)に入れる(ステップS21)。こ
こで、バッファに入力した文字が区切り文字リスト11
4に登録された文字であるか否かを判定し(ステップS
22)、区切り文字でなかった場合、データ本文中から
次の一文字を入力しバッファに入れる。
【0079】次に、区切り文字検出部102により文書
の区切り検出と署名に加味しない文字の排除を行って処
理後署名文を生成する処理手順の一例について説明す
る。図10は、区切り文字検出部102により処理後署
名文を生成する処理手順の一例を示す。
【0080】署名対象となるデータ本文から、まず、一
文字の入力文字を取り出し(ステップS121)、印字
不可能リスト113を参照して、その文字が予め定めら
れた印字不可能文字か否かを検出する(ステップS12
2)。
【0081】ここで、印字可能な文字は、少なくとも何
らかの印字が行われる文字であり、a,b,c,…,
1,2,3,…,あ,い,う,…,吾,亜,阿,…,な
どである。一方、印字不可能な文字は、空白、タブ、改
行など、何の印字もされない文字である。例えば、後者
の文字をASCIIコード表で表すと図11中で太線で
囲った範囲のものとなる。
【0082】印字不可能な文字をすべて印字不可能リス
ト113に登録しておく。この印字不可能リスト113
を参照することによって署名に加味しない文字が除外さ
れる。なお、除外対象とする印字不可能な文字を予め定
めた一部のものとし、それらを印字不可能リスト113
に登録しておくことも可能である。例えば、改行文字は
除外しないようにすることができる。
【0083】次に、文字リスト114を参照して、文字
の区切りであるか否かが検出される(ステップS12
3)。なお、区切り文字として採用した文字は、このア
ルゴリズムを用いる場合には、印字不可能リスト113
から除外する。もしステップS123の区切り検出をス
テップS112の印字可能検出より前に行う場合は、印
字不可能リスト113の中に区切り文字が含まれていて
も構わない。
【0084】さて、ステップS123で区切り文字でな
かった場合、その文字はバッファ(図示せず)に蓄えら
れ(ステップS124)、ステップS121に戻って、
次の一文字が取り出され、同様の処理が繰り返される。
【0085】一方、ステップS123で区切り文字であ
った場合は、処理後署名文が形成されたことになるの
で、バッファをフラッシュして、以後の処理に署名文書
を引き渡す(ステップS125)。このようにして、本
文中から処理後署名文を取り出すことができる。
【0086】なお、区切り文字検出部102による署名
文の生成と処理後署名文の生成は、どのような順序で行
っても良いし、同時に行っても良い。また、まず、署名
文を生成し、生成された署名文から予め定められた印字
不可能文字を除外することによって処理後署名文を生成
しても良い。また、例えば、図3のフローチャートと図
10のフローチャートをもとに、署名文と処理後署名文
を同時に生成するフローチャートを作り出すことも容易
である(この場合、署名文用と処理後署名文用の2つの
バッファを用いる)。
【0087】なお、上記では、区切り文字検出部102
は、区切り文字を検出しているが、その代わりに、区切
り文字列を検出するようにしても良い。例えば、読点
“ 。”や改行文字が単独で現れただけでは文の区切り
とせず、読点“ 。”と改行文字が続けて現れた場合に
文の区切りとする。
【0088】次に、ダイジェスト生成部104は、既に
説明したようなハッシュ関数106によって処理後署名
文からダイジェストを生成する(ステップS112)。
用いるハッシュ関数、ダイジェストのビット長は、予め
決めておくものとする。本実施形態では、ハッシュ関数
106として「MD5」を用い、ダイジェストのビット
長は128ビットとする。ハッシュ関数としてSHAを
用いる場合は、ダイジェストのビット長は160ビット
となる。また、ハッシュアルゴリズムとして他のものを
用いても構わない。なお、用いるハッシュ関数を選択可
能として、実際に用いたハッシュ関数(あるいはハッシ
ュ関数とダイジェストのビット長)を示す情報を署名つ
き文に付加することも可能である。
【0089】暗号化部108は、秘密鍵記憶部110に
記憶されている公開鍵暗号方式の秘密鍵を用いてダイジ
ェストを暗号化する(ステップS113)。この暗号化
されたダイジェストが電子署名として用いられる。ここ
では、公開鍵暗号方式としてRSA方式を用いることと
する。
【0090】ここで、セキュリティー上、上記秘密鍵は
他人に知得されないようにするのが好ましい。例えば、
上記秘密鍵記憶部110としてICカードを用い、IC
カードに上記秘密鍵を記録しておき、必要時に、例えば
本署名付加処理を行うときに、該ICカードをICカー
ド・リーダー(図示しない)にセットし、ICカード・
リーダーから読み取った秘密鍵を暗号部108に渡すよ
うにすることができる。
【0091】署名つき文生成部112は、区切り文字検
出部102にて得られた署名文夫々に対して電子署名を
付加して行く(ステップS114)。ここでは、署名文
の後に電子署名を挿入して署名つき文を生成するものと
する。なお、署名文の前に電子署名を挿入しても良い
し、電子署名をまとめて全文書の前にヘッダとして挿入
しても良い。
【0092】そして、ステップS115で、現在の署名
文がデータ本文の最後の文章かどうかを判定する。最後
でなければ再び区切りステップS111の文字列検出装
置102による処理に戻り、ステップS115でデータ
本文が終りとなるまでステップS111〜ステップS1
14の処理を繰り返す。
【0093】この結果、例えば図3に示すような署名つ
き文を得ることができる。ここでは、署名文の後に電子
署名を挿入する結果、データ本文中の適当な間隔に署名
が挿入された形になっている。
【0094】なお、電子署名には、それが署名文のデー
タではなく電子署名のデータであることが判るような情
報を含ませることが望ましい。例えば、電子署名本体を
“##Signature=”と“##”で挟んだデー
タを用いることができる。
【0095】また、各署名文には、先頭のものからの序
列を示すシーケンス番号(およびシーケンス番号である
ことを示す所定の情報;例えば##SN=”と“##”
でシーケンス番号を挟む)を付加しても良い(例えば各
署名文の直前)。このようにすると、受信側での処理
(例えば署名文の分割処理)が容易となる。また、上記
のように電子署名をまとめて全文書の前にヘッダとして
挿入する場合、ヘッダ内でシーケンス番号を用いて署名
文と電子署名との対応を取ることができる。
【0096】次に、本実施形態の電子署名検証装置につ
いて説明する。図12は、本実施形態の電子署名検証装
置の構成を示す図である。また、図13は、本電子署名
検証装置による署名検証処理の手順を示すフローチャー
トである。
【0097】電子署名検証装置は、受信側の端末装置内
に設けられる。図13に示すように、電子署名検証装置
は、署名分割部122、印字不可能文字除外部123、
ダイジェスト生成部124、復号部128、公開鍵記憶
部130、比較部132を備えている。
【0098】図12中の署名つき文は、所定の媒体を通
じて受け取った電子化文書であり、前述の電子署名付加
装置によって電子署名が付加された文書である。電子署
名は例えば図4のように文書中の適当な位置に挿入され
ている。
【0099】署名分割部122は、署名つき文から、1
組の署名文と電子署名を取り出す(ステップS13
1)。これには幾つかの方法が考えられる。1つは、電
子署名が付加されたときに区切り文字検出部2により用
いられたものと同一の処理を用いて署名文を取り出すと
ともに、署名文の前あるいは後などの決められた位置に
付加されている所定ビット長の電子署名を取り出す方法
である。他の1つは、例えば前述のように電子署名の一
部に“##Signature=”と“##”からなる
ラベルを付加した場合、このラベルを検出して行くこと
で、容易に各組の署名文と電子署名を取り出すことがで
きる。さらに他の方法は、各署名文に##SN=”と
“##”からなるラベルで挟まれたシーケンス番号が付
加されている場合、このラベルを検出して行くことで、
容易に各組の署名文と電子署名を取り出すことができ
る。
【0100】次に、復号部128は、公開鍵記憶部13
0に記憶されている公開鍵暗号方式の公開鍵を用いて電
子署名を復号するして、ダイジェスト(ダイジェスト#
1とする)に戻す(ステップS132)。その際、公開
鍵は、電子署名が付加されたときに暗号化部108によ
り用いられた秘密鍵に対応するものを用いる。例えば、
暗号化の際に公開鍵暗号方式(RSA)の秘密鍵が用い
られた場合、該秘密鍵に一意に対応する公開鍵暗号方式
(RSA)の公開鍵を用いる。この公開鍵は、前述した
ように、例えば署名つき文に付加された情報をたよりに
入手できるものとする。
【0101】一方、印字不可能文字除去部123は、電
子署名が付加されたときに印字不可能文字除外部103
により用いられたものと同一の印字不可能リスト113
を用いて、署名文から予め定められた印字不可能文字を
除外して、処理後署名文を生成する(ステップS133
−1)。
【0102】そして、ダイジェスト生成部124は、電
子署名が付加されたときにダイジェスト生成部104に
より用いられたものと同一のハッシュ関数によって、生
成された処理後署名文に対するダイジェスト(ダイジェ
スト#2とする)を生成する(ステップS133−
2)。
【0103】ここで、復号部128によるダイジェスト
#1の生成処理と、印字不可能文字除去部123および
ダイジェスト生成部124によるダイジェスト#2の生
成処理とは、いずれを先に行っても良いし、並列実行し
ても良い。
【0104】比較部132は、ダイジェスト#1とダイ
ジェスト#2の比較を行う(ステップS134)。もし
両者が一致すれば、その署名文は改ざんされていないの
で、その署名文に対する認証結果情報を、有効を示す情
報(例えば1)とする(ステップS135)。もし両者
が不一致ならば、その署名文の改ざんを検出したことに
なるので、その署名文に対する認証結果情報を、無効を
示す情報(例えば0)とする(ステップS135)。認
証結果情報は、例えば、該当する電子署名の直後にまた
は直前に付加する方法、あるいは各署名文に##SN
=”と“##”からなるラベルで挟まれたシーケンス番
号が付加されている場合、シーケンス番号と認証結果情
報との対を記録して行く方法などが考えられる。
【0105】以上の処理を、ステップS137で文書の
終りが検出されるまで、繰り返し行う。図14は、本電
子署名検証装置による他の署名検証処理の手順を示すフ
ローチャートである。本手順は、1つでも改ざんの検出
された署名文が存在する場合、文書全体を無効とするよ
うにした例である。
【0106】ステップS131〜ステップS134の比
較と、ステップS137での文書の終りの検出は、図1
3と同様であるが、図14の手順ではステップS134
の比較において一致がみられた場合、何も記録せず、ス
テップS134の比較において不一致がみられた場合、
その時点で異常終了とし、ステップS137での文書の
終りが検出され、全署名文について改ざんが検出されな
かった場合に、正常終了とする。
【0107】なお、各端末に、電子署名付加装置と電子
署名検証装置の機能を持たせることが可能である。この
場合、ダイジェスト生成部やハッシュ関数など構成部分
の共通化を行うことができる。
【0108】以上のように本実施形態によれば、データ
本文に対し署名文単位に電子署名を付加するので、電子
化文書から署名文・電子署名の対の単位で抜き出して引
用することが可能となる。また、印字された後も電子署
名による改ざん防止に役立つ。
【0109】また、本発明は、電子署名された文書中に
空白や改行といった文書の意味に関与しない制御文字を
挿入したような場合、すなわち文書の意味自体は変えら
れていない場合には、文書が改ざんされていないものと
して扱うことができる。
【0110】また、本実施形態において、印字不可能な
文字をすべて除外対象とすれば、改ざんした文書に印字
不可能文字を挿入してもとと同じダイジェストを作成す
ることが不可能になる。
【0111】さて、第1の実施形態では、電子署名され
た電子化文書中から一部を引用しても、該引用した一部
の文についての認証を可能とする発明の実施形態につい
て説明し、第2の実施形態では、電子署名された電子化
文書中から一部を引用しても、該引用した一部の文につ
いての認証を可能とするのに加え、電子署名された文書
中に空白や改行といった文書の意味に関与しない制御文
字を挿入したような場合、すなわち文書の意味自体は変
えられていない場合には、文書が改ざんされていないも
のとして扱うことができるようにした発明の実施形態に
ついて説明したが、他の実施形態として、データ本文を
署名文単位に分割せず、電子署名をデータ本文全体に対
して付加するものであって、電子署名された文書中に空
白や改行といった文書の意味に関与しない制御文字を挿
入したような場合、すなわち文書の意味自体は変えられ
ていない場合には、文書が改ざんされていないものとし
て扱うことができるようにした実施形態も可能である。
【0112】この場合の実施形態は、例えば、第2に実
施形態において、区切り文字を検出して署名文を生成す
る構成部分、すなわちデータ本文を署名文単位に分割す
る構成部分を削除することで容易に構成可能である。す
なわち、電子署名付加装置側では、データ本文から予め
定められた印字不可能文字を削除して、ダイジェストを
生成し、これを暗号化し、これによって得られた電子署
名を該データ本文に付加すれば良い。一方、電子署名検
証装置側では、受け取ったデータ本文から予め定められ
た印字不可能文字を削除して、ダイジェスト#1を生成
するとともに、データ本文に付加された電子署名を復号
してダイジェスト#2を生成し、ダイジェスト#1とダ
イジェスト#2を比較すれば良い。
【0113】(第3の実施形態)第3の実施形態では、
改ざんした文書に空白などの印字不可能文字を挿入して
もとと同じダイジェストが作成された可能性についての
指標を与えるようにした発明の実施形態について説明す
る。
【0114】従来例で説明したように、改ざんをもくろ
む者は、改ざんした文書のメッセージダイジェストが改
ざん前のメッセージダイジェストに一致するように改ざ
んを工夫する。そのために印字不可能な文字が使われ
る。
【0115】まず、文書の文字数をmとする。この中に
印字不可能な文字を一つ挿入することで、文書の内容自
体を変えずに同じメッセージダイジェストを作ることが
できる可能性がある。不正に作られるダイジェストの数
は、挿入する印字不可能な文字の種類pとこれを挿入す
る位置(m+1)の積により次式のように表される。 L=p×(m+1) L1 =(一つの印字不可能文字の付加によって作られる
ダイジェストの数) p=(印字不可能文字の種類) m=(文書の文字数) 2個の印字不可能文字を付加する場合、2個の組み合わ
せはpの2乗通りあり、またその位置は1個目に可能な
挿入位置(m+1)と2個目に可能な挿入位置の数(m
+2)との積で近似できる。したがって、k個の印字不
可能文字が付加されている場合、不正に作ることができ
るダイジェストの数Lは、次式のように表される。 Lk =(p^k)×(m+1)×(m+2)×…×(m
+k) Lk =(k個の印字不可能文字の付加によって作られる
ダイジェストの数) p=(印字不可能文字の種類) m=(文書の文字数) k=(印字不可能な文字の数) 一方、メッセージダイジェストのビット長をlとする
と、正当な手段で作り出されるメッセージダイジェスト
の数は2^lである。したがって、これに対する不正に
作られるメッセージダイジェストの数Lk の割合が、メ
ッセージダイジェストの信頼性の指数となる。 T=(p^k)×(m+1)×(m+2)×…×(m+
k)/(2^l) p=(印字不可能文字の種類) m=(文書の文字数) k=(印字不可能な文字の数) l=(メッセージダイジェストのビット長) 図15は、T=0.0001、すなわち1万分の1以下
の確率で改ざんが可能になると考えられる印字不可能な
文字の最大数を、文書の文字数(有効文字数)とダイジ
ェストのビット長をパラメータに計算した結果である。
ここで、印字不可能な文字の種類は34とした。
【0116】これによれば、1000(nearly
equal 2^10)文字の文書に対して128ビッ
トのメッセージダイジェストを作った場合、印字不可能
な文字が7文字以下ならばダイジェストの信頼度は十分
(改ざん可能な確率は1万分の1以下)であることが判
る。もちろん文書の種類によってはそれ以上の信頼度を
必要とする場合がある。しかし、同様の計算を行うこと
で所望の信頼度を確保することが可能となる。この計算
に用いたC言語によるプログラムを図16に示す。
【0117】図17は、本実施形態の信頼性評価装置の
構成を示す図である。また、図18は、本信頼性評価装
置による信頼性評価処理の手順を示すフローチャートで
ある。
【0118】信頼性評価装置は、受信側の端末装置内に
設けられる。図17に示すように、信頼性評価装置は、
文字数計数部201、信頼性計算部202、評価部20
3を備えている。
【0119】まず、文字数計数部201により、1つの
署名文から1文字づつ取り出され(ステップS20
1)、印字可能かどうか判定される(ステップS20
2)。印字可能ならばmに1を加え(ステップS20
4)、印字不可能ならばkに1が加えられる(ステップ
S203)。ステップS201、ステップS202とス
テップS203またはステップS204の処理を、ステ
ップS205で1つの署名文が終わるまで繰り返すこと
により、印字可能な文字の数mと印字不可能な文字の数
kを数え上げる。
【0120】次に、信頼性計算部202は、例えば図1
6で示したプログラムにより信頼性を計算する(ステッ
プS206)。そして、評価部203では、求められた
信頼性の値が一定のしきい値(ここでは0.0001)
以下であるかを判定する(ステップS207)。信頼性
の値がしきい値より大きければ改ざんされた可能性があ
る旨のメッセージを表示装置(図示せず)に表示するな
どして警告を発する(ステップS208)。
【0121】この信頼性評価処理の後に、所定の電子署
名検証処理(例えば図21の従来の電子署名検証あるい
は第1の実施形態の電子署名検証など)が行われる(ス
テップS209)。
【0122】以上のように本実施形態によれば、印字可
能文字の総数と印字不可能文字の総数をもとに電子署名
の信頼性を計算し、改ざんの可能性を評価することがで
きる。そして、必要に応じて警告を発するなどして注意
を促すことができる。
【0123】なお、以上の各実施形態における各装置
は、ハードウェアで構成することもできるが、各処理を
行う部分をソフトウェアで構成することもできる。ま
た、例えば、相当する処理手順を実行させるプログラム
を、コンピュータを制御するためのプログラムとしてコ
ンピュータ読取可能な記憶媒体に格納し、コンピュータ
に該記憶媒体からプログラムを読取らせ、コンピュータ
上で実行させることが可能である。本発明は、上述した
実施の形態に限定されるものではなく、その技術的範囲
において種々変形して実施することができる。
【0124】
【発明の効果】本発明によれば、署名対象となる電子化
文書を複数の署名文に分割し、署名文単位に電子署名を
付加するので、電子化文書から署名文・電子署名対の単
位で引用することが可能となる。
【0125】また、本発明によれば、署名情報を付加す
る対象となる文書中から予め定められた特定文字を除外
して署名情報を生成するので、特定文字を適宜設定する
ことにより、電子署名された文書中に空白や改行といっ
た文書の意味に関与しない制御文字を挿入したような場
合、すなわち文書の意味自体は変えられていない場合に
は、文書が改ざんされていないものとして扱うことがで
きる。
【0126】また、本発明によれば、印字された後も電
子署名による改ざん防止に役立つ。また、本発明によれ
ば、印字可能文字の総数と印字不可能文字の総数をもと
に電子署名の信頼性を計算し、改ざんの可能性を評価す
ることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る電子署名付加装
置の構成を示す図
【図2】同実施形態の署名付加処理の手順を示すフロー
チャート
【図3】区切り文字検出部による署名文生成処理手順の
一例を示すフローチャート
【図4】署名つき文の一例を示す図
【図5】同実施形態の電子署名検証装置の構成を示す図
【図6】同実施形態の署名検証処理の手順を示すフロー
チャート
【図7】同実施形態の他の署名検証処理の手順を示すフ
ローチャート
【図8】本発明の第2の実施形態に係る電子署名付加装
置の構成を示す図
【図9】同実施形態の署名付加処理の手順を示すフロー
チャート
【図10】区切り文字検出部による処理後署名文生成処
理手順の一例を示すフローチャート
【図11】ASCIIコードにおける印字不可能文字を
示す図
【図12】同実施形態の電子署名検証装置の構成を示す
【図13】同実施形態の署名検証処理の手順を示すフロ
ーチャート
【図14】同実施形態の他の署名検証処理の手順を示す
フローチャート
【図15】1万分の1以下の確率で改ざんが可能になる
と考えられる印字不可能な文字の最大数を、文書の文字
数(有効文字数)とダイジェストのビット長をパラメー
タに計算した結果を示す図
【図16】署名信頼度計算プログラムの一例を示す図
【図17】本発明の第3の実施形態に係る信頼性評価装
置の構成を示す図
【図18】同実施形態の信頼性評価処理の手順を示すフ
ローチャート
【図19】従来の電子署名の仕組みを説明するための概
念図
【図20】従来の電子署名付加方法を説明するための流
れ図
【図21】従来の電子署名検証方法を説明するための流
れ図
【図22】従来の電子署名における文章の部分引用を説
明するための図
【符号の説明】
2,102…区切り文字検出部 4,24,104,124…ダイジェスト生成部4 6,26,106,126…ハッシュ関数6 8,108…暗号化部 10,110…秘密鍵記憶部 12,112…署名つき文生成部 22,122…署名分割部 28,128…復号部 30,130…公開鍵記憶部 132,32…比較部 103,123…印字不可能文字除外部 201…文字数計数部 202…信頼性計算部 203…評価部

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】電子化された文書に、該文書の作者を証明
    する署名情報を付加する電子署名付加方法において、 電子化された文書を、該文書中に出現する予め定められ
    た特定文字または特定文字列を区切りとして、複数の署
    名文に分割し、 分割された署名文ごとに、該署名文をもとに署名情報を
    生成し、 前記署名文に対応付けて前記署名情報を格納することを
    特徴とする電子署名付加方法。
  2. 【請求項2】前記特定文字は、空白文字、句点文字、読
    点文字または括弧文字のうちの少なくとも1つであるこ
    とを特徴とする請求項1に記載の電子署名付加方法。
  3. 【請求項3】電子化された文書に、該文書の作者を証明
    する署名情報を付加する電子署名付加方法において、 署名情報を付加する対象となる文書中から予め定められ
    た特定文字を除外し、 前記文書中から前記特定文字を除外して得られた文をも
    とに署名情報を生成し、 前記署名情報を付加する対象となる文書に、生成された
    前記署名情報を付加することを特徴とする電子署名付加
    方法。
  4. 【請求項4】前記特定文字は、空白文字、句点文字、読
    点文字、括弧文字および印刷不可能な制御文字のうちの
    少なくとも1つであることを特徴とする請求項3に記載
    の電子署名付加方法。
  5. 【請求項5】前記署名情報は、該署名情報のもととなる
    文から所定のハッシュ関数を用いて生成したダイジェス
    トを公開鍵暗号方式の所定の秘密鍵で暗号化したもので
    あることを特徴とする請求項1または3に記載の電子署
    名付加方法。
  6. 【請求項6】前記署名情報は、該署名情報による署名対
    象となる文の前方または後方に挿入することを特徴とす
    る請求項1または3に記載の電子署名付加方法。
  7. 【請求項7】作者を証明する署名情報が付加された電子
    化された文書を受け取り、 受け取った前記文書中の印字可能文字の総数と印字不可
    能文字の総数をもとに所定の計算式を用いて前記署名情
    報の信頼性を評価することを特徴とする電子署名検証方
    法。
  8. 【請求項8】前記特定文字は、印刷不可能な文字である
    ことを特徴とする請求項7に記載の電子署名検証方法。
  9. 【請求項9】前記所定の計算式は、pを印字不可能文字
    の種類、mを文書の文字数、kを印字不可能な文字の
    数、lをメッセージダイジェストのビット長、信頼性の
    値をTとしたとき、T=(p^k)×(m+1)×(m
    +2)×…×(m+k)/(2^l)で表されるもので
    あり、求められた信頼性の値Tと予め定められたしきい
    値とを比較することにより前記署名情報の信頼性を評価
    することを特徴とする請求項7に記載の電子署名検証方
    法。
  10. 【請求項10】電子化された文書に、該文書の作者を証
    明する署名情報を付加する電子署名装置において、 電子化された文書を、該文書中に出現する予め定められ
    た特定文字または特定文字列を区切りとして、複数の署
    名文に分割する手段と、 分割された署名文ごとに、該署名文をもとに署名情報を
    生成する手段と、 前記署名文に対応付けて前記署名情報を格納する手段と
    を備えたことを特徴とする電子署名装置。
JP15696496A 1996-06-18 1996-06-18 電子署名検証装置 Expired - Fee Related JP3540511B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP15696496A JP3540511B2 (ja) 1996-06-18 1996-06-18 電子署名検証装置
US08/877,555 US5915024A (en) 1996-06-18 1997-06-17 Electronic signature addition method, electronic signature verification method, and system and computer program product using these methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15696496A JP3540511B2 (ja) 1996-06-18 1996-06-18 電子署名検証装置

Publications (2)

Publication Number Publication Date
JPH103257A true JPH103257A (ja) 1998-01-06
JP3540511B2 JP3540511B2 (ja) 2004-07-07

Family

ID=15639178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15696496A Expired - Fee Related JP3540511B2 (ja) 1996-06-18 1996-06-18 電子署名検証装置

Country Status (2)

Country Link
US (1) US5915024A (ja)
JP (1) JP3540511B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113033A (ja) * 1998-10-02 2000-04-21 Fujitsu Ltd クレジット契約システム及び方法
JP2001125482A (ja) * 1999-09-07 2001-05-11 Certicom Corp 混成署名方式
WO2001054099A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
WO2002076012A1 (en) * 2001-03-15 2002-09-26 Sony Corporation Memory access control system and management method using access control ticket
WO2002076013A1 (en) * 2001-03-15 2002-09-26 Sony Corporation Data access management system and management method using access control ticket
JP2003512784A (ja) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
US6948130B2 (en) * 2002-05-31 2005-09-20 Motorola, Inc. Appending signature to size limited message
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
EP1763196A2 (en) 2005-09-09 2007-03-14 Canon Kabushiki Kaisha Information processing apparatus, verification processing apparatus, and control methods thereof
CN1309207C (zh) * 2000-06-08 2007-04-04 国际商业机器公司 用于改进大块数据的对称加密效率的系统和方法
JP2007228314A (ja) * 2006-02-24 2007-09-06 Dainippon Printing Co Ltd 電子フォーム処理方法
JP2008027089A (ja) * 2006-07-20 2008-02-07 Hitachi Ltd 電子データの開示方法およびシステム
JP2008508836A (ja) * 2004-05-20 2008-03-21 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド アイデンティティに基づくアグリゲート署名を含むデジタル署名
JP2009230748A (ja) * 2008-03-18 2009-10-08 Konica Minolta Systems Lab Inc 認証情報を格納するための、印刷文書上の二次元バーコードスタンプの作成と配置
JP2010518531A (ja) * 2007-02-14 2010-05-27 プロヴィラ インコーポレイテッド 非対称署名生成を使用するドキュメント照合エンジン
US8055900B2 (en) 2002-02-27 2011-11-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JPWO2022070338A1 (ja) * 2020-09-30 2022-04-07

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP1750384B1 (en) * 1997-07-24 2009-09-30 Axway Inc. E-mail firewall
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
DE19732872C2 (de) * 1997-07-30 2002-04-18 Vacuumschmelze Gmbh Anzeigeelement für die Verwendung in einem magnetischen Diebstahlsicherungssystem
US6144740A (en) * 1998-05-20 2000-11-07 Network Security Technology Co. Method for designing public key cryptosystems against fault-based attacks with an implementation
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
GB2350529B (en) * 1999-05-22 2004-03-10 Ibm Electronic contracts
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
WO2001015382A1 (en) * 1999-08-21 2001-03-01 Kent Ridge Digital Labs Legitimacy protection of electronic document and a printed copy thereof
WO2001031488A2 (en) * 1999-10-28 2001-05-03 B4Bpartner, Inc. Electronic document/form generator
US6963971B1 (en) * 1999-12-18 2005-11-08 George Bush Method for authenticating electronic documents
JP3504556B2 (ja) * 1999-12-27 2004-03-08 パナソニック コミュニケーションズ株式会社 インターネットファクシミリ装置および電子メール受信方法
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US6820081B1 (en) 2001-03-19 2004-11-16 Attenex Corporation System and method for evaluating a structured message store for message redundancy
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
ATE293334T1 (de) * 2001-06-12 2005-04-15 Ibm France Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
WO2002101521A2 (en) * 2001-06-12 2002-12-19 International Business Machines Corporation Method of invisibly embedding into a text document the license identification of the generating licensed software
US6978274B1 (en) 2001-08-31 2005-12-20 Attenex Corporation System and method for dynamically evaluating latent concepts in unstructured documents
US6778995B1 (en) 2001-08-31 2004-08-17 Attenex Corporation System and method for efficiently generating cluster groupings in a multi-dimensional concept space
US6888548B1 (en) * 2001-08-31 2005-05-03 Attenex Corporation System and method for generating a visualized data representation preserving independent variable geometric relationships
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7271804B2 (en) * 2002-02-25 2007-09-18 Attenex Corporation System and method for arranging concept clusters in thematic relationships in a two-dimensional visual display area
JP2004004574A (ja) 2002-03-29 2004-01-08 Ricoh Co Ltd 画像形成装置
DE10217110A1 (de) * 2002-04-17 2003-11-27 Deutsche Telekom Ag Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8083585B2 (en) * 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US20050171948A1 (en) * 2002-12-11 2005-08-04 Knight William C. System and method for identifying critical features in an ordered scale space within a multi-dimensional feature space
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7072868B2 (en) 2003-02-20 2006-07-04 First Data Corporation Methods and systems for negotiable-instrument fraud prevention
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
JP4075659B2 (ja) * 2003-03-27 2008-04-16 ブラザー工業株式会社 印刷制御装置及び印刷制御プログラム
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
US7610313B2 (en) * 2003-07-25 2009-10-27 Attenex Corporation System and method for performing efficient document scoring and clustering
US7366299B2 (en) * 2003-09-26 2008-04-29 International Business Machines Corporation Method for encrypting and decrypting data using derivative equations and factors
US7451321B2 (en) * 2003-10-07 2008-11-11 Joseph Ernest Dryer Electronic signature management method
US7191175B2 (en) 2004-02-13 2007-03-13 Attenex Corporation System and method for arranging concept clusters in thematic neighborhood relationships in a two-dimensional visual display space
US7716728B2 (en) * 2004-02-16 2010-05-11 Microsoft Corproation Security scopes and profiles
US7640573B2 (en) * 2004-02-16 2009-12-29 Microsoft Corporation Generic security claim processing model
US7873831B2 (en) * 2004-02-26 2011-01-18 Microsoft Corporation Digests to identify elements in a signature process
US20050231738A1 (en) * 2004-03-10 2005-10-20 Elynx, Ltd. Electronic document management system
US8572388B2 (en) * 2004-03-10 2013-10-29 Elynx, Ltd. Electronic document management system
JP4208776B2 (ja) * 2004-06-25 2009-01-14 キヤノン株式会社 印刷クライアント、ネットワークプリンタ及び印刷システム
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US7404151B2 (en) * 2005-01-26 2008-07-22 Attenex Corporation System and method for providing a dynamic user interface for a dense three-dimensional scene
US7356777B2 (en) 2005-01-26 2008-04-08 Attenex Corporation System and method for providing a dynamic user interface for a dense three-dimensional scene
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7854013B2 (en) * 2005-06-03 2010-12-14 Working Solutions International, Inc. Method for electronic data and signature collection, and system
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
CN101401341B (zh) 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
KR101381551B1 (ko) 2006-05-05 2014-04-11 하이버 인크 그룹 기반의 완료 및 증분 컴퓨터 파일 백업 시스템, 프로세스 및 장치
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证系统及方法
JP4867583B2 (ja) * 2006-10-31 2012-02-01 富士ゼロックス株式会社 印刷システム
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
DE102007013287B4 (de) * 2007-03-16 2008-11-13 Giesecke & Devrient Gmbh Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
JP5043527B2 (ja) * 2007-06-15 2012-10-10 キヤノン株式会社 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
EP2186253A4 (en) * 2007-09-04 2011-11-30 Certicom Corp SIGNATURES WITH RECOVERY OF CONFIDENTIAL MESSAGES
JP5046984B2 (ja) * 2008-02-04 2012-10-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8635223B2 (en) * 2009-07-28 2014-01-21 Fti Consulting, Inc. System and method for providing a classification suggestion for electronically stored information
EP2471009A1 (en) 2009-08-24 2012-07-04 FTI Technology LLC Generating a reference set for use during document review
EP2553904A2 (en) 2010-03-31 2013-02-06 Rick L. Orsini Systems and methods for securing data in motion
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
HK1219160A1 (zh) 2013-02-13 2017-03-24 Security First Corp. 用於加密文件系统层的系统和方法
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
AU2017274558B2 (en) 2016-06-02 2021-11-11 Nuix North America Inc. Analyzing clusters of coded documents
US20230063382A1 (en) * 2020-02-27 2023-03-02 Nippon Telegraph And Telephone Corporation Signature generation device, signature generation method, and signature generation program
US11966469B2 (en) * 2020-10-29 2024-04-23 Proofpoint, Inc. Detecting and protecting against cybersecurity attacks using unprintable tracking characters
US20240414140A1 (en) * 2023-06-08 2024-12-12 Wells Fargo Bank, N.A. Secure intercalate modular message solution (simms)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
EP0686327B1 (en) * 1992-12-14 2001-10-31 The Commonwealth Of Australia Message document security
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
JP2638525B2 (ja) * 1994-08-03 1997-08-06 日本電気株式会社 電子署名検証装置
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5794254A (en) * 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113033A (ja) * 1998-10-02 2000-04-21 Fujitsu Ltd クレジット契約システム及び方法
JP2001125482A (ja) * 1999-09-07 2001-05-11 Certicom Corp 混成署名方式
JP2011120266A (ja) * 1999-09-07 2011-06-16 Certicom Corp 混成署名方式
US8793500B2 (en) 1999-09-07 2014-07-29 Certicom Corp. Hybrid signature scheme
US8195948B2 (en) 1999-09-07 2012-06-05 Certicom Corp. Hybrid signature scheme
JP4795594B2 (ja) * 1999-10-21 2011-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
JP2003512784A (ja) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビデオ信号認証システム
WO2001054099A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
CN1309207C (zh) * 2000-06-08 2007-04-04 国际商业机器公司 用于改进大块数据的对称加密效率的系统和方法
WO2002076013A1 (en) * 2001-03-15 2002-09-26 Sony Corporation Data access management system and management method using access control ticket
US7225341B2 (en) 2001-03-15 2007-05-29 Sony Corporation Memory access control system and management method using access control ticket
WO2002076012A1 (en) * 2001-03-15 2002-09-26 Sony Corporation Memory access control system and management method using access control ticket
US8055900B2 (en) 2002-02-27 2011-11-08 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
US6948130B2 (en) * 2002-05-31 2005-09-20 Motorola, Inc. Appending signature to size limited message
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
JP4785851B2 (ja) * 2004-05-20 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ アイデンティティに基づくアグリゲート署名を含むデジタル署名
JP2008508836A (ja) * 2004-05-20 2008-03-21 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド アイデンティティに基づくアグリゲート署名を含むデジタル署名
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
JP2007104643A (ja) * 2005-09-09 2007-04-19 Canon Inc 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
EP1763196A2 (en) 2005-09-09 2007-03-14 Canon Kabushiki Kaisha Information processing apparatus, verification processing apparatus, and control methods thereof
JP2007228314A (ja) * 2006-02-24 2007-09-06 Dainippon Printing Co Ltd 電子フォーム処理方法
JP2008027089A (ja) * 2006-07-20 2008-02-07 Hitachi Ltd 電子データの開示方法およびシステム
JP2010518531A (ja) * 2007-02-14 2010-05-27 プロヴィラ インコーポレイテッド 非対称署名生成を使用するドキュメント照合エンジン
JP2009230748A (ja) * 2008-03-18 2009-10-08 Konica Minolta Systems Lab Inc 認証情報を格納するための、印刷文書上の二次元バーコードスタンプの作成と配置
JPWO2022070338A1 (ja) * 2020-09-30 2022-04-07

Also Published As

Publication number Publication date
US5915024A (en) 1999-06-22
JP3540511B2 (ja) 2004-07-07

Similar Documents

Publication Publication Date Title
JP3540511B2 (ja) 電子署名検証装置
US6182219B1 (en) Apparatus and method for authenticating the dispatch and contents of documents
US10020938B2 (en) Secure messaging with disposable keys
US7644280B2 (en) Method and system for linking certificates to signed files
US7178030B2 (en) Electronically signing a document
EP1175749B1 (en) High security biometric authentication using a public key/private key encryption pairs
CN109600228B (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
US20040054906A1 (en) Method and system for encoding signatures to authenticate files
US8719578B2 (en) Document verifying apparatus, document verifying method, and computer product
US20030093679A1 (en) System for obtaining signatures on a single authoritative copy of an electronic record
US20100031039A1 (en) Method and apparatus for data protection system using geometry of fractals or other chaotic systems
CN101136046B (zh) 电子签名验证系统及方法
JPS6256043A (ja) 電子取引方式
CN109586918B (zh) 基于对称密钥池的抗量子计算的签章方法和签章系统
EP2082523B1 (en) Compressed ecdsa signatures
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
EP1282263B1 (en) Method and system for securely timestamping digital data
WO2000013368A1 (en) Method of authenticating or 'digitally signing' digital data objects
US6993656B1 (en) Time stamping method using aged time stamp receipts
Brown Digital Signatures: Can they be accepted as legal signatures in EDI?
CN108446539A (zh) 一种软件授权方法和软件授权文件生成系统
EP1704667B1 (en) Electronic signing apparatus and methods
CN109586917B (zh) 基于非对称密钥池的抗量子计算的签章方法和签章系统
JP2570635B2 (ja) デジタル署名方式
CN1753360B (zh) 一种提高数字签名安全性的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040325

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080402

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090402

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100402

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees