JP2001331105A - 情報の保証方法、およびそのシステム - Google Patents

情報の保証方法、およびそのシステム

Info

Publication number
JP2001331105A
JP2001331105A JP2000313122A JP2000313122A JP2001331105A JP 2001331105 A JP2001331105 A JP 2001331105A JP 2000313122 A JP2000313122 A JP 2000313122A JP 2000313122 A JP2000313122 A JP 2000313122A JP 2001331105 A JP2001331105 A JP 2001331105A
Authority
JP
Japan
Prior art keywords
information
user device
signature
user
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000313122A
Other languages
English (en)
Inventor
Seiichi Suzaki
誠一 洲崎
Kunihiko Miyazaki
邦彦 宮崎
Ryoichi Sasaki
良一 佐々木
Kazuo Takaragi
和夫 宝木
Takeshi Matsuki
武 松木
Kunihito Takeuchi
国人 竹内
Mitsuru Iwamura
充 岩村
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000313122A priority Critical patent/JP2001331105A/ja
Publication of JP2001331105A publication Critical patent/JP2001331105A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】各利用者間で電子文書にディジタル署名を施し
てやり取りするような環境において、該利用者らがディ
ジタル署名を施した時刻などを簡単に確認可能とする。 【解決手段】利用者装置1101は、時刻保証依頼用デ
ータをランダムに生成し、該時刻保証依頼用データに対
してディジタル署名を施すとともに、自己の署名履歴に
その旨追記する。そして、当該署名付時刻保証依頼用デ
ータを、サービス提供者装置100を介して、該サービ
ス提供者装置100が選択した利用者装置1102に送
信する。署名付時刻保証依頼用データを受信した利用者
装置1102は、該署名付時刻保証依頼用データに施さ
れたディジタル署名を検証した後、それに時刻情報を付
加してからディジタル署名を施すとともに、自己の署名
履歴にその旨追記する。そして、当該署名付時刻保証デ
ータを、サービス提供者装置100を介して利用者装置
1101に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マルチメディアデ
ータの正当性を保証する技術に関する。
【0002】
【従来の技術】様々な情報が電子化され、ネットワーク
を介してやり取りされる情報システムが構築されつつあ
る。電子化された情報の利用に際しては、第三者に盗
聴される、第三者に改ざんされる、相手が自称する
本人でない(第3者になりすまされる)、などといった
危険がある。
【0003】これらの危険から情報システムを守るため
に、セキュリティ技術が広く用いられている。前記に
対しては通信データを暗号化する。また、前記、に
対しては通信データにディジタル署名を施す。
【0004】ディジタル署名技術の概要については、例
えば「Cryptographyand Data S
ecurity(著者:Dorothy Elizab
eth Robling Denning、発行所:A
DDISON−WESLEY PUBLISHING
COMPANY)」の14ページから16ページに記載
されている。
【0005】上記ディジタル署名技術がビジネスの世界
でも利用されはじめており、従来の印鑑やサインの代わ
りにディジタル署名を用いた上で、申請文書や契約文書
等を電子化するシステムが開発されている。ディジタル
署名が施された電子文書にはある一定期間保存される必
要があるものも多い。例えば、電子化された債権約束手
形等が換金されるのは、あらかじめ決められた期間が過
ぎた後なので、それまで安全に保存しておくことが必要
である。その期間の間に、それら電子文書の作成者の秘
密鍵が漏洩した場合には、該電子文書が正当なものであ
るか、あるいは偽造されたものであるかということが判
別できなくなってしまう。
【0006】そのため、上記システムにおいては、各利
用者は、どの電子文書に対してディジタル署名を施した
かということを事後になって確認することが可能な署名
履歴を保存するようにしている。この署名履歴は、自己
の正当性、すなわち、自分が署名した覚えのない電子文
書が持ちこまれた場合に当該電子文書が偽造されたもの
であることを証明するためや、自分が署名した電子文書
の正当性を証明するためとして用いるものである。
【0007】一方、各種のネットワークシステムでは、
各利用者に関係する様々な情報の正当性を、利用者にと
って、中立の立場にある、あるいは、信頼されるべき立
場にある第三者機関に保証してもらうようなことも行わ
れている。
【0008】例えば、公開鍵暗号方法を利用したシステ
ムにおいて、各利用者が所有する公開鍵の正当性は、認
証局と呼ばれる第三者機関が利用者の識別情報や公開鍵
を含んだ情報にディジタル署名を施すことによって保証
する。また、電子的に契約文書等を取り交わすようなケ
ースにおいて、該電子契約文書が取り交わされた時刻や
内容、あるいは契約行為が行われたという事実そのもの
の正当性は、タイムスタンプオーソリティと呼ばれる第
三者機関がタイムスタンプ(時刻情報等にディジタル署
名を施したデータ)を当該電子契約文書に付加したり、
公証局と呼ばれる第三者機関が当該電子契約文書に署名
したりすることによって保証する。
【0009】これらの方法については、例えば、「SE
CURE ELECTRONICCOMMERCE(著
者:Warwick Ford、Michael S.
Baum、発行所:Prentice Hall PT
R)」の193ページから261ページ、「CRYPT
OGRAPHY Theory and Practi
ce(著者:Douglas R.Stison、発行
所:CRC Press)」の254ページから255
ページや、特開平10‐327147号公報に開示され
ている。
【0010】
【発明が解決しようとする課題】第三者機関に各種情報
の正当性を保証してもらうシステムでは、該第三者機関
自身のディジタル署名が偽造されないことが前提となっ
ている。しかし、公開鍵暗号方法の場合、公開鍵が利用
者に公開されているため、対応する秘密鍵を算出するこ
とは基本的に可能であり、時間の経過にしたがってその
危険性が増していく。第三者機関自身の秘密鍵が漏洩し
てしまった場合には、当該第三者機関のディジタル署名
の偽造が可能となるため、情報の正当性が保証されなく
なる。例えば、取引相手が本人であるかどうか確認でき
なくなってしまったり、当該システムを利用して作成さ
れた契約文書等に付されたタイムスタンプが過去に遡っ
て信用できないものとなってしまい、被害が大きい。
【0011】電子的な契約文書等、各種情報を取り交わ
すようなケースにおいて、第三者機関に各種情報の正当
性を保証してもらうために、その都度、第三者機関に当
該情報を送信してタイムスタンプを押してもらったり署
名してもらったりするシステムでは、第三者機関に負荷
が集中し、処理が遅くなるおそれがある。
【0012】本発明は、上記課題を解決するためになさ
れたものであり、本発明の目的は、システムの利用者に
サービスを提供するサービス提供者と利用者とからなる
ネットワークシステムにおいて、より高い安全性を持つ
情報の正当性の保証方法、または、サービス提供者にか
かる負荷が少ない情報の正当性の保証方法を提供するこ
とにある。
【0013】本発明の他の目的は、各利用者が、上記方
法を用いて過去に作成した情報の検証方法と、作成した
情報に関して生じた問題を、当該関係者、あるいは該関
係者に依頼を受けて調停作業を行う第三者(調停者)が
調停する方法を提供することにある。
【0014】本発明のさらなる目的は、上記方法を用い
たサービスシステムや、そこで用いる利用者装置やサー
ビス提供者装置または調停者装置、または、それらを機
能的に実現するプログラム(コード、モジュール、ユニ
ットともいう)を提供することにある。
【0015】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、システムの利用者にサービスを提供する
サービス提供者と利用者とからなるネットワークシステ
ムにおいて、サービス提供者にシステム全体の安全性に
影響する秘密情報を持たせずに、情報の正当性を保証す
る技術を提供する。
【0016】より具体的には、本発明は、 (1)当サービスを利用する他の利用者が情報の正当性
を保証する技術 (2)情報の正当性を保証するためにサービス提供者が
管理する情報には公開性を持たせながら情報の正当性を
保証する技術 とを提供する。
【0017】上記(1)は、具体的には、ネットワークに
接続された複数の利用者装置と、前記複数の利用者装置
間で行われる情報の受け渡しの仲介サービスを提供する
サービス提供者装置とからなるネットワークサービスシ
ステムで用いられる情報の保証方法であって、以下のよ
うに実施する。
【0018】・利用者装置1は、サービス提供者装置に
被保証情報を送る。
【0019】・サービス提供者装置は、被保証情報を、
利用者装置1以外の任意に(無作為に)選択した利用者装
置2に対して送信する。
【0020】・利用者装置2は、相互扶助、すなわち、
自己がサービスを受けようとするときに他利用者装置に
協力してもらうために、他利用者装置から依頼を受けた
場合に協力するという考え方を前提として、サービス提
供者装置から送られてきた被保証情報に対して自己の署
名を施した保証情報を生成し、サービス提供者装置に返
送する。
【0021】・サービス提供者装置は、利用者装置2か
ら送られてきた保証情報を利用者装置1に転送する。
【0022】この方法に従えば、利用者装置1は、自ら
の署名履歴に格納した、保証してもらいたい情報に対す
る、他の利用者の署名を得ることができるので、上記情
報が保証される。また、上記保証行為は主に利用者装置
が行なうので、サービス提供者を介さずに、複数の利用
者装置間で行われてもかまわない。
【0023】より具体的には、以下のように実施する。
【0024】・利用者装置1は、時刻保証依頼用データ
に署名を施した被保証情報(保証対象情報ともいう)、す
なわち、署名付時刻保証依頼用データを作成し、自らの
署名履歴の中に保存したのち、サービス提供者装置に送
信する。
【0025】・サービス提供者装置は、利用者装置1か
ら送られてきた署名付時刻保証依頼用データを、利用者
装置1以外の任意に選択した利用者装置2に対して送信
する。
【0026】・利用者装置2は、受け取った署名付時刻
保証依頼用データに時刻情報を付加した後、署名を施し
て、保証情報すなわち署名付時刻保証データを生成し、
自らの署名履歴の中に保存したのち、サービス提供者装
置を介して利用者装置1に送る。
【0027】・利用者装置1は、時刻情報が含まれた署
名付時刻保証データを、対応する時刻保証依頼用データ
等と関連づけて保存する。
【0028】この方法に従えば、利用者装置1は、自ら
の署名履歴に、時刻を保証してもらいたい他の署名(例
えば、電子契約文書などへの署名)を格納すると共に、
その前又は後の時刻情報を持った署名付時刻保証依頼用
データを格納することにより、上記他の署名の時刻が保
証される。
【0029】加えて、この方法に従えば、利用者装置1
の署名履歴と利用者装置2の署名履歴との間に履歴情報
の交差が生じる。利用者装置2においても同様の処理を
行なうと、利用者装置1の署名時刻を保証するための証
拠が、さらに拡散して保管される。これにより、情報を
偽造しようとするときの作業量が鼠算的に拡大し、か
つ、偽造作業を行うためには複数の利用者、または複数
の利用者装置を巻き込むことが必要となるため、不正を
抑止する大きな効果が得られる。
【0030】また、上記(2)を、以下のように実施す
る。
【0031】・サービス提供者装置は、チャレンジデー
タを作成し、ある決められた期間、利用者装置に対して
公開する。チャレンジデータとは、後からそれが生成さ
れた時刻あるいは期間を特定できるように、さらに、公
開前には、他のチャレンジデータなど、他の情報から予
測できないように作成する情報のことで、定期または不
定期に変更する乱数を用いたり、所定の規則で作成した
りする。後に時刻情報など特定するための情報または規
則は、サービス提供者装置が保存しておく。チャレンジ
データを事前に知ることができないように作成すること
により、署名時刻が保証できる。
【0032】・利用者装置は、サービス提供者装置が公
開しているチャレンジデータを取得して署名を施し、署
名付チャレンジデータを自装置の署名履歴の中に保存す
る。保存後、該署名付チャレンジデータをサービス提供
者装置に送信する。
【0033】・サービス提供者装置は、決められた期間
内に、利用者装置から署名付チャレンジデータを受信し
た場合に、それを保存する。
【0034】この方法に従えば、利用者装置は、自らの
署名履歴に、時刻を保証してもらいたい他の署名(例え
ば、電子契約文書などへの署名)を格納すると共に、そ
の前又は後の時刻情報を持った署名付チャレンジデータ
を格納することにより、上記他の署名の時刻が保証され
る。
【0035】本発明によれば、利用者が署名を施した情
報、たとえば日時を保証するための、より安全なサービ
スを提供することができる。この方法では、サービス提
供者装置は、システム全体の安全性に影響するような秘
密情報を管理することがないので、より安全である。ま
た、負荷が少ない簡単な手順でサービス提供者装置が運
用されるので、サービス提供時の処理速度が低下するお
それが少ない。
【0036】本発明において、署名を施すということ
は、本人だけが知っているあるいは提出できる筈の秘密
情報を用いて、対象のものを保証する情報を作成するこ
と、またはその対象のものに添付することを意味する。
その実現方法の一つが、上記文献が開示する公開鍵暗号
によるディジタル署名技術である。なお施された署名に
は、保証対象のものが含まれる場合と含まれない場合と
がある。
【0037】また、上記被保証情報とは、氏名や住所な
どといった属性情報や、該利用者の所有物に関する情
報、あるいは、該利用者の行為に関する情報を指す。
【0038】また、本発明では、時刻として、年、月、
日、曜日なども特定できる情報を含む場合もある。
【0039】
【発明の実施の形態】以下、本発明を電子文書への署名
時刻の保証に適用した例について、説明する。各図面に
おいて、同一の番号は同様の部品・要素・処理を表すも
のとする。
【0040】(実施例1)図1は本発明が適用されたネ
ットワークサービスシステムの概略構成図である。
【0041】本実施形態のネットワークサービスシステ
ムは、図1に示すように、サービス提供者装置100と
利用者装置110〜110(以下、単に利用者装置
110とも称する)が、ネットワーク120を介して、
互いに接続されて構成されている。
【0042】サービス提供者装置100は、サービス提
供者130が使用する装置であり、利用者装置110に
対して、後述のサービスを提供する。
【0043】利用者140〜140(以下、単に利
用者140とも称する)は、利用者装置110を介し
て、サービス提供者装置100が提供するサービスを受
けることができる。サービス提供者装置100および利
用者装置110間のデータのやり取りは、ネットワーク
120を介して行われる。
【0044】サービス提供者130は、本発明のネット
ワークサービスシステムの利用者が信頼する第三者であ
る。利用者140は、システムを利用する一般の人であ
り、少数の利用者は利益を得るためなどの目的により不
正行為を働く可能性はあるが、大多数の利用者は不正行
為を働くことはないと仮定する。
【0045】次に、本実施形態のネットワークサービス
システムを構成するサービス提供者装置100および利
用者装置110のハードウェア構成、ソフトウェア構成
について、図面を参照して説明する。
【0046】図2は、サービス提供者装置100および
利用者装置110のハードウェア構成を示す図である。
【0047】サービス提供者装置100では、入力装置
201と、表示装置202と、中央処理装置(CPU)
203と、メモリ204と、通信処理装置205と、記
憶装置206とが、バス200によって互いに接続され
ている。利用者装置110では、さらに、署名処理装置
207が、接続されている。
【0048】入力装置201は、サービス提供者装置1
00あるいは利用者装置110の使用者がデータやコマ
ンドなどを入力するために用いられるものであり、キー
ボードやマウスなどで構成される。
【0049】表示装置202は、上記利用者にメッセー
ジなどを表示するために用いられるものであり、CRT
や液晶ディスプレイなどで構成される。
【0050】CPU203は、上記各構成要素を統括的
に制御したり、様々な演算を行う。
【0051】メモリ204は、CPU203が上記の処
理を実行するために必要なプログラムや、データなどを
一時的に記憶するために用いられるものである。
【0052】通信処理装置205は、ネットワーク12
0を介したデータのやり取りを行うために用いられる。
【0053】記憶装置206は、使用されるプログラム
やデータなどを永続的に記憶するために用いられるもの
であり、ハードディスクやフロッピー(登録商標)ディ
スクなどで構成される。記憶装置206には、後の調停
作業において、保証情報を作成してもらった他の利用者
を特定するための情報が格納されているので、そのデー
タが失われないような手段を講じる。たとえば、不揮発
性の記憶媒体を用いることや、定期的にバックアップを
作成することが有効である。また、利用者装置110を
交換する場合には、記憶装置206の内容を移すことも
必要である。
【0054】署名処理装置207は、利用者装置110
において、ディジタル署名に使用される利用者140の
秘密鍵や公開鍵、あるいは署名履歴などを記憶したり、
該秘密鍵を用いてディジタル署名を生成したりするため
などに用いられるものである。
【0055】該署名処理装置207に記憶されたデータ
は、利用者140も含めて誰にも改ざんや削除などがで
きないように保護されている。具体的には、秘密鍵は、
利用者140にも知られないように、外部から読み出せ
ないような手段を講じた上で署名処理装置207に格納
されているものとする。秘密鍵を利用者140が知る
と、署名処理装置207以外の装置を用いた署名の偽造
が可能になるためである。署名履歴は、自分が署名した
覚えのない電子文書が持ちこまれた場合に、自己の正当
性、すなわち、当該電子文書が偽造されたものであるこ
とを証明するためや、ある電子文書に自分が署名したこ
とを証明するためとして用いる。そのため、利用者14
0自身も署名履歴を改変できないようにしておく。たと
えば1回だけ書き込み可能なメモリを用いることで実現
できる。こうした構成により、特定の公開鍵に対応した
署名履歴は、特定の署名処理装置207に残ることにな
り、後の調停作業において有効になる。
【0056】署名処理装置207は、例えばICカード
のように、利用者装置110から切り離すことができる
ものが望ましい。この場合は、署名処理装置207は、
CPUと、CPUを動作させるプログラムや署名履歴を
格納する記憶装置と、利用者装置との情報のやり取りを
行なうインタフェース装置とを備える。また、署名を生
成するための専用の演算装置(ハードウェア)を備えて
も良い。同じく、利用者装置110にもインタフェース
装置を付加する。切り離し可能な構成にすると、複数の
利用者が各利用者装置110を共有できるようになり、
便利である。この場合、記憶装置206中には、複数の
利用者による署名処理の記録が残ることになる。
【0057】また、署名処理装置207を持ち運び可能
とすることで、署名行為を行なう場所を制限されること
がない。
【0058】図3は、サービス提供者装置100および
利用者装置110が具備するメモリ204のソフトウェ
ア構成を示す図である。
【0059】図3(a)は、サービス提供者装置100の
ソフトウェア構成を示す図であり、オペレーティングシ
ステム(OS)300と、通信プログラム301と、サ
ービス提供プログラム302とからなる。図3(b)は、
利用者装置110のソフトウェア構成を示す図であり、
オペレーティングシステム(OS)300と、通信プロ
グラム301と、サービス利用プログラム302と、電
子文書処理プログラム503と、セキュリティプログラ
ム504とからなる。
【0060】OS300は、サービス提供者装置10
0、あるいは利用者装置110全体の制御を行うため
に、ファイル管理やプロセス管理、あるいはデバイス管
理といった機能を実現する。
【0061】通信プログラム301は、以下に説明する
サービス提供プログラム302や、サービス利用プログ
ラム303の制御により、サービス提供者装置100と
利用者装置110、あるいは各利用者装置110の間で
データのやり取りを行う。以下の説明では、通信プログ
ラム301の動作は明示しない。
【0062】サービス提供プログラム302は、サービ
ス提供装置100において、利用者装置110に対して
後述のサービスを提供する際に必要な処理を制御する。
【0063】サービス利用プログラム303は、利用者
装置110において、サービス提供者装置100が提供
するサービスを利用する際に必要な処理、あるいはサー
ビス提供者装置100からの依頼に基づく処理を制御す
る。
【0064】電子文書処理プログラム304は、利用者
装置110において、各利用者装置間でやり取りされる
申請文書や契約文書などといった、保証対象となる電子
文書の処理(作成、閲覧等)を制御する。
【0065】セキュリティプログラム305は、利用者
装置110において、署名処理装置207と連携し、各
利用者装置間でやり取りされる上記電子文書や各種デー
タに対してディジタル署名を施したり、電子文書に施さ
れたディジタル署名を検証したり、署名履歴を保存した
りする処理を制御する。
【0066】本実施形態のネットワークサービスシステ
ムが提供する署名時刻保証方法の手順とその利用につい
て、図面を参照して説明する。以下の例は、各利用者が
利用者装置を操作し、他の利用者との間でディジタル署
名を施した電子契約文書をやり取りする個々の契約手続
きの合間に、この署名時刻保証方法を利用することによ
り、個々の契約手続が行なわれた時刻を証明するもので
ある。なお、本発明によれば、契約手続きが行われた時
刻に限らず、より一般に、さまざまな電子文書に対する
利用者の署名時刻を証明することが可能である。すなわ
ち、さまざまな電子文書が作成後どれだけ時間が経過し
たかを証明すること(経時証明)が可能である。したが
って、各利用者は、保持あるいは作成した電子文書の存
在時刻証明をしたい場合には、自分自身で、本発明にし
たがって、当該電子文書に対し署名をほどこすことによ
り、署名生成時点に当該電子文書が存在していたことを
証明することが可能となる。これは、特許アイデアや著
作権の先行性を示したい場合などには、特に有効であ
る。さらに、この方法によれば、存在時刻証明をしたい
対象となる電子文書自体は他人に預託しなくても、当該
文書の存在時刻証明をすることが可能である。
【0067】図5は、署名処理装置207に設けた署名
履歴を例示する図である。例えば、図5の署名対象デー
タの欄に示すFとの電子契約文書を作成するとき、当該
文書に施したディジタル署名を施した時刻を保証するた
めには、その署名を作成して履歴に保存する前後に、1
5番の時刻保証依頼用データ2、18番の時刻保証依頼
用データ3へ署名して、それぞれ前時刻保証データ、後
時刻保証データを作成して履歴に保存し、電子契約文書
への署名時刻を保証する。署名履歴に格納された各情報
の時系列は、以前の履歴またはその特徴値を含めたうえ
で署名する等の方法により、保証できる。
【0068】図4は、利用者140が、サービス提供
者130が提供するサービスを受ける場合、すなわち、
時刻保証データを作成する際の、サービス提供者装置1
00、利用者装置110、および利用者装置110
の動作を説明するための図である。
【0069】利用者装置110において、サービス利
用プログラム303の制御により、セキュリティプログ
ラム305は、時刻保証依頼用データをランダムに生成
し(ステップ400)、該時刻保証依頼用データを記憶
装置206に格納するとともに、該時刻保証依頼用デー
タにディジタル署名を施し(ステップ401)、署名履
歴の中に、該時刻保証依頼用データとそのディジタル署
名からなる署名付き時刻保証依頼用データを追記する
(ステップ402)。サービス利用プログラム303
は、当該署名付時刻保証依頼用データをサービス提供者
装置100に送信する(ステップ403)。
【0070】サービス提供者装置100において、サー
ビス提供プログラム302は、署名付時刻保証依頼用デ
ータを受信する(ステップ404)。サービス提供プロ
グラム302は、ディジタル署名の検証を行い(ステッ
プ405)、ディジタル署名が正しく検証できなかった
場合には、検証失敗メッセージを利用者装置110
送信する(ステップ406)。正しく検証できた場合に
は、該署名付時刻保証依頼用データを、利用者装置11
以外の任意に(無作為に)選択した利用者装置110
に送信する(ステップ407)。ステップ405の検
証処理は省略してもよい。
【0071】利用者装置110が検証失敗メッセージ
を受け取った場合には、ステップ400から再度行う。
サービスの利用をやめる場合には、そのまま処理を終了
してもよい。
【0072】利用者装置110において、サービス利
用プログラム303は、署名付時刻保証依頼用データを
受信し(ステップ408)、セキュリティプログラム3
05は、ディジタル署名の検証を行う(ステップ40
9)。ディジタル署名が正しく検証できなかった場合に
は、サービス利用プログラム303は、検証失敗メッセ
ージをサービス提供者装置100に送信する(ステップ
410)。正しく検証できた場合に、署名処理装置20
7は、サービス利用プログラム303の制御の下、セキ
ュリティプログラム305と連携して、受け取った署名
付時刻保証依頼用データに時刻情報を付加し(ステップ
411)、ディジタル署名を施し(ステップ412)、
図5に示すものと同様の署名履歴に、時刻情報を付加し
た該署名付き時刻保証依頼用データとそのディジタル署
名からなる署名付き時刻保証データを17番、19番の
ように追記する(ステップ413)。このように、利用
者装置110で追記される署名履歴は、時刻保証依頼
用データではなく利用者装置110による署名付時刻
保証依頼用データが署名対象データとなる点が異なって
いる。
【0073】これら利用者装置110での処理は、基
本的には他人、すなわち、利用者装置110の利用者
のために行なわれるものである。しかし、同時に、自ら
の署名処理装置の署名履歴の中に、他人の署名によって
保証される時刻情報を含めることにもなり、利用者装置
110の利用者にとっても、その署名を行なった前後
の行為を特定する時刻が保証されることになり、利益が
ある。
【0074】さらに、このように自己の署名履歴を他者
の署名履歴と交差させることは、当該署名が確かに行わ
れたという証拠を分散して持つことに他ならず、署名そ
のものを偽造しようとしたり、署名が施された時刻情報
を改変しようとしたりするときの作業量を増大させ、か
つ、それら不正を行うために複数の利用者、または複数
の利用者装置を巻き込む必要がある。このように、不正
を抑止する大きな効果が得られるため、利用者装置11
の利用者および利用者装置110の利用者双方に
とって有益である。
【0075】さらに、利用者間で署名履歴を交差させる
処理を適宜実行すれば、図10に示すように、システム
の全利用者の署名履歴が複雑に絡み合った状態になり、
全ての署名履歴の信頼性を高めることにもなる。
【0076】そのあと、サービス利用プログラム303
は、作成した署名付時刻保証データをサービス提供者装
置100に送信する(ステップ414)。ステップ41
0の検証処理は省略してもよい。サービス提供者装置1
00が検証失敗メッセージを受け取った場合には、当該
署名付時刻保証依頼用データを利用者装置110に再
送する。
【0077】署名付時刻保証データを受信した(ステッ
プ415)サービス提供プログラム302は、ディジタ
ル署名の検証を行う(ステップ416)。ディジタル署
名が正しく検証できなかった場合には、検証失敗メッセ
ージを利用者装置110に送信する(ステップ41
7)。正しく検証できた場合には、該署名付時刻保証デ
ータを利用者装置110に送信する(ステップ41
8)。同時に複数の利用者装置110からサービス提供
依頼を受けている場合には、当該署名付時刻保証データ
がどの署名付時刻保証依頼用データに対応したものであ
るかを確認することによって、署名付時刻保証データを
返送する利用者装置110を選択する。ステップ416
の検証処理は省略してもよい。利用者装置110が検
証失敗メッセージを受け取った場合には、サービス利用
プログラム303は、当該署名付時刻保証データをサー
ビス提供者装置100に再送する。
【0078】利用者装置110において、サービス利
用プログラム303は、署名付時刻保証データを受信し
(ステップ419)、セキュリティプログラム305
は、ディジタル署名の検証を行う(ステップ420)。
ディジタル署名が正しく検証できなかった場合には、サ
ービス利用プログラム303は、検証失敗メッセージを
サービス提供者装置100に送信し(ステップ42
1)、正しく検証できた場合には、署名付時刻保証デー
タに含まれている時刻情報の妥当性を確認した後、該署
名付時刻保証データを、記憶装置206内に保存済みの
前記時刻保証依頼用データと関連付けて記憶装置206
に保存する。署名付時刻保証データは、署名処理装置2
07に追記されるようにしても良い。
【0079】時刻情報が所定の基準から外れる等の理由
により、妥当性に欠けるものであったならば、当該署名
付時刻保証データを破棄するともに、ステップ400か
ら再度行う。上記基準は、通常の応答時間、許容できる
遅れ時間などに基づいて設定すればよい。
【0080】サービスの利用をやめる場合には、そのま
ま処理を終了してもよい。サービス提供者装置100が
検証失敗メッセージを受け取った場合には、当該署名付
時刻保証データを利用者装置110に再送する。
【0081】ステップ407において、利用者装置11
を選択する方法として、同じような証明を依頼して
きた他の利用者装置の中から選ぶようにしても良い。複
数の利用者装置を選んでも良く、その場合は、ステップ
415以降について、選択数にあわせた回数を実施す
る。
【0082】上述の操作を行なうことにより、作成した
時刻保証依頼用データは、他の利用者によってその作成
時刻が保証される。この操作を、時刻保証を必要とする
処理の前または後あるいは両方に行なえば、その前後関
係が保証される。
【0083】例えば、図5の16番に示す「Fとの電子
契約文書」の作成時刻保証を必要とする場合には、作成
時の前後に、時刻保証依頼用データを作成して保証して
もらい、15番から18番に一連の署名履歴を格納すれ
ば、作成時刻がある程度の時間をもって保証される。
【0084】利用者装置110も、図5の17、1
9、32番のように、利用者装置110のために作成
した署名付き時刻保証データを、自らの装置が作成した
時刻保証依頼用データと混在させて、署名履歴のなかに
残すことになる。そして、図4に示すディジタル署名を
検証するステップ409で、依頼者を特定する情報を得
ることが出来るので、これをたとえば記憶装置206に
保存しておき、後の調停作業での問い合わせに使うこと
により、他の利用者装置のために行なった署名の履歴も
時刻保証用として用いることが可能になる。たとえば1
6番の「Fとの電子契約文書」の作成時刻が、15番と
17番の履歴により、より狭い範囲で保証されるように
なる。
【0085】記憶装置206に保存した、時刻保証依頼
用データとそれに関連付けられた署名付時刻保証データ
とは、後に、調停が必要になったときの証明に必要にな
るものなので、失われないように定期的にバックアップ
データを作成するか、不揮発性の記憶装置に保存するな
どの処理を行なうことが望ましい。
【0086】次に、本実施形態のネットワークサービス
システムにおいて、利用者間で過去に取り交わした電子
契約文書にディジタル署名を施した日時を確認する方法
について、図面を参照して説明する。
【0087】図6は、調停者が調停作業を行う場合の調
停者装置600の動作を説明するための図である。調停
者が使用する調停者装置600は、基本的に図2に示す
サービス提供者装置100と同様の構成である。ただ
し、利用者装置110の記憶装置206に格納された時
刻保証依頼用データや署名付時刻保証データ、あるいは
署名処理装置207に格納された署名履歴などを、途中
で改ざんされないように暗号化した状態で入手したり、
ネットワークを用いないより安全な経路で入手する手段
を備える。
【0088】該調停者装置600のソフトウェア構成は
基本的に図3(a)に示すサービス提供者装置100の
ソフトウェア構成と同様である。ただし、サービス提供
プログラム302の代わりに、図6に示す調停作業を制
御するための調停プログラム306(図示せず)が記憶
されている点が異なっている。
【0089】調停プログラム600は、当該電子契約文
書に署名した各利用者の署名処理装置207から署名履
歴を入手する(ステップ601)。該電子契約文書に関
する情報が署名履歴に含まれているかどうかを確認し
(ステップ602)、含まれていなければ該電子契約文
書は誰かによって偽造されたものと判定する(ステップ
603)。
【0090】電子契約文書に関する情報が署名履歴に含
まれていた場合、調停プログラム306は、該署名履歴
を検索し、該電子契約文書の前後一番時刻が近い、時刻
保証依頼用データへの署名履歴(それぞれ前時刻保証デ
ータおよび後時刻保証データという)を探す(ステップ
604)。例えば、図5において、16番の電子契約文
書の前時刻保証データは15番であり、後時刻保証デー
タは18番である。33番の電子契約文書の前時刻保証
データは31番であり、後時刻保証データは35番であ
る。前時刻保証データおよび後時刻保証データを選択で
きなければ、署名時刻を特定不可能として処理を終了す
る(ステップ613)。17番の署名付き時刻保証依頼
用データを18番の代わりに用いても良いし、32番の
署名付き時刻保証依頼用データを31番の代わりに用い
ても良い。
【0091】調停プログラム306は、利用者装置11
が具備する記憶装置206から時刻保証依頼用デー
タと署名付時刻保証データとを入手し(ステップ60
5)、該データの中に、上記前時刻保証データおよび後
時刻保証データに対応する署名付時刻保証データがそれ
ぞれ含まれているかどうかを確認する(ステップ60
6)。該当するデータがなければ、前記動作手順におい
て、署名付時刻保証データが正しく生成されなかったと
判定し(ステップ607)、署名履歴の中から次に近い
位置にある前時刻保証データおよび後時刻保証データを
選択しなおす(ステップ608)。さらに、選択可能な
前時刻保証データおよび後時刻保証データがなければ、
署名時刻を特定不可能として処理を終了する(ステップ
613)。
【0092】調停プログラム306は、該当する署名付
き時刻保証データがあれば、その署名から上記二つの署
名付時刻保証データを生成した利用者の署名処理装置2
07を特定し、署名履歴をそれぞれ入手する(ステップ
609)。上述のように、サービス提供者装置は、時刻
保証依頼データを送る利用者装置110を、一定にしな
いので、それぞれの署名付き時刻保証データを生成した
署名処理装置207から署名履歴を入手する。署名履歴
を生成した署名処理装置207は、当該署名から特定す
ることができる。
【0093】調停プログラム306は、該署名履歴の中
に、当該署名付時刻保証データに対応した情報がそれぞ
れ含まれているかどうかを確認する(ステップ61
0)。該署名付時刻保証データに関する情報が署名履歴
に含まれていなければ、該署名付時刻保証データは誰か
によって偽造されたものと判定し(ステップ611)、
署名時刻を特定不可能として処理を終了し(ステップ6
13)、含まれていれば、当該電子契約文書は、前時刻
保証データおよび後時刻保証データに含まれる時刻情報
の間にディジタル署名が施されたと判断する(ステップ
612)。
【0094】調停プログラム306は、図6の各ステッ
プで必要に応じて署名の正当性を検証し、確認できなけ
れば署名が偽造されたものと判断する。
【0095】上記手順は、調停者に依頼せずに関係者間
で調停作業を行う場合も同様である。
【0096】上記の本実施形態によれば、サービス提供
者装置は、自ら署名することが無く、システム全体の安
全性に影響するような秘密情報を管理することがないの
で、より安全である。また、一つ一つに署名するという
負荷がかからず、簡単な手順で運用することができるの
で、サービス提供時の処理速度が低下するおそれが少な
い。
【0097】本発明によれば、サービス提供者装置に依
存することなく、複数の利用者が相互に協力することに
よって、利用者がディジタル署名を施した時刻を保証す
る方法とそれを用いたサービスが実現できる。
【0098】本実施形態では、上記実施例以外にも氏名
や住所などといった利用者の属性情報または所有物に関
する情報や、公開鍵や特許アイデアなどといった利用者
の所有物、あるいは、申請や契約などといった利用者の
行為などを保証するデータ、または、上記電子契約文書
そのものなど、あらゆるマルチメディアデータを時刻保
証用依頼データとして用いることができる。この場合、
依頼データそのものがその時点で存在したという証明を
他の利用者に行ってもらうことができる。時刻保証依頼
用データとして、それらをハッシュ関数によって圧縮し
た特徴値(ハッシュ値)などを用いてもよい。さらに、
上記のいずれか一つであってもよいし、それらの組み合
わせであってもよい。
【0099】本発明で用いられるハッシュ関数として
は、安全性を確保する目的からは、同じ出力値を与える
ような2つの異なる入力値を見出すことと、出力がある
与えられた値となる入力値を見出すこととが困難である
ような関数を用いることが望ましい。ハッシュ関数のア
ルゴリズムはシステム全体に対して公開されているもの
とする。
【0100】この変形例のように、依頼データそのもの
の存在を証明してもらう場合に時刻証明が必須ではない
場合は、時刻情報を含めずに署名してもらうようにして
もよい。
【0101】時刻情報をサービス提供者装置100が署
名なしの状態で付加するようにしてもよいし、利用者装
置110が時刻保証依頼用データの中に含めるように
してもよい。この場合でも、時刻情報が付加されたデー
タを受け取ったそれぞれの装置では、その正当性、妥当
性を確認した上でそれぞれの処理を進めるようにすれ
ば、より信頼性が高まる。
【0102】本実施形態では、時刻保証依頼用データと
して、ランダムに生成したものではなく、それ以前の署
名履歴などを用いれば、署名履歴自体の信頼性も高ま
る。
【0103】上記実施形態とは異なり、ある利用者端末
からのサービス提供依頼を受けたら、該依頼を、次にサ
ービス提供依頼を送ってきた利用者端末に送るようにし
てもよい。このようにすれば、各利用者端末がサービス
を受ける際には、その前にサービス提供者装置からの依
頼を処理することが必要となるため、該サービス提供者
装置からの依頼が正しく処理されるケースが増加するも
のと考えられる。
【0104】本実施例では、サービス提供者130は、
本発明のネットワークサービスシステムの利用者が信頼
する第三者であり、不正行為を働くことはないものと仮
定している。また、利用者140は、システムを利用す
る一般の人であり、少数の利用者は利益を得るためなど
の目的により不正行為を働く可能性がある。
【0105】不正行為を働く少数の利用者による影響を
排除するため、利用者装置110を除く複数の利用者装
置をランダムに選んで、それぞれに対して署名時刻保証
依頼データを送信し、返信されてきた署名時刻保証デー
タを、利用者装置110に送るようにしてもよい。この
ようにすれば、一つまたは少数の利用者端末を操作する
利用者が不正行為を働いたとしても、それ以外の多くの
利用者端末から正しく処理された署名時刻保証データが
返送されてくることが期待でき、処理が滞る危険性が減
る。
【0106】また、利用者間の結託を考慮する必要がな
ければ、本実施形態とは異なり、利用者だけで同様の処
理を行ってもよい。
【0107】(実施例2)本発明の第二の実施形態が適
用されたネットワークサービスシステムの概略構成と、
システムを構成するサービス提供者装置100および利
用者装置110のハードウェア構成、ソフトウェア構成
は、図1から図3と同様である。
【0108】本実施形態で用いる署名時刻保証方法の手
順について、図面を参照して説明する。以下の例も、実
施例1と同様、各利用者が利用者装置を操作し、他の利
用者との間でディジタル署名を施した電子契約文書をや
り取りする個々の契約手続きの合間に、この署名時刻保
証方法を利用することにより、個々の契約手続が行なわ
れた時刻を証明するものである。
【0109】図7は、利用者140が、サービス提供者
130が提供するサービスを受ける場合の、サービス提
供者装置100、および利用者装置110の動作を説明
するための図である。
【0110】サービス提供者装置100において、サー
ビス提供プログラム302は、有効期間(締め切り)を
設定したチャレンジデータを所定の規則に従うかあるい
はランダムに生成し(ステップ700)、該チャレンジ
データを、各利用者装置110がネットワークを介して
読み取り可能な状態で公開する(ステップ701)。
【0111】ここでは、有効期間を1日とし、次の日に
なるまで公開するものとする。
【0112】利用者装置110において、サービス利用
プログラム303は、サービス提供者装置100が公開
しているチャレンジデータを、ネットワークを介して取
得し(ステップ702)、セキュリティプログラム30
5を用いて該チャレンジデータにディジタル署名を施し
(ステップ703)、署名処理装置207に設けた署名
履歴の中に、該チャレンジデータとそのディジタル署名
を追記する(ステップ704)。サービス利用プログラ
ム303は、当該署名付チャレンジデータをサービス提
供者装置100に送信する(ステップ705)。
【0113】図5に示す署名履歴では、時刻保証依頼用
データの代わりにチャレンジデータが署名対象データと
して記憶される。
【0114】サービス提供者装置100において、サー
ビス提供プログラム302は、署名付チャレンジデータ
を受信する(ステップ706)。サービス提供プログラ
ム302は、受信時刻が締切時刻を過ぎていないかどう
かを確認し、締め切りを過ぎていた場合には、締切過ぎ
のため受付できない旨の締切過ぎメッセージを利用者装
置110に送信する(ステップ707)。締切時刻以前
の場合には、受信した署名付チャレンジデータに施され
ているディジタル署名の検証を行い、ディジタル署名が
正しく検証できなかった場合には、サービス提供プログ
ラム302は、検証失敗メッセージを利用者装置110
に送信する(ステップ709)。正しく検証できた場合
には、当該署名付チャレンジデータを記憶装置206に
保存し(ステップ711)、受付完了メッセージを利用
者装置110に送信する(ステップ712)。利用者装
置110において、サービス利用プログラム303は、
送られた受付完了メッセージを受信する(ステップ71
3)。
【0115】サービス提供者装置100は、利用者から
その日のうちに(有効期間内に)送信されてきた署名付
チャレンジデータを、例えば図8のように、当該チャレ
ンジデータを公開した日やチャレンジデータと組にし
て、記憶装置206に記憶する。ステップ709の検証
処理は省略してもよく、その場合には後述の調停処理で
署名の検証を行う。
【0116】上記ステップにおいて、利用者装置110
が締切過ぎメッセージ(ステップ708)や検証失敗メ
ッセージ(ステップ710)を受け取った場合には、ス
テップ702から再度行っても良いし、そのまま処理を
終了してサービスの利用をやめてもよい。
【0117】利用者装置110において、サービス利用
プログラム303は、取得したチャレンジデータを記憶
装置206にも格納し、受け取った受付完了メッセージ
を、格納したチャレンジデータと関連づけて記憶装置2
06に格納するようにしても良い。サービス提供者装置
100が複数あって、いずれかのチャレンジデータを選
択した場合などは、いずれのサービス提供者装置100
であるかを特定する情報を併せて格納すると、調停作業
により有効である。
【0118】次に、本実施形態のネットワークサービス
システムにおいて、利用者間で過去に取り交わした電子
契約文書にディジタル署名を施した日時を確認する方法
について、図面を参照して説明する。
【0119】図9は、調停者が調停作業を行う場合に使
用する調停者装置600の動作を説明するための図であ
り、調停者装置600の構成は、実施例1の場合と同様
である。
【0120】図9において、601から603は、実施
例1と同様の処理を行うステップであり、図6と同じ番
号を付している。
【0121】ステップ602において、電子契約文書に
関する情報が署名履歴に含まれていた場合、調停プログ
ラム306は、図6のステップ604と同様に、前時刻
保証データおよび後時刻保証データとして、チャレンジ
データへの署名履歴を探す(ステップ901)。前時刻
保証データおよび後時刻保証データを選択できなけれ
ば、署名時刻を特定不可能として処理を終了する(ステ
ップ613)。
【0122】調停プログラム306は、サービス提供者
装置100が具備する記憶装置206に保存された署名
付チャレンジデータを入手し(ステップ902)、その
一覧の中に、上記前時刻保証データおよび後時刻保証デ
ータが、含まれているかどうかを確認する(ステップ9
03)。該当するデータが記憶装置206に、署名付チ
ャレンジデータとして保存されていなければ、前記動作
手順において、締切りを過ぎてから署名付チャレンジデ
ータを送信した、あるいは署名付チャレンジデータが正
しく生成されなかった、のいずれかであると判定し(ス
テップ904)、署名履歴の中から次に近い位置にある
前時刻保証データおよび後時刻保証データを選択しなお
す(ステップ905)。選択可能な前時刻保証データお
よび後時刻保証データがなければ、署名時刻を特定不可
能として処理を終了する(ステップ613)。
【0123】ステップ903において、上記前時刻保証
データおよび後時刻保証データが署名付チャレンジデー
タに含まれているならば、調停プログラム306は、例
えば、図5の16番の電子契約文書の場合には2000
年2月20日にディジタル署名が施されたと判断し、3
3番の電子契約文書の場合には2000年3月1日から
2000年3月3日のいずれかの日にディジタル署名が
施されたと判定する(ステップ612)。
【0124】調停プログラム306は、図9の各ステッ
プで必要に応じて署名の正当性を検証し、確認できなけ
れば署名が偽造されたものと判断する。
【0125】上記手順は、調停者に依頼せずに関係者間
で調停作業を行う場合も同様である。
【0126】上記の本実施形態によれば、サービス提供
者装置は、システム全体の安全性に関わるような秘密情
報を管理することがないので、より安全である。また、
負荷の少ない簡単な手順で運用することができるので、
サービス提供時の処理速度が低下するおそれが少ない。
【0127】本発明によれば、サービス提供者装置に依
存することなく、利用者がディジタル署名を施した時刻
を保証する方法とそれを用いたサービスが実現できる。
【0128】本実施形態におけるチャレンジデータは、
時単位や分単位などで変更するようにしてもよい。
【0129】本実施形態では、電子契約文書の作成時
に、その時点で公開されているチャレンジデータを取得
し、該電子契約文書(あるいはそのハッシュ値などの特
徴値)とチャレンジデータとを連結したものに署名を施
して、サービス提供者装置に送信するようにしてもよ
い。このようにすることにより、署名時刻をより詳細に
特定できるようになる。
【0130】利用者装置が締切過ぎメッセージや検証失
敗メッセージを受け取って最初からやり直す場合に、該
締切過ぎメッセージや検証失敗メッセージと対応する署
名履歴にその旨を示す識別子を追記するようにしてもよ
い。このようにすることにより、ディジタル署名を施し
た時刻を確認する際の手間が軽減される。
【0131】サービス提供者装置を複数に分け、チャレ
ンジデータの公開と署名付チャレンジデータの保存と
を、別々の装置で行うようにしてもよい。
【0132】上記各実施形態におけるディジタル署名に
は、検証作業に必要な、署名者を特定する情報か、検証
に必要な公開鍵が添付されているものとする。サービス
提供者装置100や利用者装置110や調停者装置60
0において、検証を行う各プログラムは、署名に添付さ
れている情報を元に、認証局から公開鍵を入手したり、
公開鍵の証明書を入手したりする。
【0133】上記各実施形態において、前時刻保証デー
タまたは後時刻保証データいずれか一方があれば目的を
達成する場合もあり得る。状況に応じて運用することが
可能である。
【0134】上記各実施形態において、サービス提供者
装置が利用者装置の機能を兼ね備えており、利用者は、
利用者装置に導入したアクセスプログラム(ブラウザな
ど)を操作し、ネットワークを介してサービス提供者装
置にアクセスし、該サービス提供者装置が具備する機能
を使って、署名付時刻保証依頼用データや署名付時刻保
証データ(実施例1の場合)、あるいは署名付チャレン
ジデータ(実施例2の場合)を生成するようにしてもよ
い。その場合は、サービス提供者装置側に、上記アクセ
ス時に個々の利用者を識別するための認証機能や、その
結果にしたがったアクセス制御機能、署名生成・検証機
能、署名履歴保存機能などを設ければよい。
【0135】上記各実施形態において、利用者装置11
0において本発明によるシステムを実現するのに必要な
各プログラムは、サービス提供者装置100またはその
他のサーバからネットワーク経由で事前に、または必要
なときにダウンロードするようにしても良い。または、
CDROM、FDなどの可搬型記憶媒体を経由して導入
されるようにしても良い。
【0136】
【発明の効果】本発明によれば、より高い安全性を持つ
情報の正当性の保証方法、または、サービス提供者の負
荷も少ない情報の保証方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施例1および実施例2が適用された
ネットワークサービスシステムの概略構成図である。
【図2】サービス提供者装置100および利用者装置1
10のハードウェア構成を示す図である。
【図3】サービス提供者装置100および利用者装置1
10が具備するメモリ204のソフトウェア構成を示す
図である。
【図4】本発明の実施例1において、利用者140が、
サービス提供者130が提供するサービスを受ける場合
の、サービス提供者装置100、利用者装置110
および利用者装置110の動作を説明するためのフロ
ー図である。
【図5】利用者装置110が具備する署名処理装置20
7に保存される署名履歴の一例を示す図である。
【図6】本発明の実施例1において、調停者が調停作業
を行う場合の調停プログラム306の動作を説明するた
めのフロー図である。
【図7】本発明の実施例2において、利用者140が、
サービス提供者130が提供するサービスを受ける場合
の、サービス提供者装置100、および利用者装置11
0の動作を説明するためのフロー図である。
【図8】サービス提供者装置100が具備する記憶装置
206に保存される署名付チャレンジデータ等の一例を
示す図である。
【図9】本発明の実施例2において、調停者が調停作業
を行う場合の調停プログラム306の動作を説明するた
めのフロー図である。
【図10】本発明の実施例1において、各利用者の署名
履歴が交差した場合の一例を示す図である。
【符号の説明】
100…サービス提供者装置、110…利用者装置、1
30…サービス提供者、140…利用者、206…記憶
装置、207…署名処理装置、302…サービス提供プ
ログラム、303…サービス利用プログラム、304…
電子文書処理プログラム、305…セキュリティプログ
ラム、600…調停者装置。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 19/00 140 G06F 19/00 140 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 松木 武 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 (72)発明者 竹内 国人 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所金融システム事業部内 (72)発明者 岩村 充 東京都練馬区中村2−14−17 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5B017 AA07 BA07 CA16 5B049 BB00 CC02 CC31 DD00 EE03 EE09 FF03 FF04 GG04 GG07 GG10 5J104 AA09 AA11 BA02 JA21 LA03 LA06 NA12

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】第一と第二の利用者装置を含む複数の利用
    者装置と、前記複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを提供するサービス提供者装
    置とがネットワークを介して情報の受け渡しを行うネッ
    トワークサービスシステムで用いられる情報の保証方法
    であって、 前記第一の利用者装置は、被保証情報を前記サービス提
    供者装置に送り、 前記サービス提供者装置は、前記複数の利用者装置の中
    から、第二の利用者装置を選択し、前記第二の利用者装
    置に被保証情報を送り、 前記第二の利用者装置は、前記被保証情報に署名して、
    保証情報を生成して保存し、前記保証情報を前記サービ
    ス提供者装置に送り、 前記サービス提供者装置は、前記保証情報を、前記第一
    の利用者装置に送り、 前記第一の利用者装置は、前記保証情報を、前記被保証
    情報と関連づけて保存する情報の保証方法。
  2. 【請求項2】請求項1に記載の情報の保証方法であっ
    て、 前記保証情報は、当該保証情報を作成する時刻情報を含
    む情報の保証方法。
  3. 【請求項3】請求項2に記載の情報の保証方法であっ
    て、 前記第1の利用者装置は、存在時刻保証対象情報に署名
    を施し、施した署名と、前記署名の以前、又は以後の時
    刻情報を持った前記被保証情報とを、時系列を特定可能
    にして署名履歴に格納し、 前記被保証情報と関連付けて保存された保証情報を用い
    て、前記第1の利用者装置が署名を施した前記存在時刻
    保証対象情報の時刻を保証する情報の保証方法。
  4. 【請求項4】請求項2に記載の情報の保証方法であっ
    て、 前記第1の利用者装置は、前記被保証情報に施した署名
    と、前記署名の以前、又は以後の時刻情報を持った被保
    証情報とを、時系列を特定可能にして署名履歴に格納
    し、 前記保証情報を用いて、前記第1の利用者装置が署名を
    施した前記被保証情報の時刻を保証する情報の保証方
    法。
  5. 【請求項5】請求項2記載の情報の保証方法において、 前記保証情報が含む時刻情報は、前記第一の利用者装置
    が前記被保証情報に含めた時刻情報か、または、前記第
    二の利用者装置が前記保証情報に含めた時刻情報である
    情報の保証方法。
  6. 【請求項6】請求項4に記載の情報の保証方法におい
    て、 前記第一の利用者装置は、前記サービス提供者装置から
    送られてきた、他の利用者装置による被保証情報に対し
    て署名し、前記署名履歴に格納する情報の保証方法。
  7. 【請求項7】請求項1または3に記載の情報の保証方法
    において、 前記第一の利用者装置は、被保証情報には前記第一の利
    用者装置を利用する利用者の署名を含め、 前記第二の利用者装置は、前記送られてきた被保証情報
    に含まれる署名の正当性を確認し、前記保証情報に、前
    記第二の利用者装置を利用する利用者の署名を含める情
    報の保証方法。
  8. 【請求項8】第一と第二の利用者装置を含む複数の利用
    者装置と、前記複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを提供するサービス提供者装
    置とがネットワークを介して情報の受け渡しを行うネッ
    トワークサービスシステムで用いられる情報の保証方法
    であって、 前記第一の利用者装置は、前記第一の利用者装置を利用
    する利用者の署名を施し、時刻情報を含んだ被保証情報
    を生成し、保存し、 前記第二の利用者装置は、前記サービス提供者装置を介
    して受け取った、前記被保証情報に、前記第二の利用者
    装置を利用する利用者の署名を施して保証情報を生成
    し、保存し、前記第一の利用者装置は、前記サービス提
    供者装置を介して受け取った前記保証情報を、前記被保
    証情報と関連づけて保存し、 調停者装置は、前記第二の利用者装置に保存されている
    保証情報と、前記第一の利用者装置に保存されている前
    記第二の利用者装置による保証情報とを比較し、前記第
    一の利用者装置に保存されている署名履歴の署名時刻を
    特定する情報の保証方法。
  9. 【請求項9】請求項8記載の情報の保証方法であって、 前記調停者装置は、前記特定した署名時刻を用いて、前
    記第1の利用者装置に保存されている署名履歴中の他の
    被保証情報への署名時刻を特定する情報の保証方法。
  10. 【請求項10】複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを利用する利用者装置におけ
    る情報の保証方法であって、 前記利用者装置は、被保証情報を当該サービスを提供す
    るサービス提供者装置に送り、 前記サービス提供者装置が選択した他の利用者装置が、
    前記被保証情報に署名して、生成した、保証情報を、前
    記サービス提供者装置から受け取り、 前記保証情報を前記被保証情報と関連づけて保存する情
    報の保証方法。
  11. 【請求項11】請求項10に記載の情報の保証方法であ
    って、 前記保証情報は、当該保証情報を作成する時刻情報を含
    む情報の保証方法。
  12. 【請求項12】請求項11に記載の情報の保証方法であ
    って、 前記利用者装置は、被保証情報に施した署名と、前記署
    名の以前、又は以後の時刻情報を持った他の被保証情報
    とを、時系列を特定可能にして署名履歴に格納し、 前記他の被保証情報に対応する前記保証情報を用いて、
    前記署名を施した前記被保証情報の時刻を保証する情報
    の保証方法。
  13. 【請求項13】請求項12に記載の情報の保証方法にお
    いて、 前記利用者装置は、前記サービス提供者装置から送られ
    てきた、他の利用者装置による被保証情報に含まれる署
    名の正当性を確認し、 前記被保証情報に対して、前記利用者装置を利用する利
    用者の署名を施し、保証情報を生成し、前記署名履歴に
    格納する情報の保証方法。
  14. 【請求項14】請求項10に記載の情報の保証方法にお
    いて、 前記利用者装置は、被保証情報には当該利用者装置を利
    用する利用者の署名を含め、署名履歴に格納する情報の
    保証方法。
  15. 【請求項15】複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを提供するサービス提供者装
    置が行う情報の受け渡しの仲介方法であって、 前記複数の利用者装置の中から、第二の利用者装置を選
    択し、第一の利用者装置から送られた被保証情報を、前
    記第二の利用者装置に送り、前記第二の利用者装置が、
    前記被保証情報に署名し、生成した保証情報を、前記第
    一の利用者装置に送る情報の受け渡しの仲介方法。
  16. 【請求項16】第一と第二の利用者装置がネットワーク
    を介して情報の受け渡しを行うネットワークサービスシ
    ステムに用いる調停方法であって、 前記第一の利用者装置が生成した、前記第一の利用者装
    置を利用する利用者の署名を施し、時刻情報を含んだ被
    保証情報に、前記第二の利用者装置が、前記第二の利用
    者装置を利用する利用者の署名を施し保存した保証情報
    と、前記第一の利用者装置が受け取り、前記被保証情報
    に関連づけて保存した前記保証情報とを入手し、前記入
    手した保証情報それぞれを比較し、前記記第一の利用者
    装置に保存されている被保証情報の作成時刻を特定する
    調停方法。
  17. 【請求項17】利用者装置と、該利用者装置にサービス
    を提供するサービス提供者装置とからなるネットワーク
    サービスシステムで用いられる署名時刻保証方法であっ
    て、 前記サービス提供者装置は、有効期間を持ったチャレン
    ジデータを利用者装置に公開し、 前記利用者装置は、前記チャレンジデータに署名を施し
    て、 前記サービス提供者装置に送信し、 前記サービス提供者装置は、前記有効期間内に利用者装
    置からチャレンジデータにディジタル署名を施したデー
    タが返送されてきたら、該署名付チャレンジデータを記
    憶装置に保存する署名時刻保証方法。
  18. 【請求項18】請求項17記載の署名時刻保証方法であ
    って、 前記利用者装置は、被保証情報に施した署名と、前記署
    名の以前、又は以後の時刻情報を持った前記署名付きチ
    ャレンジデータとを、時系列を特定可能にして署名履歴
    に格納し、前記利用者装置が署名を施した前記被保証情
    報の時刻を保証する署名時刻保証方法。
  19. 【請求項19】請求項18記載の署名時刻保証方法であ
    って、 調停者装置は、前記利用者装置に保存されている被保証
    情報に施した署名と前記署名付きチャレンジデータと、
    前記サービス提供者装置に保存されている前記署名付き
    チャレンジデータとを用いて、前記被保証情報に施した
    署名時刻を特定する署名時刻保証方法。
  20. 【請求項20】利用者装置と、前記利用者装置に時刻を
    保証するサービスを提供するサービス提供者装置とから
    なるネットワークサービスシステムに用いるサービス提
    供方法であって、 有効期間を持ったチャレンジデータを作成し、前記チャ
    レンジデータを利用者装置に公開し、返送されてきた署
    名付チャレンジデータが有効期間内にあるかどうかを検
    証し、有効期間内に返送された該署名付チャレンジデー
    タを記憶装置に保存するサービス提供方法。
  21. 【請求項21】利用者装置と、前記利用者装置に時刻を
    保証するサービスを提供するサービス提供者装置とから
    なるネットワークサービスシステムに用いる時刻を保証
    するサービスの利用方法であって、 前記サービス提供者装置が公開するチャレンジデータに
    署名を施し、前記署名付チャレンジデータを前記サービ
    ス提供者装置に送信し、被保証情報に施した署名と、前
    記署名の以前、又は以後の時刻情報を持った前記署名付
    きチャレンジデータとを、時系列を特定可能にして署名
    履歴に格納するサービス利用方法。
  22. 【請求項22】利用者装置と、前記利用者装置に時刻を
    保証するサービスを提供するサービス提供者装置とから
    なるネットワークサービスシステムに用いる調停方法で
    あって、前記利用者装置が、時系列を特定可能にして署
    名履歴に格納した、被保証情報に施した署名と前記署名
    の以前、又は以後の時刻情報を持った前記署名付きチャ
    レンジデータと、前記サービス提供者装置に保存されて
    いる署名付チャレンジデータを入手し、前記入手した署
    名付チャレンジデータとを用いて、前記被保証情報に施
    した署名時刻を特定する調停方法。
  23. 【請求項23】第一と第二の利用者装置を含む複数の利
    用者装置と、前記複数の利用者装置間で行われる情報の
    受け渡しを仲介するサービスを提供するサービス提供者
    装置とがネットワークを介して情報の受け渡しを行うネ
    ットワークサービスシステムであって、 前記第一の利用者装置は、被保証情報を前記サービス提
    供者装置に送る送出部と、 前記サービス提供者装置から送られた、保証情報を、前
    記被保証情報と関連づけて保存する保存部とを備え、 前記サービス提供者装置は、前記複数の利用者装置の中
    から、第二の利用者装置を選択する選択部と、前記第二
    の利用者装置に被保証情報を送る送出部と、前記第二の
    利用者装置から送られた保証情報を、前記第一の利用者
    装置に送る送出部とを備え、 前記第二の利用者装置は、前記被保証情報に署名して、
    時刻情報を含む前記保証情報を生成して、保存する保存
    部と、前記保証情報を前記サービス提供者装置に送る送
    出部とを備えるネットワークサービスシステム。
  24. 【請求項24】第一と第二の利用者装置を含む複数の利
    用者装置と、前記複数の利用者装置間で行われる情報の
    受け渡しを仲介するサービスを提供するサービス提供者
    装置とがネットワークを介して情報の受け渡しを行うネ
    ットワークサービスシステムであって、 前記第一の利用者装置は、前記第一の利用者装置を利用
    する利用者の署名を施し、時刻情報を含んだ被保証情報
    を生成し、保存する生成保存部を備え、 前記第二の利用者装置は、前記サービス提供者装置を介
    して受け取った、前記被保証情報に、前記第二の利用者
    装置を利用する利用者の署名を施して保証情報を生成
    し、保存する生成保存部を備え、 前記第一の利用者装置の前記生成保存部は、前記サービ
    ス提供者装置を介して受け取った前記保証情報を、前記
    被保証情報と関連づけて保存し、 前記調停者装置は、前記第二の利用者装置に保存されて
    いる保証情報と、前記第一の利用者装置に保存されてい
    る前記第二の利用者装置による保証情報とを入手する入
    手部と、前記入手した保証情報それぞれを比較する比較
    部と、前記記第一の利用者装置に保存されている被保証
    情報の作成時刻を特定する特定部とを備えるネットワー
    クサービスシステム。
  25. 【請求項25】請求項24記載のネットワークサービス
    システムであって、 前記特定部は、前記特定した署名時刻を用いて、前記第
    1の利用者装置に保存されている署名履歴中の他の被保
    証情報への署名時刻を特定するネットワークサービスシ
    ステム。
  26. 【請求項26】複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを利用する利用者装置であっ
    て、 被保証情報を当該サービスを提供する前記サービス提供
    者装置に送る送出部と、前記サービス提供者装置が選択
    した他の利用者装置が、前記被保証情報に署名して、生
    成した、保証情報を、前記サービス提供者装置から受け
    取る受け取り部と、前記保証情報を、前記被保証情報と
    関連づけて保存する保存部とを備える利用者装置。
  27. 【請求項27】請求項26に記載の利用者装置であっ
    て、 前記受け取り部は、前記保証情報として、当該保証情報
    を作成する時刻情報を含む保証情報を受け取る利用者装
    置。
  28. 【請求項28】請求項27に記載の利用者装置であっ
    て、 被保証情報に施した署名と、前記署名の以前、又は以後
    の時刻情報を持った被保証情報とを、時系列を特定可能
    にして署名履歴に格納する格納部を備える利用者装置。
  29. 【請求項29】請求項28に記載の利用者装置におい
    て、 前記サービス提供者装置から送られてきた、他の利用者
    装置による被保証情報に含まれる署名の正当性を確認す
    る確認部とを備え、 前記格納部は、前記被保証情報に対して、前記利用者装
    置を利用する利用者の署名を施し、保証情報を生成し、
    前記署名履歴に格納する利用者装置。
  30. 【請求項30】請求項26に記載の利用者装置におい
    て、 被保証情報には当該利用者装置を利用する利用者の署名
    を含め、署名履歴に格納する格納部を備える利用者装
    置。
  31. 【請求項31】複数の利用者装置間で行われる情報の受
    け渡しを仲介するサービスを提供するサービス提供者装
    置であって、 第一の利用者装置から送られた被保証情報を受け取る第
    一の受け取り部と、前記複数の利用者装置の中から、第
    二の利用者装置を選択する選択部と、前記被保証情報
    を、前記第二の利用者装置に送る第一の送出部と、前記
    第二の利用者装置が、前記被保証情報に署名し、生成し
    た保証情報を受け取る第二の受け取り部と、前記受け取
    った保証情報を、前記第一の利用者装置に送る第二の前
    記送出部を備える情報の受け渡しを仲介するサービスを
    提供するサービス提供者装置。
  32. 【請求項32】第一と第二の利用者装置がネットワーク
    を介して情報の受け渡しを行うネットワークサービスシ
    ステムに用いる調停者装置であって、 前記第一の利用者装置が生成した、前記第一の利用者装
    置を利用する利用者の署名を施し、時刻情報を含んだ被
    保証情報に、前記第二の利用者装置が、前記第二の利用
    者装置を利用する利用者の署名を施し保存した保証情報
    と、前記第一の利用者装置が受け取り、前記被保証情報
    に関連づけて保存した前記保証情報とを入手する入手部
    と、前記入手した保証情報それぞれを比較する比較部
    と、前記記第一の利用者装置に保存されている被保証情
    報の作成時刻を特定する特定部とを備える調停者装置。
  33. 【請求項33】利用者装置と、該利用者装置にサービス
    を提供するサービス提供者装置とからなるネットワーク
    サービスシステムであって、 前記サービス提供者装置は、有効期間を持ったチャレン
    ジデータ作成する作成部と、前記チャレンジデータを利
    用者装置に公開する公開部と、返送されてきた署名付チ
    ャレンジデータが有効期間内にあるかどうかを検証する
    検証部と、有効期間内に返送された該署名付チャレンジ
    データを記憶装置に保存する保存部とを備え、 前記利用者装置は、前記チャレンジデータに署名を施す
    署名部と、前記署名付チャレンジデータを前記サービス
    提供者装置に送信する送信部とを備えるネットワークサ
    ービスシステム。
  34. 【請求項34】請求項33記載のネットワークサービス
    システムは、調停者装置を備え、 前記調停者装置は、前記利用者装置が、時系列を特定可
    能にして署名履歴に格納した、被保証情報に施した署名
    と、前記署名の以前、又は以後の時刻情報を持った前記
    署名付きチャレンジデータと、を入手する入手部と、前
    記サービス提供者装置に保存されている署名付チャレン
    ジデータを入手する入手部と、前記入手した署名付チャ
    レンジデータとを用いて、前記被保証情報に施した署名
    時刻を特定する特定部とを備えるネットワークサービス
    システム。
  35. 【請求項35】利用者装置と、該利用者装置にサービス
    を提供するサービス提供者装置とからなるネットワーク
    サービスシステムに用いるサービス提供者装置であっ
    て、 有効期間を持ったチャレンジデータを作成する作成部
    と、 前記チャレンジデータを利用者装置に公開する公開部
    と、 返送されてきた署名付チャレンジデータが有効期間内に
    あるかどうかを検証する検証部と、 有効期間内に返送された該署名付チャレンジデータを記
    憶装置に保存する保存部と、を備えるサービス提供者装
    置。
  36. 【請求項36】利用者装置と、該利用者装置にサービス
    を提供するサービス提供者装置とからなるネットワーク
    サービスシステムに用いる利用者装置であって、 前記利用者装置は、前記サービス提供者装置が公開する
    チャレンジデータに署名を施す署名部と、前記署名付チ
    ャレンジデータを前記サービス提供者装置に送信する送
    信部と、被保証情報に施した署名と、前記署名の以前、
    又は以後の時刻情報を持った前記署名付きチャレンジデ
    ータとを、時系列を特定可能にして署名履歴に格納する
    格納部とを備える利用者装置。
  37. 【請求項37】利用者装置と、該利用者装置にサービス
    を提供するサービス提供者装置とからなるネットワーク
    サービスシステムに用いる調停者装置であって、 前記利用者装置が、時系列を特定可能にして署名履歴に
    格納した、被保証情報に施した署名と前記署名の以前、
    又は以後の時刻情報を持った前記署名付きチャレンジデ
    ータと、前記サービス提供者装置に保存されている署名
    付チャレンジデータとを入手する入手部と、前記入手し
    た署名付チャレンジデータとを用いて、前記被保証情報
    に施した署名時刻を特定する特定部とを備える調停者装
    置。
  38. 【請求項38】第一の利用者装置と、前記第一の利用者
    装置にサービスを提供するサービス提供者装置とからな
    り、前記第一の利用者装置が作成した署名時刻を保証す
    るサービスを提供するネットワークサービスシステムで
    用いられる情報の保証方法であって、 前記第一の利用者装置自身または、他の利用者装置によ
    る署名を用いて、前記署名時刻の保証を行なう情報の保
    証方法。
  39. 【請求項39】第一と第二の利用者装置を含む複数の利
    用者装置と、前記複数の利用者装置間で行われる情報の
    受け渡しを仲介するサービスを提供するサービス提供者
    装置とに、ネットワークを介した情報の受け渡しを行う
    ネットワークサービスシステムを行なわせるプログラム
    を記憶した媒体であって、 前記第一の利用者装置に、被保証情報を前記サービス提
    供者装置に送らせ、前記サービス提供者装置から送られ
    た保証情報を、前記被保証情報と関連づけて保存させ、 前記サービス提供者装置に、前記複数の利用者装置の中
    から、第二の利用者装置を選択させ、前記第二の利用者
    装置に被保証情報を送らせ、前記第二の利用者装置から
    送られた保証情報を、前記第一の利用者装置に送らせ、 前記第二の利用者装置に、前記被保証情報に署名させ、
    保証情報を生成させ、保存させ、前記保証情報を前記サ
    ービス提供者装置に送らせるプログラムを記憶した媒
    体。
JP2000313122A 2000-02-08 2000-10-06 情報の保証方法、およびそのシステム Pending JP2001331105A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000313122A JP2001331105A (ja) 2000-02-08 2000-10-06 情報の保証方法、およびそのシステム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000035631 2000-02-08
JP2000-35631 2000-03-17
JP2000-81713 2000-03-17
JP2000081713 2000-03-17
JP2000313122A JP2001331105A (ja) 2000-02-08 2000-10-06 情報の保証方法、およびそのシステム

Publications (1)

Publication Number Publication Date
JP2001331105A true JP2001331105A (ja) 2001-11-30

Family

ID=27342353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000313122A Pending JP2001331105A (ja) 2000-02-08 2000-10-06 情報の保証方法、およびそのシステム

Country Status (1)

Country Link
JP (1) JP2001331105A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
JP2005142876A (ja) * 2003-11-07 2005-06-02 Sony Corp 電子機器、情報処理システム、情報処理端末および方法、管理サーバおよび管理方法、プログラム、並びに記録媒体
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
JP2008136247A (ja) * 2001-03-22 2008-06-12 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳系统
KR102620056B1 (ko) * 2023-07-11 2024-01-02 주식회사 지크립토 전자 서명 기반 데이터 저장 인증 기술을 지원하는신뢰 저장장치 및 그 장치의 구동방법, 그리고 위임 저장 인증 시스템

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136247A (ja) * 2001-03-22 2008-06-12 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP4560706B2 (ja) * 2003-11-07 2010-10-13 ソニー株式会社 情報処理システム、情報処理端末および方法、管理サーバおよび管理方法、プログラム、並びに記録媒体
JP2005142876A (ja) * 2003-11-07 2005-06-02 Sony Corp 電子機器、情報処理システム、情報処理端末および方法、管理サーバおよび管理方法、プログラム、並びに記録媒体
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
US8812840B2 (en) 2005-02-07 2014-08-19 France Telecom Method for fast pre-authentication by distance recognition
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳系统
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统
KR102620056B1 (ko) * 2023-07-11 2024-01-02 주식회사 지크립토 전자 서명 기반 데이터 저장 인증 기술을 지원하는신뢰 저장장치 및 그 장치의 구동방법, 그리고 위임 저장 인증 시스템

Similar Documents

Publication Publication Date Title
CN111213350B (zh) 用于创建去中心化标识的系统和方法
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US20210075589A1 (en) System and method for blockchain-based cross-entity authentication
US11210661B2 (en) Method for providing payment gateway service using UTXO-based protocol and server using same
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
CN110599213B (zh) 一种基于区块链网络的物品管理方法、装置及电子设备
CN111418184B (zh) 基于区块链的可信保函
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US6959382B1 (en) Digital signature service
US7818576B2 (en) User controlled anonymity when evaluating into a role
EA001825B1 (ru) Способ и система защиты обработки активных транзакций
JP2005269158A (ja) 電子署名保証システム、方法、プログラム及び装置
CN111373431A (zh) 基于区块链的可信保函
CN111433798B (zh) 基于区块链的可信保函
GB2386713A (en) Distributed access control
CN111433799B (zh) 基于区块链的可信保函
CN111357026A (zh) 基于区块链的可信保函
CN111417945A (zh) 基于区块链的可信保函
JP2001331105A (ja) 情報の保証方法、およびそのシステム
TW201909013A (zh) 在公開匿名環境驗證身份及保護隱私的系統與方法
JP2002101093A (ja) 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
CN111274597B (zh) 一种数据处理方法以及设备
JP2003150735A (ja) 電子証明書システム
CN111915308A (zh) 一种区块链网络的交易处理方法及区块链网络

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061031