JP2002229451A - データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム - Google Patents

データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Info

Publication number
JP2002229451A
JP2002229451A JP2001027130A JP2001027130A JP2002229451A JP 2002229451 A JP2002229451 A JP 2002229451A JP 2001027130 A JP2001027130 A JP 2001027130A JP 2001027130 A JP2001027130 A JP 2001027130A JP 2002229451 A JP2002229451 A JP 2002229451A
Authority
JP
Japan
Prior art keywords
data
date
time
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001027130A
Other languages
English (en)
Inventor
Norio Iizuka
宣男 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001027130A priority Critical patent/JP2002229451A/ja
Publication of JP2002229451A publication Critical patent/JP2002229451A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】データの作成日時を保証できるようにする。 【解決手段】センターシステム10は、端末12より文
書の作成日時の保証依頼と保証対象とする文書ダイジェ
ストを受信すると(1)、日時データを作成して文書ダ
イジェストと不可分な形で統合し、これを公開鍵暗号方
式による秘密鍵データをもとに暗号化した署名データを
生成して端末12送信する(2)。端末12は、端末1
4に対して文書を公開する場合には、文書データに署名
データと公開鍵データとを添付して送信する。センター
システム10は、端末14から公開鍵データと共に正当
性の保証依頼を受信すると(5)、端末12から受信し
た文書ダイジェストから署名データを生成する際に用い
た秘密鍵データに対応する正当なものであるかを判別
し、その判別結果を公開鍵データの送信元である端末1
4に送信する(6)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末において作成
されたデータの日時を保証するデータ作成日時保証シス
テム、データ作成日時保証方法、及びデータ作成日時保
証プログラムに関する。
【0002】
【従来の技術】近年、インターネットなどのネットワー
クの発達に伴い、ネットワークを介して様々なデータが
コンピュータ間で送受信されている。重要なデータにつ
いは、データの正当性を証明するためのデジタル署名の
技術が用いられており、生成されたデータの改ざん防止
が図られている。
【0003】デジタル署名は、データの送信者は、送信
対象とするデータをもとにして公開鍵暗号方式における
秘密鍵(かぎ)を用いて署名データを作成し、この署名
データを送信対象とするデータに付けて送信する。受信
者は、公開鍵を使って署名データを復号し、この復号化
された署名データと受信したデータとをもとにして、署
名データが正しい送信者が署名したものであり、データ
が改ざんされていないことを確認できる。
【0004】また、公開鍵が正当であることを保証する
ために認証局という機関が設けられている。認証局は、
公開鍵暗号方式に基づくデジタル署名を利用するときの
公開鍵が正当であることを保証する証明書を発行する。
受信者は、発信者が配布した公開鍵が認証局からの証明
書付きであれば、公開鍵についても正当であることを確
認することができる。
【0005】
【発明が解決しようとする課題】しかしながら、従来の
デジタル署名の技術は、データの作成者とデータの正当
性を保証するものであって、データの作成日時を保証す
ることができなかった。例えば特許出願しようとする開
発技術に関して文書を作成した場合、文書作成時には非
公開であるが、何れ公開する際に作成日時を保証できる
ようにしておきたいという要求がある。しかし、従来の
デジタル署名の技術では文書の内容が改ざんされていな
いという正当性を保証できても、文書の作成日時につい
ては保証することができなかった。
【0006】通常、パーソナルコンピュータなどにおい
てデータを作成した場合には、そのデータのファイルに
ついてデータ更新日時を表すタイムスタンプが記憶され
るが、コンピュータに搭載された時計が正確ではないこ
とがあり、またファイルスタンプに対する変更が容易に
できるために、精度と信頼性について満足できるもので
はなかった。
【0007】本発明は、前記のような問題に鑑みなされ
たもので、データの作成日時を保証することができるデ
ータ作成日時保証システム、データ作成日時保証方法、
及びデータ作成日時保証プログラムを提供することを目
的とする。
【0008】
【課題を解決するための手段】本発明は、端末において
作成されたデータの作成日時を保証するデータ作成日時
保証システムであって、端末よりデータ作成日時の保証
を受けようとするデータを受信するデータ受信手段と、
日時データを作成する日時データ作成手段と、前記デー
タ受信手段によって受信したデータと前記日時データ作
成手段によって作成した日時データとを統合し、公開鍵
暗号方式による秘密鍵データをもとに暗号化した署名デ
ータを生成する署名データ生成手段と、前記署名データ
生成手段によって生成された署名データを前記データ受
信手段によって受信したデータの送信元に送信するデー
タ送信手段とを具備する。
【0009】また、公開鍵暗号方式による公開鍵データ
と共に、この公開鍵データに関する正当性の保証依頼を
受信する公開鍵データ保証依頼受信手段と、前記公開鍵
データ保証依頼受信手段によって受信した公開鍵データ
が、前記署名データ生成手段によって署名データを生成
する際に用いた秘密鍵データに対応する正当なものであ
るかを判別する正当性判別手段と、前記正当性判別手段
による判別結果を、前記公開鍵データ保証依頼受信手段
によって受信した公開鍵データの送信元に送信する判別
結果送信手段とを具備したことを特徴とする。
【0010】また本発明は、端末において作成されたデ
ータの作成日時を保証するデータ作成日時保証システム
であって、端末よりデータ作成日時の保証を受けようと
するデータを受信するデータ受信手段と、日時データを
作成する日時データ作成手段と、前記データ受信手段に
よって受信したデータと前記日時データ作成手段によっ
て作成した日時データとを統合し、公開鍵暗号方式によ
る秘密鍵データをもとに暗号化した署名データを生成す
る署名データ生成手段と、前記署名データ生成手段によ
って生成された署名データを格納する署名データ格納手
段と、前記署名データ格納手段によって格納された署名
データを特定するためのリンク情報を前記データ受信手
段によって受信したデータの送信元に送信するリンク情
報送信手段とを具備したことを特徴とする。
【0011】また、前記署名データ格納手段によって格
納された署名データを特定するためのリンク情報と前記
署名データ生成手段による署名データの作成対象となっ
たとしているデータと共に、このデータに関する正当性
の保証依頼を受信するデータ保証依頼受信手段と、前記
データ保証依頼受信手段によって受信したデータが前記
署名データ生成手段による署名データの生成の対象とな
った正当なものであるかを、前記データ保証依頼受信手
段により受信した前記リンク情報が示す前記署名データ
格納手段に格納された署名データをもとに判別する正当
性判別手段と、前記正当性判別手段による判別結果を、
前記データ保証依頼受信手段によって受信したデータの
送信元に送信する判別結果送信手段とを具備したことを
特徴とする。
【0012】また本発明は、端末において作成されたデ
ータの作成日時を保証するデータ作成日時保証システム
であって、端末より日時データの要求を受信する要求受
信手段と、日時データを作成する日時データ作成手段
と、前記要求受信手段により受信した要求に応じて、前
記日時データ作成手段によって作成された日時データを
前記要求受信手段によって受信した要求の送信元に送信
する日時データ送信手段とを具備したことを特徴とす
る。
【0013】また、公開鍵暗号方式による公開鍵データ
と共に、この公開鍵データに関する正当性の保証依頼を
受信する公開鍵データ保証依頼受信手段と、前記公開鍵
データ保証依頼受信手段によって受信した公開鍵データ
が、端末において作成されたデータを暗号化する際に用
いられる書き換え不能な記録媒体に記録された公開鍵暗
号方式による秘密鍵データに対応する正当なものである
かを判別する正当性判別手段と、前記正当性判別手段に
よる判別結果を、前記公開鍵データ保証依頼受信手段に
よって受信した公開鍵データの送信元に送信する判別結
果送信手段とを具備したことを特徴とする。
【0014】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。図1は、第1乃至第3実施
形態におけるシステムの構成を示すブロック図である。
図1に示すように、センターシステム10(データ作成
日時保証システム)は、インターネット、公衆回線網な
どの各種通信系を含むネットワーク11を介して、一般
ユーザが使用する端末12,14、端末12,14を使
用するユーザが口座を開設している銀行の銀行サーバ1
6等と接続される。
【0015】センターシステム10は、データ作成日時
保証サービスを提供するもので、端末12,14におい
て作成されたデータに対して、自システム内で発生させ
た日時データをもとにデータ作成日時が保証されるよう
にする。センターシステム10は、端末12,14に対
してデータ作成日時保証サービスの提供することで課金
を行ない、端末12,14のユーザが口座を開設してい
る銀行の銀行サーバ16より課金料金を徴収する。
【0016】端末12,14は、一般のユーザによって
使用されるもので、ユーザからの指示に応じてアプリケ
ーションプログラムにより各種処理を実行する。図1で
は、端末12において、アプリケーションプログラムに
よりデータを作成し、このデータに対するデータ作成日
時の証明をセンターシステム10に依頼するものとし、
端末14において、端末12で作成されたデータについ
て、その作成日時を確認するものとして説明する。
【0017】銀行サーバ16は、端末12,14のユー
ザが開設している銀行口座を持つ銀行のサーバであり、
ネットワーク11を通じて受信した指示に応じて銀行口
座に対する操作を行うことができる。
【0018】図1中に示すセンターシステム10、端末
12,14、銀行サーバ16は、各種の記録媒体に記録
されたプログラムを読み込み、この読み込んだプログラ
ムによって動作が制御されるコンピュータによって構成
される。例えば、端末12,14は、パーソナルコンピ
ュータ、PDA(personal digital assistant)、携帯
電話などの個人ユーザにより使用されるように構成され
たもので、センターシステム10は、サーバシステム等
の比較的大規模に構成されたものである。
【0019】図1にはセンターシステム10の主要な構
成部分のみを示している。図1に示すように、センター
システム10は、CPU20が記憶部21、通信部2
2、及び時計部23と相互に接続されている。
【0020】CPU20は、センターシステム10全体
の制御を司るもので、記憶部21に記録されたプログラ
ムを実行することにより各種の処理を実行する。CPU
20は、記憶部21に記録された日時保証サービスプロ
グラム21aを実行することにより、端末12が作成し
たデータについて作成日時を保証するためのデータ作成
日時保証サービスを実現する。
【0021】記憶部21は、CPU20によってアクセ
スされるプログラムやデータの情報が記録されるもの
で、本実施形態では例えば日時保証サービスプログラム
21aなどの各種プログラムや、各プログラムを実行す
る際に用いられる各種データの他、作業用のデータを一
時的に記録するためのワークエリアなどが設定される。
日時保証サービスプログラム21aの実行に伴って格納
される各種データとしては、公開鍵暗号方式による暗号
化に用いる暗号鍵データ21b(秘密鍵データ)、暗号
鍵データ21bを用いた暗号化の処理対象となる処理デ
ータ21c(第1及び第2実施形態では文書データ(文
書ダイジェスト)、第3実施形態では日時データ)、デ
ータ作成日時保証サービスを提供したことに対するユー
ザへの課金に関する課金データ21dなどが含まれてい
る。
【0022】記憶部21は、記憶媒体を有しており、記
憶媒体に対するプログラム、データ等の記録や読み出し
を実行する。記憶媒体は磁気的、光学的記録媒体、もし
くは半導体メモリで構成され、記憶部21に固定的に設
けたもの、もしくは着脱自在に装着するものである。ま
た、記憶媒体に記録されるプログラム、データ等は、通
信回線等を介して接続された他の機器から受信して記録
する構成にしても良く、さらに、通信回線等を介して接
続された他の機器側に記録媒体を備えた記録装置を設
け、この記録媒体に記録されているプログラムやデータ
を、通信回線を介して使用する構成にしても良い。記憶
部21は、記憶媒体に対して各種アプリケーションによ
って使用される各種のデータ等も記録し、必要に応じて
読み出して利用することができる。
【0023】通信部22は、CPU20の制御のもとで
ネットワーク11を介した他の電子機器(端末12,1
4、銀行サーバ16など)との通信を制御する。時計部
23は、年月日時刻を表す日時データを発生してCPU
20に提供する。時計部23は、例えばセンターシステ
ム10の動作と関係なく正確な日時データを発生するこ
とができるように特別なハードウェアによって構成され
ているものとする。
【0024】また、図1には端末12の主要な構成部分
のみを示している。図1に示すように、端末12は、C
PU30が記憶部31、通信部32、入力部33、及び
表示部34と相互に接続されている。
【0025】CPU30は、端末12全体の制御を司る
もので、記憶部31に記録されたプログラムを実行する
ことにより各種の処理を実行する。CPU30は、記憶
部31に記録されたアプリケーションプログラム31b
を実行することにより、このアプリケーションに用いら
れるデータを作成する。以下の説明では、アプリケーシ
ョンプログラム31bが文書作成用プログラムであり、
文書データを作成するものとして説明する。また、CP
U30は、日時保証サービスプログラム31aを実行す
ることにより、例えばアプリケーションプログラム31
bによって作成されたデータについての作成日時の保証
要求がユーザから指示された場合に、センターシステム
10が提供するデータ作成日時保証サービスを利用して
データ作成日時が保証されるようにする処理を実行す
る。
【0026】記憶部31は、CPU30によってアクセ
スされるプログラムやデータの情報が記録されるもの
で、本実施形態では例えば日時保証サービスプログラム
31a、アプリケーションプログラム31bなどの各種
プログラムや、各プログラムを実行する際に用いられる
各種データの他、作業用のデータを一時的に記録するた
めのワークエリアなどが設定される。
【0027】記憶部31は、記憶媒体を有しており、記
憶媒体に対するプログラム、データ等の記録や読み出し
を実行する。記憶媒体は磁気的、光学的記録媒体、もし
くは半導体メモリで構成され、記憶部31に固定的に設
けたもの、もしくは着脱自在に装着するものである。ま
た、記憶媒体に記録されるプログラム、データ等は、通
信回線等を介して接続された他の機器から受信して記録
する構成にしても良く、さらに、通信回線等を介して接
続された他の機器側に記録媒体を備えた記録装置を設
け、この記録媒体に記録されているプログラムやデータ
を、通信回線を介して使用する構成にしても良い。記憶
部31は、記憶媒体に対して各種アプリケーションによ
って使用される各種のデータ等も記録し、必要に応じて
読み出して利用することができる。
【0028】通信部32は、CPU30の制御のもとで
ネットワーク11を介した他の電子機器(センターシス
テム10、端末14など)との通信を制御する。入力部
33は、キーボードや、マウスなどポインティングデバ
イスにより構成され、データや各種の指示を入力するた
めに用いられる。表示部34は、各種情報を表示するた
めのもので、記憶部31に格納された各種プログラムの
実行に伴う画面を表示する。なお、図1に示す端末14
は、端末12と同様に記憶部、通信部、入力部、及び表
示部などの構成を有しているものとする。端末14の記
憶部には必要に応じて各種プログラムが記憶され、この
プログラムが実行されるで各種処理を実行することがで
きる。
【0029】次に、本発明の第1実施形態の動作につい
て説明する。図2は第1実施形態におけるセンターシス
テム10が提供するデータ作成日時保証サービスの概略
を説明するための図、図3はセンターシステム10と端
末12における動作を説明するためのフローチャート、
図4はセンターシステム10と端末14における動作を
説明するためのフローチャートである。
【0030】まず、端末12は、アプリケーションプロ
グラム31bによって、ユーザからの指示に応じて文書
データを作成したものとする(ステップA1)。端末1
2を使用するユーザは、作成した文書について作成日時
の証明が欲しい場合には、所定の操作により入力部33
から作成日時の証明要求を入力する(ステップA2)。
【0031】CPU30は、所定の操作によって作成日
時の証明要求が入力されると、日時保証サービスプログ
ラム31aを起動し、このプログラムに従う処理を実行
する。まず、CPU30は、作成日時の証明対象とする
文書データ(以下、元文書データと称する)について文
書ダイジェストを作成する(ステップA3)。文書ダイ
ジェストは、例えば予め決められた固定長の数学的抄録
データであり、元文書データに対してハッシュ関数を用
いて生成するものとする。なお、文書ダイジェストの作
成の対象となるデータは、文書データだけでなく、文書
データのファイル作成時にファイルと対応づけて記憶さ
れるタイムスタンプのデータが含まれていても良い。
【0032】CPU30は、文書ダイジェストを作成す
ると、通信部32からネットワーク11を通じて、セン
ターシステム10に対してデータ作成日時保証サービス
の提供依頼と共に文書ダイジェストを送信する(ステッ
プA4、図2(1))。
【0033】一方、センターシステム10のCPU20
は、日時保証サービスプログラム21aに基づいて、通
信部22によって端末12からデータ作成日時保証サー
ビスの提供依頼と共に文書ダイジェストを受信すると、
処理データ21cとして一時的に記憶部21に格納する
と共に(ステップB1)、時計部23によって発生され
る現在の年月日時刻を表す日時データを取得する(ステ
ップB2)。
【0034】そして、CPU20は、時計部23から取
得した日時データと、端末12から取得した文書ダイジ
ェストとを不可分な形で統合し、この統合したデータを
予めセンターシステム10において用意されている暗号
鍵データ21bに含まれる公開鍵暗号方式による秘密鍵
データを用いて、所定の暗号化アルゴリズムに従って暗
号化して署名データを生成する(ステップB3)。セン
ターシステム10において用意されている暗号鍵データ
21b(秘密鍵データ)は、センター側でユーザによっ
て取得されないよう管理されている。
【0035】センターシステム10は、秘密鍵データを
もとに暗号化して得られた署名データと、この暗号化に
用いた秘密鍵データに対応する公開鍵暗号方式による公
開鍵データとを端末12に送信する(ステップB4、図
2(2))。
【0036】また、センターシステム10は、端末12
のユーザへの課金に関する課金データ21dを設定して
記憶する。センターシステム10は、例えば予め設定さ
れた期間毎(月末毎など)に、各ユーザについて設定さ
れている課金データ21dに基づいて端末12のユーザ
が開設している口座を持つ銀行の銀行サーバ16にアク
セスして、所定の課金金額を徴収する。なお、センター
システム10は、サービス料を課金する場合には、デー
タ作成日時保証サービスを利用するユーザに対して、予
めユーザに関する情報(氏名、課金口座、連絡先など)
を登録しておくものとする。そして、ユーザに関する情
報の登録時に各ユーザに対してデータ作成日時保証サー
ビスを利用する際のパスワードなどを発行しておき、こ
のパスワードを利用時に指定させることで、課金対象と
するユーザ(課金口座)を識別するものとする。
【0037】一方、端末12は、センターシステム10
から署名データと公開鍵データとを受信すると、作成し
た文書データと対応づけて記憶しておく。そして、文書
データを外部に公開する場合(図2(3))、例えば端
末14のユーザにネットワーク11を通じて提供する場
合には、文書データに署名データと公開鍵データとを添
付して送信する(ステップA5)。
【0038】なお、前述した説明では、端末12からセ
ンターシステム10に対してハッシュ関数等を用いて作
成された文書ダイジェストを送信するものとしている
が、端末12において作成された文書データの全てをセ
ンターシステム10に送信して、センターシステム10
において文書データを文書ダイジェスト化するようにし
ても良い。
【0039】また、端末12において文書データ作成時
に、センターシステム10が提供するデータ作成日時保
証サービスを利用して作成日時の保証を得るものとして
いるが、文書データを作成した後、例えばユーザからの
指示に応じて実行するようにしても良い。基本的には、
データ作成時と同時に作成日時の保証を受ける方が望ま
しいが、任意のタイミングで作成日時の保証を受けたと
しても、少なくともその日時保証を受けた日時以前に文
書が作成されたことを保証することができる。
【0040】こうして、端末12において作成された文
書データについて、センターシステム10が提供するデ
ータ作成日時保証サービスを利用して、文書データの作
成日時を保証するための署名データを文書データに添付
して公開することができる。
【0041】次に、端末14において、端末12により
公開された文書データの作成日時を確認しようとする場
合について、図4に示すフローチャートを参照しながら
説明する。なお、証明付き公開文書を読むことができる
プログラムが一般に公開されており、センターシステム
10によるデータ作成日時保証サービスを利用して署名
データが添付された文書データについてもこのプログラ
ムによって読むことができるものとする。端末14に
は、このプログラムが記憶されており、このプログラム
を実行することで以下のようにして端末12により公開
された署名データが添付された文書データを読むことが
できる。
【0042】まず、端末14は、端末12により公開さ
れた文書データと共に、署名データと公開鍵データとを
受信し(ステップa1)、この受信した文書データにつ
いての確認指示がユーザにより入力されると、文書デー
タに添付されていた公開鍵データを用いて署名データを
解読することによって文書ダイジェストと日時データと
を取得する。
【0043】端末14は、文書データに対してハッシュ
関数により文書ダイジェストを生成し、この生成した文
書ダイジェストと署名データを解読することにより得ら
れた文書ダイジェストとを比較することで、文書データ
の内容が改ざんされているか否かを確認する。すなわ
ち、両者が同一であれば文書データの内容が改ざんされ
ていないと判別することができる。さらに、端末14
は、文書データの内容が改ざんされているか否かの判別
結果に応じて、日時データが改ざんされているか否かを
確認する(ステップa2、図2(4))。すなわち、署
名データは、センターシステム10において、文書ダイ
ジェストと日時データとを統合して暗号化されたデータ
であるため、署名データを復号化して得た文書データが
改ざんされていなければ、日時データについても改ざん
されていないことが保証される。従って、端末14のユ
ーザは、保証された日時データによって端末12により
公開された文書の作成日時を確認することができる。
【0044】さらに第1実施形態においては、センター
システム10は、端末12により公開された署名データ
を復号化する際に用いた公開鍵データについての正当性
を保証するためのサービスを提供する。これは、センタ
ーシステム10における暗号化で用いられる暗号化アル
ゴリズムが盗まれた場合、改ざんされた文書データある
いは日時データに対して、この暗号化アルゴリズムによ
り不正な秘密鍵データを用いて暗号化され、この暗号化
で用いられた秘密鍵データに対応する公開鍵データが署
名データに添付されて公開されてしまうおそれがあるた
めである。この場合、前述したように署名データに対し
て、この署名データに添付された公開鍵データによって
復号化すると、文書ダイジェストと日時データとが共に
正当であると判定されてしまう。
【0045】端末14は、端末12が公開した署名デー
タに対する公開鍵データの保証依頼と共に、公開鍵デー
タをセンターシステム10に対してネットワーク11を
通じて送信する(ステップa3、図2(5))。
【0046】センターシステム10は、端末14から公
開鍵データの保証依頼と共に、保証対象とする公開鍵デ
ータを受信すると(ステップB6)、この公開鍵データ
についての正当性を判別するための正当性判別処理を実
行する(ステップB7)。正当性判別処理では、保証対
象とする公開鍵データが署名データを生成(暗号化)す
る際に用いた秘密鍵データに対応するものか、すなわち
センターシステム10が管理する秘密鍵データを用いて
暗号化したデータを保証対象とする公開鍵データによっ
て復号化した時に正しいデータが得られるか否かによっ
て判別する。
【0047】センターシステム10は、正当性判別処理
によって得られた結果を正当性に関する回答として、公
開鍵データの保証依頼元である端末14に対して送信す
る(ステップB8、図2(6))。
【0048】端末14は、センターシステム10から正
当性回答を受信し、公開鍵データが正当であるか否かを
確認することができる(ステップa4)。
【0049】このようにして、第1実施形態のセンター
システム10は、端末12において作成された文書デー
タ(文書ダイジェスト)に対して、センターシステム1
0において生成した信頼性の高い日時データを不可分な
形で統合して、ユーザにより取得できない秘密鍵データ
を用いて暗号化するため、文書データと日時データの両
方について、第3者だけでなく文書の作成者によっても
改ざんすることができないため、文書の作成が日時デー
タにより示される日時(少なくともそれ以前)に行われ
たことを文書作成後であっても保証することができる。
また、公開鍵暗号方式による公開鍵データを用いて日時
データの検証をすることができるので、何時でも誰によ
っても文書の作成日時を確認することができる。
【0050】なお、前述した説明では、データ作成日時
保証サービスによる保証の対象が文書データと日時デー
タであるとしているが、文書の作成者を表す作成者デー
タを保証対象に含めるようにしても良い。この場合、セ
ンターシステム10では、文書ダイジェストと日時デー
タと作成者データとを統合して暗号化し、この暗号化に
より得られた作成者データを含む署名データを端末12
に送信する。以下、作成者データについても日付データ
と同様に処理することで、文書データの作成日時と共に
文書の作成者についても保証することができる。
【0051】また、端末12からは文書全体を公開する
ものとしているが、作成文書の抄録などを作成日時の保
証を付けて公開することで、文書全体を秘匿した状態
で、文書が作成されたことについて証明することもでき
る。
【0052】次に、本発明の第2実施形態の動作につい
て説明する。図5は第2実施形態におけるセンターシス
テム10が提供するデータ作成日時保証サービスの概略
を説明するための図、図6はセンターシステム10にお
いて管理される署名データベース10a(後述する)に
登録されるデータの一例を示す図、図7(a)(b)は
センターシステム10と端末12における動作を説明す
るためのフローチャート、図8(a)(b)はセンター
システム10と端末14における動作を説明するための
フローチャートである。
【0053】なお、図7(a)のフローチャートに示す
ステップC1〜C4の処理については、前述した図3
(a)のフローチャートに示すステップA1〜A4の処
理と同様にして実行されるものとして詳細な説明を省略
する。
【0054】端末12により文書が作成され、日時証明
の操作がなされると、CPU30は、文書ダイジェスト
を作成し、通信部32からネットワーク11を通じて、
センターシステム10に対してデータ作成日時保証サー
ビスの提供依頼と共に文書ダイジェストを送信する(ス
テップC4、図5(1))。
【0055】一方、センターシステム10のCPU20
は、日時保証サービスプログラム21aに基づいて、通
信部22によって端末12からデータ作成日時保証サー
ビスの提供依頼と共に文書ダイジェストを受信すると、
処理データ21cとして一時的に記憶部21に格納する
と共に(ステップD1)、時計部23によって発生され
る現在の年月日時刻を表す日時データを取得する(ステ
ップD2)。
【0056】そして、CPU20は、時計部23から取
得した日時データと、端末12から取得した文書ダイジ
ェストとを不可分な形で統合し、この統合したデータを
予めセンターシステム10において用意されている暗号
鍵データ21bに含まれる公開鍵暗号方式による秘密鍵
データを用いて、所定の暗号化アルゴリズムに従って暗
号化して署名データを生成する(ステップD3)。セン
ターシステム10において用意されている暗号鍵データ
21b(秘密鍵データ)は、センター側でユーザによっ
て取得されないよう管理されている。
【0057】センターシステム10は、秘密鍵データを
もとに暗号化して得られた署名データと、この暗号化に
用いた秘密鍵データ(暗号化鍵データ)とを対応づけて
署名データベース10aとして記憶部21に登録すると
共に、これらの情報を特定するためのリンク情報も対応
付けて登録する。そして、センターシステム10は、署
名データベース10aに登録したリンク情報のみを端末
12に送信する(ステップD4、図5(2))。
【0058】また、センターシステム10は、端末12
のユーザへの課金に関する課金データ21dを設定して
記憶する(ステップD5)。なお、課金に関しては第1
実施形態と同様にして行われるものとして詳細な説明を
省略する。
【0059】一方、端末12は、センターシステム10
からリンク情報を受信すると、作成した文書データと対
応づけて記憶しておく。そして、文書データを外部に公
開する場合、例えば端末14のユーザにネットワーク1
1を通じて提供する場合には、文書データにリンク情報
を添付して送信する(ステップC5)。
【0060】こうして、端末12において作成された文
書データについて、センターシステム10が提供するデ
ータ作成日時保証サービスを利用して、文書データの作
成日時を保証するための署名データをセンターシステム
10の署名データベース10aに登録しておくことがで
きる。従って、センターシステム10に作成文書の保証
依頼をした後では、端末12のユーザであっても文書内
容、作成日付を変更することができない。また、センタ
ーシステム10から端末12に対してはリンク情報のみ
を返信するので通信に要するコストを低減することがで
きる。
【0061】次に、端末14において、端末12により
公開された文書データの作成日時を確認しようとする場
合について、図8(a)(b)に示すフローチャートを
参照しながら説明する。なお、第2実施形態において
も、端末14には証明付き公開文書を読むことができる
プログラムが記憶されており、このプログラムを実行す
ることで以下のようにして端末12により公開された文
書データを読むことができると共にセンターシステム1
0おいて管理されている文書の作成日を示す日付データ
の確認ができるものとする。
【0062】まず、端末14は、端末12により公開さ
れた文書データと共にリンク情報を受信し(ステップc
1)、この受信した文書データについての確認指示がユ
ーザにより入力されると、文書データに対してハッシュ
関数により文書ダイジェストを生成し、端末12が公開
した文書の保証依頼と共に生成した文書ダイジェストと
リンク情報とをセンターシステム10に対してネットワ
ーク11を通じて送信する(ステップc2、図5
(4))。
【0063】第2実施形態においては、センターシステ
ム10は、端末12により公開された文書に添付された
リンク情報をもとに、署名データベース10aにおいて
管理している署名データを特定し、この特定された署名
データをもとに文書の正当性を保証すると共に文書の作
成日時を確認するためのサービスを提供する。
【0064】センターシステム10は、端末14から文
書の保証依頼と共に、保証対象とする文書の文書ダイジ
ェストとリンク情報を受信すると(ステップD6)、文
書と日付データについての正当性を判別するための正当
性判別処理を実行する(ステップD7)。正当性判別処
理では、端末14から受信したリンク情報をもとに、署
名データベース10aに登録されたリンク情報が示す署
名データを特定する。そして、特定した署名データと対
応づけて登録された秘密鍵データ(暗号化鍵データ)に
対応する公開鍵データを用いて署名データを復号化(解
読)し、文書ダイジェストと日付データとを生成する。
センターシステム10は、復号化によって生成した文書
ダイジェストと端末14から受信した文書ダイジェスト
とを比較することによって、端末12により公開された
文書(端末14からの文書ダイジェスト)が正当である
かを判別する。すなわち、文書ダイジェストが一致する
場合には、端末12により生成されてセンターシステム
10により作成日時保証を受けた文書が改ざんされるこ
となく公開されたものと判別できる。また、文書ダイジ
ェストが一致することで、復号化により生成された日付
データも正当であり、この日付データが示す日時(少な
くともそれ以前)に文書が作成されたことを確認するこ
とができる。
【0065】センターシステム10は、正当性判別処理
によって得られた結果を正当性に関する回答として、公
開鍵データの保証依頼元である端末14に対して送信す
る(ステップD8、図5(6))。文書内容が正当(改
ざんされていない)と判別された場合には、センターシ
ステム10は、日時データも端末14に対して送信す
る。
【0066】端末14は、センターシステム10から正
当性回答を受信し、文書内容が正当であるか否かを確認
し、正当である場合には文書作成日時を示す日時データ
を受信することができる(ステップc3)。
【0067】このようにして、第2実施形態のセンター
システム10は、端末12において作成された文書デー
タ(文書ダイジェスト)に対して、センターシステム1
0において生成した信頼性の高い日時データを不可分な
形で統合して、ユーザにより取得できない秘密鍵データ
を用いて暗号化し、署名データベース10aにおいて登
録して管理するので、文書データと日時データの両方に
ついて、第3者だけでなく文書の作成者によっても改ざ
んすることができず、文書の作成が日時データにより示
される日時(少なくともそれ以前)に行われたことを文
書作成後であっても保証することができる。また、端末
12,14では、センターシステム10によるデータ作
成日時保証サービスを利用することにより得た文書に対
するリンク情報のみを保持していれば、任意に作成文書
の内容の正当性と作成日時の確認を行うことができるの
で管理を容易にすることができる。
【0068】なお、前述した説明では、データ作成日時
保証サービスによる保証の対象が文書データと日時デー
タであるとしているが、第1実施形態と同様にして、文
書の作成者を表す作成者データを保証対象に含めるよう
にしても良い。
【0069】次に、本発明の第3実施形態の動作につい
て説明する。図9は第3実施形態におけるセンターシス
テム10が提供するデータ作成日時保証サービスの概略
を説明するための図、図10は(a)(b)はセンター
システム10と端末12における動作を説明するための
フローチャートである。
【0070】第3実施形態では、センターシステム10
が提供するデータ作成日時保証サービスを利用して、端
末12において作成した文書についての作成日時保証を
受けるためには、センターシステム10の例えば管理者
が配布するICカード40が用いられる。ICカード4
0は、所定の暗号化プログラム41と、この暗号化プロ
グラム41による暗号化で使用される公開鍵暗号方式に
よる秘密鍵データ42とが記録された記録内容を書き換
え不能な記録媒体であり、端末12に装着されることで
使用される。
【0071】まず、端末12は、アプリケーションプロ
グラム31bによって、ユーザからの指示に応じて文書
データを作成したものとする(ステップE1)。端末1
2を使用するユーザは、作成した文書について作成日時
の証明が欲しい場合には、所定の操作により入力部33
から作成日時の証明要求を入力する(ステップE2)。
【0072】CPU30は、所定の操作によって作成日
時の証明要求が入力されると、日時保証サービスプログ
ラム31aを起動し、このプログラムに従う処理を実行
する。まず、CPU30は、作成日時の証明対象とする
元文書データについて第1実施形態と同様にして文書ダ
イジェストを作成する(ステップE3)。
【0073】CPU30は、文書ダイジェストを作成す
ると、通信部32からネットワーク11を通じて、セン
ターシステム10に対して日時データの送信を要求する
(ステップE4、図9(1))。
【0074】一方、センターシステム10のCPU20
は、日時保証サービスプログラム21aに基づいて、通
信部22によって端末12から日時データの送信要求を
受信すると(ステップF1)、時計部23によって発生
される現在の年月日時刻を表す日時データを取得する
(ステップF2)。
【0075】そして、CPU20は、時計部23から取
得した日時データに対して、予めセンターシステム10
において用意されている暗号鍵データ21bに含まれる
公開鍵暗号方式による秘密鍵データを用いて、所定の暗
号化アルゴリズムに従って暗号化する(ステップF
3)。センターシステム10において用意されている日
時データに対する暗号鍵データ21b(秘密鍵データ)
は、センター側でユーザによって取得されないよう管理
されている。
【0076】センターシステム10は、秘密鍵データを
もとに暗号化した日時データを端末12に送信する(ス
テップF4、図9(2))。
【0077】また、センターシステム10は、端末12
のユーザへの課金に関する課金データ21dを設定して
記憶する。なお、課金に関しては第1実施形態と同様に
して行われるものとして詳細な説明を省略する。
【0078】一方、端末12は、センターシステム10
から暗号化された日時データを受信すると(ステップE
5)、この暗号化に用いた秘密鍵データに対応する公開
鍵暗号方式による公開鍵データを用いて日時データを復
号化する。
【0079】そして、端末12は、センターシステム1
0から取得した日時データと、先に作成した文書ダイジ
ェストとを不可分な形で統合し、この統合したデータを
ICカード40に記憶された公開鍵暗号方式による秘密
鍵データ42を用いて、暗号化プログラム41に従って
暗号化して署名データを生成する(ステップE7,図9
(3))。
【0080】文書データを外部に公開する場合、例えば
端末14のユーザにネットワーク11を通じて提供する
場合には、文書データにICカード40を用いて生成し
た署名データと、ICカード40に格納された秘密鍵デ
ータ42に対応する公開鍵データとを添付して送信する
(ステップE8、図9(4))。
【0081】なお、前述した説明では、ICカード40
に格納された暗号化プログラム41により署名データを
生成する処理のみを実行するように説明しているが、端
末12のユーザから作成日時の証明要求が入力された以
降の処理をユーザからの指示によらず暗号化プログラム
41に従って実行するようにしても良い。
【0082】こうして、センターシステム10から取得
した日時データと文書ダイジェストとを統合し、ICカ
ード40を用いて署名データを生成し、端末12におい
て作成された文書データに対して添付して公開すること
ができる。第3実施形態では、ICカード40がなけれ
ばセンターシステム10から取得した日時データと文書
データとを統合した暗号化をすることができないため、
ICカード40を有していない第3者が文書データや日
時データを改ざんして署名データを生成することができ
ないので、文書データと日時データとの正当性を保証す
ることができる。
【0083】一方、端末14においては、端末12によ
り公開された文書データの作成日時を確認しようとする
場合には、ICカード40の暗号化プログラム41と秘
密鍵データ42に対応する公開鍵データを用いて署名デ
ータを復号化することで、文書の作成日付を確認するこ
とができる(図9(5))。なお、第3実施形態におけ
る端末14で実行される処理(公開鍵の正当性の確認な
ど(図9(5)(6)))については、第1実施形態と
同様にして実行されるものとして詳細な説明を省略す
る。
【0084】なお、前述した説明では、端末12におい
て署名データを生成するために用いる暗号化プログラム
41と秘密鍵データ42とをICカード40によって提
供するものとしているが、暗号化プログラム41と秘密
鍵データ42とをハードウェア(ファーム)化して端末
12に組み込むようにしても良い。暗号化プログラム4
1と秘密鍵データ42とをハードウェア化することで、
ユーザによる処理過程でのデータの改ざんを防止するこ
とができる。
【0085】また、前述した説明では、センターシステ
ム10から提供される日時データが端末12からの要求
に応じてネットワーク11を通じて送信されるものとし
ているが、放送局から日時データ放送(または極狭帯域
通信)などの方式によって一方的に日時データを送出す
る形態としても良い。この場合、端末12は、日時デー
タ放送を受信する機能が搭載され、この機能により受信
した電波から日時データを分離して署名データの生成に
利用する。
【0086】次に、第3実施形態に対する改良の一例に
ついて説明する。前述した第3実施形態では、ICカー
ド40を用いて端末12において文書データと日時デー
タに対する暗号化(署名データの生成)をしているた
め、ICカード40が第3者に渡らなければ文書データ
や日時データに対する改ざんのおそれはないが、ICカ
ード40や暗号化アルゴリズム、秘密鍵データ自体が悪
意のある第3者によって盗まれた場合には、その第3者
による不正を回避することができなくなってしまう。
【0087】そこで、センターシステム10は、さらに
日時データが第3者による改ざんされていないことを保
証するための日時問い合わせ応答サービスを提供する。
【0088】このために、センターシステム10は、再
現性のない事象をもとにした付加データを作成する機能
と、この機能により作成された付加データを端末14に
提供する日時データと対応づけて付加日時データベース
10bに登録しておく機能が設けられる。図11には付
加日時データベース10bに格納されるデータの一例を
示している。
【0089】センターシステム10は、端末12から日
時データの送信要求を受信した場合、時計部23によっ
て発生される現在の年月日時刻を表す日時データを取得
すると共に付加データを生成し、この日時データと付加
データとを対応づけて付加日時データベース10bに登
録しておく。また、日時データと付加データと統合して
暗号化し、端末12に暗号化された日時データとして送
信する。
【0090】再現性のない事象をもとにした付加データ
としては、例えば自然現象や生体現象をもとにしたデー
タや、機器が発生する誤差を含むデータなどを利用する
ことができる。機器が発生する誤差を含むデータとして
は、例えばセンターシステム10内に設置されたデジタ
ル温度センサーの熱雑音を含めた下位1ビットの50m
sごとに20回測定した20ビット列のデータ(この場
合、1秒に対する付加データ)がある。
【0091】以下、第3実施形態と同様にして、端末1
2では付加データを含めて署名データを生成して端末1
4に送信する。
【0092】一方、端末14は、端末12から公開され
た文書の作成日時を確認するために、公開鍵データの正
当性の保証依頼と同様にして、日時データの正当性の保
証依頼と共に日時データと付加データとをセンターシス
テム10に送信する(図9(5))。
【0093】。
【0094】センターシステム10は、端末14から日
時データと付加データと共に、これらのデータに関する
正当性の保証依頼を受信すると、受信した日時データと
付加データとが正当なものであるかを、付加日時データ
ベース10bに格納された日時データと付加データとを
もとに判別する。すなわち、センターシステム10は、
端末14からの日時データと付加データとの対応関係が
付加日時データベース10bに登録されている場合に
は、日時データが改ざんされていないものと判別するこ
とができる。センターシステム10は、この判別結果を
回答として、日時データの保証依頼元である端末14に
対して送信する(図9(6))。
【0095】このようにして、日時データに付加された
付加データは、センターシステム10の付加日時データ
ベース10bにおいて管理されているため、端末12に
おいて作成された文書の作成日付が万が一改ざんされた
としても、付加日時データベース10bに登録されてい
る日時データと付加データとが一致しなくなるため、改
ざんされたことを容易に判別することができる。これに
より、日時データに対するセキュリティレベルをより向
上させることができる。なお、前述した日時問い合わせ
応答サービスは、第3実施形態に限らず第1実施形態、
第2実施形態のそれぞれに対して適用することができ
る。
【0096】また、前述した各実施形態においては、文
書作成が行われる端末12のユーザに対して課金を行う
ものとして説明しているが、データ作成日時保証サービ
スを利用して端末12において作成された日時を確認す
る端末14のユーザに対して課金するようにしても良
い。この場合、端末14のユーザに対しても、予めユー
ザに関する情報(氏名、課金口座、連絡先など)を登録
しておくと共にデータ作成日時保証サービスを利用する
際のパスワードなどを発行しておき、このパスワードを
利用時に指定させることで、課金対象とするユーザ(課
金口座)を識別するものとする。
【0097】また、本発明は、前述した実施形態に限定
されるものではなく、実施段階ではその要旨を逸脱しな
い範囲で種々に変形することが可能である。また、前述
した実施形態で実行される機能は可能な限り適宜組み合
わせて実施しても良い。前述した実施形態には種々の段
階の発明が含まれており、開示される複数の構成要件に
おける適宜の組み合わせにより種々の発明が抽出され得
る。例えば、実施形態に示される全構成要件から幾つか
の構成要件が削除されても、効果が得られるので有れ
ば、この構成要件が削除された構成が発明として抽出さ
れ得る。
【0098】また、前述した各実施形態において記載し
た処理は、コンピュータに実行させることのできる日時
保証プログラムとして、例えば磁気ディスク(フロッピ
ー(登録商標)ディスク、ハードディスク等)、光ディ
スク(CD−ROM、DVD等)、半導体メモリなどの
記録媒体に書き込んで各種装置に提供することができ
る。また、通信媒体により伝送して各種装置に提供する
ことも可能である。データ作成日時保証サービスを提供
するサーバ(データ作成日時保証システム)を実現する
コンピュータは、記録媒体に記録された日時保証プログ
ラムを読み込み、または通信媒体を介して日時保証プロ
グラムを受信し、このプログラムによって動作が制御さ
れることにより、上述した処理を実行する。
【0099】
【発明の効果】以上のように本発明によれば、端末にお
いて作成されたデータ(文書など)について、作成され
た時点(あるいは作成時以降)に作成日時を保証するデ
ータ作成日時保証サービスを提供することができる。デ
ータ作成日時保証サービスでは、端末で生成される日時
データではなくデータ作成日時保証システムにおいて生
成される正確かつ改ざん不能な日時データが用いられる
ために十分な精度及び信頼性を確保することができる。
【図面の簡単な説明】
【図1】第1乃至第3実施形態におけるシステムの構成
を示すブロック図。
【図2】第1実施形態におけるセンターシステム10が
提供するデータ作成日時保証サービスの概略を説明する
ための図。
【図3】センターシステム10と端末12における動作
を説明するためのフローチャート。
【図4】センターシステム10と端末14における動作
を説明するためのフローチャート。
【図5】第2実施形態におけるセンターシステム10が
提供するデータ作成日時保証サービスの概略を説明する
ための図。
【図6】センターシステム10において管理される署名
データベース10a(後述する)に登録されるデータの
一例を示す図。
【図7】センターシステム10と端末12における動作
を説明するためのフローチャート。
【図8】センターシステム10と端末14における動作
を説明するためのフローチャート。
【図9】第3実施形態におけるセンターシステム10が
提供するデータ作成日時保証サービスの概略を説明する
ための図。
【図10】センターシステム10と端末12における動
作を説明するためのフローチャート。
【図11】付加日時データベース10bに格納されるデ
ータの一例を示す図。
【符号の説明】
10…センターシステム 10a…署名データベース 10b…付加日時データベース 11…ネットワーク 12,14…端末 16…銀行サーバ 20,30…CPU 21,31…記憶部 21a,31a…日時保証プログラム 21b…暗号鍵データ 22,32…通信部 23…時計部 33…入力部 34…表示部 40…ICカード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673A 675D

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 端末において作成されたデータの作成日
    時を保証するデータ作成日時保証システムであって、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信手段と、 日時データを作成する日時データ作成手段と、 前記データ受信手段によって受信したデータと前記日時
    データ作成手段によって作成した日時データとを統合
    し、公開鍵暗号方式による秘密鍵データをもとに暗号化
    した署名データを生成する署名データ生成手段と、 前記署名データ生成手段によって生成された署名データ
    を前記データ受信手段によって受信したデータの送信元
    に送信するデータ送信手段とを具備したことを特徴とす
    るデータ作成日時保証システム。
  2. 【請求項2】 公開鍵暗号方式による公開鍵データと共
    に、この公開鍵データに関する正当性の保証依頼を受信
    する公開鍵データ保証依頼受信手段と、 前記公開鍵データ保証依頼受信手段によって受信した公
    開鍵データが、前記署名データ生成手段によって署名デ
    ータを生成する際に用いた秘密鍵データに対応する正当
    なものであるかを判別する正当性判別手段と、 前記正当性判別手段による判別結果を、前記公開鍵デー
    タ保証依頼受信手段によって受信した公開鍵データの送
    信元に送信する判別結果送信手段とを具備したことを特
    徴とする請求項1記載のデータ作成日時保証システム。
  3. 【請求項3】 端末において作成されたデータの作成日
    時を保証するデータ作成日時保証システムであって、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信手段と、 日時データを作成する日時データ作成手段と、 前記データ受信手段によって受信したデータと前記日時
    データ作成手段によって作成した日時データとを統合
    し、公開鍵暗号方式による秘密鍵データをもとに暗号化
    した署名データを生成する署名データ生成手段と、 前記署名データ生成手段によって生成された署名データ
    を格納する署名データ格納手段と、 前記署名データ格納手段によって格納された署名データ
    を特定するためのリンク情報を前記データ受信手段によ
    って受信したデータの送信元に送信するリンク情報送信
    手段とを具備したことを特徴とするデータ作成日時保証
    システム。
  4. 【請求項4】 前記署名データ格納手段によって格納さ
    れた署名データを特定するためのリンク情報と前記署名
    データ生成手段による署名データの作成対象となったと
    しているデータと共に、このデータに関する正当性の保
    証依頼を受信するデータ保証依頼受信手段と、 前記データ保証依頼受信手段によって受信したデータが
    前記署名データ生成手段による署名データの生成の対象
    となった正当なものであるかを、前記データ保証依頼受
    信手段により受信した前記リンク情報が示す前記署名デ
    ータ格納手段に格納された署名データをもとに判別する
    正当性判別手段と、 前記正当性判別手段による判別結果を、前記データ保証
    依頼受信手段によって受信したデータの送信元に送信す
    る判別結果送信手段とを具備したことを特徴とする請求
    項3記載のデータ作成日時保証システム。
  5. 【請求項5】 端末において作成されたデータの作成日
    時を保証するデータ作成日時保証システムであって、 端末より日時データの要求を受信する要求受信手段と、 日時データを作成する日時データ作成手段と、 前記要求受信手段により受信した要求に応じて、前記日
    時データ作成手段によって作成された日時データを前記
    要求受信手段によって受信した要求の送信元に送信する
    日時データ送信手段とを具備したことを特徴とするデー
    タ作成日時保証システム。
  6. 【請求項6】 公開鍵暗号方式による公開鍵データと共
    に、この公開鍵データに関する正当性の保証依頼を受信
    する公開鍵データ保証依頼受信手段と、 前記公開鍵データ保証依頼受信手段によって受信した公
    開鍵データが、端末において作成されたデータを暗号化
    する際に用いられる書き換え不能な記録媒体に記録され
    た公開鍵暗号方式による秘密鍵データに対応する正当な
    ものであるかを判別する正当性判別手段と、 前記正当性判別手段による判別結果を、前記公開鍵デー
    タ保証依頼受信手段によって受信した公開鍵データの送
    信元に送信する判別結果送信手段とを具備したことを特
    徴とする請求項5記載のデータ作成日時保証システム。
  7. 【請求項7】 データを作成する端末において、 作成したデータの作成日時の保証要求を入力する要求入
    力手段と、 前記要求入力手段によって保証要求が入力された場合
    に、日時データの要求を所定のシステムに対して送信す
    る要求送信手段と、 前記要求送信手段による要求に対する前記システムから
    の日時データを受信する日時データ受信手段と、 暗号化プログラムと公開鍵暗号方式による秘密鍵データ
    とが記録された記録内容を書き換え不能な記録媒体を用
    い、作成したデータと前記日時データ受信手段によって
    受信した日時データとを統合し、前記記録媒体に記録さ
    れた秘密鍵データをもとに前記暗号化プログラムに従っ
    て暗号化した署名データを生成する署名データ生成手段
    とを具備したことを特徴とする端末。
  8. 【請求項8】 再現性のない事象をもとにした付加デー
    タを作成する付加データ作成手段と、 前記付加データ作成手段によって作成された付加データ
    を前記日時データ作成手段によって作成された日時デー
    タと対応づけて格納する付加日時データ格納手段とを具
    備し、 前記日時データ送信手段は、前記日時データと共に前記
    付加データ作成手段によって作成された付加データを送
    信することを特徴とする請求項5記載のデータ作成日時
    保証システム。
  9. 【請求項9】 日時データと付加データと共に、これら
    のデータに関する正当性の保証依頼を受信するデータ保
    証依頼受信手段と、 前記データ保証依頼受信手段によって受信した日時デー
    タと付加データとが正当なものであるかを、前記付加日
    時データ格納手段に格納された日時データと付加データ
    とをもとに判別する付加日時データ正当性判別手段と、 前記付加日時判別データ正当性判別手段による判別結果
    を、前記データ保証依頼受信手段によって受信したデー
    タの送信元に送信する判別結果送信手段とを具備したこ
    とを特徴とする請求項8記載のデータ作成日時保証シス
    テム。
  10. 【請求項10】 端末において作成されたデータの作成
    日時を保証するデータ作成日時保証方法であって、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信ステップと、 日時データを作成する日時データ作成ステップと、 前記データ受信ステップによって受信したデータと前記
    日時データ作成ステップによって作成した日時データと
    を統合し、公開鍵暗号方式による秘密鍵データをもとに
    暗号化した署名データを生成する署名データ生成ステッ
    プと、 前記署名データ生成ステップによって生成された署名デ
    ータを前記データ受信ステップによって受信したデータ
    の送信元に送信するデータ送信ステップと、 公開鍵暗号方式による公開鍵データと共に、この公開鍵
    データに関する正当性の保証依頼を受信する公開鍵デー
    タ保証依頼受信ステップと、 前記公開鍵データ保証依頼受信ステップによって受信し
    た公開鍵データが、前記署名データ生成ステップによっ
    て署名データを生成する際に用いた秘密鍵データに対応
    する正当なものであるかを判別する正当性判別ステップ
    と、 前記正当性判別ステップによる判別結果を、前記公開鍵
    データ保証依頼受信ステップによって受信した公開鍵デ
    ータの送信元に送信する判別結果送信ステップとを有す
    ることを特徴とするデータ作成日時保証方法。
  11. 【請求項11】 端末において作成されたデータの作成
    日時を保証するためにコンピュータを、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信手段と、 日時データを作成する日時データ作成手段と、 前記データ受信手段によって受信したデータと前記日時
    データ作成手段によって作成した日時データとを統合
    し、公開鍵暗号方式による秘密鍵データをもとに暗号化
    した署名データを生成する署名データ生成手段と、 前記署名データ生成手段によって生成された署名データ
    を前記データ受信手段によって受信したデータの送信元
    に送信するデータ送信手段と、 公開鍵暗号方式による公開鍵データと共に、この公開鍵
    データに関する正当性の保証依頼を受信する公開鍵デー
    タ保証依頼受信手段と、 前記公開鍵データ保証依頼受信手段によって受信した公
    開鍵データが、前記署名データ生成手段によって署名デ
    ータを生成する際に用いた秘密鍵データに対応する正当
    なものであるかを判別する正当性判別手段と、 前記正当性判別手段による判別結果を、前記公開鍵デー
    タ保証依頼受信手段によって受信した公開鍵データの送
    信元に送信する判別結果送信手段とに機能させるための
    データ作成日時保証プログラム。
  12. 【請求項12】 端末において作成されたデータの作成
    日時を保証するデータ作成日時保証方法であって、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信ステップと、 日時データを作成する日時データ作成ステップと、 前記データ受信ステップによって受信したデータと前記
    日時データ作成ステップによって作成した日時データと
    を統合し、公開鍵暗号方式による秘密鍵データをもとに
    暗号化した署名データを生成する署名データ生成ステッ
    プと、 前記署名データ生成ステップによって生成された署名デ
    ータを格納する署名データ格納ステップと、 前記署名データ格納ステップによって格納された署名デ
    ータを特定するためのリンク情報を前記データ受信ステ
    ップによって受信したデータの送信元に送信するリンク
    情報送信ステップと、 前記署名データ格納ステップによって格納された署名デ
    ータを特定するためのリンク情報と前記署名データ生成
    ステップによる署名データの作成対象となったとしてい
    るデータと共に、このデータに関する正当性の保証依頼
    を受信するデータ保証依頼受信ステップと、 前記データ保証依頼受信ステップによって受信したデー
    タが前記署名データ生成ステップによる署名データの生
    成の対象となった正当なものであるかを、前記データ保
    証依頼受信ステップにより受信した前記リンク情報が示
    す前記署名データ格納ステップに格納された署名データ
    をもとに判別する正当性判別ステップと、 前記正当性判別ステップによる判別結果を、前記データ
    保証依頼受信ステップによって受信したデータの送信元
    に送信する判別結果送信ステップとを有することを特徴
    とするデータ作成日時保証方法。
  13. 【請求項13】 端末において作成されたデータの作成
    日時を保証するためにコンピュータを、 端末よりデータ作成日時の保証を受けようとするデータ
    を受信するデータ受信手段と、 日時データを作成する日時データ作成手段と、 前記データ受信手段によって受信したデータと前記日時
    データ作成手段によって作成した日時データとを統合
    し、公開鍵暗号方式による秘密鍵データをもとに暗号化
    した署名データを生成する署名データ生成手段と、 前記署名データ生成手段によって生成された署名データ
    を格納する署名データ格納手段と、 前記署名データ格納手段によって格納された署名データ
    を特定するためのリンク情報を前記データ受信手段によ
    って受信したデータの送信元に送信するリンク情報送信
    手段と、 前記署名データ格納手段によって格納された署名データ
    を特定するためのリンク情報と前記署名データ生成手段
    による署名データの作成対象となったとしているデータ
    と共に、このデータに関する正当性の保証依頼を受信す
    るデータ保証依頼受信手段と、 前記データ保証依頼受信手段によって受信したデータが
    前記署名データ生成手段による署名データの生成の対象
    となった正当なものであるかを、前記データ保証依頼受
    信手段により受信した前記リンク情報が示す前記署名デ
    ータ格納手段に格納された署名データをもとに判別する
    正当性判別手段と、 前記正当性判別手段による判別結果を、前記データ保証
    依頼受信手段によって受信したデータの送信元に送信す
    る判別結果送信手段とに機能させるためのデータ作成日
    時保証プログラム。
  14. 【請求項14】 端末において作成されたデータの作成
    日時を保証するデータ作成日時保証方法であって、 端末より日時データの要求を受信する要求受信ステップ
    と、 日時データを作成する日時データ作成ステップと、 前記要求受信ステップにより受信した要求に応じて、前
    記日時データ作成ステップによって作成された日時デー
    タを前記要求受信ステップによって受信した要求の送信
    元に送信する日時データ送信ステップと、 公開鍵暗号方式による公開鍵データと共に、この公開鍵
    データに関する正当性の保証依頼を受信する公開鍵デー
    タ保証依頼受信ステップと、 前記公開鍵データ保証依頼受信ステップによって受信し
    た公開鍵データが、端末において作成されたデータを暗
    号化する際に用いられる書き換え不能な記録媒体に記録
    された公開鍵暗号方式による秘密鍵データに対応する正
    当なものであるかを判別する正当性判別ステップと、 前記正当性判別ステップによる判別結果を、前記公開鍵
    データ保証依頼受信ステップによって受信した公開鍵デ
    ータの送信元に送信する判別結果送信ステップとを有す
    ることを特徴とするデータ作成日時保証方法。
  15. 【請求項15】 端末において作成されたデータの作成
    日時を保証するためにコンピュータを、 端末より日時データの要求を受信する要求受信手段と、 日時データを作成する日時データ作成手段と、 前記要求受信手段により受信した要求に応じて、前記日
    時データ作成手段によって作成された日時データを前記
    要求受信手段によって受信した要求の送信元に送信する
    日時データ送信手段と、 公開鍵暗号方式による公開鍵データと共に、この公開鍵
    データに関する正当性の保証依頼を受信する公開鍵デー
    タ保証依頼受信手段と、 前記公開鍵データ保証依頼受信手段によって受信した公
    開鍵データが、端末において作成されたデータを暗号化
    する際に用いられる書き換え不能な記録媒体に記録され
    た公開鍵暗号方式による秘密鍵データに対応する正当な
    ものであるかを判別する正当性判別手段と、 前記正当性判別手段による判別結果を、前記公開鍵デー
    タ保証依頼受信手段によって受信した公開鍵データの送
    信元に送信する判別結果送信手段とに機能させるための
    データ作成日時保証プログラム。
JP2001027130A 2001-02-02 2001-02-02 データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム Pending JP2002229451A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001027130A JP2002229451A (ja) 2001-02-02 2001-02-02 データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001027130A JP2002229451A (ja) 2001-02-02 2001-02-02 データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Publications (1)

Publication Number Publication Date
JP2002229451A true JP2002229451A (ja) 2002-08-14

Family

ID=18891837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001027130A Pending JP2002229451A (ja) 2001-02-02 2001-02-02 データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Country Status (1)

Country Link
JP (1) JP2002229451A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
JP2006227878A (ja) * 2005-02-17 2006-08-31 Hitachi Ltd 電子ファイル管理システム
JP2006295720A (ja) * 2005-04-13 2006-10-26 Sun Corp 送信情報認証装置及び送信情報配送媒体
CN110233733A (zh) * 2019-06-05 2019-09-13 同济大学 面向区块链智能合约的不可拆分数字签名通用构造方法
JP2020108178A (ja) * 2020-04-01 2020-07-09 セイコーソリューションズ株式会社 電子データ保管サーバ、及び、電子データ保管プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
JP2006227878A (ja) * 2005-02-17 2006-08-31 Hitachi Ltd 電子ファイル管理システム
JP2006295720A (ja) * 2005-04-13 2006-10-26 Sun Corp 送信情報認証装置及び送信情報配送媒体
CN110233733A (zh) * 2019-06-05 2019-09-13 同济大学 面向区块链智能合约的不可拆分数字签名通用构造方法
CN110233733B (zh) * 2019-06-05 2022-02-01 同济大学 面向区块链智能合约的不可拆分数字签名通用构造方法
JP2020108178A (ja) * 2020-04-01 2020-07-09 セイコーソリューションズ株式会社 電子データ保管サーバ、及び、電子データ保管プログラム

Similar Documents

Publication Publication Date Title
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US6959382B1 (en) Digital signature service
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US7568114B1 (en) Secure transaction processor
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8756416B2 (en) Checking revocation status of a biometric reference template
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US20040268120A1 (en) System and method for public key infrastructure based software licensing
US20010002485A1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
JP2002175279A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
JP2002077147A (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
KR20010008063A (ko) 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
KR100646948B1 (ko) 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US6839842B1 (en) Method and apparatus for authenticating information
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
WO2021027982A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP2005506623A (ja) データ保護方法と装置