JP2002278449A - 原本性保証システム、及びサーバ - Google Patents

原本性保証システム、及びサーバ

Info

Publication number
JP2002278449A
JP2002278449A JP2001073653A JP2001073653A JP2002278449A JP 2002278449 A JP2002278449 A JP 2002278449A JP 2001073653 A JP2001073653 A JP 2001073653A JP 2001073653 A JP2001073653 A JP 2001073653A JP 2002278449 A JP2002278449 A JP 2002278449A
Authority
JP
Japan
Prior art keywords
data
server
item
applicant
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001073653A
Other languages
English (en)
Inventor
Yoshifumi Takamune
桂史 高宗
Eiji Niihori
英二 新堀
Toshio Ariyoshi
俊雄 有吉
Yasuaki Kayano
泰明 茅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001073653A priority Critical patent/JP2002278449A/ja
Publication of JP2002278449A publication Critical patent/JP2002278449A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 電子フォーム等による複数の項目データを有
する入力データの各項目データの原本性を保証すること
が可能な、原本性保証システムを提供する。 【解決手段】 クライアント7において、入力した入力
データの各項目データに対して、申請者の秘密鍵27を
用いて署名データを作成し、また、各項目データと各署
名データを結合した結合データ対して、申請者の秘密鍵
27を用いて全体署名データを作成して、各項目デー
タ、各署名データ及び全体署名データをサーバシステム
5に送る。サーバシステム5は、全体署名データに対し
て申請者の公開鍵21を用いて原本性を検証した後、申
請データ格納データベース11に項目別に登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子フォーム等を
用いて入力され、申請された複数の項目データを有する
入力データの、各項目データの原本性を保証する原本性
保証システムに関する。
【0002】
【従来の技術】従来、電子フォーム等を用いて入力され
た、複数の項目データを有する入力データの原本性(非
改竄性)の保証は、入力データ全体に電子署名を付与す
ることによって行われていたが、各項目データの原本性
の保証については、行われていなかった。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うなデータ管理方法では、リレーショナル・データベー
スに代表される入力データを項目別に管理するデータ管
理システムにおいては、各項目データの原本性の保証を
することができない。
【0004】本発明は、以上の点に鑑みてなされたもの
であり、リレーショナル・データベース等に項目別に保
管・管理されている、電子フォーム等による入力データ
の各項目データの原本性を保証することが可能な、原本
性保証システムを提供することを目的とする。
【0005】
【課題を解決するための手段】前述した目的を達成する
ため、本発明は第1の観点によれば、端末装置とサーバ
とがネットワークで接続され、前記端末装置から前記サ
ーバに複数の項目データを有する申請を行う場合、申請
対象の原本を保証する原本性保証システムであって、前
記端末装置は、前記項目データ毎に申請者の秘密鍵を用
いて複数の署名データを作成し、各項目データと各署名
データとを前記サーバに送り、前記サーバは、前記各署
名データに対して前記申請者の公開鍵を用いて検証を行
うことを特徴とする原本性保証システムである。
【0006】また、第2の観点によれば本発明は、端末
装置とサーバとがネットワークで接続され、前記端末装
置から前記サーバに複数の項目データを有する申請を行
う場合、申請対象の原本を保証する原本性保証システム
であって、前記端末装置は、前記項目データ毎に申請者
の秘密鍵を用いて複数の署名データを作成し、各項目デ
ータと各署名データを結合した結合データに対して申請
者の秘密鍵を用いて全体署名データを作成し、前記各項
目データと前記各署名データ及び前記全体署名データを
前記サーバに送り、前記サーバは、前記全体署名データ
に対して前記申請者の公開鍵を用いて検証を行うことを
特徴とする原本性保証システムである。
【0007】ここで項目データとは、原本性保証システ
ムのクライアントの端末装置から電子フォーム等を用い
て入力された入力データの各項目データのことである。
クライアントの端末装置は、各項目データに対してそれ
ぞれハッシュ値を算出し、このハッシュ値を申請者の秘
密鍵を用いて暗号化することによって署名データを作成
する。申請データとして項目データと署名データを受け
付けた申請先のサーバは、署名データに申請者の公開鍵
を用いて復号化して得たハッシュ値と、項目データに対
して算出したハッシュ値とを比較することにより,各項
目データの原本性を検証する。
【0008】また、クライアントの端末装置は、各項目
データと各署名データとを結合した結合データに対して
ハッシュ値を算出し、このハッシュ値を申請者の秘密鍵
を用いて暗号化することによって全体署名データを作成
する。申請データとして項目データと署名データ及び全
体署名データを受け付けた申請先のサーバは、全体署名
データに申請者の公開鍵を用いて復号化して得たハッシ
ュ値と、各項目データと各署名データとから作成した結
合データに対して算出したハッシュ値とを比較すること
により,各項目データの原本性を検証する。
【0009】以上述べたように、本発明では、電子フォ
ーム入力データの各項目データ毎に申請者の秘密鍵を用
いて署名データを作成し、署名データ及び全体署名デー
タを申請書の公開鍵を用いて検証することにより、各項
目データの改竄を検出することができる。
【0010】また、第3の観点によれば本発明は、ネッ
トワークを介して端末装置と接続された原本性保証シス
テムのサーバにおいて、前記端末装置から送られた各署
名データに対して申請者の公開鍵を用いて復号化して得
たハッシュ値と、前記端末装置から送られた各項目デー
タに対して算出したハッシュ値とを比較して、これらが
等しいときに,原本性を保証されたデータとして各項目
データ、各署名データを登録・管理することを特徴とす
るサーバである。
【0011】また、第4の観点によれば本発明は、ネッ
トワークを介して端末装置と接続された原本性保証シス
テムのサーバにおいて、前記端末装置から送られた全体
署名データに対して申請者の公開鍵を用いて復号化して
得たハッシュ値と、前記端末装置から送られた各項目デ
ータと各署名データとから作成した結合データに対して
算出したハッシュ値とを比較して、これらが等しいとき
に,原本性を保証されたデータとして各項目データ、各
署名データ、全体署名データを登録・管理することを特
徴とするサーバである。
【0012】
【発明の実施の形態】以下、図に基づいて本発明の実施
の形態を詳細に説明する。図1に、本発明の実施形態に
かかる原本性保証システム1の概略構成を示す。この原
本性保証システム1は、ユーザ(申請者)が電子フォー
ム等を用いて入力し、申請した入力データに電子署名を
付けて申請先に送り、申請先のデータ管理システムにお
いて、各項目データ毎に原本性を検証した後、リレーシ
ョナル・データベース等に項目別に保管・管理するもの
である。申請の対象としては、契約書、証券、証明書、
証書、申請書等がある。
【0013】図1に示すように、本システムは例えばイ
ンターネット等のネットワーク3を介して、サーバシス
テム5と、複数のクライアント7とが接続されて構成さ
れる。サーバシステム5は、申請を受け付ける申請先の
官庁、企業等が運営するサーバであり、ユーザが申請し
た複数の項目からなる入力データを、項目別に保管・管
理し、各項目データ毎に原本性を保証するサービスを行
い、データ管理システム9と申請データ格納データベー
ス11、申請者情報データベース13を備える。
【0014】申請データ格納データベース11には、申
請を受け付けた申請データ(後に説明する項目データ1
5と、署名データ17、及び全体署名データ19)等が
保存されており、申請者情報データベース13には、申
請データの検証に用いる申請者の公開鍵21等が保存さ
れている。データ管理システム9は、クライアント7か
らの申請要求に応じて、ユーザから送られた申請データ
を受け付け、申請者の公開鍵21を用いてデータを検証
した後に、申請データ格納データベース11に項目別に
登録する処理を行う。
【0015】また、データ管理システム9は、ユーザか
らの原本の提示要求に応じて、申請データ格納データベ
ース11にアクセスして該当する項目データ15、署名
データ17、全体署名データ19を読みだし、申請者の
公開鍵21を用いてデータの検証を行い、原本であるこ
とを確かめた後に、ユーザのクライアント7にデータを
送信する処理を行う。
【0016】クライアント7は、項目データ原本性保証
システム1を利用するエンドユーザの端末であり、ユー
ザがサーバシステム5に接続して電子フォーム入力デー
タの申請や、原本の提示要求を行う際に使用される。ク
ライアント7は、申請データ入力システム23、データ
ベース25等を備える。データベース25には、申請者
の秘密鍵27等が保存されている。
【0017】申請データ入力システム23は、ユーザが
電子フォーム等を用いて入力した入力データの各項目デ
ータ15に対して、秘密鍵27を用いて署名データ17
を作成し、更に、各項目データ15と各署名データ17
とを結合した結合データに秘密鍵27を用いて全体署名
データ19を作成して、各項目データ15と各署名デー
タ17、全体署名データ19をサーバシステム5に送信
する。また、申請データ入力システム23は、サーバシ
ステム5に原本の提示要求を行う。
【0018】尚、原本性保証システム1において、サー
バシステム5やクライアント7に用いられるプログラム
は、CD−ROM等に記録して流通させてもよいし、ネ
ットワーク3を介して流通させてもよい。
【0019】次に、図2を参照して原本性保証システム
1における、データの申請・登録の処理手順を説明す
る。以下の例では、申請者がクライアント7からサーバ
システム5に接続して入力データの申請を行う場合を想
定する。まず、申請者は、クライアント7の申請データ
入力システム23を起動し、ネットワーク3を介して、
サーバシステム5に接続し、電子フォーム等を利用して
各入力項目に申請する項目データ15を入力する(ステ
ップ201)。
【0020】尚、電子フォームを利用するために必要な
電子フォームデータは、クライアント7のデータベース
25に保持していてもよいし、サーバシステム5の電子
フォームデータベース(図示せず)から該当する電子フ
ォームデータを得るようにしてもよい。申請者が電子フ
ォームへの入力を終了し、送信ボタンを押す等の操作を
行うと、申請データ入力システム23は、まず、申請者
の秘密鍵27を準備する(ステップ202)。
【0021】各項目データ15に対しハッシュ関数を用
いて、それぞれハッシュ値(特定の長さの逆変換不可能
な文字列)を算出し(ステップ203)、このハッシュ
値に対して申請者の秘密鍵27を用いて、それぞれ署名
データ17を作成する(ステップ204)。次に、全て
の項目データ15と各署名データ17を結合して結合デ
ータを作成し(ステップ205)、結合データに対して
ハッシュ値を算出し(ステップ206)、このハッシュ
値に対して申請者の秘密鍵27を用いて全体署名データ
19を作成する(ステップ207)。
【0022】尚、申請者の秘密鍵27で暗号化された署
名データ17は、申請者の公開鍵21でのみ復号化して
ハッシュ値を抽出することが可能であり、申請データを
受け付けた申請先で、申請者の公開鍵21を用いて復号
化して得たハッシュ値と、項目データ15に対して算出
したハッシュ値とを比較して一致すれば、その項目デー
タ15は改竄されていないことが証明され、原本性が保
証される。全体署名データ19についても同様である
が、全体署名データ19を検証した場合には、全ての項
目データ15の原本性が保証される。
【0023】申請データ入力システム23は、ステップ
201で入力された各項目データ15と、ステップ20
4で作成した各署名データ17及びステップ207で作
成した全体署名データ19をデータ管理システム9に送
信する(ステップ208)。データ管理システム9は、
申請者から送られた項目データ15、署名データ17、
全体署名データ19を一旦受け付け(ステップ20
9)、申請者情報データベース13にアクセスして申請
者の公開鍵21を準備する(ステップ210)。
【0024】全体署名データ19に申請者の公開鍵21
を用いて復号化してハッシュ値Aを抽出し(ステップ2
11)、次に、全ての項目データ15と各署名データ1
7を結合して結合データを作成し(ステップ212)、
結合データに対してハッシュ値Bを算出し(ステップ2
13)、ハッシュ値Aとハッシュ値Bを比較することに
より申請されたデータの原本性を検証する(ステップ2
14)。
【0025】即ち、ハッシュ値Aと、ハッシュ値Bとを
比較し、両者が等しい場合は申請されたデータの原本性
を保証し、両者が異なる場合は改竄されたと判断する。
ステップ214で検証に問題がなければ、各項目データ
15、署名データ17、及び全体署名データ19を申請
データ格納データベース11に項目別に登録する(ステ
ップ215)。ステップ214で、検証の結果、申請さ
れたデータが改竄されたと判断した場合は、申請の受け
付けを拒否する(ステップ216)。
【0026】尚、ここに述べた処理手順では、全体署名
データ19を用いて原本性の検証を行っているが、全て
の署名データ17を用いて各項目データ15毎に原本性
の検証を行ってもよい。以上の処理手順により、申請者
が電子フォームを用いて入力した各項目データが、署名
データを付した申請データとして申請され、検証が行わ
れた後、原本性を保証された申請データが項目データ毎
に登録される。
【0027】次に、原本性保証システム1を用いてデー
タの申請・登録を行う場合の実際の動作を、申請者が電
子フォームを用いて2つの電子フォーム入力データを入
力した場合を例として説明する。図3は、項目データ原
本性保証システム1を用いてデータの申請・登録の一例
を示す図である。まず、申請者は、クライアント7から
電子フォームデータを利用して各入力項目に申請する項
目データを入力し、2つの電子フォーム入力データ(電
子フォーム入力データ31a電子フォーム入力データ3
1b)を作成する。
【0028】図3の例では、電子フォーム入力データ3
1aの各入力項目には、それぞれ「東京都」、「山
田」、「25」という項目データが入力され、電子フォ
ーム入力データ31bの各入力項目には、「広島県」、
「田中」、「32」という項目データが入力されてい
る。申請者がデータの入力を終了し、送信ボタンを押す
等の操作を行うと、各項目データ33に対する署名デー
タ35と、全体署名データ37が作成され、データ管理
システム9に送信される。
【0029】例えば、項目データ33a「東京都」に対
する署名データ35aは、「東京都」に対するハッシュ
値を算出して、このハッシュ値に申請者の秘密鍵27を
用いて作成し、ここでは「JJJ1」となっている。ま
た、電子フォーム入力データ31aに対する全体署名デ
ータ37aは、全ての項目データ33aと署名データ3
5aを結合して、結合データ「東京都JJJ1山田SS
S125NNN1」を作成し、この結合データに対する
ハッシュ値を算出し、このハッシュ値に申請者の秘密鍵
27を用いて作成し、ここでは「XXX1」となってい
る。
【0030】データ管理システム9は、電子フォーム入
力データ31aに関する申請データ39aとして項目デ
ータ33a「東京都」、「山田」、「25」、署名デー
タ35a「JJJ1」、「SSS1」、「NNN1」、
全体署名データ37a「XXX1」を、また電子フォー
ム入力データ31bに関する申請データ39bとして項
目データ33b「広島県」、「田中」、「32」、署名
データ35b「JJJ2」、「SSS2」、「NNN
2」、全体署名データ37b「XXX2」を一旦受け付
ける。
【0031】データ管理システム9は、申請者の公開鍵
21を用いて、申請されたデータの原本性を検証する。
例えば申請データ39aについては、全体署名データ3
7a「XXX1」に申請者の公開鍵21を用いて複合化
して得たハッシュ値Aと、各項目データ33a「東京
都」、「山田」、「25」と各署名データ35a「JJ
J1」、「SSS1」、「NNN1」を結合して得た結
合データ「東京都JJJ1山田SSS125NNN1」
に対して算出したハッシュ値Bとを比較し、両者が等し
い(A=Bとなる)場合は申請されたデータの原本性を
保証する。申請データ39bについても同様である。
【0032】原本性が保証された申請データ39は、図
3に示すように、申請データ格納データベース11の項
目データ15、署名データ17、全体署名データ19と
して、項目別にに登録される。尚、各項目データと各署
名データの結合の方法は、各々の文字列を単純に結合し
新たな文字列を作成するだけであるが、結合する文字列
の順序は問わず、結合に用いた順序情報を申請データ格
納データベース11にて管理する。
【0033】次に、図4を参照して原本性保証システム
1における、原本性提示要求の処理手順を説明する。以
下の例では、申請者がクライアント7からサーバシステ
ム5に接続して原本の提示要求を行う場合を想定する。
まず、申請者は、クライアント7の申請データ入力シス
テム23を起動し、ネットワーク3を介して、サーバシ
ステム5に接続し、データ管理システム9に原本の提示
要求を行う(ステップ401)。
【0034】データ管理システム9は、原本の提示要求
を受け取ると(ステップ402)、申請者情報データベ
ース13にアクセスして申請者の公開鍵21を準備し
(ステップ403)、申請データ格納データベース11
にアクセクして該当する全体署名データ19を準備する
(ステップ404)。全体署名データ19に申請者の公
開鍵21を用いて復号化してハッシュ値Aを抽出する
(ステップ405)。
【0035】次に、申請データ格納データベース11に
アクセクして各項目データ15と各署名データ17を読
みだし(ステップ406)、各項目データ15と各署名
データ17を結合して結合データを作成し(ステップ4
07)、この結合データに対してハッシュ値Bを算出し
(ステップ408)、ハッシュ値Aとハッシュ値Bを比
較することにより原本性を検証する(ステップ40
9)。即ち、両者が等しい場合は該当する申請データの
原本性を保証し、両者が異なる場合は改竄されたと判断
する。
【0036】ステップ409で検証に問題がなければ、
データ管理システム9は、申請データ入力システム23
に申請データを送信することにより申請者に原本を提示
する(ステップ410)。ステップ409で、検証の結
果、申請されたデータが改竄されたと判断した場合は、
データ管理システム9は、申請データ入力システム23
に申請データの改竄を伝えるメッセージを送信する(ス
テップ411)。
【0037】尚、ここに述べた処理手順では、全体署名
データ19を用いて原本性の検証を行っているが、全て
の署名データ17を用いて各項目データ15毎に原本性
の検証を行ってもよい。また、全体署名データ19を用
いて原本性の検証を行った結果、改竄されたと判断した
場合には、各署名データ17について検証を行い、改竄
された項目データをつきとめるようにしてもよい。以上
の処理手順により、原本の提示要求を受けた申請データ
の原本性を検証した後、申請者に原本を提示することが
できる。
【0038】上記のように本実施の形態によれば、リレ
ーショナル・データベース等に項目別に管理されている
データに対してそれぞれ署名を作成し、また各項目デー
タと各署名データから全体署名データを作成し、全体署
名データを検証することによって、項目別に管理されて
いるデータに対して原本性を保証することが可能とな
り、従来のリレーショナル・データベース等のデータ管
理システムをそのまま流用することができる。
【0039】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、リレーショナル・データベース等に項目別に保
管・管理されている、電子フォーム等による入力データ
の各項目データの原本性を保証することが可能な、原本
性保証システムを提供することができる。
【図面の簡単な説明】
【図1】 原本性保証システム1の概略構成を示す図。
【図2】 データの申請・登録の処理手順を示すフロー
チャート。
【図3】 データの申請・登録の一例を示す図。
【図4】 原本性提示要求の処理手順を示すフローチャ
ート。
【符号の説明】
1…原本性保証システム 3…ネットワーク 5…サーバシステム 7…クライアント 9…データ管理システム 11…申請データ格納データベース 13…申請者情報データベース 15…項目データ 17…署名データ 19…全体署名データ 21…公開鍵 23…申請データ入力システム 25…データベース 27…秘密鍵
フロントページの続き (72)発明者 有吉 俊雄 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 (72)発明者 茅野 泰明 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 5J104 AA08 LA03 NA02 NA12 PA07

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 端末装置とサーバとがネットワークで接
    続され、前記端末装置から前記サーバに複数の項目デー
    タを有する申請を行う場合、申請対象の原本を保証する
    原本性保証システムであって、 前記端末装置は、前記項目データ毎に申請者の秘密鍵を
    用いて複数の署名データを作成し、 各項目データと各署名データとを前記サーバに送り、 前記サーバは、前記各署名データに対して前記申請者の
    公開鍵を用いて検証を行うことを特徴とする原本性保証
    システム。
  2. 【請求項2】 前記検証は、前記各署名データに対して
    前記申請者の公開鍵を用いて復号化して得たハッシュ値
    と、前記各項目データに対して算出したハッシュ値とを
    比較して、これらが等しいときに各項目データの原本性
    を保証することを特徴とする請求項1に記載された原本
    性保証システム。
  3. 【請求項3】 端末装置とサーバとがネットワークで接
    続され、前記端末装置から前記サーバに複数の項目デー
    タを有する申請を行う場合、申請対象の原本を保証する
    原本性保証システムであって、 前記端末装置は、前記項目データ毎に申請者の秘密鍵を
    用いて複数の署名データを作成し、 各項目データと各署名データを結合した結合データに対
    して申請者の秘密鍵を用いて全体署名データを作成し、 前記各項目データと前記各署名データ及び前記全体署名
    データを前記サーバに送り、 前記サーバは、前記全体署名データに対して前記申請者
    の公開鍵を用いて検証を行うことを特徴とする原本性保
    証システム。
  4. 【請求項4】 前記検証は、前記全体署名データに対し
    て前記申請者の公開鍵を用いて復号化して得たハッシュ
    値と、前記結合データに対して算出したハッシュ値とを
    比較して、これらが等しいときに各項目データの原本性
    を保証することを特徴とする請求項3に記載された原本
    性保証システム。
  5. 【請求項5】 ネットワークを介して端末装置と接続さ
    れた原本性保証システムのサーバにおいて、 前記端末装置から送られた各署名データに対して申請者
    の公開鍵を用いて復号化して得たハッシュ値と、前記端
    末装置から送られた各項目データに対して算出したハッ
    シュ値とを比較して、 これらが等しいときに,原本性を保証されたデータとし
    て各項目データ、各署名データを登録・管理することを
    特徴とするサーバ。
  6. 【請求項6】 ネットワークを介して端末装置と接続さ
    れた原本性保証システムのサーバにおいて、 前記端末装置から送られた全体署名データに対して申請
    者の公開鍵を用いて復号化して得たハッシュ値と、前記
    端末装置から送られた各項目データと各署名データとか
    ら作成した結合データに対して算出したハッシュ値とを
    比較して、 これらが等しいときに,原本性を保証されたデータとし
    て各項目データ、各署名データ、全体署名データを登録
    ・管理することを特徴とするサーバ。
  7. 【請求項7】 ネットワークを介してサーバと接続され
    た原本性保証システムの端末装置において、 項目データ毎に申請者の秘密鍵を用いて署名データを作
    成し、 前記各項目データと前記各署名データを前記サーバに送
    ることを特徴とする端末装置。
  8. 【請求項8】 ネットワークを介してサーバと接続され
    た原本性保証システムの端末装置において、 項目データ毎に申請者の秘密鍵を用いて署名データを作
    成し、 各項目データと各署名データを結合した結合データに対
    して申請者の秘密鍵を用いて全体署名データを作成し、 前記各項目データと前記各署名データ及び前記全体署名
    データを前記サーバに送ることを特徴とする端末装置。
  9. 【請求項9】 コンピュータを請求項5、及び請求項6
    に記載された原本性保証システムのサーバとして機能さ
    せるプログラム。
  10. 【請求項10】 コンピュータを請求項5、及び請求項
    6に記載された原本性保証システムのサーバとして機能
    させるプログラムを記録した記録媒体。
  11. 【請求項11】 コンピュータを請求項7、又は請求項
    8に記載された原本性保証システムの端末装置として機
    能させるプログラム。
  12. 【請求項12】 コンピュータを請求項7、又は請求項
    8に記載された原本性保証システムの端末装置として機
    能させるプログラムを記録した記録媒体。
JP2001073653A 2001-03-15 2001-03-15 原本性保証システム、及びサーバ Pending JP2002278449A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001073653A JP2002278449A (ja) 2001-03-15 2001-03-15 原本性保証システム、及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001073653A JP2002278449A (ja) 2001-03-15 2001-03-15 原本性保証システム、及びサーバ

Publications (1)

Publication Number Publication Date
JP2002278449A true JP2002278449A (ja) 2002-09-27

Family

ID=18931049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001073653A Pending JP2002278449A (ja) 2001-03-15 2001-03-15 原本性保証システム、及びサーバ

Country Status (1)

Country Link
JP (1) JP2002278449A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200412546A1 (en) * 2019-06-27 2020-12-31 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
US20220329416A1 (en) * 2019-09-06 2022-10-13 Koninklijke Philips N.V. Provenance verification for selective disclosure of attributes

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200412546A1 (en) * 2019-06-27 2020-12-31 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
JP2021007217A (ja) * 2019-06-27 2021-01-21 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. レコードの属性及びデータエントリの選択的開示
US11658827B2 (en) * 2019-06-27 2023-05-23 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
US20220329416A1 (en) * 2019-09-06 2022-10-13 Koninklijke Philips N.V. Provenance verification for selective disclosure of attributes

Similar Documents

Publication Publication Date Title
US7502945B2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US7891007B2 (en) Systems and methods for issuing usage licenses for digital content and services
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US20120117657A1 (en) Attribute information providing system
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
KR100697132B1 (ko) 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
WO2005029292A1 (en) Server-based digital signature
NO333104B1 (no) Sikker arkitektur med server-plugins for administrasjonssystemer for digitale rettigheter
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JPH1040100A (ja) 暗号エンベロープの作成方法
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
MXPA04001596A (es) Emision de una licencia de uso de editor fuera de linea en un sistema de administracion digital de derechos (drm).
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
CN111259439B (zh) 一种基于区块链的无形资产管理服务平台及其实现方法
US11102009B2 (en) Method and system transacting data using verifiable claims
US8694788B1 (en) Security system
US11711350B2 (en) Systems and processes for vaultless tokenization and encryption
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method