JP2002335241A - 暗号化署名付きデジタルデータの有効性を回復する方法とシステム - Google Patents
暗号化署名付きデジタルデータの有効性を回復する方法とシステムInfo
- Publication number
- JP2002335241A JP2002335241A JP2002059674A JP2002059674A JP2002335241A JP 2002335241 A JP2002335241 A JP 2002335241A JP 2002059674 A JP2002059674 A JP 2002059674A JP 2002059674 A JP2002059674 A JP 2002059674A JP 2002335241 A JP2002335241 A JP 2002335241A
- Authority
- JP
- Japan
- Prior art keywords
- log
- user
- message
- signature
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
リを復元および/または確認する方法とシステムを含む
技術を提供すること。 【解決手段】メッセージに対して署名ログ中に生成され
るエントリを有する復元メッセージを確認する方法が提
供される。この時エントリにはメッセージに関連する暗
号化情報が含まれる。メッセージが失われている時、復
元メッセージが要求に応答して生成され、復元メッセー
ジは署名ログを使用して確認される。他の実施形態で
は、複数の記録されたログエントリを有する署名ログを
使用することによって選択されたログエントリを確認す
る方法が提供される。この方法には、選択されたログエ
ントリに対する暗号化値を計算するステップと、暗号化
値が別の記録されたログエントリの一部であるかを判定
するステップとが含まれる。
Description
に関し、特にデジタル署名付きデータの回復および/ま
たは確認に関する。
ターネットの使用は、過去数年間、特に電子商取引の分
野で劇的に成長した。ハードウェアおよびソフトウェア
の複雑さの増大を伴うこのメッセージトラフィックの大
幅な増加によって、データを失う可能性も増大した。コ
ンピュータクラッシュの数が増加しているため、現在多
くのシステムはバックアップを提供している。
ユーザにとって、回復された情報が不正に変更されてい
るかどうかをどうやって知るかという問題が発生してい
る。これは特にコンピュータのいくつかの広く公表され
たアカウントの侵入があった時に言えることである。メ
ッセージ、特に回復されたメッセージへの不正変更があ
ったかを検出する従来の技術の1つはデジタル署名であ
る。米国政府はデジタル署名の標準を確立しているが、
これは、その全体を引用によって本出願の記載に援用す
る、連邦情報処理標準公告(FIPS PUB)186
に示されている。
る。メッセージ(M)110の送信機は署名生成ユニッ
ト112を有する。メッセージ110の受信機は署名検
証ユニット114を有する。署名生成ユニット112は
メッセージ110を受け取りM110に対してセキュア
ハッシュ116を行ってH(M)118を生じる。H
(M)118と秘密鍵120はデジタル署名アルゴリズ
ム(DSA)署名122に入力されH(M)118に対
するデジタル署名、すなわちSign(H(M))12
4を生じる。M110とSign(H(M))124は
ユーザ送信機の署名生成ユニット112からユーザ受信
機の署名検証ユニット114に送信される。次にM11
0は署名検証ユニット114でハッシュ130されH
(M)132を生じる。セキュアハッシュ130はセキ
ュアハッシュ116と同じ関数である。H(M)132
とSign(H(M))124は公開鍵134と共にD
SA検証136に入力されメッセージ内容が確認され
る。“no”結果はメッセージ110が不正変更されて
いることを示し、“yes”結果は不正変更がないこと
を示すが、それを保証するわけではない。さらに、デジ
タル署名はメッセージを認証する、すなわち、メッセー
ジが、そのメッセージが要求された出所からのものであ
ることを受信者に保証する。
は、解読することが非常に困難であるが不可能ではない
と想定される周知のアルゴリズムに依存している。解読
困難という想定は、コンピュータの能力の急速な増大と
共に次第に説得力がないものになりつつある。さらに、
デジタル署名は秘密鍵が秘密のものであることを前提と
している。秘密鍵が危殆に瀕した場合、セキュリティは
その場で、回復されたデータと共に失われる。従って、
回復されたデータを確認するよりよい技術が必要であ
る。
および/または関連する署名ログエントリを復元および
/または確認する方法とシステムを含む技術が提供され
る。1つの態様では、データにはデジタル署名付きユー
ザメッセージが含まれ、関連署名ログエントリが関連付
け、たとえばリンクされる。各署名ログエントリは、最
初のものを除いて、前の署名ログエントリからのデータ
を使用する。前の署名ログエントリからのデータは、現
在の署名ログエントリのデジタル署名を形成する際1つ
の入力として使用される。すなわち、連鎖またはヒステ
リシス署名が生成される。この態様では、失われたメッ
セージが復元された後、署名ログが使用され、メッセー
ジに関連するデジタル署名を対応する署名ログエントリ
と比較することによってメッセージを確認する。署名ロ
グのセキュリティは、公開印刷刊行物、たとえば新聞、
ニューズレター、ウェブサイト、雑誌、または定期刊行
物といった公開媒体で選択されたエントリを公開するこ
とによって向上しうる。メッセージはさらに、公開エン
トリからメッセージの署名ログエントリに戻る形で署名
ログの一貫性を検査することによって確認される。
リシス署名の使用を示すものもあるが、本発明はメッセ
ージに制限されない。たとえば、業務用コンピュータシ
ステム上の一連の業務文書の有効性について、バックア
ップ媒体からデータを復元した後で、業務用署名ログと
各文書に関連するヒステリシス署名を使用してデータを
確認することがある。また、ユーザは、ユーザ自身のコ
ンピュータシステム上で、復元されたバックアップデー
タ、たとえば前の電子商取引購入の確認をしようとする
こともある。
して署名ログ中に生成されるエントリを有する復元メッ
セージを確認する方法を提供されるが、ここでエントリ
には、メッセージに関連する暗号化情報、たとえばデジ
タル署名が含まれる。次に、上記メッセージが失われた
場合、要求に応答して復元メッセージが生成され、復元
メッセージは署名ログを使用して確認される。
復および確認するシステムが提供される。このシステム
には、ユーザ情報に関連する暗号化情報を有する署名ロ
グを有するユーザシステムと、通信ネットワークを介し
てユーザシステムと結合されユーザ情報を復元する回復
システムと、上記通信ネットワークを介してユーザシス
テムと結合され署名ログを使用して復元ユーザ情報を確
認する確認システムとが含まれる。
ジが有効かを判定するシステムが提供されるが、このシ
ステムには、ログを有するユーザコンピュータシステム
であって、ログがユーザによって送信されたメッセージ
に関連するログエントリを有し、ログエントリがログの
前のログエントリに関連する情報を有するデジタル署名
を有するユーザコンピュータシステムと、ユーザコンピ
ュータシステムに結合されログを使用してユーザメッセ
ージを確認する確認ユニットとが含まれる。
を確認するデータ構造を含むコンピュータ可読データ伝
送媒体が提供される。このデータ構造には、ユーザメッ
セージのハッシュまたはユーザメッセージ自体を有する
第1の部分と、署名ログエントリのハッシュを有する第
2の部分と、第1の部分と第2の部分とに基づくデジタ
ル署名とが含まれる。
使用して、複数のログエントリを有する署名ログを生成
する方法が提供される。まず、第1のログエントリが生
成される。第1のログエントリは第1のユーザメッセー
ジに関連する第1の暗号化値を有する。次に、第2のロ
グエントリが生成される。第2のログエントリは、第1
のログエントリに関連する第2の暗号化値と、第2のユ
ーザメッセージに関連する第3の暗号化値と、デジタル
署名とを有する。
ステムにおいて、複数の記録されたログエントリを有す
る署名ログを使用することで選択されたログエントリを
確認する方法が提供される。この方法には、選択された
ログエントリに対する暗号化値を計算するステップと、
その暗号化値が別の記録されたログエントリの一部であ
るかを判定するステップとが含まれる。
ンピュータシステムの1つによるトランザクションの拒
否を防止するシステムが提供される。このシステムに
は、第1のユーザコンピュータシステムと、第1のユー
ザとトランザクションを行う第2ユーザコンピュータシ
ステムと、第1のまたは第2の何れかのユーザの要求に
応答してトランザクションを記録する、ログチェーンク
ロスコンピュータとが含まれ、この記録にはトランザク
ションのヒステリシス署名が含まれる。
ステムを使用して、公式に承認された主体、たとえば
(リンクを有するかまたは有さない)公証人によってユ
ーザのログエントリを登録する方法が提供される。この
方法には、公式に承認された主体による署名ログチェー
ンを維持するステップであって、その際署名ログチェー
ンの第1のログエントリが署名ログチェーンの前の第2
のログエントリに関連するステップと、ユーザからユー
ザログエントリを受信するステップと、ユーザログエン
トリに関連する暗号化値を生成するステップと、署名ロ
グチェーンの第3のログエントリを生成するステップで
あって、その際第3のログエントリが暗号化値を含むス
テップとが含まれる。
グを使用するコンピュータシステムによってユーザデー
タ項目を確認する方法が提供される。コンピュータシス
テムはユーザの署名ログを受信し、ユーザデータ項目に
関連する暗号化値がユーザの署名ログ中の第1のログエ
ントリにあるかを確認する。次に、コンピュータは、チ
ェックポイントされたユーザの署名ログ中の第2の署名
ログを判定した後第2のログエントリから第1のログエ
ントリに後方連鎖することで第1のログエントリを検証
し、結果はユーザに戻される。
システムを使用して、2つの時点間のデータ項目を回復
する方法が提供される。この方法には、ユーザから2つ
の時点間のデータを回復せよという要求を受信するステ
ップと、データ回復ユニットからデータ項目と関連署名
ログエントリとを受信するステップと、関連署名ログエ
ントリを使用してデータ項目を確認するステップと、デ
ータ項目が確認された場合、データ項目をユーザに送信
するステップとが含まれる。
ージを確認するシステムが提供される。このシステムに
は、ユーザから複数の関連ログエントリを含む署名ログ
を受信する入力モジュールと、ユーザメッセージから暗
号化値を生成する暗号化モジュールと、暗号化値が署名
ログ中にあることを確認する検証モジュールとが含まれ
る。
するコンピュータプログラム製品が提供されるが、これ
は、メッセージについて署名ログ中に、メッセージに関
連する暗号化情報を含むエントリを生成するコードと、
メッセージが失われている場合、要求に応答して復元メ
ッセージを生成するコードと、署名ログを使用して復元
メッセージを確認するコードと、上記のコードを具現す
るコンピュータ使用可能媒体とを有する。
る、搬送波中に具現されるコンピュータデータ信号が提
供されるが、これは、メッセージについて署名ログ中
に、メッセージに関連する暗号化情報を含むエントリを
生成するプログラムコードと、上記メッセージが失われ
ている場合、要求に応答して復元メッセージを生成する
プログラムコードと、署名ログを使用して復元メッセー
ジを確認するプログラムコードとを有する。
よび添付の図面に関連してさらに詳細に説明される。
テムの実施形態を示す。このシステムには、ネットワー
ク210を介して互いに結合された有効性回復サーバ2
12とユーザ_1 214とが含まれる。必要に応じ
て、ユーザ_2 216、証拠収集サーバ220、リン
クのない公証人事務所222、リンクのある公証人事務
所224、マスメディアサーバ230、マスメディアサ
ーバ230、およびログチェーンクロスサーバ240の
1つかそれ以上が含まれ、ネットワーク210を介して
互いに結合されることがある。ユーザ_1 214とユ
ーザ_2 216はありうるユーザの例に過ぎず、他の
実施形態には2人より多いユーザが含まれる。マスメデ
ィアサーバ230には新聞232および/またはウェブ
サイト234が含まれる。
220から回復されたメッセージおよび/または署名ロ
グエントリを受信し、メッセージおよび/またはメッセ
ージに関連する署名ログエントリを確認する。ユーザま
たは証拠収集サーバ220はマスメディアサーバ230
を介して選択された署名ログエントリを公開することを
要求することがあり、リンクのない公証人事務所22
2、またはリンクのある公証人事務所224によって他
の選択された署名ログエントリを登録する。この登録ま
たは公開によって、署名ログエントリはチェックポイン
トされ、後で前の署名ログエントリを個々に確認する際
使用される。
0上で送信されたユーザメッセージに関連する情報を収
集しデータベース(DB)中に格納する。この情報に
は、メッセージに関連する署名ログエントリとそのメッ
セージの送信相手先が含まれる。この実施形態では、証
拠収集サーバ220はそのDB中に全てのユーザの署名
ログエントリのコピーを維持しているので、ユーザの署
名ログのバックアップの役目を果たしている。メッセー
ジを回復するため、証拠収集サーバ220は誰がメッセ
ージを受信したかを知っており、受信者からメッセージ
を回復しようとする。代替実施形態では、証拠収集サー
バ220はユーザによって送信されたメッセージの一部
または全てのコピーを維持し、要求に応じて有効性回復
サーバ212にバックアップコピーを供給する。他の実
施形態では、証拠収集サーバ220には検索エンジンが
含まれるが、これは有効性回復サーバ212の要求に応
じて、ネットワーク210を介して失われたメッセージ
のバックアップコピーを検索する。検索エンジンがバッ
クアップコピーを発見すると、証拠収集サーバはバック
アップコピーを取り出し、それを有効性回復サーバ21
2に転送する。
公設または私設の公証人サービスまたは何らかの公式に
承認された主体であり、ヒステリシス署名(すなわち、
リンクあり)かまたは従来のログブック(すなわち、リ
ンクなし)の何れかを使用して署名ログを維持する。す
なわち、ユーザは、公証人サービスによって自分の署名
ログに選択されたエントリを定期的に登録できる。こう
したチェックポイントが使用され、個々の前の署名ログ
エントリを確認する。
は、メッセージに関連する第1の暗号化情報と、少なく
とも1つの前のヒステリシス署名に関連する第2の暗号
化情報とを含むデジタルデータを使用するセキュリティ
機構である。第1の暗号化情報の例はメッセージ暗号化
の結果である。第1の暗号化情報の別の例には、一部ま
たは全体がメッセージから形成されたデジタル署名が含
まれる。第2の暗号化情報の例には少なくとも1つの前
のヒステリシス署名のデジタルデータの暗号化の結果が
含まれるが、ここで当初第1のヒステリシス署名は所定
の値であることがある。上記の定義を使用すると、ヒス
テリシス署名の1つの例には、ログエントリのチェーン
において、各ログエントリが、最初のログエントリを除
いて、前のログエントリに依存する、ログエントリのチ
ェーン中の1つのログエントリが含まれる。
は証拠収集サーバ220の何れかの要求に応じて、広範
な対象者に選択されたユーザ署名ログエントリを公開す
る。署名ログエントリを公開することで、それが公開さ
れた後ログエントリを不正変更することは困難になる。
ログエントリを公証人によって登録することと同様、署
名ログエントリの公開はエントリをチェックポイント
し、特定の前の署名ログエントリを確認するために使用
される。新聞発行者232とウェブサイト234とい
う、公開者の2つの例が示される。公開者の他の例に
は、雑誌、書籍、定期刊行物、ニューズレター、または
会議議事録の発行者が含まれる。
トランザクション、たとえば、連絡、商品の販売、融
資、または電子商取引トランザクションが行われる時、
たとえば、ユーザ_1 214とユーザ_2 216に
よって使用される。ログチェーンクロスサーバ240
は、ヒステリシス署名を使用して署名ログ中にメッセー
ジ転送のコピーを維持する。トランザクション上の紛争
が生じた場合、ログチェーンクロスサーバ240はトラ
ンザクションの証人の役目を果たす。これによって何れ
かの当事者がトランザクションを拒否するのが防止され
る。代替実施形態では、ログチェーンクロスサーバ24
0はユーザ_1 214とユーザ_2 216の間のト
ランザクションの転送またはメッセージの交換を促進す
るが、コピーは維持しない。この場合、自分のコピーを
維持するのは各ユーザの責任である。
ステムの1つの実施形態を表すコンピュータシステム3
10の例を示す。こうした図2のコンピュータシステム
には、有効性回復サーバ212、ユーザ_1 214、
ユーザ_2 216、証拠収集サーバ220、リンクの
ない公証人事務所222、リンクのある公証人事務所2
24、マスメディアサーバ230、およびログチェーン
クロスサーバ240が含まれる。コンピュータシステム
310には、中央処理装置(CPU)312、一時記憶
用揮発性記憶装置314(たとえばRAM)、たとえば
ハードディスク、CD−ROM、またはフレキシブルデ
ィスクといった、データおよびソフトウェアを格納する
不揮発性記憶装置316、ネットワークに接続するネッ
トワークインターフェース318、ディスプレイ、マウ
スおよびキーボードに接続するI/Oインターフェース
320、および上記の構成要素を互いに接続するバス3
25が含まれる。別のハードウェア実施形態には、RA
IDディスク駆動装置を備えたサーバ用の多重プロセッ
サ Microsoft Windows NTシステムと、ユーザ用のMicro
soft Windowsオペレーティングシステムを備えたパーソ
ナルコンピュータとが含まれる(Microsoft、Windows、
Windows NTは米国Microsoft Corporationの米国および
その他の国における登録商標である)。
ージ形式410を示す。メッセージは、ネットワーク2
10上で、ユーザ、たとえばユーザ_1 214から別
のユーザ、たとえばユーザ_2 216に送信される。
メッセージ形式410には、索引番号“i”412と、
出所、たとえばユーザ_1 214のユーザアドレス4
14が含まれる。さらに、宛先、たとえばユーザ_2
216のアドレス(図示せず)も含まれる。メッセージ
内容、Mi、メッセージ内容のハッシュ、H(Mi)4
18、前の(i−1)ログエントリのハッシュ、H(P
i−1)、H(Pi−1)とH(Mi)の連結のデジタ
ル署名、すなわちSigni(H(Pi −1)||H
(Mi))422、および公開鍵証明424が含まれ
る。メッセージ内容、Miにはたとえば、テキスト、H
TML、XML、イメージ、ビデオクリップ、音声クリ
ップ、デジタルデータ、またはプログラムが含まれる。
1つの実施形態では、メッセージ内容(Mi)には添付
ファイルが含まれる。代替実施形態では、添付ファイル
は除外される。デジタル署名、Signi(H(Pi−
1)||H(Mi))422は、前のログエントリ、P
i−1からの情報がデジタル署名中に含まれているとい
う点でヒステリシス署名である。
セージ形式510を示す。メッセージの形式は図4と同
様であるが、タイムスタンプiフィールド524が加わ
っている点が異なっている。1つの実施形態では、タイ
ムスタンプiフィールド524はメッセージが送信され
た時間である。他の実施形態では、タイムスタンプiフ
ィールド524は、メッセージが作成された時間または
メッセージが受信された時間のこともある。
ログの例を示す。各ユーザは時間順で、送信および受信
されたメッセージの署名ログを維持する。署名ログエン
トリは記号Pi、たとえば、P1 610、P2 62
0、Pn−1 630およびPn 640によって表さ
れる。最初の署名ログエントリP1 610はフィール
ド“IV”612を有するが、これは所定の値に設定さ
れた定数である。次のフィールドH(M1)614は最
初のメッセージ内容、M1のハッシュである。そして第
3のフィールドSign1(IV||H(M1))61
8は、H(M1)と連結されたIVのデジタル署名であ
る。次の署名ログエントリP2 620はフィールドH
(P1)622を有するが、これは前の署名ログエント
リP1610のハッシュである。次のフィールドH(M
2)624は第2のメッセージ内容、M2のハッシュで
ある。第3のフィールドSign2(H(P1)||H
(M2))626は、H(M2)と連結されたH
(P1)のデジタル署名である。n番目の署名ログエン
トリはPn 640であるが、これにはH(Pn−1)
642中に前の署名ログエントリPn−1 630から
の情報が含まれる。n番目のメッセージ内容、Mnはハ
ッシュされ、H(Mn)644を生じる。このデジタル
署名はヒステリシス署名、Signn(H(Pn−1)
||H(Mn))646である。すなわち、Pnは[H
(Pn−1)||H(Mn)||Sign n(H(P
n−1)||H(Mn))]に等しい。(n−1)番目
の署名ログエントリはPn−1 630であるが、これ
にはH(Pn−2)632中に前の署名ログエントリP
n−2からの情報が含まれる。(n−1)番目のメッセ
ージ内容、Mn−1はハッシュされ、H(Mn−1)6
34を生じる。このデジタル署名はやはりヒステリシス
署名、Signn−1(H(Pn−2)||H(Mn−
1))636である。すなわち、各ログエントリ、Pi
は、前のログエントリ、Pi−1に向かって後方に連鎖
する。この連鎖によって、現在の情報と共に過去の情報
も知らなければならないため、デジタル署名を偽造する
困難は大きく増大する。他の実施形態では、ユーザは別
個の送信ログと受信ログを有することがある。
名ログの例を示す。この署名ログエントリは図6と同様
であるが、各エントリの追加タイムスタンプフィール
ド、たとえば、716、726、736、および746
がある点が異なっている。タイムスタンプフィールドは
図5のものと同じである。
イル中のログエントリの確認を示すフロー図を示す。k
>mである2つのログエントリPkとPmがある場合、
Pm〜Pk−1の計算済みハッシュがユーザの署名ログ
ファイル中になければならず、そうでない場合署名ログ
は損傷している。ステップ810では、PkとPmが、
たとえば有効性回復サーバ212によって受信される。
J>kであり、一時反復索引“j”は当初kに設定され
る。ステップ812では、H(Pj−1)がP j−1の
ハッシュを発見することによって計算される、すなわち
次式である。
(Pj−1)がPjに対するユーザの署名ログ中にある
かを検査する。答えがノーであれば、ステップ818で
署名ログは損傷している。答えがイエスであれば、j−
1がmより大きいかが検査される(ステップ820)。
ノーであれば、処理は完了し822、署名ログエントリ
Pm〜Pk−1が確認される(Pkは前に確認されてい
ると想定する)。イエスであれば、jは1つ減らされ、
処理はステップ812に進んでH(Pj−1)を計算す
る。
ステップ810ではj=k=5である。ステップ812
では、P4に対する署名ログエントリを使用してH(P
4)が計算される。次に、図6から示されているよう
に、P5に対するユーザの署名ログ中にH(P4)があ
るかが検査される。答えがイエスであれば、P5が前に
確認されていると想定すればP4は確認される。(5−
1)>3(ステップ820)であるので、jは1つ減ら
される(ステップ824でj=4)。ステップ812で
P3に対するログエントリからH(P3)が計算され、
計算されたH(P 3)がログエントリP4中の対応する
フィールドに対して検査される。H(P3)が署名ログ
中にあるならば、P3が確認され、ステップ820で、
(4−1)>3が検査される。答えはノーなので、処理
はステップ822で終了し、結果としてP3およびP4
が確認された。P5は、チェックポイントによって、た
とえばマスメディアサーバ230を使用してP5を公開
するか、または公証人222および224によってP5
を登録することで前もって確認することができる。チェ
ックポイントの意味は、P5がチェックポイントされた
後不正変更することが困難になるということである。
クポイントの例を示す。縦軸840は時間を表し、相対
時間t=0 841で始まる。最初の署名ログエントリ
842は図6のPnと同様の形式を有する。次のログエ
ントリは844によって示される。ログエントリ846
は時間862(t=t1)で発生し、この例では第1の
チェックポイントを表す。これは、ログエントリ846
が公開されるかまたは公証人によって登録されたことを
意味する。846がP5でチェックポイントされ、84
4がP3(P4は図示せず)であるとする。図8が使用
されP3およびP4を確認することがある。t=t2
864の時間、すなわち、署名ログ850と852の間
にログの損傷があるならば、ログエントリ852、85
4、および856が疑わしい。時間t=t3 866で
のチェックポイント856は、損傷したログエントリが
公開または登録されているため意味がない。ログエント
リ848および850はまだ有効である。損傷がメッセ
ージに対するものであって署名ログに対するものでない
ならば、ログエントリ856(チェックポイント2)か
ら846(チェックポイント1)への後方連鎖を行う時
に損傷が検出される見込みがある。従って、ユーザの署
名ログを保護することが重要である。
ンクロスサーバを使用する例を示す。アリスとボブとい
う2人のユーザがおり、彼らはトランザクション、たと
えば商品販売の提案と受け入れを行おうとしているとす
る。アリスは、ログエントリ912、914、916、
および918を含む署名ログ910を有し、ボブは、ロ
グエントリ932、934、936、および938を含
む署名ログ930を有する。凡例は、アリスのヒステリ
シス署名フロー920とボブのヒステリシス署名フロー
940を示す。トランザクションは、ボブとアリスの両
方がトランザクションを促進するログチェーンクロスサ
ーバ240に接触することによって開始される。ボブは
ログチェーンクロスサーバ922を介してアリスに自分
の提案メッセージを送信する。提案メッセージに関連す
るログエントリ934がボブの署名ログ930に入力さ
れる。ログチェーンクロスサーバ240はボブからの提
案を受信すると、対応する署名ログエントリをログに記
録し、提案メッセージをアリスに送信する。アリスは、
提案メッセージを受信すると、自分の署名ログ910に
ログエントリ914を記録する。次にアリスはボブの宛
先と共に受け入れメッセージをログチェーンクロスサー
バ240に送信する。アリスは受け入れメッセージに関
連する署名ログエントリ916を自分の署名ログ910
に入力する。ログチェーンクロスサーバ240は受け入
れメッセージを受信すると、対応する署名ログエントリ
をログに記録し、メッセージをボブに伝える。ボブは受
け入れメッセージを受信すると署名ログエントリ936
を自分の署名ログ930に入力し、トランザクションは
完了する。すなわち、トランザクション、すなわち提案
および受け入れメッセージがログエントリを有する場所
は、アリスのログ910、ボブのログ930、およびロ
グチェーンクロスサーバ240のログと3つある。これ
によってアリスまたはボブが後でトランザクションを拒
否することが防止される。ログチェーンクロスサーバ2
40はトランザクションの公平な証人の役目を果たす。
ログエントリの登録の例を示す。すなわち、公証人はヒ
ステリシス署名または連鎖ログ1030を有する。ユー
ザはヒステリシス署名ログ1010を有し、これにはエ
ントリ1012、1014、および1016が含まれ
る。公証人はヒステリシス署名ログ1030を有し、こ
れにはログエントリ1032、1034、1036、お
よび1038が含まれる。この実施形態では公証人は、
マスメディアサーバ230を使用して、そのログエント
リ、たとえばエントリ1034およびエントリ1038
を定期的に公開する。ユーザは、ログエントリ、たとえ
ばエントリ1014を公証人に送信することによって登
録できる。次に公証人はユーザのログエントリ1014
を公証人の署名ログ1030に入力し、エントリ103
6に与える。すなわち、ユーザのログエントリは公証人
のログチェーンの一部となる。
アサーバ230に関するフロー図を示す。ステップ11
10では、マスメディアサーバ230は、ユーザログエ
ントリPiを公開せよというユーザ要求を受信する。次
にマスメディアサーバ230は公開者、たとえばウェブ
サイト234または新聞232に、ログエントリ項目P
iを送信する。公開の後、ステップ1114では、マス
メディアサーバ230は公開者からタイムスタンプ、た
とえばPiが公開された日付/時間を受信する。ステッ
プ1116では、Piが公開者のIDおよび/または公
開の日付/時間と共に格納される。ステップ1118で
は、マスメディアサーバ230は有効性回復サーバ21
2に要求ユーザID、公開者、および/または公開の日
付/時間を通知する。そしてステップ1120では、ユ
ーザは公開者および/または公開の日付/時間を通知さ
れる。
ログエントリがチェックポイントされているかを判定す
る有効性サーバを示すフロー図を示す。ステップ121
0では、有効性回復サーバ212はPiがチェックポイ
ントされたかを判定せよという要求を受信する。有効性
回復サーバ212は、可能性のある公開者または公証人
のユーザによって索引付けされるリストを検索する(ス
テップ1212)。次に有効性回復サーバ212は、可
能性のある公開者または公証人があればその識別情報を
含む要求をマスメディアサーバ230または公証人22
2または224に送信する。この要求はPiが公開/公
証されているかを問い合わせるものである。ステップ1
216では、イエスの答えが公開者または公証人の名称
および/または日付/時間と共にマスメディアサーバか
ら受信される。答えがノーであれば、「公開されていな
い」という回答だけが戻される。
を確認する有効性回復サーバの実施形態を示す。ステッ
プ1420では、有効性回復サーバ212は署名ログエ
ントリPiを確認せよというユーザ要求を受信する。P
iにはH(Mi)1410、H(Pi−1)1412お
よびSigni(H(Mi)||H(Pi−1))14
14が含まれる。有効性回復サーバ212はまず、たと
えば図1のDSA検証136を使用することでデジタル
署名を検証する(ステップ1422)。DSA検証13
6への入力はH(Mi)||H(Pi−1)、Sign
i(H(Mi)||H(Pi−1))1414、および
公開鍵134である。デジタル署名が検証されるならば
(ステップ1422のイエス結果)、有効性回復サーバ
212はユーザからユーザ署名ログを要求し受信する
(ステップ1424)。ステップ1426では、H(M
i)1410とH(Pi−1)1412が、ユーザの署
名ログ中の対応する値に対して検査される。こうしたハ
ッシュ値がログ中にあるならば、ステップ1428で、
kがiより大きいかiに等しい、チェックポイントされ
たPkが探索される。図8のフロー図を使用して、ユー
ザの署名ログの一貫性が、チェックポイントPkからP
iに戻って検査される(ステップ1430)。署名ログ
が損傷していないならば、肯定的な確認結果がユーザに
送信される(ステップ1432)。
確認する有効性回復サーバの実施形態を示す。ステップ
1520では、有効性回復サーバ212はデータMiを
確認せよというユーザ要求を受信する。メッセージには
Mi1510、H(Mi)1512、H(Pi−1)1
514、およびSigni(H(Mi)||H(Pi
−1))1516が含まれる。有効性回復サーバ212
はまず、Miのハッシュを計算し、それがH(Mi)1
512と同じであるか検査する(ステップ1521)。
第2に、デジタル署名が、たとえば図1のDSA検証1
36を使用することで確認される(ステップ152
2)。DSA検証136への入力は(H(Mi)||H
(Pi−1))、Signi(H(Mi)||H(P
i−1))1516、および公開鍵134である。デジ
タル署名が検証されるならば(ステップ138のイエス
結果)、有効性回復サーバ212はユーザからユーザ署
名ログを要求し受信する(ステップ1524)。ステッ
プ1526では、H(Mi)1512とH(Pi−1)
1514が、ユーザの署名ログ中の対応する値に対して
検査される。こうしたハッシュ値がログ中にあるなら
ば、次にステップ1528で、kがiより大きいかiに
等しい、チェックポイントされたPkが探索される。図
8のフロー図を使用して、ユーザの署名ログの一貫性
が、チェックポイントPkからPiに戻って検査される
(ステップ1530)。署名ログが損傷していないなら
ば、Miに関する肯定的な確認結果がユーザに送信され
る(ステップ1532)。
損失の原因の例、および可能性のある回復方法である。
署名ログエントリPiの損失は、たとえば記憶媒体の障
害によって発生する。可能性のある回復方法はバックア
ップファイルから署名ログエントリを回復することであ
る。バックアップファイルが存在しない場合、Piのコ
ピー、すなわち、H(Mi)、H(Pi−1)、および
Signi(H(Mi),H(Pi−1))が証拠収集
サーバ220のDBから取り出され、有効性回復サーバ
212は、図14に示された手順を使用して署名ログエ
ントリPiを確認するよう要求される。
害またはユーザの誤りによって発生している場合、可能
性のある回復手順にはバックアップファイルからの復元
が含まれる。バックアップファイルが存在しない場合、
証拠収集サーバ220は、メッセージ内容Miと、関連
する署名ログエントリPiを取り出して戻すように要求
される。次に、有効性回復サーバ212は、図15に示
される手順を使用してメッセージ内容Miを確認するよ
う要求される。
失われていないがデータMiまたは署名ログエントリP
iの有効性が不明であるというようなデータセキュリテ
ィの損失は、ユーザの秘密鍵の危殆化、メッセージの不
正な変更または挿入によって発生する。ユーザすなわち
メッセージの作成者が誠実で、ユーザ、たとえばユーザ
_1 214によって維持されるユーザ署名ログが損傷
していない場合、可能性のある回復手順には、図14お
よび図15に示された手順を使用し、ユーザ署名ログと
関連するチェックポイントを使用してMiまたはPiを
確認することが含まれる。
よる変更またはユーザによる拒否による署名ログの損傷
に起因するデータセキュリティの損失がある場合、回復
は原因に基づく。ユーザがトランザクションメッセージ
を不正変更および拒否した場合、トランザクションの際
に交換されたメッセージのコピーがログチェーンクロス
サーバ240を使用して回復される。第3者がユーザの
署名ログを変更した場合、損傷以前の最後の公開/登録
された署名ログエントリが使用される。この公開/登録
された署名ログエントリの前の全てのログエントリは回
復および確認することができる。
タを収集する証拠収集サーバのフロー図を示す。ステッ
プ1710では、証拠収集サーバ220はユーザから証
拠メッセージを受信する。証拠メッセージには、Pi、
Miの日付/時間、索引I、Miの送信機のアドレスま
たはID、Miの受信機のアドレスまたはID、または
ユーザの送信時間の中、1つかそれ以上が含まれる。代
替実施形態では、証拠メッセージは図4または図5の何
れかに示される形式のものである。ステップ1712で
は、証拠メッセージはユーザアドレスまたはIDによっ
て索引付けされる証拠収集サーバのデータベース(D
B)に格納される。
タを回復する証拠収集サーバのフロー図を示す。ステッ
プ1810では、証拠収集サーバ220は有効性回復サ
ーバ212からメッセージ内容Miを回復せよという要
求を受信する。ステップ1812では、証拠収集サーバ
220はそのデータベースからMiに関連する証拠メッ
セージを検索する。次にステップ1814で、証拠収集
サーバ220は、Miを受信したユーザからMiとPi
のコピーを証拠収集サーバに戻すよう要求する。代替実
施形態では、証拠収集サーバ220はすでにそのDBに
格納されたMiとPiのコピーを有しておりこれらのコ
ピーを使用する。また他の実施形態では、証拠収集サー
バはPiを有し、ネットワーク210を検索してMiを
回復する。次にPiが検査され、受信されたPiが証拠
収集サーバのデータベース中のPiと同じかが調べられ
る(ステップ1816)。PiがDB中にあるならば、
ステップ1818で、MiとPiは確認のため有効性回
復サーバ212に送信される。
名ログエントリを回復する有効性回復サーバのフロー図
を示す。ステップ1910では、ユーザ、たとえばユー
ザ_1 214は有効性回復サーバ212に署名ログエ
ントリPiを回復せよという要求を行う。ステップ19
12では、一時変数“j”はiに等しく設定される。次
にステップ1914では、証拠収集サーバ220に対し
てPjを入手して戻すようにという要求がなされる。次
に有効性回復サーバ212は、図1に示された手順を使
用し、H(M)の代わりに(H(Pi−1)||H(M
i))によってPjのデジタル署名を検証する(ステッ
プ1916)。
チェックポイントされているかが調べられる。答えがイ
エスであれば、ステップ1920で、図8に示された手
順を使用して、ユーザ署名ログの一貫性がチェックポイ
ントPjから署名ログエントリPiに戻って検査され
る。そしてユーザの署名ログ中のPiが損傷していない
ならば、Piはステップ1922でユーザに戻される。
ステップ1918の答えがノーであれば、Pjはログエ
ントリの一時順次リストまたは待ち行列に入力され(ス
テップ1924)、jが1つ増やされて(ステップ19
26)ステップ1914〜1918が繰り返される。連
鎖ログエントリを含むリストをチェックポイントしたP
jが発見されると、ステップ1920でPjからPiに
戻ってログエントリの一貫性を検査するために使用され
る。
ッセージを回復する有効性回復サーバのフロー図を示
す。ステップ2010では、ユーザ、たとえばユーザ_
1 214は有効性回復サーバ212にメッセージ内容
Miを回復せよという要求を行う。次にステップ201
2では、証拠収集サーバ220に対してMiおよび関連
する署名ログエントリPiを入手して戻すようにとの要
求がなされる。ステップ2013では、Miのハッシュ
がPi中にあるかが検査される。ステップ2014で
は、一時変数“j”は“i”に等しく設定される。ステ
ップ2016では、証拠収集サーバ220に対してPj
を入手し戻すようにとの要求がなされる(i=jの時、
Piはステップ2012で前に入手されているのでこの
ステップは省略される)。
された手順を使用し、H(M)の代わりに(H(P
i−1)||H(Mi))によってPjのデジタル署名
を検証する(ステップ2018)。ステップ2020で
は、Pjが検査され、チェックポイントされているかが
調べられる。答えがイエスであれば、ステップ2022
で、図8に示された手順を使用して、ユーザ署名ログの
一貫性がチェックポイントPjから署名ログエントリP
iに戻って検査される。そしてユーザの署名ログ中のP
iが損傷していないならば、Miはステップ2024で
ユーザに戻される。ステップ2020の答えがノーであ
れば、Pjはログエントリの一時順次リストまたは待ち
行列に入力され(ステップ2026)、jが1つ増やさ
れてステップ2016〜2020が繰り返される。連鎖
ログエントリを含むリストをチェックポイントしたPj
が発見されると、ステップ2022でPjからPiに戻
ってログエントリの一貫性を検査するために使用され
る。
ユーザメッセージを回復する有効性回復サーバのフロー
図を示す。この実施形態では、ユーザメッセージは図5
の形式であり、タイムスタンプフィールド524が存在
する。ステップ2050では、ユーザは時間t1と時間
t2の間のメッセージMjを回復せよという要求を有効
性回復サーバ212に送信する。有効性回復サーバ21
2は、証拠収集サーバ220からMjと関連するPjを
要求する(ステップ2052)。ステップ2054で
は、有効性回復サーバ212は図15の手順を使用して
Mjを確認する。ステップ2056では、有効性回復サ
ーバ212または証拠収集サーバ220は、t1とt2
の間に別のMjが存在するかを検査する。存在する場
合、ステップ2052〜2056が繰り返される。答え
がノーであれば、Mjがユーザに送信される。他の実施
形態では、Mjは証拠収集サーバから一括して入手され
る。すなわちステップ2052はt1とt2の間の全て
のMjを戻すようにという証拠収集サーバ220に対す
る一括要求となり、ステップ2054および2056は
必要なくなる。
アおよびソフトウェアに関して説明されたが、認識され
るように、本発明はさらに広範な適用可能性を有する。
たとえば、ソフトウェア機能はさらに結合され、またさ
らには分離されることがある。同様に、ハードウェア機
能もさらに結合され、またさらには分離されることがあ
る。ソフトウェア機能がハードウェアまたはハードウェ
アとソフトウェアの組み合わせによって実現されること
もある。同様に、ハードウェア機能がソフトウェアまた
はハードウェアとソフトウェアの組み合わせによって実
現されることもある。適用業務に応じて、任意の数の異
なった組み合わせが行われることがある。
および変形が可能である。従って、理解されるように、
添付の請求項の範囲内で、本発明は上記で特に説明され
た以外の形で実施されることがある。
関連する署名ログエントリを復元および/または確認す
ることが可能になる。
る。
す。
実施形態を表すコンピュータシステムの例を示す。
す。
示す。
す。
を示す。
エントリの確認を示すフロー図を示す。
例を示す。
バを使用する例を示す。
よる署名ログの登録の例を示す。
0に関するフロー図を示す。
がチェックポイントされているかを判定する有効性サー
バを示すフロー図を示す。
復サーバの実施形態を示す。
サーバの実施形態を示す。
証拠収集サーバのフロー図を示す。
証拠収集サーバのフロー図を示す。
グエントリを回復する有効性回復サーバのフロー図を示
す。
ージを回復する有効性回復サーバのフロー図を示す。
ザメッセージを回復する有効性回復サーバのフロー図を
示す。
14…ユーザ1、216…ユーザ2、220…証拠収集
サーバ、222…公証人事務所(リンクなし)、224
…公証人事務所(リンクあり)、230…マスメディア
サーバ、232…新聞、234…ウェブサイト、240
…ログチェーンクロスサーバ
Claims (40)
- 【請求項1】復元メッセージを確認する方法であって、 メッセージに対する署名ログ中のエントリを生成するス
テップであって、前記エントリが前記メッセージに関連
する暗号化情報を含むステップと、 前記メッセージが失われている場合、要求に応答して前
記復元メッセージを生成するステップと、 前記署名ログを使用して前記復元メッセージを確認する
ステップとを含む方法。 - 【請求項2】請求項1記載の方法であって、前記署名ロ
グがヒステリシス署名を含む方法。 - 【請求項3】請求項1記載の方法であって、前記暗号化
情報がデジタル署名を含む方法。 - 【請求項4】請求項3記載の方法であって、前記デジタ
ル署名が前の署名ログエントリからの情報を使用して生
成される方法。 - 【請求項5】ユーザ情報を回復および確認するシステム
であって、 署名ログを含むユーザシステムであって、前記署名ログ
が前記ユーザ情報に関連する暗号化情報を含むユーザシ
ステムと、 通信ネットワークを介して前記ユーザシステムと結合さ
れ、ユーザ情報を復元する回復システムと、 前記通信ネットワークを介して前記ユーザシステムと結
合され、前記署名ログを使用して復元ユーザ情報を確認
する有効性システムとを備えるシステム。 - 【請求項6】請求項5記載のシステムであって、前記ユ
ーザ情報が前記署名ログのログエントリを含むシステ
ム。 - 【請求項7】請求項5記載のシステムであって、前記ユ
ーザ情報がユーザメッセージを含むシステム。 - 【請求項8】請求項5記載のシステムであって、前記暗
号化情報がハッシュ値を含むシステム。 - 【請求項9】請求項5記載のシステムであって、前記署
名ログが、前記署名ログの第2のログエントリによって
部分的に決定される前記署名ログの第1のログエントリ
を含むシステム。 - 【請求項10】ユーザメッセージが有効かどうかを判定
するシステムであって、前記システムが、 ログを有するユーザコンピュータシステムであって、前
記ログが前記ユーザによって送信されるメッセージに関
連するログエントリを含み、前記ログエントリが、前記
ログの前のログエントリに関連する情報を含むデジタル
署名を有するユーザコンピュータシステムと、 前記ユーザコンピュータシステムと結合され、前記ログ
を使用して前記ユーザメッセージを確認する確認ユニッ
トとを備えるシステム。 - 【請求項11】請求項10記載のシステムであって、さ
らに、前記ユーザメッセージが失われている時、前記確
認ユニットに応答して前記ユーザメッセージを取り出す
収集ユニットを備えるシステム。 - 【請求項12】請求項10記載のシステムであって、さ
らに、前記ユーザメッセージが失われている時、前記確
認ユニットに応答して前記メッセージの受信機から前記
メッセージのコピーを取り出す収集ユニットを備えるシ
ステム。 - 【請求項13】請求項10記載のシステムであって、さ
らに、前記ログの選択されたログエントリを公開する公
開ユニットを備えるシステム。 - 【請求項14】請求項13記載のシステムであって、前
記選択されたログエントリが前記ユーザメッセージを確
認する際使用されるシステム。 - 【請求項15】請求項13記載のシステムであって、公
開ユニットが新聞発行者またはウェブサイトからなるグ
ループから選択されるシステム。 - 【請求項16】請求項10記載のシステムであって、さ
らに、前記ログの選択されたログエントリを登録する公
証人ユニットを備えるシステム。 - 【請求項17】請求項10記載のシステムであって、さ
らに、前記ユーザコンピュータシステムに結合されるロ
グチェーンクロスユニットと、前記ユーザコンピュータ
システムと第2のユーザコンピュータシステムの間のト
ランザクションを記録する前記第2のユーザコンピュー
タシステムとを備えるシステム。 - 【請求項18】請求項10記載のシステムであって、さ
らに、前記ユーザコンピュータシステムに結合されるロ
グチェーンクロスユニットと、前記ユーザコンピュータ
システムと第2のユーザコンピュータシステム間のトラ
ンザクションを促進する前記第2のユーザコンピュータ
システムとを備えるシステム。 - 【請求項19】メッセージ情報を確認するデータ構造を
含むコンピュータ可読データ伝送媒体であって、 ユーザメッセージのハッシュを有する第1の部分と、 署名ログエントリのハッシュを有する第2の部分と、 前記第1の部分と前記第2の部分とに基づくデジタル署
名とを含む、コンピュータ可読データ伝送媒体。 - 【請求項20】請求項19記載のコンピュータ可読デー
タ伝送媒体であって、前記署名ログエントリが前記ユー
ザメッセージの前の別のユーザメッセージに関連するコ
ンピュータ可読データ伝送媒体。 - 【請求項21】請求項19記載のコンピュータ可読デー
タ伝送媒体であって、さらにタイムスタンプを有する第
3の部分を含むコンピュータ可読データ伝送媒体。 - 【請求項22】コンピュータを使用して、複数のログエ
ントリを含む署名ログを生成する方法であって、前記方
法が、 前記複数のログエントリの第1のログエントリを生成す
るステップであって、前記第1のログエントリが第1の
ユーザメッセージに関連する第1の暗号化値を含むステ
ップと、 前記複数のログエントリの第2のログエントリを生成す
るステップであって、前記第2のログエントリが、前記
第1のログエントリに関連する第2の暗号化値と、第2
のユーザメッセージに関連する第3の暗号化値と、デジ
タル署名とを含むステップとを含む方法。 - 【請求項23】請求項22記載の方法であって、前記デ
ジタル署名が前記第2の暗号化値と前記第3の暗号化値
をと含む情報を使用して形成される方法。 - 【請求項24】請求項22記載の方法であって、前記第
2の暗号化値が前記第1のログエントリのハッシュであ
る方法。 - 【請求項25】請求項22記載の方法であって、前記第
2のログエントリがさらにタイムスタンプを含む方法。 - 【請求項26】コンピュータ可読媒体中に格納され、複
数のユーザメッセージの選択されたユーザメッセージを
確認するデータ構造であって、 前記複数のユーザメッセージの第1のユーザメッセージ
の第2のハッシュを含む第1のログエントリの第1のハ
ッシュと、 前記複数のユーザメッセージの前記選択されたユーザメ
ッセージの第3のハッシュと、 前記第3のハッシュと結合された前記第1のハッシュの
デジタル署名とを含むデータ構造。 - 【請求項27】コンピュータシステムにおいて、複数の
記録されたログエントリを有する署名ログを使用するこ
とによって選択されたログエントリを確認する方法であ
って、前記方法が、 前記選択されたログエントリに対する暗号化値を計算す
るステップと、 前記暗号化値が前記複数の記録されたログエントリの第
1の記録されたログエントリの一部であるかどうかを判
定するステップとを含む方法。 - 【請求項28】請求項27記載の方法であって、前記選
択されたログエントリが、前記第1の記録されたログエ
ントリの1つ前の前記複数の記録されたログエントリの
第2の記録されたログエントリに対応する方法。 - 【請求項29】複数のユーザコンピュータシステムの1
つによるトランザクションの拒否を防止するシステムで
あって、前記システムが、 前記複数のユーザコンピュータシステムの第1のユーザ
と、 前記第1のユーザと前記トランザクションを行う前記複
数のユーザコンピュータシステムの第2のユーザと、 前記第1のまたは前記第2のユーザの何れかによる要求
に応答して前記トランザクションを記録するログチェー
ンクロスコンピュータであって、前記記録が前記トラン
ザクションのヒステリシス署名を含むログチェーンクロ
スコンピュータとを備えるシステム。 - 【請求項30】コンピュータシステムを使用して、公式
に承認された主体によってユーザのログエントリを登録
する方法であって、 前記公式に承認された主体によって署名ログチェーンを
維持するステップであって、前記署名ログチェーンの第
1のログエントリが前記署名ログチェーンの前の第2の
ログエントリに関連するステップと、 前記ユーザからユーザログエントリを受信するステップ
と、 前記ユーザログエントリに関連する暗号化値を生成する
ステップと、 前記署名ログチェーンの第3のログエントリを生成する
ステップであって、前記第3のログエントリが前記暗号
化値を含むステップとを含む方法。 - 【請求項31】請求項30記載の方法であって、前記署
名ログチェーンの選択されたログエントリが公開される
方法。 - 【請求項32】請求項30記載の方法であって、前記公
式に承認された主体が公証人である方法。 - 【請求項33】ユーザの署名ログを使用するコンピュー
タシステムによってユーザデータ項目を確認する方法で
あって、 前記ユーザの署名ログを受信するステップと、 前記ユーザデータ項目に関連する暗号化値が前記ユーザ
の署名ログ中の第1のログエントリにあるかを確認する
ステップと、 チェックポイントされた前記ユーザの署名ログ中の第2
のログエントリを判定するステップと、 前記第2のログエントリから前記第1のログエントリへ
の後方連鎖によって前記第1のログエントリを検証する
ステップと、 結果を前記ユーザに戻すステップとを含む方法。 - 【請求項34】コンピュータシステムを使用して、2つ
の時点間のデータ項目を回復する方法であって、 ユーザから2つの時点間のデータを回復せよという要求
を受信するステップであって、前記データ項目が前記2
つの時点間にあるステップと、 データ回復ユニットから前記データ項目と関連する署名
ログエントリとを受信するステップと、 前記関連する署名ログエントリを使用して前記データ項
目を確認するステップと、 前記データ項目が確認されたならば、前記データ項目を
前記ユーザに送信するステップとを含む方法。 - 【請求項35】ユーザメッセージを確認するシステムで
あって、 ユーザから署名ログを受信する入力モジュールであっ
て、前記署名ログが複数の関連ログエントリを含む入力
モジュールと、 前記ユーザメッセージから暗号化値を生成する暗号化モ
ジュールと、 前記暗号化値が前記署名ログ中にあることを確認する検
証モジュールとを備えるシステム。 - 【請求項36】請求項35記載のシステムであって、さ
らに、前記複数の関連ログエントリの第1のログエント
リが損傷しているかどうかを判定するログ検証モジュー
ルを備え、前記判定が、 前記第1のログエントリの次の前記複数の関連ログエン
トリの第2のログエントリを選択するステップと、 ハッシュ値を示すため前記第1のログエントリをハッシ
ュするステップと、 前記ハッシュ値が前記第2のログエントリの一部である
かを確認するステップとを含むシステム。 - 【請求項37】復元メッセージを確認するコンピュータ
プログラム製品であって、 メッセージに対して署名ログ中にエントリを生成するコ
ードであって、前記エントリが前記メッセージに関連す
る暗号化情報を含むコードと、 前記メッセージが失われている時、要求に応答して前記
復元メッセージを生成するコードと、 前記署名ログを使用して前記復元メッセージを確認する
コードと、 前記コードを具現するコンピュータ使用可能媒体とを含
むコンピュータプログラム製品。 - 【請求項38】請求項37記載のコンピュータプログラ
ム製品であって、前記コンピュータ使用可能媒体が記憶
媒体であるコンピュータプログラム製品。 - 【請求項39】請求項37記載のコンピュータプログラ
ム製品であって、前記コンピュータ使用可能媒体が搬送
波であるコンピュータプログラム製品。 - 【請求項40】搬送波中に具現される、復元メッセージ
を確認するコンピュータデータ信号であって、 メッセージに対して署名ログ中にエントリを生成するプ
ログラムコードであって、前記エントリが前記メッセー
ジに関連する暗号化情報を含むプログラムコードと、 前記メッセージが失われている時、要求に応答して前記
復元メッセージを生成するプログラムコードと、 前記署名ログを使用して前記復元メッセージを確認する
プログラムコードとを含むコンピュータデータ信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/816,777 US7134021B2 (en) | 1999-10-22 | 2001-03-22 | Method and system for recovering the validity of cryptographically signed digital data |
US09/816,777 | 2001-03-22 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008035457A Division JP4853479B2 (ja) | 2001-03-22 | 2008-02-18 | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002335241A true JP2002335241A (ja) | 2002-11-22 |
JP2002335241A5 JP2002335241A5 (ja) | 2005-09-02 |
JP4206674B2 JP4206674B2 (ja) | 2009-01-14 |
Family
ID=25221577
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002059674A Expired - Lifetime JP4206674B2 (ja) | 2001-03-22 | 2002-03-06 | 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム |
JP2008035457A Expired - Lifetime JP4853479B2 (ja) | 2001-03-22 | 2008-02-18 | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008035457A Expired - Lifetime JP4853479B2 (ja) | 2001-03-22 | 2008-02-18 | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US7134021B2 (ja) |
EP (1) | EP1243999B1 (ja) |
JP (2) | JP4206674B2 (ja) |
AU (1) | AU758676B2 (ja) |
SG (2) | SG120979A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2004260640A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | 署名記録の公開方法、および装置 |
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
WO2008026238A1 (fr) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corporation | Système de traitement de données, procédé de traitement de données, et programme |
US7441115B2 (en) | 1999-10-22 | 2008-10-21 | Hitachi, Ltd. | Method for verifying a digital signature |
JP2009544084A (ja) * | 2006-07-18 | 2009-12-10 | サーティコム コーポレーション | ゲーム装置を認証するシステムおよび方法 |
JP2014241655A (ja) * | 2008-06-27 | 2014-12-25 | オリダオ | デバイスに発生した一連のイベントを検証する方法およびシステム |
US9419804B2 (en) | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
JP2018121328A (ja) * | 2017-01-10 | 2018-08-02 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1094424A3 (en) * | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US7464154B2 (en) * | 2001-05-18 | 2008-12-09 | Network Resonance, Inc. | System, method and computer program product for analyzing data from network-based structured message stream |
US7451110B2 (en) * | 2001-05-18 | 2008-11-11 | Network Resonance, Inc. | System, method and computer program product for providing an efficient trading market |
US7124299B2 (en) * | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
US7936693B2 (en) | 2001-05-18 | 2011-05-03 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
JP4266096B2 (ja) * | 2002-03-26 | 2009-05-20 | 株式会社日立製作所 | ファイル保管システムとnasサーバ |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US20030236992A1 (en) * | 2002-06-19 | 2003-12-25 | Sameer Yami | Method and system for providing secure logging for intrusion detection |
FR2842050B1 (fr) * | 2002-07-04 | 2004-11-12 | Roger Suanez | Procede et systeme de securisation de transmission de messages |
US20050271246A1 (en) * | 2002-07-10 | 2005-12-08 | Sharma Ravi K | Watermark payload encryption methods and systems |
US7047488B2 (en) | 2002-07-19 | 2006-05-16 | Open Invention Network | Registry driven interoperability and exchange of documents |
US20040153647A1 (en) * | 2003-01-31 | 2004-08-05 | Rotholtz Ben Aaron | Method and process for transmitting video content |
GB2405227A (en) * | 2003-08-16 | 2005-02-23 | Ibm | Authenticating publication date of a document |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
US7949666B2 (en) * | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
DE102004047628B4 (de) | 2004-09-30 | 2008-09-18 | Heckler & Koch Gmbh | Waffensimulator und Feuerwaffe dafür |
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
US8060747B1 (en) | 2005-09-12 | 2011-11-15 | Microsoft Corporation | Digital signatures for embedded code |
US7996679B2 (en) * | 2005-10-05 | 2011-08-09 | International Business Machines Corporation | System and method for performing a trust-preserving migration of data objects from a source to a target |
JP4783112B2 (ja) * | 2005-10-11 | 2011-09-28 | 株式会社日立製作所 | 署名履歴保管装置 |
US7970738B2 (en) * | 2005-12-29 | 2011-06-28 | Ricoh Co., Ltd. | Always on and updated operation for document logs |
US8095537B2 (en) * | 2005-12-29 | 2012-01-10 | Ricoh Co., Ltd. | Log integrity verification |
US7849053B2 (en) * | 2005-12-29 | 2010-12-07 | Ricoh Co. Ltd. | Coordination and tracking of workflows |
US8015194B2 (en) * | 2005-12-29 | 2011-09-06 | Ricoh Co., Ltd. | Refining based on log content |
US8190902B2 (en) * | 2006-02-27 | 2012-05-29 | Microsoft Corporation | Techniques for digital signature formation and verification |
US8205087B2 (en) * | 2006-02-27 | 2012-06-19 | Microsoft Corporation | Tool for digitally signing multiple documents |
US8452981B1 (en) * | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
US20070220260A1 (en) * | 2006-03-14 | 2007-09-20 | Adobe Systems Incorporated | Protecting the integrity of electronically derivative works |
US7809685B2 (en) * | 2006-04-21 | 2010-10-05 | Ricoh Co., Ltd. | Secure and efficient methods for logging and synchronizing data exchanges |
ES2393868B1 (es) * | 2006-07-14 | 2013-11-06 | Kinamik Data Integrity, S.L. | Método y sistema para generar registros de auditoría inmutables. |
US8479004B2 (en) | 2006-08-31 | 2013-07-02 | Ricoh Co., Ltd | Paper-based document logging |
US7962749B2 (en) * | 2006-10-09 | 2011-06-14 | International Business Machines Corporation | Method and system for creating a non-repudiable chat log |
WO2008061389A1 (de) * | 2006-11-24 | 2008-05-29 | Uptime Products Ag | Vorrichtung und verfahren zum dokumentenmanagement |
US8006094B2 (en) | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
US20080243688A1 (en) * | 2007-03-28 | 2008-10-02 | Hart Peter E | Method and Apparatus for Recording Transactions with a Portable Logging Device |
US8996483B2 (en) * | 2007-03-28 | 2015-03-31 | Ricoh Co., Ltd. | Method and apparatus for recording associations with logs |
US20080301471A1 (en) * | 2007-05-31 | 2008-12-04 | Marc Demarest | Systems and methods in electronic evidence management for creating and maintaining a chain of custody |
KR100935684B1 (ko) * | 2007-12-17 | 2010-01-08 | 한국전자통신연구원 | 단말기 메모리 데이터 추출 장치 및 그 방법 |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US8751791B2 (en) * | 2008-09-17 | 2014-06-10 | Motorola Solutions, Inc. | Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event |
US8788830B2 (en) * | 2008-10-02 | 2014-07-22 | Ricoh Co., Ltd. | Method and apparatus for logging based identification |
US8185733B2 (en) * | 2008-10-02 | 2012-05-22 | Ricoh Co., Ltd. | Method and apparatus for automatically publishing content based identifiers |
WO2012123833A1 (en) * | 2011-03-16 | 2012-09-20 | International Business Machines Corporation | System for enabling digital signature auditing |
US8713692B2 (en) * | 2012-04-01 | 2014-04-29 | Richard Lamb | Crowd validated internet document witnessing system |
US9742651B2 (en) * | 2015-03-05 | 2017-08-22 | International Business Machines Corporation | Client-side fault tolerance in a publish-subscribe system |
US10326588B2 (en) | 2015-05-13 | 2019-06-18 | Bank Of America Corporation | Ensuring information security in data transfers by dividing and encrypting data blocks |
US10613777B2 (en) | 2015-05-13 | 2020-04-07 | Bank Of America Corporation | Ensuring information security in data transfers by utilizing decoy data |
US9811279B2 (en) | 2015-05-13 | 2017-11-07 | Bank Of America Corporation | Securing physical-storage-media data transfers |
CN107454106B (zh) * | 2017-09-15 | 2018-07-06 | 北京海泰方圆科技股份有限公司 | 一种信息验证的方法及装置 |
US10756907B2 (en) | 2018-01-12 | 2020-08-25 | International Business Machines Corporation | Authenticity verification of messages |
ES2906343T3 (es) * | 2018-04-11 | 2022-04-18 | Ubirch Gmbh | Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red |
US20220131874A1 (en) * | 2019-02-12 | 2022-04-28 | Nokia Technologies Oy | Method and apparatus for protecting integrity of digital information |
EP3758279A1 (en) * | 2019-06-27 | 2020-12-30 | Koninklijke Philips N.V. | Selective disclosure of attributes and data entries of a record |
EP4340294A2 (en) * | 2020-01-19 | 2024-03-20 | Mobileye Vision Technologies Ltd. | Anonymous collection of data from a group of entitled members |
JP2021175016A (ja) * | 2020-04-20 | 2021-11-01 | 株式会社日立製作所 | デジタル署名の管理方法、デジタル署名の管理システム |
US11539521B2 (en) | 2020-12-15 | 2022-12-27 | International Business Machines Corporation | Context based secure communication |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2604011B1 (fr) | 1986-09-16 | 1989-02-24 | Elf France | Methode de transmission de donnees d'information ou de mesure et dispositif de mise en oeuvre de la methode |
EP0381795B1 (de) * | 1989-02-10 | 1993-06-16 | Siemens Aktiengesellschaft | Röntgendiagnostikvorrichtung |
ES2142307T3 (es) | 1990-08-02 | 2000-04-16 | Telcordia Tech Inc | Metodo de marcacion segura del tiempo en documentos digitales. |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
EP0484603B1 (en) * | 1990-11-09 | 1995-09-13 | International Business Machines Corporation | Non-repudiation in computer networks |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
JPH11110543A (ja) * | 1997-10-01 | 1999-04-23 | Kyadeikkusu:Kk | Icカードの認証方法および装置 |
WO2000011619A1 (en) * | 1998-08-21 | 2000-03-02 | Peha John M | Methods for generating a verifiable audit record and performing an audit |
JP2000078125A (ja) | 1998-08-28 | 2000-03-14 | Hitachi Ltd | 認証可能な電子データの生成方法 |
JP2000353243A (ja) * | 1999-06-11 | 2000-12-19 | Toshiba Corp | 署名照合装置とその方法、ならびにプログラム記憶媒体 |
US6394341B1 (en) * | 1999-08-24 | 2002-05-28 | Nokia Corporation | System and method for collecting financial transaction data |
JP5275536B2 (ja) * | 1999-09-10 | 2013-08-28 | デイヴィッド ソロ | 証明書確認及び他のサービスを提供するためのシステム及び方法 |
JP3873603B2 (ja) * | 1999-10-22 | 2007-01-24 | 株式会社日立製作所 | ディジタル署名方法および装置 |
JP2001331105A (ja) * | 2000-02-08 | 2001-11-30 | Hitachi Ltd | 情報の保証方法、およびそのシステム |
JP2002040935A (ja) * | 2000-07-26 | 2002-02-08 | Mitsuko Miyaji | 多重署名生成装置 |
JP3899808B2 (ja) * | 2000-12-07 | 2007-03-28 | 株式会社日立製作所 | ディジタル署名生成方法およびディジタル署名検証方法 |
-
2001
- 2001-03-22 US US09/816,777 patent/US7134021B2/en not_active Expired - Lifetime
- 2001-04-24 EP EP01109952A patent/EP1243999B1/en not_active Expired - Lifetime
- 2001-04-26 AU AU38879/01A patent/AU758676B2/en not_active Expired
- 2001-04-27 SG SG200402019A patent/SG120979A1/en unknown
- 2001-04-27 SG SG200102395A patent/SG109449A1/en unknown
-
2002
- 2002-03-06 JP JP2002059674A patent/JP4206674B2/ja not_active Expired - Lifetime
-
2005
- 2005-08-08 US US11/199,615 patent/US7694126B2/en not_active Expired - Lifetime
-
2008
- 2008-02-18 JP JP2008035457A patent/JP4853479B2/ja not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7441115B2 (en) | 1999-10-22 | 2008-10-21 | Hitachi, Ltd. | Method for verifying a digital signature |
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2004260640A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | 署名記録の公開方法、および装置 |
US7401225B2 (en) | 2003-02-27 | 2008-07-15 | Hitachi, Ltd. | Method and apparatus for publishing signature log entry |
JP4608845B2 (ja) * | 2003-02-27 | 2011-01-12 | 株式会社日立製作所 | 署名記録の公開方法 |
JP4663292B2 (ja) * | 2004-11-01 | 2011-04-06 | 株式会社日立製作所 | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
US8510570B2 (en) | 2006-07-18 | 2013-08-13 | Certicom Corp. | System and method for authenticating a gaming device |
JP2009544084A (ja) * | 2006-07-18 | 2009-12-10 | サーティコム コーポレーション | ゲーム装置を認証するシステムおよび方法 |
JPWO2008026238A1 (ja) * | 2006-08-28 | 2010-01-14 | 三菱電機株式会社 | データ処理システム及びデータ処理方法及びプログラム |
WO2008026238A1 (fr) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corporation | Système de traitement de données, procédé de traitement de données, et programme |
JP2014241655A (ja) * | 2008-06-27 | 2014-12-25 | オリダオ | デバイスに発生した一連のイベントを検証する方法およびシステム |
US9419804B2 (en) | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
JP2018121328A (ja) * | 2017-01-10 | 2018-08-02 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
JP7060362B2 (ja) | 2017-01-10 | 2022-04-26 | トラストニック リミテッド | 電子デバイスのためのイベント証明書 |
Also Published As
Publication number | Publication date |
---|---|
EP1243999A2 (en) | 2002-09-25 |
US7694126B2 (en) | 2010-04-06 |
AU3887901A (en) | 2002-09-26 |
US20060059357A1 (en) | 2006-03-16 |
SG120979A1 (en) | 2006-04-26 |
JP4206674B2 (ja) | 2009-01-14 |
US7134021B2 (en) | 2006-11-07 |
AU758676B2 (en) | 2003-03-27 |
US20020023221A1 (en) | 2002-02-21 |
EP1243999A3 (en) | 2006-05-17 |
EP1243999B1 (en) | 2013-03-20 |
JP2008136247A (ja) | 2008-06-12 |
SG109449A1 (en) | 2005-03-30 |
JP4853479B2 (ja) | 2012-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4206674B2 (ja) | 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム | |
US20230139312A1 (en) | Website Integrity and Date of Existence Verification | |
EP3804220B1 (en) | Blockchain-based trusted platform | |
US6796489B2 (en) | Processing electronic documents with embedded digital signatures | |
KR100843494B1 (ko) | 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
US8370916B2 (en) | Digital receipt for a transaction | |
US20040181756A1 (en) | Creating and verifying electronic documents | |
US20080091954A1 (en) | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents | |
US20020048372A1 (en) | Universal signature object for digital data | |
JPH11338780A (ja) | 電子文書を認定し安全に保管するための方法及び装置 | |
US7660981B1 (en) | Verifiable chain of transfer for digital documents | |
US20080109651A1 (en) | System and methods for digital file management and authentication | |
US7490755B2 (en) | Method and program for establishing peer-to-peer karma and trust | |
JP4608845B2 (ja) | 署名記録の公開方法 | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
WO2022144966A1 (ja) | 情報処理システム、制御方法、情報処理装置および制御プログラム | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
Weilbach | Practical Application of Distributed Ledger Technology in Support of Digital Evidence Integrity V erification Processes | |
CN115760455A (zh) | 跨单位主体电子凭证防重复报销方法及装置 | |
CN115150360A (zh) | 一种基于区块链技术的邮箱地址与区块链地址绑定方法 | |
JP2001282624A (ja) | 電子化文書の原本保存方法及びそのシステム | |
PARVEEN | ACTIVE WITH UNIVERSAL VERIFICATION OF IMPARTIAL SETTLEMENT IN CLOUD DATA | |
Liophanich et al. | TIIEASSUMPTION UNIVERSITY LIBRARY | |
JP2002064535A (ja) | 内容証明電子メール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050307 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050307 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4206674 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131031 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |