JP2002335241A - 暗号化署名付きデジタルデータの有効性を回復する方法とシステム - Google Patents

暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Info

Publication number
JP2002335241A
JP2002335241A JP2002059674A JP2002059674A JP2002335241A JP 2002335241 A JP2002335241 A JP 2002335241A JP 2002059674 A JP2002059674 A JP 2002059674A JP 2002059674 A JP2002059674 A JP 2002059674A JP 2002335241 A JP2002335241 A JP 2002335241A
Authority
JP
Japan
Prior art keywords
log
user
message
signature
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002059674A
Other languages
English (en)
Other versions
JP2002335241A5 (ja
JP4206674B2 (ja
Inventor
Kunihiko Miyazaki
邦彦 宮崎
Yutaka Yoshiura
裕 吉浦
Seiichi Suzaki
誠一 洲崎
Ryoichi Sasaki
良一 佐々木
Kazuo Takaragi
和夫 宝木
Hisashi Toyoshima
久 豊島
Takeshi Matsuki
武 松木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2002335241A publication Critical patent/JP2002335241A/ja
Publication of JP2002335241A5 publication Critical patent/JP2002335241A5/ja
Application granted granted Critical
Publication of JP4206674B2 publication Critical patent/JP4206674B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

(57)【要約】 【課題】データおよび/または関連する署名ログエント
リを復元および/または確認する方法とシステムを含む
技術を提供すること。 【解決手段】メッセージに対して署名ログ中に生成され
るエントリを有する復元メッセージを確認する方法が提
供される。この時エントリにはメッセージに関連する暗
号化情報が含まれる。メッセージが失われている時、復
元メッセージが要求に応答して生成され、復元メッセー
ジは署名ログを使用して確認される。他の実施形態で
は、複数の記録されたログエントリを有する署名ログを
使用することによって選択されたログエントリを確認す
る方法が提供される。この方法には、選択されたログエ
ントリに対する暗号化値を計算するステップと、暗号化
値が別の記録されたログエントリの一部であるかを判定
するステップとが含まれる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般にデータの回復
に関し、特にデジタル署名付きデータの回復および/ま
たは確認に関する。
【0002】
【従来の技術】業務および個人両方の通信のためのイン
ターネットの使用は、過去数年間、特に電子商取引の分
野で劇的に成長した。ハードウェアおよびソフトウェア
の複雑さの増大を伴うこのメッセージトラフィックの大
幅な増加によって、データを失う可能性も増大した。コ
ンピュータクラッシュの数が増加しているため、現在多
くのシステムはバックアップを提供している。
【0003】従来のデータ回復方法が多数存在するが、
ユーザにとって、回復された情報が不正に変更されてい
るかどうかをどうやって知るかという問題が発生してい
る。これは特にコンピュータのいくつかの広く公表され
たアカウントの侵入があった時に言えることである。メ
ッセージ、特に回復されたメッセージへの不正変更があ
ったかを検出する従来の技術の1つはデジタル署名であ
る。米国政府はデジタル署名の標準を確立しているが、
これは、その全体を引用によって本出願の記載に援用す
る、連邦情報処理標準公告(FIPS PUB)186
に示されている。
【0004】図1は、従来のデジタル署名技術を例示す
る。メッセージ(M)110の送信機は署名生成ユニッ
ト112を有する。メッセージ110の受信機は署名検
証ユニット114を有する。署名生成ユニット112は
メッセージ110を受け取りM110に対してセキュア
ハッシュ116を行ってH(M)118を生じる。H
(M)118と秘密鍵120はデジタル署名アルゴリズ
ム(DSA)署名122に入力されH(M)118に対
するデジタル署名、すなわちSign(H(M))12
4を生じる。M110とSign(H(M))124は
ユーザ送信機の署名生成ユニット112からユーザ受信
機の署名検証ユニット114に送信される。次にM11
0は署名検証ユニット114でハッシュ130されH
(M)132を生じる。セキュアハッシュ130はセキ
ュアハッシュ116と同じ関数である。H(M)132
とSign(H(M))124は公開鍵134と共にD
SA検証136に入力されメッセージ内容が確認され
る。“no”結果はメッセージ110が不正変更されて
いることを示し、“yes”結果は不正変更がないこと
を示すが、それを保証するわけではない。さらに、デジ
タル署名はメッセージを認証する、すなわち、メッセー
ジが、そのメッセージが要求された出所からのものであ
ることを受信者に保証する。
【0005】
【発明が解決しようとする課題】しかし、デジタル署名
は、解読することが非常に困難であるが不可能ではない
と想定される周知のアルゴリズムに依存している。解読
困難という想定は、コンピュータの能力の急速な増大と
共に次第に説得力がないものになりつつある。さらに、
デジタル署名は秘密鍵が秘密のものであることを前提と
している。秘密鍵が危殆に瀕した場合、セキュリティは
その場で、回復されたデータと共に失われる。従って、
回復されたデータを確認するよりよい技術が必要であ
る。
【0006】
【課題を解決するための手段】本発明によれば、データ
および/または関連する署名ログエントリを復元および
/または確認する方法とシステムを含む技術が提供され
る。1つの態様では、データにはデジタル署名付きユー
ザメッセージが含まれ、関連署名ログエントリが関連付
け、たとえばリンクされる。各署名ログエントリは、最
初のものを除いて、前の署名ログエントリからのデータ
を使用する。前の署名ログエントリからのデータは、現
在の署名ログエントリのデジタル署名を形成する際1つ
の入力として使用される。すなわち、連鎖またはヒステ
リシス署名が生成される。この態様では、失われたメッ
セージが復元された後、署名ログが使用され、メッセー
ジに関連するデジタル署名を対応する署名ログエントリ
と比較することによってメッセージを確認する。署名ロ
グのセキュリティは、公開印刷刊行物、たとえば新聞、
ニューズレター、ウェブサイト、雑誌、または定期刊行
物といった公開媒体で選択されたエントリを公開するこ
とによって向上しうる。メッセージはさらに、公開エン
トリからメッセージの署名ログエントリに戻る形で署名
ログの一貫性を検査することによって確認される。
【0007】本発明の態様の中にはメッセージ用ヒステ
リシス署名の使用を示すものもあるが、本発明はメッセ
ージに制限されない。たとえば、業務用コンピュータシ
ステム上の一連の業務文書の有効性について、バックア
ップ媒体からデータを復元した後で、業務用署名ログと
各文書に関連するヒステリシス署名を使用してデータを
確認することがある。また、ユーザは、ユーザ自身のコ
ンピュータシステム上で、復元されたバックアップデー
タ、たとえば前の電子商取引購入の確認をしようとする
こともある。
【0008】本発明の1つの態様では、メッセージに対
して署名ログ中に生成されるエントリを有する復元メッ
セージを確認する方法を提供されるが、ここでエントリ
には、メッセージに関連する暗号化情報、たとえばデジ
タル署名が含まれる。次に、上記メッセージが失われた
場合、要求に応答して復元メッセージが生成され、復元
メッセージは署名ログを使用して確認される。
【0009】本発明の第2の態様では、ユーザ情報を回
復および確認するシステムが提供される。このシステム
には、ユーザ情報に関連する暗号化情報を有する署名ロ
グを有するユーザシステムと、通信ネットワークを介し
てユーザシステムと結合されユーザ情報を復元する回復
システムと、上記通信ネットワークを介してユーザシス
テムと結合され署名ログを使用して復元ユーザ情報を確
認する確認システムとが含まれる。
【0010】本発明の第3の態様では、ユーザメッセー
ジが有効かを判定するシステムが提供されるが、このシ
ステムには、ログを有するユーザコンピュータシステム
であって、ログがユーザによって送信されたメッセージ
に関連するログエントリを有し、ログエントリがログの
前のログエントリに関連する情報を有するデジタル署名
を有するユーザコンピュータシステムと、ユーザコンピ
ュータシステムに結合されログを使用してユーザメッセ
ージを確認する確認ユニットとが含まれる。
【0011】本発明の第4の態様では、メッセージ情報
を確認するデータ構造を含むコンピュータ可読データ伝
送媒体が提供される。このデータ構造には、ユーザメッ
セージのハッシュまたはユーザメッセージ自体を有する
第1の部分と、署名ログエントリのハッシュを有する第
2の部分と、第1の部分と第2の部分とに基づくデジタ
ル署名とが含まれる。
【0012】本発明の第5の態様では、コンピュータを
使用して、複数のログエントリを有する署名ログを生成
する方法が提供される。まず、第1のログエントリが生
成される。第1のログエントリは第1のユーザメッセー
ジに関連する第1の暗号化値を有する。次に、第2のロ
グエントリが生成される。第2のログエントリは、第1
のログエントリに関連する第2の暗号化値と、第2のユ
ーザメッセージに関連する第3の暗号化値と、デジタル
署名とを有する。
【0013】本発明の第6の態様では、コンピュータシ
ステムにおいて、複数の記録されたログエントリを有す
る署名ログを使用することで選択されたログエントリを
確認する方法が提供される。この方法には、選択された
ログエントリに対する暗号化値を計算するステップと、
その暗号化値が別の記録されたログエントリの一部であ
るかを判定するステップとが含まれる。
【0014】本発明の第7の態様では、複数のユーザコ
ンピュータシステムの1つによるトランザクションの拒
否を防止するシステムが提供される。このシステムに
は、第1のユーザコンピュータシステムと、第1のユー
ザとトランザクションを行う第2ユーザコンピュータシ
ステムと、第1のまたは第2の何れかのユーザの要求に
応答してトランザクションを記録する、ログチェーンク
ロスコンピュータとが含まれ、この記録にはトランザク
ションのヒステリシス署名が含まれる。
【0015】本発明の第8の態様では、コンピュータシ
ステムを使用して、公式に承認された主体、たとえば
(リンクを有するかまたは有さない)公証人によってユ
ーザのログエントリを登録する方法が提供される。この
方法には、公式に承認された主体による署名ログチェー
ンを維持するステップであって、その際署名ログチェー
ンの第1のログエントリが署名ログチェーンの前の第2
のログエントリに関連するステップと、ユーザからユー
ザログエントリを受信するステップと、ユーザログエン
トリに関連する暗号化値を生成するステップと、署名ロ
グチェーンの第3のログエントリを生成するステップで
あって、その際第3のログエントリが暗号化値を含むス
テップとが含まれる。
【0016】本発明の第9の態様では、ユーザの署名ロ
グを使用するコンピュータシステムによってユーザデー
タ項目を確認する方法が提供される。コンピュータシス
テムはユーザの署名ログを受信し、ユーザデータ項目に
関連する暗号化値がユーザの署名ログ中の第1のログエ
ントリにあるかを確認する。次に、コンピュータは、チ
ェックポイントされたユーザの署名ログ中の第2の署名
ログを判定した後第2のログエントリから第1のログエ
ントリに後方連鎖することで第1のログエントリを検証
し、結果はユーザに戻される。
【0017】本発明の第10の態様では、コンピュータ
システムを使用して、2つの時点間のデータ項目を回復
する方法が提供される。この方法には、ユーザから2つ
の時点間のデータを回復せよという要求を受信するステ
ップと、データ回復ユニットからデータ項目と関連署名
ログエントリとを受信するステップと、関連署名ログエ
ントリを使用してデータ項目を確認するステップと、デ
ータ項目が確認された場合、データ項目をユーザに送信
するステップとが含まれる。
【0018】本発明の第11の態様では、ユーザメッセ
ージを確認するシステムが提供される。このシステムに
は、ユーザから複数の関連ログエントリを含む署名ログ
を受信する入力モジュールと、ユーザメッセージから暗
号化値を生成する暗号化モジュールと、暗号化値が署名
ログ中にあることを確認する検証モジュールとが含まれ
る。
【0019】第12の態様では、復元メッセージを確認
するコンピュータプログラム製品が提供されるが、これ
は、メッセージについて署名ログ中に、メッセージに関
連する暗号化情報を含むエントリを生成するコードと、
メッセージが失われている場合、要求に応答して復元メ
ッセージを生成するコードと、署名ログを使用して復元
メッセージを確認するコードと、上記のコードを具現す
るコンピュータ使用可能媒体とを有する。
【0020】他の態様では、復元メッセージを確認す
る、搬送波中に具現されるコンピュータデータ信号が提
供されるが、これは、メッセージについて署名ログ中
に、メッセージに関連する暗号化情報を含むエントリを
生成するプログラムコードと、上記メッセージが失われ
ている場合、要求に応答して復元メッセージを生成する
プログラムコードと、署名ログを使用して復元メッセー
ジを確認するプログラムコードとを有する。
【0021】本発明のこれらと他の態様は以下の本文お
よび添付の図面に関連してさらに詳細に説明される。
【0022】
【発明の実施の形態】図2は、本発明の有効性回復シス
テムの実施形態を示す。このシステムには、ネットワー
ク210を介して互いに結合された有効性回復サーバ2
12とユーザ_1 214とが含まれる。必要に応じ
て、ユーザ_2 216、証拠収集サーバ220、リン
クのない公証人事務所222、リンクのある公証人事務
所224、マスメディアサーバ230、マスメディアサ
ーバ230、およびログチェーンクロスサーバ240の
1つかそれ以上が含まれ、ネットワーク210を介して
互いに結合されることがある。ユーザ_1 214とユ
ーザ_2 216はありうるユーザの例に過ぎず、他の
実施形態には2人より多いユーザが含まれる。マスメデ
ィアサーバ230には新聞232および/またはウェブ
サイト234が含まれる。
【0023】有効性回復サーバ212は証拠収集サーバ
220から回復されたメッセージおよび/または署名ロ
グエントリを受信し、メッセージおよび/またはメッセ
ージに関連する署名ログエントリを確認する。ユーザま
たは証拠収集サーバ220はマスメディアサーバ230
を介して選択された署名ログエントリを公開することを
要求することがあり、リンクのない公証人事務所22
2、またはリンクのある公証人事務所224によって他
の選択された署名ログエントリを登録する。この登録ま
たは公開によって、署名ログエントリはチェックポイン
トされ、後で前の署名ログエントリを個々に確認する際
使用される。
【0024】証拠収集サーバ220はネットワーク21
0上で送信されたユーザメッセージに関連する情報を収
集しデータベース(DB)中に格納する。この情報に
は、メッセージに関連する署名ログエントリとそのメッ
セージの送信相手先が含まれる。この実施形態では、証
拠収集サーバ220はそのDB中に全てのユーザの署名
ログエントリのコピーを維持しているので、ユーザの署
名ログのバックアップの役目を果たしている。メッセー
ジを回復するため、証拠収集サーバ220は誰がメッセ
ージを受信したかを知っており、受信者からメッセージ
を回復しようとする。代替実施形態では、証拠収集サー
バ220はユーザによって送信されたメッセージの一部
または全てのコピーを維持し、要求に応じて有効性回復
サーバ212にバックアップコピーを供給する。他の実
施形態では、証拠収集サーバ220には検索エンジンが
含まれるが、これは有効性回復サーバ212の要求に応
じて、ネットワーク210を介して失われたメッセージ
のバックアップコピーを検索する。検索エンジンがバッ
クアップコピーを発見すると、証拠収集サーバはバック
アップコピーを取り出し、それを有効性回復サーバ21
2に転送する。
【0025】公証人事務所222および224は有資格
公設または私設の公証人サービスまたは何らかの公式に
承認された主体であり、ヒステリシス署名(すなわち、
リンクあり)かまたは従来のログブック(すなわち、リ
ンクなし)の何れかを使用して署名ログを維持する。す
なわち、ユーザは、公証人サービスによって自分の署名
ログに選択されたエントリを定期的に登録できる。こう
したチェックポイントが使用され、個々の前の署名ログ
エントリを確認する。
【0026】ここで使用されるようなヒステリシス署名
は、メッセージに関連する第1の暗号化情報と、少なく
とも1つの前のヒステリシス署名に関連する第2の暗号
化情報とを含むデジタルデータを使用するセキュリティ
機構である。第1の暗号化情報の例はメッセージ暗号化
の結果である。第1の暗号化情報の別の例には、一部ま
たは全体がメッセージから形成されたデジタル署名が含
まれる。第2の暗号化情報の例には少なくとも1つの前
のヒステリシス署名のデジタルデータの暗号化の結果が
含まれるが、ここで当初第1のヒステリシス署名は所定
の値であることがある。上記の定義を使用すると、ヒス
テリシス署名の1つの例には、ログエントリのチェーン
において、各ログエントリが、最初のログエントリを除
いて、前のログエントリに依存する、ログエントリのチ
ェーン中の1つのログエントリが含まれる。
【0027】マスメディアサーバ230は、ユーザまた
は証拠収集サーバ220の何れかの要求に応じて、広範
な対象者に選択されたユーザ署名ログエントリを公開す
る。署名ログエントリを公開することで、それが公開さ
れた後ログエントリを不正変更することは困難になる。
ログエントリを公証人によって登録することと同様、署
名ログエントリの公開はエントリをチェックポイント
し、特定の前の署名ログエントリを確認するために使用
される。新聞発行者232とウェブサイト234とい
う、公開者の2つの例が示される。公開者の他の例に
は、雑誌、書籍、定期刊行物、ニューズレター、または
会議議事録の発行者が含まれる。
【0028】ログチェーンクロスサーバ240は、相互
トランザクション、たとえば、連絡、商品の販売、融
資、または電子商取引トランザクションが行われる時、
たとえば、ユーザ_1 214とユーザ_2 216に
よって使用される。ログチェーンクロスサーバ240
は、ヒステリシス署名を使用して署名ログ中にメッセー
ジ転送のコピーを維持する。トランザクション上の紛争
が生じた場合、ログチェーンクロスサーバ240はトラ
ンザクションの証人の役目を果たす。これによって何れ
かの当事者がトランザクションを拒否するのが防止され
る。代替実施形態では、ログチェーンクロスサーバ24
0はユーザ_1 214とユーザ_2 216の間のト
ランザクションの転送またはメッセージの交換を促進す
るが、コピーは維持しない。この場合、自分のコピーを
維持するのは各ユーザの責任である。
【0029】図3は、図2に示される各コンピュータシ
ステムの1つの実施形態を表すコンピュータシステム3
10の例を示す。こうした図2のコンピュータシステム
には、有効性回復サーバ212、ユーザ_1 214、
ユーザ_2 216、証拠収集サーバ220、リンクの
ない公証人事務所222、リンクのある公証人事務所2
24、マスメディアサーバ230、およびログチェーン
クロスサーバ240が含まれる。コンピュータシステム
310には、中央処理装置(CPU)312、一時記憶
用揮発性記憶装置314(たとえばRAM)、たとえば
ハードディスク、CD−ROM、またはフレキシブルデ
ィスクといった、データおよびソフトウェアを格納する
不揮発性記憶装置316、ネットワークに接続するネッ
トワークインターフェース318、ディスプレイ、マウ
スおよびキーボードに接続するI/Oインターフェース
320、および上記の構成要素を互いに接続するバス3
25が含まれる。別のハードウェア実施形態には、RA
IDディスク駆動装置を備えたサーバ用の多重プロセッ
サ Microsoft Windows NTシステムと、ユーザ用のMicro
soft Windowsオペレーティングシステムを備えたパーソ
ナルコンピュータとが含まれる(Microsoft、Windows、
Windows NTは米国Microsoft Corporationの米国および
その他の国における登録商標である)。
【0030】図4は、本発明の1つの実施形態のメッセ
ージ形式410を示す。メッセージは、ネットワーク2
10上で、ユーザ、たとえばユーザ_1 214から別
のユーザ、たとえばユーザ_2 216に送信される。
メッセージ形式410には、索引番号“i”412と、
出所、たとえばユーザ_1 214のユーザアドレス4
14が含まれる。さらに、宛先、たとえばユーザ_2
216のアドレス(図示せず)も含まれる。メッセージ
内容、M、メッセージ内容のハッシュ、H(M)4
18、前の(i−1)ログエントリのハッシュ、H(P
i−1)、H(Pi−1)とH(M)の連結のデジタ
ル署名、すなわちSign(H(P −1)||H
(M))422、および公開鍵証明424が含まれ
る。メッセージ内容、Mにはたとえば、テキスト、H
TML、XML、イメージ、ビデオクリップ、音声クリ
ップ、デジタルデータ、またはプログラムが含まれる。
1つの実施形態では、メッセージ内容(M)には添付
ファイルが含まれる。代替実施形態では、添付ファイル
は除外される。デジタル署名、Sign(H(Pi−
)||H(M))422は、前のログエントリ、P
i−1からの情報がデジタル署名中に含まれているとい
う点でヒステリシス署名である。
【0031】図5は、本発明の他の実施形態の別のメッ
セージ形式510を示す。メッセージの形式は図4と同
様であるが、タイムスタンプフィールド524が加わ
っている点が異なっている。1つの実施形態では、タイ
ムスタンプフィールド524はメッセージが送信され
た時間である。他の実施形態では、タイムスタンプ
ィールド524は、メッセージが作成された時間または
メッセージが受信された時間のこともある。
【0032】図6は、本発明の実施形態のユーザの署名
ログの例を示す。各ユーザは時間順で、送信および受信
されたメッセージの署名ログを維持する。署名ログエン
トリは記号P、たとえば、P 610、P 62
0、Pn−1 630およびP 640によって表さ
れる。最初の署名ログエントリP 610はフィール
ド“IV”612を有するが、これは所定の値に設定さ
れた定数である。次のフィールドH(M)614は最
初のメッセージ内容、Mのハッシュである。そして第
3のフィールドSign(IV||H(M))61
8は、H(M)と連結されたIVのデジタル署名であ
る。次の署名ログエントリP 620はフィールドH
(P)622を有するが、これは前の署名ログエント
リP610のハッシュである。次のフィールドH(M
)624は第2のメッセージ内容、Mのハッシュで
ある。第3のフィールドSign(H(P)||H
(M))626は、H(M)と連結されたH
(P)のデジタル署名である。n番目の署名ログエン
トリはP 640であるが、これにはH(Pn−1
642中に前の署名ログエントリPn−1 630から
の情報が含まれる。n番目のメッセージ内容、Mはハ
ッシュされ、H(M)644を生じる。このデジタル
署名はヒステリシス署名、Sign(H(Pn−1
||H(M))646である。すなわち、Pは[H
(Pn−1)||H(M)||Sign (H(P
n−1)||H(M))]に等しい。(n−1)番目
の署名ログエントリはPn−1 630であるが、これ
にはH(Pn−2)632中に前の署名ログエントリP
n−2からの情報が含まれる。(n−1)番目のメッセ
ージ内容、Mn−1はハッシュされ、H(Mn−1)6
34を生じる。このデジタル署名はやはりヒステリシス
署名、Signn−1(H(Pn−2)||H(Mn−
))636である。すなわち、各ログエントリ、P
は、前のログエントリ、Pi−1に向かって後方に連鎖
する。この連鎖によって、現在の情報と共に過去の情報
も知らなければならないため、デジタル署名を偽造する
困難は大きく増大する。他の実施形態では、ユーザは別
個の送信ログと受信ログを有することがある。
【0033】図7は、本発明の他の実施形態のユーザ署
名ログの例を示す。この署名ログエントリは図6と同様
であるが、各エントリの追加タイムスタンプフィール
ド、たとえば、716、726、736、および746
がある点が異なっている。タイムスタンプフィールドは
図5のものと同じである。
【0034】図8は、本発明の実施形態の署名ログファ
イル中のログエントリの確認を示すフロー図を示す。k
>mである2つのログエントリPとPがある場合、
〜Pk−1の計算済みハッシュがユーザの署名ログ
ファイル中になければならず、そうでない場合署名ログ
は損傷している。ステップ810では、PとPが、
たとえば有効性回復サーバ212によって受信される。
J>kであり、一時反復索引“j”は当初kに設定され
る。ステップ812では、H(Pj−1)がP j−1
ハッシュを発見することによって計算される、すなわち
次式である。
【0035】
【数1】
【0036】次に、ステップ814で、計算されたH
(Pj−1)がPに対するユーザの署名ログ中にある
かを検査する。答えがノーであれば、ステップ818で
署名ログは損傷している。答えがイエスであれば、j−
1がmより大きいかが検査される(ステップ820)。
ノーであれば、処理は完了し822、署名ログエントリ
〜Pk−1が確認される(Pは前に確認されてい
ると想定する)。イエスであれば、jは1つ減らされ、
処理はステップ812に進んでH(Pj−1)を計算す
る。
【0037】たとえば、k=5でm=3であるとする。
ステップ810ではj=k=5である。ステップ812
では、Pに対する署名ログエントリを使用してH(P
)が計算される。次に、図6から示されているよう
に、Pに対するユーザの署名ログ中にH(P)があ
るかが検査される。答えがイエスであれば、Pが前に
確認されていると想定すればPは確認される。(5−
1)>3(ステップ820)であるので、jは1つ減ら
される(ステップ824でj=4)。ステップ812で
に対するログエントリからH(P)が計算され、
計算されたH(P )がログエントリP中の対応する
フィールドに対して検査される。H(P)が署名ログ
中にあるならば、Pが確認され、ステップ820で、
(4−1)>3が検査される。答えはノーなので、処理
はステップ822で終了し、結果としてPおよびP
が確認された。Pは、チェックポイントによって、た
とえばマスメディアサーバ230を使用してPを公開
するか、または公証人222および224によってP
を登録することで前もって確認することができる。チェ
ックポイントの意味は、Pがチェックポイントされた
後不正変更することが困難になるということである。
【0038】図9は、本発明の1つの実施形態のチェッ
クポイントの例を示す。縦軸840は時間を表し、相対
時間t=0 841で始まる。最初の署名ログエントリ
842は図6のPと同様の形式を有する。次のログエ
ントリは844によって示される。ログエントリ846
は時間862(t=t1)で発生し、この例では第1の
チェックポイントを表す。これは、ログエントリ846
が公開されるかまたは公証人によって登録されたことを
意味する。846がPでチェックポイントされ、84
4がP(Pは図示せず)であるとする。図8が使用
されPおよびPを確認することがある。t=t2
864の時間、すなわち、署名ログ850と852の間
にログの損傷があるならば、ログエントリ852、85
4、および856が疑わしい。時間t=t3 866で
のチェックポイント856は、損傷したログエントリが
公開または登録されているため意味がない。ログエント
リ848および850はまだ有効である。損傷がメッセ
ージに対するものであって署名ログに対するものでない
ならば、ログエントリ856(チェックポイント2)か
ら846(チェックポイント1)への後方連鎖を行う時
に損傷が検出される見込みがある。従って、ユーザの署
名ログを保護することが重要である。
【0039】図10は、本発明の実施形態のログチェー
ンクロスサーバを使用する例を示す。アリスとボブとい
う2人のユーザがおり、彼らはトランザクション、たと
えば商品販売の提案と受け入れを行おうとしているとす
る。アリスは、ログエントリ912、914、916、
および918を含む署名ログ910を有し、ボブは、ロ
グエントリ932、934、936、および938を含
む署名ログ930を有する。凡例は、アリスのヒステリ
シス署名フロー920とボブのヒステリシス署名フロー
940を示す。トランザクションは、ボブとアリスの両
方がトランザクションを促進するログチェーンクロスサ
ーバ240に接触することによって開始される。ボブは
ログチェーンクロスサーバ922を介してアリスに自分
の提案メッセージを送信する。提案メッセージに関連す
るログエントリ934がボブの署名ログ930に入力さ
れる。ログチェーンクロスサーバ240はボブからの提
案を受信すると、対応する署名ログエントリをログに記
録し、提案メッセージをアリスに送信する。アリスは、
提案メッセージを受信すると、自分の署名ログ910に
ログエントリ914を記録する。次にアリスはボブの宛
先と共に受け入れメッセージをログチェーンクロスサー
バ240に送信する。アリスは受け入れメッセージに関
連する署名ログエントリ916を自分の署名ログ910
に入力する。ログチェーンクロスサーバ240は受け入
れメッセージを受信すると、対応する署名ログエントリ
をログに記録し、メッセージをボブに伝える。ボブは受
け入れメッセージを受信すると署名ログエントリ936
を自分の署名ログ930に入力し、トランザクションは
完了する。すなわち、トランザクション、すなわち提案
および受け入れメッセージがログエントリを有する場所
は、アリスのログ910、ボブのログ930、およびロ
グチェーンクロスサーバ240のログと3つある。これ
によってアリスまたはボブが後でトランザクションを拒
否することが防止される。ログチェーンクロスサーバ2
40はトランザクションの公平な証人の役目を果たす。
【0040】図11は、リンクのある公証人による署名
ログエントリの登録の例を示す。すなわち、公証人はヒ
ステリシス署名または連鎖ログ1030を有する。ユー
ザはヒステリシス署名ログ1010を有し、これにはエ
ントリ1012、1014、および1016が含まれ
る。公証人はヒステリシス署名ログ1030を有し、こ
れにはログエントリ1032、1034、1036、お
よび1038が含まれる。この実施形態では公証人は、
マスメディアサーバ230を使用して、そのログエント
リ、たとえばエントリ1034およびエントリ1038
を定期的に公開する。ユーザは、ログエントリ、たとえ
ばエントリ1014を公証人に送信することによって登
録できる。次に公証人はユーザのログエントリ1014
を公証人の署名ログ1030に入力し、エントリ103
6に与える。すなわち、ユーザのログエントリは公証人
のログチェーンの一部となる。
【0041】図12は、本発明の実施形態のマスメディ
アサーバ230に関するフロー図を示す。ステップ11
10では、マスメディアサーバ230は、ユーザログエ
ントリPを公開せよというユーザ要求を受信する。次
にマスメディアサーバ230は公開者、たとえばウェブ
サイト234または新聞232に、ログエントリ項目P
を送信する。公開の後、ステップ1114では、マス
メディアサーバ230は公開者からタイムスタンプ、た
とえばPが公開された日付/時間を受信する。ステッ
プ1116では、Pが公開者のIDおよび/または公
開の日付/時間と共に格納される。ステップ1118で
は、マスメディアサーバ230は有効性回復サーバ21
2に要求ユーザID、公開者、および/または公開の日
付/時間を通知する。そしてステップ1120では、ユ
ーザは公開者および/または公開の日付/時間を通知さ
れる。
【0042】図13は、本発明の実施形態において署名
ログエントリがチェックポイントされているかを判定す
る有効性サーバを示すフロー図を示す。ステップ121
0では、有効性回復サーバ212はPがチェックポイ
ントされたかを判定せよという要求を受信する。有効性
回復サーバ212は、可能性のある公開者または公証人
のユーザによって索引付けされるリストを検索する(ス
テップ1212)。次に有効性回復サーバ212は、可
能性のある公開者または公証人があればその識別情報を
含む要求をマスメディアサーバ230または公証人22
2または224に送信する。この要求はPが公開/公
証されているかを問い合わせるものである。ステップ1
216では、イエスの答えが公開者または公証人の名称
および/または日付/時間と共にマスメディアサーバか
ら受信される。答えがノーであれば、「公開されていな
い」という回答だけが戻される。
【0043】図14は、ユーザ署名ログエントリ、P
を確認する有効性回復サーバの実施形態を示す。ステッ
プ1420では、有効性回復サーバ212は署名ログエ
ントリPを確認せよというユーザ要求を受信する。P
にはH(M)1410、H(Pi−1)1412お
よびSign(H(M)||H(Pi−1))14
14が含まれる。有効性回復サーバ212はまず、たと
えば図1のDSA検証136を使用することでデジタル
署名を検証する(ステップ1422)。DSA検証13
6への入力はH(M)||H(Pi−1)、Sign
(H(M)||H(Pi−1))1414、および
公開鍵134である。デジタル署名が検証されるならば
(ステップ1422のイエス結果)、有効性回復サーバ
212はユーザからユーザ署名ログを要求し受信する
(ステップ1424)。ステップ1426では、H(M
)1410とH(Pi−1)1412が、ユーザの署
名ログ中の対応する値に対して検査される。こうしたハ
ッシュ値がログ中にあるならば、ステップ1428で、
kがiより大きいかiに等しい、チェックポイントされ
たPが探索される。図8のフロー図を使用して、ユー
ザの署名ログの一貫性が、チェックポイントPからP
に戻って検査される(ステップ1430)。署名ログ
が損傷していないならば、肯定的な確認結果がユーザに
送信される(ステップ1432)。
【0044】図15は、ユーザメッセージ内容、M
確認する有効性回復サーバの実施形態を示す。ステップ
1520では、有効性回復サーバ212はデータM
確認せよというユーザ要求を受信する。メッセージには
1510、H(M)1512、H(Pi−1)1
514、およびSign(H(M)||H(P
−1))1516が含まれる。有効性回復サーバ212
はまず、Mのハッシュを計算し、それがH(M)1
512と同じであるか検査する(ステップ1521)。
第2に、デジタル署名が、たとえば図1のDSA検証1
36を使用することで確認される(ステップ152
2)。DSA検証136への入力は(H(M)||H
(Pi−1))、Sign(H(M)||H(P
i−1))1516、および公開鍵134である。デジ
タル署名が検証されるならば(ステップ138のイエス
結果)、有効性回復サーバ212はユーザからユーザ署
名ログを要求し受信する(ステップ1524)。ステッ
プ1526では、H(M)1512とH(Pi−1
1514が、ユーザの署名ログ中の対応する値に対して
検査される。こうしたハッシュ値がログ中にあるなら
ば、次にステップ1528で、kがiより大きいかiに
等しい、チェックポイントされたPが探索される。図
8のフロー図を使用して、ユーザの署名ログの一貫性
が、チェックポイントPからPに戻って検査される
(ステップ1530)。署名ログが損傷していないなら
ば、Mに関する肯定的な確認結果がユーザに送信され
る(ステップ1532)。
【0045】表1は、障害と回復の表を示す。
【0046】
【表1】
【0047】各縦列の見出しは、失われる情報の種類、
損失の原因の例、および可能性のある回復方法である。
署名ログエントリPの損失は、たとえば記憶媒体の障
害によって発生する。可能性のある回復方法はバックア
ップファイルから署名ログエントリを回復することであ
る。バックアップファイルが存在しない場合、Pのコ
ピー、すなわち、H(M)、H(Pi−1)、および
Sign(H(M),H(Pi−1))が証拠収集
サーバ220のDBから取り出され、有効性回復サーバ
212は、図14に示された手順を使用して署名ログエ
ントリPを確認するよう要求される。
【0048】メッセージ内容Mの損失が記憶媒体の障
害またはユーザの誤りによって発生している場合、可能
性のある回復手順にはバックアップファイルからの復元
が含まれる。バックアップファイルが存在しない場合、
証拠収集サーバ220は、メッセージ内容Mと、関連
する署名ログエントリPを取り出して戻すように要求
される。次に、有効性回復サーバ212は、図15に示
される手順を使用してメッセージ内容Mを確認するよ
う要求される。
【0049】メッセージ内容または署名ログエントリは
失われていないがデータMまたは署名ログエントリP
の有効性が不明であるというようなデータセキュリテ
ィの損失は、ユーザの秘密鍵の危殆化、メッセージの不
正な変更または挿入によって発生する。ユーザすなわち
メッセージの作成者が誠実で、ユーザ、たとえばユーザ
_1 214によって維持されるユーザ署名ログが損傷
していない場合、可能性のある回復手順には、図14お
よび図15に示された手順を使用し、ユーザ署名ログと
関連するチェックポイントを使用してMまたはP
確認することが含まれる。
【0050】たとえば、メッセージのユーザ/第3者に
よる変更またはユーザによる拒否による署名ログの損傷
に起因するデータセキュリティの損失がある場合、回復
は原因に基づく。ユーザがトランザクションメッセージ
を不正変更および拒否した場合、トランザクションの際
に交換されたメッセージのコピーがログチェーンクロス
サーバ240を使用して回復される。第3者がユーザの
署名ログを変更した場合、損傷以前の最後の公開/登録
された署名ログエントリが使用される。この公開/登録
された署名ログエントリの前の全てのログエントリは回
復および確認することができる。
【0051】図16は、本発明の実施形態においてデー
タを収集する証拠収集サーバのフロー図を示す。ステッ
プ1710では、証拠収集サーバ220はユーザから証
拠メッセージを受信する。証拠メッセージには、P
の日付/時間、索引I、Mの送信機のアドレスま
たはID、Mの受信機のアドレスまたはID、または
ユーザの送信時間の中、1つかそれ以上が含まれる。代
替実施形態では、証拠メッセージは図4または図5の何
れかに示される形式のものである。ステップ1712で
は、証拠メッセージはユーザアドレスまたはIDによっ
て索引付けされる証拠収集サーバのデータベース(D
B)に格納される。
【0052】図17は、本発明の実施形態においてデー
タを回復する証拠収集サーバのフロー図を示す。ステッ
プ1810では、証拠収集サーバ220は有効性回復サ
ーバ212からメッセージ内容Mを回復せよという要
求を受信する。ステップ1812では、証拠収集サーバ
220はそのデータベースからMに関連する証拠メッ
セージを検索する。次にステップ1814で、証拠収集
サーバ220は、Mを受信したユーザからMとP
のコピーを証拠収集サーバに戻すよう要求する。代替実
施形態では、証拠収集サーバ220はすでにそのDBに
格納されたMとPのコピーを有しておりこれらのコ
ピーを使用する。また他の実施形態では、証拠収集サー
バはPを有し、ネットワーク210を検索してM
回復する。次にPが検査され、受信されたPが証拠
収集サーバのデータベース中のPiと同じかが調べられ
る(ステップ1816)。PがDB中にあるならば、
ステップ1818で、MとPは確認のため有効性回
復サーバ212に送信される。
【0053】図18は、他の実施形態においてユーザ署
名ログエントリを回復する有効性回復サーバのフロー図
を示す。ステップ1910では、ユーザ、たとえばユー
ザ_1 214は有効性回復サーバ212に署名ログエ
ントリPを回復せよという要求を行う。ステップ19
12では、一時変数“j”はiに等しく設定される。次
にステップ1914では、証拠収集サーバ220に対し
てPを入手して戻すようにという要求がなされる。次
に有効性回復サーバ212は、図1に示された手順を使
用し、H(M)の代わりに(H(Pi−1)||H(M
))によってPのデジタル署名を検証する(ステッ
プ1916)。
【0054】ステップ1918では、Pが検査され、
チェックポイントされているかが調べられる。答えがイ
エスであれば、ステップ1920で、図8に示された手
順を使用して、ユーザ署名ログの一貫性がチェックポイ
ントPから署名ログエントリPに戻って検査され
る。そしてユーザの署名ログ中のPが損傷していない
ならば、Pはステップ1922でユーザに戻される。
ステップ1918の答えがノーであれば、Pはログエ
ントリの一時順次リストまたは待ち行列に入力され(ス
テップ1924)、jが1つ増やされて(ステップ19
26)ステップ1914〜1918が繰り返される。連
鎖ログエントリを含むリストをチェックポイントしたP
が発見されると、ステップ1920でPjからPiに
戻ってログエントリの一貫性を検査するために使用され
る。
【0055】図19は、他の実施形態においてユーザメ
ッセージを回復する有効性回復サーバのフロー図を示
す。ステップ2010では、ユーザ、たとえばユーザ_
1 214は有効性回復サーバ212にメッセージ内容
を回復せよという要求を行う。次にステップ201
2では、証拠収集サーバ220に対してMおよび関連
する署名ログエントリPを入手して戻すようにとの要
求がなされる。ステップ2013では、Mのハッシュ
がP中にあるかが検査される。ステップ2014で
は、一時変数“j”は“i”に等しく設定される。ステ
ップ2016では、証拠収集サーバ220に対してP
を入手し戻すようにとの要求がなされる(i=jの時、
はステップ2012で前に入手されているのでこの
ステップは省略される)。
【0056】次に有効性回復サーバ212は、図1に示
された手順を使用し、H(M)の代わりに(H(P
i−1)||H(M))によってPのデジタル署名
を検証する(ステップ2018)。ステップ2020で
は、Pが検査され、チェックポイントされているかが
調べられる。答えがイエスであれば、ステップ2022
で、図8に示された手順を使用して、ユーザ署名ログの
一貫性がチェックポイントPから署名ログエントリP
に戻って検査される。そしてユーザの署名ログ中のP
が損傷していないならば、Mはステップ2024で
ユーザに戻される。ステップ2020の答えがノーであ
れば、Pはログエントリの一時順次リストまたは待ち
行列に入力され(ステップ2026)、jが1つ増やさ
れてステップ2016〜2020が繰り返される。連鎖
ログエントリを含むリストをチェックポイントしたP
が発見されると、ステップ2022でPjからPiに戻
ってログエントリの一貫性を検査するために使用され
る。
【0057】図20は、他の実施形態の2つの時点間の
ユーザメッセージを回復する有効性回復サーバのフロー
図を示す。この実施形態では、ユーザメッセージは図5
の形式であり、タイムスタンプフィールド524が存在
する。ステップ2050では、ユーザは時間t1と時間
t2の間のメッセージMを回復せよという要求を有効
性回復サーバ212に送信する。有効性回復サーバ21
2は、証拠収集サーバ220からMと関連するP
要求する(ステップ2052)。ステップ2054で
は、有効性回復サーバ212は図15の手順を使用して
を確認する。ステップ2056では、有効性回復サ
ーバ212または証拠収集サーバ220は、t1とt2
の間に別のMが存在するかを検査する。存在する場
合、ステップ2052〜2056が繰り返される。答え
がノーであれば、Mがユーザに送信される。他の実施
形態では、Mは証拠収集サーバから一括して入手され
る。すなわちステップ2052はt1とt2の間の全て
のMを戻すようにという証拠収集サーバ220に対す
る一括要求となり、ステップ2054および2056は
必要なくなる。
【0058】上記の実施形態は一般に特定のハードウェ
アおよびソフトウェアに関して説明されたが、認識され
るように、本発明はさらに広範な適用可能性を有する。
たとえば、ソフトウェア機能はさらに結合され、またさ
らには分離されることがある。同様に、ハードウェア機
能もさらに結合され、またさらには分離されることがあ
る。ソフトウェア機能がハードウェアまたはハードウェ
アとソフトウェアの組み合わせによって実現されること
もある。同様に、ハードウェア機能がソフトウェアまた
はハードウェアとソフトウェアの組み合わせによって実
現されることもある。適用業務に応じて、任意の数の異
なった組み合わせが行われることがある。
【0059】上記の教示を考慮して本発明の多くの修正
および変形が可能である。従って、理解されるように、
添付の請求項の範囲内で、本発明は上記で特に説明され
た以外の形で実施されることがある。
【0060】
【発明の効果】本発明によれば、データおよび/または
関連する署名ログエントリを復元および/または確認す
ることが可能になる。
【図面の簡単な説明】
【図1】従来のデジタル署名技術(先行技術)を例示す
る。
【図2】本発明の有効性回復システムの実施形態を示
す。
【図3】図2に示されるコンピュータシステムの1つの
実施形態を表すコンピュータシステムの例を示す。
【図4】本発明の1つの実施形態のメッセージ形式を示
す。
【図5】本発明の他の実施形態の別のメッセージ形式を
示す。
【図6】本発明の実施形態のユーザの署名ログの例を示
す。
【図7】本発明の他の実施形態のユーザの署名ログの例
を示す。
【図8】本発明の実施形態の署名ログファイル中のログ
エントリの確認を示すフロー図を示す。
【図9】本発明の1つの実施形態のチェックポイントの
例を示す。
【図10】本発明の実施形態のログチェーンクロスサー
バを使用する例を示す。
【図11】本発明の実施形態のリンクを有する公証人に
よる署名ログの登録の例を示す。
【図12】本発明の実施形態のマスメディアサーバ23
0に関するフロー図を示す。
【図13】本発明の実施形態において署名ログエントリ
がチェックポイントされているかを判定する有効性サー
バを示すフロー図を示す。
【図14】ユーザ署名ログエントリを確認する有効性回
復サーバの実施形態を示す。
【図15】ユーザメッセージ内容を確認する有効性回復
サーバの実施形態を示す。
【図16】本発明の実施形態においてデータを収集する
証拠収集サーバのフロー図を示す。
【図17】本発明の実施形態においてデータを回復する
証拠収集サーバのフロー図を示す。
【図18】本発明の他の実施形態においてユーザ署名ロ
グエントリを回復する有効性回復サーバのフロー図を示
す。
【図19】本発明の他の実施形態においてユーザメッセ
ージを回復する有効性回復サーバのフロー図を示す。
【図20】本発明の他の実施形態の2つの時点間のユー
ザメッセージを回復する有効性回復サーバのフロー図を
示す。
【符号の説明】
210…ネットワーク、212…有効性回復サーバ、2
14…ユーザ1、216…ユーザ2、220…証拠収集
サーバ、222…公証人事務所(リンクなし)、224
…公証人事務所(リンクあり)、230…マスメディア
サーバ、232…新聞、234…ウェブサイト、240
…ログチェーンクロスサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 豊島 久 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 (72)発明者 松木 武 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 Fターム(参考) 5J104 AA09 AA11 AA12 EA19 JA01 JA21 LA01 LA03 LA04 LA06 MA01 NA02 NA12 NA27

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】復元メッセージを確認する方法であって、 メッセージに対する署名ログ中のエントリを生成するス
    テップであって、前記エントリが前記メッセージに関連
    する暗号化情報を含むステップと、 前記メッセージが失われている場合、要求に応答して前
    記復元メッセージを生成するステップと、 前記署名ログを使用して前記復元メッセージを確認する
    ステップとを含む方法。
  2. 【請求項2】請求項1記載の方法であって、前記署名ロ
    グがヒステリシス署名を含む方法。
  3. 【請求項3】請求項1記載の方法であって、前記暗号化
    情報がデジタル署名を含む方法。
  4. 【請求項4】請求項3記載の方法であって、前記デジタ
    ル署名が前の署名ログエントリからの情報を使用して生
    成される方法。
  5. 【請求項5】ユーザ情報を回復および確認するシステム
    であって、 署名ログを含むユーザシステムであって、前記署名ログ
    が前記ユーザ情報に関連する暗号化情報を含むユーザシ
    ステムと、 通信ネットワークを介して前記ユーザシステムと結合さ
    れ、ユーザ情報を復元する回復システムと、 前記通信ネットワークを介して前記ユーザシステムと結
    合され、前記署名ログを使用して復元ユーザ情報を確認
    する有効性システムとを備えるシステム。
  6. 【請求項6】請求項5記載のシステムであって、前記ユ
    ーザ情報が前記署名ログのログエントリを含むシステ
    ム。
  7. 【請求項7】請求項5記載のシステムであって、前記ユ
    ーザ情報がユーザメッセージを含むシステム。
  8. 【請求項8】請求項5記載のシステムであって、前記暗
    号化情報がハッシュ値を含むシステム。
  9. 【請求項9】請求項5記載のシステムであって、前記署
    名ログが、前記署名ログの第2のログエントリによって
    部分的に決定される前記署名ログの第1のログエントリ
    を含むシステム。
  10. 【請求項10】ユーザメッセージが有効かどうかを判定
    するシステムであって、前記システムが、 ログを有するユーザコンピュータシステムであって、前
    記ログが前記ユーザによって送信されるメッセージに関
    連するログエントリを含み、前記ログエントリが、前記
    ログの前のログエントリに関連する情報を含むデジタル
    署名を有するユーザコンピュータシステムと、 前記ユーザコンピュータシステムと結合され、前記ログ
    を使用して前記ユーザメッセージを確認する確認ユニッ
    トとを備えるシステム。
  11. 【請求項11】請求項10記載のシステムであって、さ
    らに、前記ユーザメッセージが失われている時、前記確
    認ユニットに応答して前記ユーザメッセージを取り出す
    収集ユニットを備えるシステム。
  12. 【請求項12】請求項10記載のシステムであって、さ
    らに、前記ユーザメッセージが失われている時、前記確
    認ユニットに応答して前記メッセージの受信機から前記
    メッセージのコピーを取り出す収集ユニットを備えるシ
    ステム。
  13. 【請求項13】請求項10記載のシステムであって、さ
    らに、前記ログの選択されたログエントリを公開する公
    開ユニットを備えるシステム。
  14. 【請求項14】請求項13記載のシステムであって、前
    記選択されたログエントリが前記ユーザメッセージを確
    認する際使用されるシステム。
  15. 【請求項15】請求項13記載のシステムであって、公
    開ユニットが新聞発行者またはウェブサイトからなるグ
    ループから選択されるシステム。
  16. 【請求項16】請求項10記載のシステムであって、さ
    らに、前記ログの選択されたログエントリを登録する公
    証人ユニットを備えるシステム。
  17. 【請求項17】請求項10記載のシステムであって、さ
    らに、前記ユーザコンピュータシステムに結合されるロ
    グチェーンクロスユニットと、前記ユーザコンピュータ
    システムと第2のユーザコンピュータシステムの間のト
    ランザクションを記録する前記第2のユーザコンピュー
    タシステムとを備えるシステム。
  18. 【請求項18】請求項10記載のシステムであって、さ
    らに、前記ユーザコンピュータシステムに結合されるロ
    グチェーンクロスユニットと、前記ユーザコンピュータ
    システムと第2のユーザコンピュータシステム間のトラ
    ンザクションを促進する前記第2のユーザコンピュータ
    システムとを備えるシステム。
  19. 【請求項19】メッセージ情報を確認するデータ構造を
    含むコンピュータ可読データ伝送媒体であって、 ユーザメッセージのハッシュを有する第1の部分と、 署名ログエントリのハッシュを有する第2の部分と、 前記第1の部分と前記第2の部分とに基づくデジタル署
    名とを含む、コンピュータ可読データ伝送媒体。
  20. 【請求項20】請求項19記載のコンピュータ可読デー
    タ伝送媒体であって、前記署名ログエントリが前記ユー
    ザメッセージの前の別のユーザメッセージに関連するコ
    ンピュータ可読データ伝送媒体。
  21. 【請求項21】請求項19記載のコンピュータ可読デー
    タ伝送媒体であって、さらにタイムスタンプを有する第
    3の部分を含むコンピュータ可読データ伝送媒体。
  22. 【請求項22】コンピュータを使用して、複数のログエ
    ントリを含む署名ログを生成する方法であって、前記方
    法が、 前記複数のログエントリの第1のログエントリを生成す
    るステップであって、前記第1のログエントリが第1の
    ユーザメッセージに関連する第1の暗号化値を含むステ
    ップと、 前記複数のログエントリの第2のログエントリを生成す
    るステップであって、前記第2のログエントリが、前記
    第1のログエントリに関連する第2の暗号化値と、第2
    のユーザメッセージに関連する第3の暗号化値と、デジ
    タル署名とを含むステップとを含む方法。
  23. 【請求項23】請求項22記載の方法であって、前記デ
    ジタル署名が前記第2の暗号化値と前記第3の暗号化値
    をと含む情報を使用して形成される方法。
  24. 【請求項24】請求項22記載の方法であって、前記第
    2の暗号化値が前記第1のログエントリのハッシュであ
    る方法。
  25. 【請求項25】請求項22記載の方法であって、前記第
    2のログエントリがさらにタイムスタンプを含む方法。
  26. 【請求項26】コンピュータ可読媒体中に格納され、複
    数のユーザメッセージの選択されたユーザメッセージを
    確認するデータ構造であって、 前記複数のユーザメッセージの第1のユーザメッセージ
    の第2のハッシュを含む第1のログエントリの第1のハ
    ッシュと、 前記複数のユーザメッセージの前記選択されたユーザメ
    ッセージの第3のハッシュと、 前記第3のハッシュと結合された前記第1のハッシュの
    デジタル署名とを含むデータ構造。
  27. 【請求項27】コンピュータシステムにおいて、複数の
    記録されたログエントリを有する署名ログを使用するこ
    とによって選択されたログエントリを確認する方法であ
    って、前記方法が、 前記選択されたログエントリに対する暗号化値を計算す
    るステップと、 前記暗号化値が前記複数の記録されたログエントリの第
    1の記録されたログエントリの一部であるかどうかを判
    定するステップとを含む方法。
  28. 【請求項28】請求項27記載の方法であって、前記選
    択されたログエントリが、前記第1の記録されたログエ
    ントリの1つ前の前記複数の記録されたログエントリの
    第2の記録されたログエントリに対応する方法。
  29. 【請求項29】複数のユーザコンピュータシステムの1
    つによるトランザクションの拒否を防止するシステムで
    あって、前記システムが、 前記複数のユーザコンピュータシステムの第1のユーザ
    と、 前記第1のユーザと前記トランザクションを行う前記複
    数のユーザコンピュータシステムの第2のユーザと、 前記第1のまたは前記第2のユーザの何れかによる要求
    に応答して前記トランザクションを記録するログチェー
    ンクロスコンピュータであって、前記記録が前記トラン
    ザクションのヒステリシス署名を含むログチェーンクロ
    スコンピュータとを備えるシステム。
  30. 【請求項30】コンピュータシステムを使用して、公式
    に承認された主体によってユーザのログエントリを登録
    する方法であって、 前記公式に承認された主体によって署名ログチェーンを
    維持するステップであって、前記署名ログチェーンの第
    1のログエントリが前記署名ログチェーンの前の第2の
    ログエントリに関連するステップと、 前記ユーザからユーザログエントリを受信するステップ
    と、 前記ユーザログエントリに関連する暗号化値を生成する
    ステップと、 前記署名ログチェーンの第3のログエントリを生成する
    ステップであって、前記第3のログエントリが前記暗号
    化値を含むステップとを含む方法。
  31. 【請求項31】請求項30記載の方法であって、前記署
    名ログチェーンの選択されたログエントリが公開される
    方法。
  32. 【請求項32】請求項30記載の方法であって、前記公
    式に承認された主体が公証人である方法。
  33. 【請求項33】ユーザの署名ログを使用するコンピュー
    タシステムによってユーザデータ項目を確認する方法で
    あって、 前記ユーザの署名ログを受信するステップと、 前記ユーザデータ項目に関連する暗号化値が前記ユーザ
    の署名ログ中の第1のログエントリにあるかを確認する
    ステップと、 チェックポイントされた前記ユーザの署名ログ中の第2
    のログエントリを判定するステップと、 前記第2のログエントリから前記第1のログエントリへ
    の後方連鎖によって前記第1のログエントリを検証する
    ステップと、 結果を前記ユーザに戻すステップとを含む方法。
  34. 【請求項34】コンピュータシステムを使用して、2つ
    の時点間のデータ項目を回復する方法であって、 ユーザから2つの時点間のデータを回復せよという要求
    を受信するステップであって、前記データ項目が前記2
    つの時点間にあるステップと、 データ回復ユニットから前記データ項目と関連する署名
    ログエントリとを受信するステップと、 前記関連する署名ログエントリを使用して前記データ項
    目を確認するステップと、 前記データ項目が確認されたならば、前記データ項目を
    前記ユーザに送信するステップとを含む方法。
  35. 【請求項35】ユーザメッセージを確認するシステムで
    あって、 ユーザから署名ログを受信する入力モジュールであっ
    て、前記署名ログが複数の関連ログエントリを含む入力
    モジュールと、 前記ユーザメッセージから暗号化値を生成する暗号化モ
    ジュールと、 前記暗号化値が前記署名ログ中にあることを確認する検
    証モジュールとを備えるシステム。
  36. 【請求項36】請求項35記載のシステムであって、さ
    らに、前記複数の関連ログエントリの第1のログエント
    リが損傷しているかどうかを判定するログ検証モジュー
    ルを備え、前記判定が、 前記第1のログエントリの次の前記複数の関連ログエン
    トリの第2のログエントリを選択するステップと、 ハッシュ値を示すため前記第1のログエントリをハッシ
    ュするステップと、 前記ハッシュ値が前記第2のログエントリの一部である
    かを確認するステップとを含むシステム。
  37. 【請求項37】復元メッセージを確認するコンピュータ
    プログラム製品であって、 メッセージに対して署名ログ中にエントリを生成するコ
    ードであって、前記エントリが前記メッセージに関連す
    る暗号化情報を含むコードと、 前記メッセージが失われている時、要求に応答して前記
    復元メッセージを生成するコードと、 前記署名ログを使用して前記復元メッセージを確認する
    コードと、 前記コードを具現するコンピュータ使用可能媒体とを含
    むコンピュータプログラム製品。
  38. 【請求項38】請求項37記載のコンピュータプログラ
    ム製品であって、前記コンピュータ使用可能媒体が記憶
    媒体であるコンピュータプログラム製品。
  39. 【請求項39】請求項37記載のコンピュータプログラ
    ム製品であって、前記コンピュータ使用可能媒体が搬送
    波であるコンピュータプログラム製品。
  40. 【請求項40】搬送波中に具現される、復元メッセージ
    を確認するコンピュータデータ信号であって、 メッセージに対して署名ログ中にエントリを生成するプ
    ログラムコードであって、前記エントリが前記メッセー
    ジに関連する暗号化情報を含むプログラムコードと、 前記メッセージが失われている時、要求に応答して前記
    復元メッセージを生成するプログラムコードと、 前記署名ログを使用して前記復元メッセージを確認する
    プログラムコードとを含むコンピュータデータ信号。
JP2002059674A 2001-03-22 2002-03-06 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム Expired - Lifetime JP4206674B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/816,777 US7134021B2 (en) 1999-10-22 2001-03-22 Method and system for recovering the validity of cryptographically signed digital data
US09/816,777 2001-03-22

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008035457A Division JP4853479B2 (ja) 2001-03-22 2008-02-18 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Publications (3)

Publication Number Publication Date
JP2002335241A true JP2002335241A (ja) 2002-11-22
JP2002335241A5 JP2002335241A5 (ja) 2005-09-02
JP4206674B2 JP4206674B2 (ja) 2009-01-14

Family

ID=25221577

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002059674A Expired - Lifetime JP4206674B2 (ja) 2001-03-22 2002-03-06 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
JP2008035457A Expired - Lifetime JP4853479B2 (ja) 2001-03-22 2008-02-18 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008035457A Expired - Lifetime JP4853479B2 (ja) 2001-03-22 2008-02-18 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Country Status (5)

Country Link
US (2) US7134021B2 (ja)
EP (1) EP1243999B1 (ja)
JP (2) JP4206674B2 (ja)
AU (1) AU758676B2 (ja)
SG (2) SG120979A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2004260640A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd 署名記録の公開方法、および装置
JP2006127365A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2006343790A (ja) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
US7441115B2 (en) 1999-10-22 2008-10-21 Hitachi, Ltd. Method for verifying a digital signature
JP2009544084A (ja) * 2006-07-18 2009-12-10 サーティコム コーポレーション ゲーム装置を認証するシステムおよび方法
JP2014241655A (ja) * 2008-06-27 2014-12-25 オリダオ デバイスに発生した一連のイベントを検証する方法およびシステム
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2018121328A (ja) * 2017-01-10 2018-08-02 トラストニック リミテッド 電子デバイスのためのイベント証明書

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US20020157010A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7936693B2 (en) 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20030236992A1 (en) * 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US7047488B2 (en) 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US20040153647A1 (en) * 2003-01-31 2004-08-05 Rotholtz Ben Aaron Method and process for transmitting video content
GB2405227A (en) * 2003-08-16 2005-02-23 Ibm Authenticating publication date of a document
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
DE102004047628B4 (de) 2004-09-30 2008-09-18 Heckler & Koch Gmbh Waffensimulator und Feuerwaffe dafür
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
US7996679B2 (en) * 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US7970738B2 (en) * 2005-12-29 2011-06-28 Ricoh Co., Ltd. Always on and updated operation for document logs
US8095537B2 (en) * 2005-12-29 2012-01-10 Ricoh Co., Ltd. Log integrity verification
US7849053B2 (en) * 2005-12-29 2010-12-07 Ricoh Co. Ltd. Coordination and tracking of workflows
US8015194B2 (en) * 2005-12-29 2011-09-06 Ricoh Co., Ltd. Refining based on log content
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
US7809685B2 (en) * 2006-04-21 2010-10-05 Ricoh Co., Ltd. Secure and efficient methods for logging and synchronizing data exchanges
ES2393868B1 (es) * 2006-07-14 2013-11-06 Kinamik Data Integrity, S.L. Método y sistema para generar registros de auditoría inmutables.
US8479004B2 (en) 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US7962749B2 (en) * 2006-10-09 2011-06-14 International Business Machines Corporation Method and system for creating a non-repudiable chat log
WO2008061389A1 (de) * 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20080301471A1 (en) * 2007-05-31 2008-12-04 Marc Demarest Systems and methods in electronic evidence management for creating and maintaining a chain of custody
KR100935684B1 (ko) * 2007-12-17 2010-01-08 한국전자통신연구원 단말기 메모리 데이터 추출 장치 및 그 방법
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
WO2012123833A1 (en) * 2011-03-16 2012-09-20 International Business Machines Corporation System for enabling digital signature auditing
US8713692B2 (en) * 2012-04-01 2014-04-29 Richard Lamb Crowd validated internet document witnessing system
US9742651B2 (en) * 2015-03-05 2017-08-22 International Business Machines Corporation Client-side fault tolerance in a publish-subscribe system
US10326588B2 (en) 2015-05-13 2019-06-18 Bank Of America Corporation Ensuring information security in data transfers by dividing and encrypting data blocks
US10613777B2 (en) 2015-05-13 2020-04-07 Bank Of America Corporation Ensuring information security in data transfers by utilizing decoy data
US9811279B2 (en) 2015-05-13 2017-11-07 Bank Of America Corporation Securing physical-storage-media data transfers
CN107454106B (zh) * 2017-09-15 2018-07-06 北京海泰方圆科技股份有限公司 一种信息验证的方法及装置
US10756907B2 (en) 2018-01-12 2020-08-25 International Business Machines Corporation Authenticity verification of messages
ES2906343T3 (es) * 2018-04-11 2022-04-18 Ubirch Gmbh Método de transmisión segura y método de intercambio bidireccional seguro de paquetes de datos electrónicos en una red
US20220131874A1 (en) * 2019-02-12 2022-04-28 Nokia Technologies Oy Method and apparatus for protecting integrity of digital information
EP3758279A1 (en) * 2019-06-27 2020-12-30 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
EP4340294A2 (en) * 2020-01-19 2024-03-20 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members
JP2021175016A (ja) * 2020-04-20 2021-11-01 株式会社日立製作所 デジタル署名の管理方法、デジタル署名の管理システム
US11539521B2 (en) 2020-12-15 2022-12-27 International Business Machines Corporation Context based secure communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2604011B1 (fr) 1986-09-16 1989-02-24 Elf France Methode de transmission de donnees d'information ou de mesure et dispositif de mise en oeuvre de la methode
EP0381795B1 (de) * 1989-02-10 1993-06-16 Siemens Aktiengesellschaft Röntgendiagnostikvorrichtung
ES2142307T3 (es) 1990-08-02 2000-04-16 Telcordia Tech Inc Metodo de marcacion segura del tiempo en documentos digitales.
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
EP0484603B1 (en) * 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JPH11110543A (ja) * 1997-10-01 1999-04-23 Kyadeikkusu:Kk Icカードの認証方法および装置
WO2000011619A1 (en) * 1998-08-21 2000-03-02 Peha John M Methods for generating a verifiable audit record and performing an audit
JP2000078125A (ja) 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2000353243A (ja) * 1999-06-11 2000-12-19 Toshiba Corp 署名照合装置とその方法、ならびにプログラム記憶媒体
US6394341B1 (en) * 1999-08-24 2002-05-28 Nokia Corporation System and method for collecting financial transaction data
JP5275536B2 (ja) * 1999-09-10 2013-08-28 デイヴィッド ソロ 証明書確認及び他のサービスを提供するためのシステム及び方法
JP3873603B2 (ja) * 1999-10-22 2007-01-24 株式会社日立製作所 ディジタル署名方法および装置
JP2001331105A (ja) * 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2002040935A (ja) * 2000-07-26 2002-02-08 Mitsuko Miyaji 多重署名生成装置
JP3899808B2 (ja) * 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441115B2 (en) 1999-10-22 2008-10-21 Hitachi, Ltd. Method for verifying a digital signature
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2004260640A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd 署名記録の公開方法、および装置
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP4608845B2 (ja) * 2003-02-27 2011-01-12 株式会社日立製作所 署名記録の公開方法
JP4663292B2 (ja) * 2004-11-01 2011-04-06 株式会社日立製作所 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2006127365A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2006343790A (ja) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
US8510570B2 (en) 2006-07-18 2013-08-13 Certicom Corp. System and method for authenticating a gaming device
JP2009544084A (ja) * 2006-07-18 2009-12-10 サーティコム コーポレーション ゲーム装置を認証するシステムおよび方法
JPWO2008026238A1 (ja) * 2006-08-28 2010-01-14 三菱電機株式会社 データ処理システム及びデータ処理方法及びプログラム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JP2014241655A (ja) * 2008-06-27 2014-12-25 オリダオ デバイスに発生した一連のイベントを検証する方法およびシステム
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2018121328A (ja) * 2017-01-10 2018-08-02 トラストニック リミテッド 電子デバイスのためのイベント証明書
JP7060362B2 (ja) 2017-01-10 2022-04-26 トラストニック リミテッド 電子デバイスのためのイベント証明書

Also Published As

Publication number Publication date
EP1243999A2 (en) 2002-09-25
US7694126B2 (en) 2010-04-06
AU3887901A (en) 2002-09-26
US20060059357A1 (en) 2006-03-16
SG120979A1 (en) 2006-04-26
JP4206674B2 (ja) 2009-01-14
US7134021B2 (en) 2006-11-07
AU758676B2 (en) 2003-03-27
US20020023221A1 (en) 2002-02-21
EP1243999A3 (en) 2006-05-17
EP1243999B1 (en) 2013-03-20
JP2008136247A (ja) 2008-06-12
SG109449A1 (en) 2005-03-30
JP4853479B2 (ja) 2012-01-11

Similar Documents

Publication Publication Date Title
JP4206674B2 (ja) 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
US20230139312A1 (en) Website Integrity and Date of Existence Verification
EP3804220B1 (en) Blockchain-based trusted platform
US6796489B2 (en) Processing electronic documents with embedded digital signatures
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US8370916B2 (en) Digital receipt for a transaction
US20040181756A1 (en) Creating and verifying electronic documents
US20080091954A1 (en) Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents
US20020048372A1 (en) Universal signature object for digital data
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
US7660981B1 (en) Verifiable chain of transfer for digital documents
US20080109651A1 (en) System and methods for digital file management and authentication
US7490755B2 (en) Method and program for establishing peer-to-peer karma and trust
JP4608845B2 (ja) 署名記録の公開方法
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
WO2022144966A1 (ja) 情報処理システム、制御方法、情報処理装置および制御プログラム
JP2004046590A (ja) 契約書保管装置、システム及びその方法
Weilbach Practical Application of Distributed Ledger Technology in Support of Digital Evidence Integrity V erification Processes
CN115760455A (zh) 跨单位主体电子凭证防重复报销方法及装置
CN115150360A (zh) 一种基于区块链技术的邮箱地址与区块链地址绑定方法
JP2001282624A (ja) 電子化文書の原本保存方法及びそのシステム
PARVEEN ACTIVE WITH UNIVERSAL VERIFICATION OF IMPARTIAL SETTLEMENT IN CLOUD DATA
Liophanich et al. TIIEASSUMPTION UNIVERSITY LIBRARY
JP2002064535A (ja) 内容証明電子メール

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081007

R151 Written notification of patent or utility model registration

Ref document number: 4206674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

EXPY Cancellation because of completion of term