JP2002351966A - セキュアアーカイブ装置 - Google Patents

セキュアアーカイブ装置

Info

Publication number
JP2002351966A
JP2002351966A JP2001154774A JP2001154774A JP2002351966A JP 2002351966 A JP2002351966 A JP 2002351966A JP 2001154774 A JP2001154774 A JP 2001154774A JP 2001154774 A JP2001154774 A JP 2001154774A JP 2002351966 A JP2002351966 A JP 2002351966A
Authority
JP
Japan
Prior art keywords
document
service
service request
secure archive
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001154774A
Other languages
English (en)
Inventor
Yoshinobu Tanigawa
嘉伸 谷川
Yoshinori Honda
義則 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001154774A priority Critical patent/JP2002351966A/ja
Publication of JP2002351966A publication Critical patent/JP2002351966A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】サービス利用者装置からの要求に応じて、ドキ
ュメントを安全に保管する。 【解決手段】サービス要求とドキュメントを送信するサ
ービス利用装置102とそれらの情報を受付けるセキュ
アアーカイブ装置104から構成される。セキュアアー
カイブ装置104は、サービス要求者が指定したサービ
ス要求とドキュメントをサービス利用装置から受取り2
08、ドキュメントの検証を行う必要があると判断され
る場合は、ドキュメントの検証を行う210。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、ネットワークを介
した電子データ保管サービスを提供するシステムに関す
る技術である。より具体的には、サービス利用者装置か
らの要求に応じて、電子的なデータ(情報)であるドキ
ュメントを保管する処理に関する。
【0002】
【従来の技術】ネットワークを介してドキュメントを安
全に保管するサービスシステムに関する技術として、特
開平10−207360公報がある。この従来技術で
は、コンピュータネットワーク上での電子文書の送受信
において送信者が受信者に対して送信したドキュメント
が受信者においてある時点で確かに存在したことを証明
する方法を開示している。具体的には、受信者が存在証
明対象の文書の存在証明依頼申請書を作成し、この作成
した申請書に電子署名を付与するとともに該ドキュメン
トの送信元の公開鍵証明証を添付して、信頼のおけるサ
ービス機関である第三者機関(TTP)に送信する。こ
の第三者機関は、前記依頼申請書を受付けると、該依頼
申請書の署名検証を行い、公開鍵の認証機関が提供する
鍵の無効化リストの更新および第三者機関が提供する文
書の無効化リストの更新を一時停止し、前記鍵と文書が
無効化リストに存在していないことを確認し、前記ドキ
ュメントの存在証明を行う。
【0003】
【発明が解決しようとする課題】近年のコンピュータ処
理技術の進展と企業内や企業間の業務の電子化により様
々なフォーマット(形態)を持つドキュメントが現れて
いる。そのため、ネットワークを介してドキュメントを
保管するサービスシステムは、ある特定のフォーマット
を持つドキュメントだけでなく、複数のフォーマットそ
れぞれを扱える必要がある。
【0004】しかしながら、上記の従来技術では、サー
ビス提供装置が受付けるドキュメントには、電子署名が
付与されていることを前提としている。そのため、例え
ば、電子署名がないドキュメントをあたかも電子署名が
付与されているものとして扱おうとするため、無駄な検
証作業が発生するという問題点がある。なお、フォーマ
ットととしては、電子署名が施されているか否かの他、
暗号化されているか(平文か)、ハッシュ化等の処理が
施されているかなどが含まれる。
【0005】
【課題を解決するための手段】本発明のセキュアアーカ
イブ装置は、上記の目的を達成するために、サービス利
用装置から送信されるサービス要求情報に基づいて、登
録(保管)対象であるドキュメントに応じた登録のため
の情報処理を実行する。
【0006】例えば、セキュアアーカイブ装置は、サー
ビス要求者が指定したサービス要求とドキュメントをサ
ービス利用装置から受取り、ドキュメントのフォーマッ
トを示ドキュメント区分(もしくはサービス要求区分)
に応じて、ドキュメントの検証を行う必要があると判断
される場合は、ドキュメントの検証を行う。ここで、ド
キュメント区分は、サービス利用装置から送信されるサ
ービス利用装置から送信されるサービス要求情報に従っ
て判断してもよい。また、その後、ドキュメントの存在
時刻証明情報が含まれる受付証書を作成し、その受付証
書をサービス利用装置に返却する構成としてもよい。
【0007】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、本発明の実施形態
を示すシステムのシステム構成を示す。セキュアアーカ
イブサービスシステムは、利用者の操作を受付けて、サ
ービス要求とドキュメントを送信する複数のサービス利
用装置102A〜Cとこのサービス利用装置からの要求
に応じてドキュメントを安全に保管するサービスを提供
するセキュアアーカイブ装置104から構成される。こ
れらの装置は、通信ネットワーク100で接続され、互
いに通信することが出来る。
【0008】サービス利用装置102それぞれにおいて
は、ドキュメントや後述する処理を実現するプログラム
を格納する記憶装置を備えている。また、セキュアアー
カイブ装置104に付随する記憶装置106には、利用
者に関する情報、サービス要求に関する情報、そして、
後述するサービス機能を提供するプログラムとデータが
格納されている。また、記憶装置106に、登録対象で
あるドキュメントを登録してもよい。
【0009】以上述べてきた記憶装置は、磁気ディス
ク、光磁気ディスク、半導体メモリなどのデータ(情報)
を記憶する機能を有するものにより実現される。特に、
記憶装置106は、サービス利用装置102における記
憶装置に比較して大量のドキュメントを蓄積・管理する
ため、大容量であることが好ましい。
【0010】また、セキュアアーカイブ装置102は、
より好適には複数の同時アクセスを許し、サービス利用
装置102に比べ高速な処理能力を持つネットワーク接
続装置を備えた計算機であることが好ましい。具体的に
は、大型計算機や複数の中央演算装置を持つ計算機で実
現可能である。
【0011】また、利用者が操作するサービス利用装置
102は、キーボードやマウスなどの入力装置、ハード
ディスクやRAMなどの上述した記憶装置、CRTディ
スプレイ、液晶ディスプレイ、プリンタなどの出力装
置、通信用のネットワーク装置を持つ汎用的なパーソナ
ルコンピュータで実現できる。もちろん、パーソナルコ
ンピュータに限るわけではなく、情報処理機能を有し、
セキュアアーカイブ装置104と通信可能な通信装置を
備えた計算機であればそれでもよい。後述するサービス
要求情報は、利用者からの入力でなく、サービス利用装
置が自立的にプログラムに従って作成し、送信してもよ
い。
【0012】通信ネットワーク100は、サービス要求
情報を伝送する機能を有し、データ(情報)公衆網、I
SDN網など有線網や通信用人工衛星を利用した無線網
などの通信ネットワークで実現できる。
【0013】図2は、セキュアアーカイブ装置104の
記憶部34に格納されたプログラム処理を示す図であ
る。サービス利用装置102A〜Cのいずれか(以下、
単にサービス利用装置102)からユーザ認証情報20
0を受付けると、後述する利用者情報を参照し、利用者
の認証とサービスのアクセス権限を決定する(ステップ
206)。
【0014】次に、保管対象となるドキュメント204
とそのドキュメント204に対するサービス要求202
を受け取る(ステップ208)。受取データであるドキ
ュメント204に応じての検証必要性有無と検証内容を
判断し、ドキュメント204を検証する(ステップ21
0)。
【0015】続いて、ドキュメント204の存在時刻証
明情報が含まれる受付証書を作成し(ステップ21
2)、その受付証書をサービス利用装置に送信する(ス
テップ214)。その後、受取データであるドキュメン
ト204と受付証書218をパッケージとして記憶装置
106に保管し、これまでの操作ログ220も同様に記
録する(ステップ216)。
【0016】受付証書218内に含まれる存在時刻証明
情報には、セキュアアーカイブ装置104がドキュメン
ト204を受け取った日時、ドキュメント204を識別
する識別子であるドキュメント識別子が含まれている。
ドキュメント識別子としては、ドキュメントの名称、ド
キュメントのハッシュ値、などがある。この存在時刻証
明情報を更に真正性の高いものにするために、セキュア
アーカイブ装置104が電子署名を付加することをして
もよい。
【0017】ドキュメント204の検証(ステップ21
0)において、セキュアアーカイブ装置104は、サー
ビス利用装置102から送信されるサービス要求に対応
する検証処理を決定する際に、記憶装置106内に格納
された後述する検証定義テーブル400を参照して実行
される。また、サービス要求が送られない場合は、ドキ
ュメントの構造を解析して検証処理を決定することも可
能である。具体的には、公知技術であるS/MIME
(Secure/Multipurpose Inter
net Mail Extensions)の規格に準拠
したドキュメントであれば、ドキュメント内にドキュメ
ントの種類を記した情報がドキュメントのヘッダ部分に
含まれているため、この情報を参照することで、検証処
理を決定し、実行することが可能である。
【0018】引き続き、図3と図4において、本発明の
実施例に関するデータ構成例を詳細に説明する。
【0019】図3は、記憶装置106に格納される利用
者認証テーブル300の例である。利用者検証テーブル
300は、セキュアアーカイブ装置106が利用者認証
処理と利用者の権限設定処理を行う際に参照される。利
用者IDフィールド302は、利用者の識別子を示す。
パスワードフィールド304は、利用者IDに対するパ
スワードを示す。利用権限フィールド306は、利用者
IDに対するセキュアアーカイブ装置104のサービス
利用権限を表す。
【0020】セキュアアーカイブ装置104は、サービ
ス利用装置102を操作する利用者を認証し、適切なサ
ービス利用権限を設定できるため、システムの安全性を
高めることが可能である。
【0021】図4は、記憶装置106に格納される検証
定義テーブル400の例である。サービス利用装置10
2は、利用者が指定したサービス要求を受付けると、サ
ービス要求情報をセキュアアーカイブ装置104へ送信
する。サービス要求情報には、どのようにドキュメント
を登録するかを示すサービス要求区分が含まれる。例え
ば、サービス要求区分には、利用者の入力に応じて、平
文であるドキュメントを登録する平文登録、ハッシュ化
されたドキュメントを登録するハッシュ登録のいずれを
実行するかを示す情報が含まれる。なお、サービス要求
区分には、暗号化されたドキュメントを登録する暗号文
登録、ハッシュ化されたデータに対して電子署名を施し
たドキュメントを登録する署名付ハッシュ登録および暗
号化されたデータに対して署名を施した署名付暗号文登
録も含まれる。なお、サービス要求区分は、上述した例
以外にも、データ(平文)に対する上述した処理である
「ハッシュ化」「署名」「暗号化」の組み合わせを施し
たドキュメントの登録も含まれる。さらに、データの圧
縮などのデータに対する処理を施したものも含まれる。
本実施の形態では、ドキュメントに(電子)署名が施さ
れたか否かに応じて、処理を変えている。つまり、署名
を施されたドキュメントに対しては、検証処理を実行す
る。
【0022】また、サービス要求区分には、(有効)登
録の期間、セキュリティの強度、であってもよい。登録
の期間は、利用者の希望する登録の期間を示す。サービ
ス要求情報に登録の期間が含まれる場合、セキュアアー
カイブ装置104はそれに応じた期間登録するよう情報
処理を実行する。例えば、登録しているドキュメントと
登録の期間を示す情報を対応付けて記憶しておく。セキ
ュアアーカイブ装置104は、この情報が示す期間が終
了後に、当該ドキュメントを削除もしくはサービス利用
者装置102に返信してもよい。また、セキュアアーカ
イブ装置104は、セキュリティの強度に応じて、記憶
領域、記憶装置を変更する構成も本実施の形態に含まれ
る。また、セキュリティの強度に応じて、アクセス制御
を行うことも本実施の形態に含まれる。例えば、セキュ
リティの強度に応じて、登録されたドキュメントの閲覧
のみ可、ドキュメントの利用にパスワードが必要などの
情報を対応付けて記憶し、この記憶内容に応じたアクセ
スを許可する情報処理を実行する。
【0023】セキュアアーカイブ装置104は、検証定
義テーブル400を参照し、送信されたサービス要求に
合致したドキュメント検証処理(検証アクション)を実
行する。例えば、送信されたサービス要求区分が「署名
付平文登録」であるなら検証アクション406のうち
「署名付平文登録」に対応する「署名検証」を実行す
る。また、検証アクションが「検証無し」の場合は、検
証せずに、ドキュメントを登録する。
【0024】ここで、登録すべきドキュメント204
は、サービス要求情報とサービス利用装置102から送
信されてもよい。また、ドキュメントは、サービス要求
情報とは別に送付されてもよい。例えば、ネットワーク
100を介さずに、記憶媒体により送付されてもよい。
また、サービス要求情報を送信したサービス利用装置と
は別のサービス利用装置がドキュメントを送信してもよ
い。これらの場合、サービス要求情報およびドキュメン
トの少なくとも一方に他方を識別する情報を付加しても
よい。
【0025】なお、検証定義テーブル400でサービス
要求区分フィールド402は、サービス要求情報を示
す。ドキュメント区分フィールド404は、ドキュメン
トの種類を表す。検証アクションフィールド406は、
受付けたドキュメントに対する検証処理内容を示す。
【0026】上記においては、利用者から入力されるサ
ービス要求に応じたサービス区分がサービス要求情報に
含まれる例で説明した。次に、サービス区分を用いない
例について説明する。
【0027】まず、サービス利用装置102からセキュ
アアーカイブ装置104に、登録サービスの対象となる
ドキュメント204を送信する。
【0028】送信されたドキュメントの種類を示すドキ
ュメント区分に対応する検証処理を実行する。すなわ
ち、検証定義テーブル400を用いて、送信されたドキ
ュメントが「署名付平文」であれば、「署名検証」を実
行する。ここで、送信されたドキュメントのドキュメン
ト区分は、以下のようにして識別する。例えば、サービ
ス利用装置102が、利用者の入力に応じて、ドキュメ
ント区分を示す情報をドキュメントとあわせて送信す
る。セキュアアーカイブ装置104は、この情報が示す
ドキュメント区分に従った検証処理を実行する。また、
先に説明したように、S/MINEの規格を用いてもよ
い。
【0029】セキュアアーカイブ装置104は、このテ
ーブルを参照することにより、様々なフォーマット形態
を持つドキュメントに対して適切に検証処理を行うこと
が可能である。そのため、必要のない検証処理を行うと
いう無駄が発生しない。
【0030】図5は、セキュアアーカイブ装置104
が、サービス利用装置102に対して、ドキュメント2
04の検証処理を行う手順を示したものである。ステッ
プ502で、セキュアアーカイブ装置104がドキュメ
ント検証要求を受付けると、受信したドキュメント20
4と受付証書を受け取り(ステップ506)、ドキュメ
ント204の検証を行う(ステップ506)。その後、
検証結果をサービス利用装置へ返却する(ステップ50
8)。
【0031】ここで、ステップ506のドキュメント検
証処理は、公知の公開鍵暗号技術を利用して、受け取っ
たドキュメントと受付証書内の存在時刻証明情報を照合
することでも構わない。また、受付けたドキュメントと
セキュアアーカイブ装置内に格納された対応するドキュ
メントを照合することを行ってもよい。
【0032】図6は、セキュアアーカイブ装置104
が、セキュリティレベル情報を含めた受付証書を作成す
る手順を表す。セキュリティレベルとは、セキュアアー
カイブ装置104が受付けたドキュメントをどの程度安
全に保管するのかを示す指標である。例えば、受付証書
内に電子署名を追加する場合、鍵の長さや暗号アルゴリ
ズムの強度などを示してもよい。また、ドキュメントを
安全な専用サーバに保管する、あるいは、どの情報処理
装置(サービス利用装置102を含む)からもアクセス
可能な共用サーバに保管する、などの何れの記憶装置も
しくは記憶領域に格納するかの指標でも構わない。
【0033】セキュアアーカイブ装置104は、受付証
書を作成する際に、利用者装置から送信されたセキュリ
ティレベルに従い、セキュリティレベルを設定する(ス
テップ602)。ここで、セキュアアーカイブ装置内に
予め格納されているセキュリティレベルを参照すること
でも構わない。また、セキュリティレベルをドキュメン
ト204のフォーマットに応じて定めてもよい。例え
ば、電子署名が施されているドキュメントのセキュリテ
ィレベルは、電子署名が施されていないものに比べて高
くする。また、暗号化されているものを、されていない
ものに比べ高くしてもよい。
【0034】また、暗号化、電子署名の有無などの要件
をポイントとし、この要件の和によりセキュリティレベ
ルを定めてもよい。例えば、暗号化されている場合+1
ポイント、電子署名が施されている場合、+2ポイン
ト、ハッシュ化されている場合、+0ポイントと定めて
おき、この合計(+3ポイント)に応じたセキュリティ
レベルに対応した登録を行う。
【0035】なお、セキュアアーカイブ装置104は、
セキュリティレベルを示す指標(ポイントを含む)とど
のような処理を実行するか(いずれのサーバに登録する
か等の上述したもの)を対応付けて記憶するテーブルを
有することで、セキュリティレベルに応じた登録が実現
可能である。
【0036】次に、ステップ604で、見読性のあるセ
キュリティラベルを作成し、そのセキュリティラベル情
報が付加された受付証書を作成する(ステップ60
6)。
【0037】図7は、セキュリティレベルを含めた受付
証書を発行するセキュアアーカイブ装置104がサービ
ス利用装置を操作する利用者(もしくはサービス利用装
置102)に対する請求情報を作成する手順を示す。
【0038】ステップ702で、利用者のパッケージの
一覧を作成し、最初のエントリを取得する(ステップ7
04)。続いて、他のエントリに対して、以下の処理を
行う。ステップ708で、そのドキュメントのセキュリ
ティラベルを読み取り、次に後述するテーブルを参照
し、料金表を参照する(ステップ710)。ステップ7
12で、そのドキュメントに対する料金を決定する。ド
キュメントに対する料金を求めるとその総和を利用者の
サービス料金とする(ステップ718)。以上の処理に
より、セキュリティレベルに応じて柔軟にサービス料金
を求めることが可能である。
【0039】図8は、セキュアアーカイブ装置104が
サービス料金を求める際に参照する料金定義テーブル8
00の例である。セキュリティラベルフィールド802
は、セキュリティラベル情報を格納する。料金モデルフ
ィールド804は、料金モデルを示す。料金表位置フィ
ールド806には、実際の料金表データを格納したネッ
トワークアドレスを表す。本料金定義テーブル800を
用いることにより、料金の請求単位である利用者もしく
はサービス利用装置102毎に料金を算出できる。な
お、料金の請求単位は、個人以外にも所定の組織(法人
等)、複数のサービス利用装置102とすることも可能
である。
【0040】以上述べたように、本実施の形態によれ
ば、セキュアアーカイブ装置104は、検証定義テーブ
ルを参照することにより、様々なフォーマット形態を持
つドキュメントに対して適切に検証処理を行うことが可
能である。そのため、必要のない検証処理を行うという
無駄が発生しない。
【0041】また、セキュリティレベルに応じてドキュ
メント保管料金を柔軟に求めることが可能である。
【0042】
【発明の効果】本発明によれば、複数種類のフォーマッ
トのドキュメントそれぞれに対して、対応する処理が実
現可能になる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すシステムの構成図で
ある。
【図2】本発明の実施の形態におけるセキュアアーカイ
ブ装置のソフトウエア構成と処理手順である。
【図3】利用者認証テーブルの一例である。
【図4】検証定義テーブルの一例である。
【図5】セキュアアーカイブ装置のドキュメント検証手
順である。
【図6】セキュリティレベル情報を含めた受付証書を作
成する手順である。
【図7】利用者に対する請求情報作成手順である。
【図8】料金定義テーブルの一例である。
【符号の説明】
通信ネットワーク…100、サービス利用装置…10
2、セキュアアーカイブ装置…104、記憶装置…10
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640Z Fターム(参考) 5B017 AA07 BB06 CA16 5B075 KK07 NK13 NK24 NK45 UU06 5J104 AA09 AA11 PA07 PA14

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】利用者からの電子的な情報であるドキュメ
    ントの登録要求を受付けるサービス利用装置とネットワ
    ークを介して接続されたセキュアアーカイブ装置におい
    て、 前記サービス利用装置から送信される、前記ドキュメン
    トの登録に関するサービス要求情報を受信する受信手段
    と、 受信された前記サービス要求情報により、登録を要求さ
    れているドキュメントに応じた登録に関する情報処理を
    実行する処理手段とを有することを特徴とするセキュア
    アーカイブ装置。
  2. 【請求項2】請求項1に記載のセキュアアーカイブ装置
    において、 前記サービス要求情報には、前記ドキュメントをどのよ
    うに登録するかを示すサービス要求区分が含まれ、 前記処理手段は、前記サービス要求区分に従った前記情
    報処理を実行することを特徴とするセキュアアーカイブ
    装置。
  3. 【請求項3】請求項2に記載のセキュアアーカイブ装置
    において、 サービス要求区分とドキュメントに対して施す情報処理
    をそれぞれ対応付けた定義テーブルを記憶するテーブル
    記憶手段をさらに有し、 前記処理手段は、送信されたサービス要求情報に含まれ
    るサービス要求区分に対応する情報処理を前記定義テー
    ブルから検索し、検索された情報処理を実行することを
    特徴とするセキュアアーカイブ装置。
  4. 【請求項4】請求項1に記載のセキュアアーカイブ装置
    において、 前記ドキュメントには、電子的なデータに対して電子署
    名が施された署名付ドキュメントが含まれ、 前記処理手段は、登録対象が署名付ドキュメントの場合
    は、前記電子署名を検証する処理を実行することを特徴
    とするセキュアアーカイブ装置。
  5. 【請求項5】請求項4に記載のセキュアアーカイブ装置
    において、 前記サービス要求情報には、前記ドキュメントをどのよ
    うに登録するかを示すサービス要求区分が含まれ、 前記処理手段は、前記サービス要求区分が当該ドキュメ
    ント従って、前記電子署名を検証する処理を実行するこ
    とを特徴とするセキュアアーカイブ装置。
  6. 【請求項6】請求項4または5のいずれかに記載のセキ
    ュアアーカイブ装置において、 前記処理手段は、前記登録対象を受付けたことを示す受
    付証書を作成し、前記サービス利用装置に送信するため
    の処理を実行することを特徴とするセキュアアーカイブ
    装置。
  7. 【請求項7】請求項1乃至6のいずれかに記載のセキュ
    アアーカイブ装置において、 前記受信手段は、前記登録対象のドキュメントを、前記
    利用者装置から受信することを特徴とするセキュアアー
    カイブ装置。
  8. 【請求項8】請求項1に記載のセキュアアーカイブ装置
    において、 前記登録対象のドキュメントは、S/MINEで規定さ
    れ、 前記処理装置は、前記登録対象のドキュメントに含まれ
    る当該ドキュメントの種類を記した種類情報に従って、
    前記登録に関する情報処理を実行することを特徴とする
    セキュアアーカイブ装置。
  9. 【請求項9】請求項8に記載のセキュアアーカイブ装置
    において、 前記処理装置は、前記種類情報が、前記登録対象のドキ
    ュメントが電子署名を施されたものであることを示す場
    合には、前記電子署名についての検証処理を実行するこ
    とを特徴とするセキュアアーカイブ装置。
JP2001154774A 2001-05-24 2001-05-24 セキュアアーカイブ装置 Pending JP2002351966A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001154774A JP2002351966A (ja) 2001-05-24 2001-05-24 セキュアアーカイブ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001154774A JP2002351966A (ja) 2001-05-24 2001-05-24 セキュアアーカイブ装置

Publications (1)

Publication Number Publication Date
JP2002351966A true JP2002351966A (ja) 2002-12-06

Family

ID=18999062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001154774A Pending JP2002351966A (ja) 2001-05-24 2001-05-24 セキュアアーカイブ装置

Country Status (1)

Country Link
JP (1) JP2002351966A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム
JP4645302B2 (ja) * 2005-05-23 2011-03-09 富士ゼロックス株式会社 顧客管理装置及びプログラム

Similar Documents

Publication Publication Date Title
US6789193B1 (en) Method and system for authenticating a network user
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US20020004800A1 (en) Electronic notary method and system
US7249258B2 (en) Method and system for assuring an original
JP4833849B2 (ja) アイデンティティの認識のための方法およびシステム
EP1622301A2 (en) Methods and system for providing a public key fingerprint list in a PK system
EP0940945A2 (en) A method and apparatus for certification and safe storage of electronic documents
US20090133107A1 (en) Method and device of enabling a user of an internet application access to protected information
US20020038290A1 (en) Digital notary system and method
JP6152423B2 (ja) 電子メールの受信記録認定方法
WO2003034308A1 (en) Electronic document management system
US8166525B2 (en) Document management system with public key infrastructure
KR102015386B1 (ko) 전자 메일 배달의 인증을 위한 방법
US20030196090A1 (en) Digital signature system
US20040064703A1 (en) Access control technique using cryptographic technology
US20080034212A1 (en) Method and system for authenticating digital content
US6839842B1 (en) Method and apparatus for authenticating information
WO2004012415A1 (en) Electronic sealing for electronic transactions
EP1323259B1 (en) Secured identity chain
JP2002351966A (ja) セキュアアーカイブ装置
EP2710762A1 (en) Linking credentials in a trust mechanism
JP2004341897A (ja) 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2004524780A (ja) 小型デバイスにおける暗号署名
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
CN111414629B (zh) 电子合约签署装置