JP3507341B2 - データ保管システム及びそのプログラム記録媒体 - Google Patents

データ保管システム及びそのプログラム記録媒体

Info

Publication number
JP3507341B2
JP3507341B2 JP22595998A JP22595998A JP3507341B2 JP 3507341 B2 JP3507341 B2 JP 3507341B2 JP 22595998 A JP22595998 A JP 22595998A JP 22595998 A JP22595998 A JP 22595998A JP 3507341 B2 JP3507341 B2 JP 3507341B2
Authority
JP
Japan
Prior art keywords
data
electronic signature
storage
key
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22595998A
Other languages
English (en)
Other versions
JP2000059353A (ja
Inventor
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22595998A priority Critical patent/JP3507341B2/ja
Publication of JP2000059353A publication Critical patent/JP2000059353A/ja
Application granted granted Critical
Publication of JP3507341B2 publication Critical patent/JP3507341B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は保管利用者が保管
システムにデータを保管し、参照利用者がそのデータを
参照するデータ保管システム、保管方法及びそのプログ
ラム記録媒体に関するものである。
【0002】
【従来の技術】一般に蓄積したデータに対する不正(盗
聴/改竄(かいざん)など)の脅威を防御する方法とし
て、秘匿のために暗号化して保管したり原本とデジタル
署名を対応付けて保管し改竄を検知できるようにして保
管する方法が広く知られている。そこで用いられる秘匿
暗号としては米国のDESやRSA暗号や日本のFEA
LやMISTY暗号が製品として知られており電子署名
を実現する暗号技術としては米国ではDSAやRSA、
日本ではESIGNなどが知られるところとなってい
る。
【0003】また、改竄・なりすまし検知の方式では公
開暗号方式を用い、電子署名作成鍵として秘密鍵が、電
子署名検証鍵として公開鍵が用いられる。そして正しい
公開鍵を保管あるいは配布するために認証システム(C
Aと呼ばれる)という第3者機関が用いられ、その発行
する公開鍵証明証を用いる通信方式が広く知られてい
る。一方でCAに格納された公開鍵(電子署名検証鍵)
は一般に公開されているため第3者から公開鍵(電子署
名検証鍵)をもとに秘密鍵(電子署名作成鍵)が解読さ
れる脅威にさらされており有効期限が設定されているの
が一般である。また秘密鍵を失ったり公開鍵が解読され
たりした場合にCAが保持している公開鍵を無効化する
という手続きがなされる。公開暗号方式を利用する場
合、有効期限が過ぎたり無効化された公開鍵は電子署名
の検証という処理はできてもその検証結果は信頼できな
いものとみなされる。また電子署名を作成するための秘
密鍵は秘匿する必要があり、外部から内部の情報が検索
できないような秘密鍵格納用のICカードなどの専用装
置が用いられている。
【0004】図7は利用者がデータ保管システムにデー
タの保管を行うときおよびデータを参照するときの従来
の装置構成を示しており、図8は利用者端末と保管サー
バでのデータ保管時の処理フローを示しており、図9は
利用者端末と保管サーバでのデータ参照時の処理フロー
を示している。従来技術では、まず利用者がデータを保
管するとき、保管利用者端末16上で少なくとも利用者
の電子署名作成鍵19と保管したいデータ2を元に電子
署名作成手段18を用いて電子署名3を作成し(STE
P1)、それらデータ2と電子署名3を含む受信データ
1を作成し通信手段17によってデータ保管システム4
へ送信する(STEP2)。
【0005】データ保管システム4がその保管利用者の
データ2を保管するとき、少なくとも保管しようとする
データ2と保管利用者により付与された電子署名3を含
む受信データ1を通信手段6によって受信したデータ保
管サーバ5は(STEP3)、受信したデータ2および
3と公開鍵取得手段7を用いて、認証システム25から
取得した正しい保管利用者の公開鍵8をもとに電子署名
検証手段9によりデータが改竄されていないことを確認
する(STEP4)。改竄されていないことを確認した
後、データ蓄積装置アクセス手段10を用いてデータ蓄
積装置11に保管データ2と電子署名3との関連が判る
ようにデータ対12として保管する(STEP5)。
【0006】一方保管したデータを参照利用者が参照す
るときには、データ保管システム4は、通信手段6によ
りデータ参照要求を受け付け(STEP6)、データ蓄
積装置アクセス手段10を用いて保管データ対12をデ
ータ蓄積装置11から読み出す(STEP7)。そして
データ対12の保管データと電子署名および公開鍵取得
手段7を用いて認証システム25から取得した正しい保
管利用者の公開鍵8をもとに電子署名検証手段9により
保管期間中にデータが改竄されていないことを確認する
(STEP8)。確認後、参照利用者端末20に少なく
とも保管データ13と保管していた電子署名14を含ん
だ送信データ15として参照利用者端末20へ送信する
(STEP9)。そして参照利用者端末20は保管利用
者の電子署名14を含んだ電子データ15を保管システ
ム4から受信し(STEP10)、電子署名取得手段2
4によりその時の保管利用者の正しい電子署名検証鍵2
3を取得して(STEP11)、電子署名検証手段22
により受信したデータ対13と14に改竄がないことを
検証する(STEP12)。この検証で合格になれば正
しいデータが参照できたことになる。
【0007】
【発明が解決しようとする課題】今、データを保管する
利用者Aとデータを参照する利用者Bを考える。従来の
データ保管システムでは、利用者Aが予め付与した電子
署名を保管データと共に保管しておき利用者Bが参照し
たときにはその保管データと電子署名を利用者Bが検証
する必要がある。このとき利用者Bは、異なる複数の利
用者が保管したデータを参照する時、保管した人数分の
公開鍵を取得しなければならない。そのため保管した利
用者が多いほど取得しなければならない公開鍵の数が多
くなるという問題がある。
【0008】また、長期にわたり保管システムに保管し
てある場合には電子署名を検証するために必要な公開鍵
の有効期限が切れていたり、利用者から無効化されてい
たりして検証結果が信用できなくなるという問題があっ
た。以上のように、電子署名を用いたデータ保管を行う
ためにはデータを保管した利用者とは無関係なそして有
効期限の影響を受けないデータの改竄検知方法を要す
る。
【0009】この発明は、上記に鑑みてなされたもの
で、その目的とするところは、参照する利用者に多数の
公開鍵を必要とさせず、公開鍵の有効期限切れや無効化
による検証結果の信頼性の低下を防ぐデータの保管方法
を提供することにある。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、この発明のデータ保管システムは鍵対の格納手段と
して電子署名作成鍵と検証鍵の両方を生成する手段と、
電子署名作成手段と電子署名検証手段を有し、生成した
鍵対(電子署名作成鍵と電子署名検証鍵)を内部に保持
する。そして署名作成鍵で入力データの電子署名を生成
出力する。また内部に保持したままの電子署名検証鍵は
入力されたデータとそれに対応する電子署名を検証し検
証結果を装置外部に出力する。
【0011】また、この発明のデータ保管システムは、
従来のデータ保管システムに加えて、データ保管サーバ
に通信用の電子署名作成鍵と保管用の電子署名作成鍵を
別に有し、少なくとも保管用の電子署名鍵対は外部に公
開しない鍵対の格納手段を有する。さらに、この発明の
データ保管方法はこの発明のデータ保管システムにおい
て、保管データに対して保管利用者端末が付与した電子
署名に加えて、保管サーバの保管用電子署名(これは保
管データと利用者端末が作成付与した電子署名を合わせ
たものに対して作成される)を付与して保管し、保管デ
ータ参照時には保管用の電子署名を上記の鍵対格納手段
内で検証し、保管データに改竄がないことを確認後、保
管用の電子署名のかわりに保管サーバで特定された通信
用電子署名を上記の鍵対格納手段内で作成して付与し参
照利用者端末に送信する。
【0012】またさらに、この発明のデータ保管方法で
は参照利用者端末はデータ保管システムから受信したメ
ッセージをデータ保管システムで定められた通信用検証
鍵(公開鍵)を認証システムから取得してデータ保管シ
ステムの通信用電子署名を検証する。 (作用)以上のようにこの発明のデータ保管方法では利
用者端末がデータを保管する時に自分の電子署名を付与
してデータ保管システムに送信する。
【0013】データ保管サーバは、受け取ったデータに
改竄がないことを保管利用者の電子署名検証鍵により検
証し、予め外部に出力されないように作成された電子署
名作成鍵により作成された電子署名を付与して蓄積装置
に保管する。利用者端末が保管データを参照する時に保
管サーバは、予め外部に出力されないように鍵対格納手
段内に作成された電子署名検証鍵によりその保管用の電
子署名を検証し、保管データに改竄がないことを確認
後、保管サーバで定められた通信用電子署名を保管デー
タと保管利用者の電子署名の全体に対し付与して送信す
る。
【0014】参照した利用者端末は、データ保管システ
ムからの通信途中の改竄を検出するためにデータ保管サ
ーバの通信用電子署名のみを検証することで通信途中の
改竄の有無を確認する。
【0015】
【発明の実施の形態】以下、図面を用いてこの発明の実
施例を説明する。図1はこの発明の実施例を示す。デー
タを保管しようとする利用者の端末31は電子署名を作
成するための関数演算を行う署名作成手段32、電子署
名を作成するための保管利用者の電子署名作成鍵33
データ保管サーバとの通信手段34を備えている。デー
タ保管システム38が受信するデータ35は保管しよう
とするデータの実態である保管データ36と、通信時の
改竄を検知するために保管利用者端末31がデータ36
に対して作成した電子署名37からなる。データ保管シ
ステム38は、データ保管サーバ39、電子署名装置4
7、データ蓄積装置54を備え、データ保管サーバ39
はデータ保管サーバ39が外部と通信するための通信手
段40、公開鍵取得手段41、保管利用者の公開鍵4
2、電子署名検証手段43、電子署名付与手段44、こ
の署名付与手段44が電子署名を作成するときに利用さ
れる電子署名装置47へのアクセス手段45、データ蓄
積装置アクセス手段46を備えている。保管用鍵対の格
納手段としての電子署名装置47は、この電子署名装置
47内に予め格納された電子署名検証手段48、電子署
名装置47の中で保持する電子署名作成鍵を用いた電子
署名作成手段49、鍵対(電子署名作成鍵と電子署名検
証鍵)の生成手段50を備え、データ保管サーバの通信
用電子署名の作成鍵51、データ保管サーバの保管用電
子署名の作成鍵52、データ保管サーバの保管用電子署
名の検証鍵53を有する。データ蓄積装置54はデータ
蓄積装置54に蓄積されたデータ群(少なくとも保管デ
ータと保管利用者電子署名と保管サーバ電子署名からな
る)55を有し、データ群55は保管データ36に対応
する保管データ56、データ56の保管要求者の電子署
名57、保管サーバ39が電子署名装置47を用いて作
成した保管用電子署名58よりなる。データ保管システ
ム38が送信するデータ59は利用者端末が保管依頼し
たデータ60、保管利用者がデータ60に付与した電子
署名61、通信時の改竄を検知するためにデータ保管サ
ーバ39がデータ60と61を含んだ送信データ全体に
対して作成した電子署名62よりなる。参照利用者の端
末63は電子署名検証手段64、公開鍵取得手段65、
データ保管サーバが付与した通信用電子署名62を検証
するための電子署名検証鍵66、通信手段67を備え
る。保管利用者および参照利用者およびデータ保管サー
バの公開鍵証明証は認証システム68に保管されてい
る。
【0016】次に図2を参照してデータ保管時の処理手
順を説明する。今、利用者がデータを保管する場合を考
える。その利用者の保管利用者端末31は、保管データ
36と電子署名作成鍵33を用いて電子署名作成手段3
2により電子署名37を作成する(STEP21)。そ
して少なくとも保管データ36と電子署名37を組み合
わせてデータ保管システム38で解釈できる形式のデー
タ35として通信手段34を用いてデータ保管システム
38に送信する。データ保管サーバ39は通信手段40
を通してデータ35を受信し(STEP23)、通信中
のデータの完全性を確認するために、公開鍵取得手段4
1により取得した保管利用者端末31の公開鍵42と受
信したデータ36および37を入力として電子署名検証
手段43により検証する(STEP24)。この検証は
問題がないことを確認した後、少なくとも保管データ3
6と保管利用者の電子署名37を入力として電子署名付
与手段44により保管用電子署名を作成指示し、電子署
名付与手段44は電子署名装置アクセス手段45により
電子署名装置47に保管用の電子署名を作成指示する
(STEP25)。
【0017】電子署名装置47は、入力された指示に従
い保管用電子署名作成鍵52を選択する(STEP2
6)。入力されたデータに対して電子署名作成手段49
は、鍵対生成手段50により予め作成された保管用電子
署名作成鍵52を用いて保管用電子署名を作成する(S
TEP27)。作成した電子署名を呼出元の電子署名装
置アクセス手段45に返却する(STEP28)。
【0018】データ保管サーバ39は、電子署名装置4
7から返却された保管用電子署名58を保管データ56
と保管利用者署名57と対応付けてデータ群55として
データ蓄積装置アクセス手段46によりデータ蓄積装置
54に格納する(STEP29)。次に図3乃至図6を
参照してデータ参照時の処理手順を説明する。
【0019】今、利用者がすでに保管されているデータ
56を参照する場合を考える。図3に示すようにデータ
保管サーバ39は、参照利用者端末63から参照要求を
受け取る(STEP30)。それから蓄積装置アクセス
手段46を用い参照要求に指定されたデータ56を含む
データ群55を読み込む(STEP31)。読み込んだ
データ群55に改竄がないことを検証するため電子署名
装置アクセス手段45により電子署名装置47に検証依
頼する(STEP32)。
【0020】電子署名装置47は、図4に示すように入
力指示に従って鍵対生成手段50により予め作成された
保管用電子署名検証鍵53を選択する(STEP3
3)。入力されたデータ55と保管用電子署名の検証鍵
53と電子署名検証手段48を用いて検証する(STE
P34)。その検証結果(OKまたはNG)を電子署名
装置アクセス手段45に返却する(STEP35)。
【0021】データ保管サーバ39は、電子署名装置4
7からの返却値がOKであることを確認した後、図3に
示すように保管データ56と保管利用者の電子署名57
を電子署名付与手段44により電子署名装置47に対し
通信用電子署名の作成要求をする(STEP36)。電
子署名装置47は、入力指示に従って鍵対生成手段50
により予め作成された通信用電子署名作成鍵51を選択
する(図4STEP37)。入力されたデータに対して
通信用電子署名作成鍵51を用いて電子署名作成手段4
9で通信用電子署名62を作成しそれを電子署名装置ア
クセス手段45に返却する(STEP38)。
【0022】データ保管サーバ39は、図3に示すよう
に保管用電子署名58の代わりにSTEP38で返却さ
れた保管サーバの通信用電子署名62を付与し、データ
群59として通信手段40によりデータ参照利用者端末
63に送信する(STEP39)。データ参照利用者端
末63は、図5に示すように通信手段67によりデータ
群59を受信し(STEP40)、その後データ保管サ
ーバの正しい電子署名検証鍵66を公開鍵取得手段65
により認証システム68から取得し(STEP41)、
受信したデータ群59に改竄がないことを電子署名検証
手段64を用いて通信用電子署名62を検証する(ST
EP42)。このとき、受信したデータ59は図6に示
すような関係を保持しており、通信用電子署名62は保
管データ60と保管利用者の電子署名61の正しい関係
を保持したまま作成されているためSTEP42の検証
結果がOKであることは保管利用者の電子署名61の検
証結果がOKであることも意味しており、取得したデー
タ60が保管利用者端末が保管したデータと同一である
ことも同時に検証したことを意味する。
【0023】この実施例では、保管用の電子署名作成手
段および検証手段として公開鍵暗号方式の鍵対を用いて
説明したが、保管用電子署名の作成および検証手段とし
ては共通鍵暗号方式による鍵を利用しても同様の効果を
得ることができる。またデータ保管システムでの各処理
はコンピュータがプログラムを解読実行することにより
行わせることもできる。
【0024】
【発明の効果】以上説明したように、この発明によれば
保管した利用者の数が多数になっても参照する利用者が
必要とする公開鍵はデータ保管サーバの公開鍵のみであ
り、その通信データの改竄検証を行うだけで同時に参照
したデータとそれが保管されたときのデータとの同一性
を確認できる。同時に、必要とする公開鍵数が少なくな
ることから認証システムへのアクセス回数を削減する効
果がある。
【0025】また、データ保管サーバが電子署名装置内
に電子署名の作成鍵と検証鍵の両方を格納し、外部には
公開しないことで一般の電子署名用鍵対を用いた改竄検
知手段よりも有効期限を長くすることができ、かつ認証
システムにより公開されないため公開鍵の有効期限切れ
や利用者による鍵の無効化に伴う検証結果の信頼性の低
下を防ぐデータの保管方法を提供することができる。
【図面の簡単な説明】
【図1】この発明のデータ保管システムの機能構成の実
施例を示す図。
【図2】この発明の利用者端末と保管サーバでのデータ
保管時の処理フローを示す図。
【図3】この発明の利用者端末と保管サーバでのデータ
参照時の保管サーバ側の処理フローを示す図。
【図4】データ参照時の電子署名装置側の処理フローを
示す図。
【図5】データ参照時の参照利用者端末側の処理フロー
を示す図。
【図6】この発明の実施例でのデータと電子署名の対応
を示す図。
【図7】データ保管のための従来装置の機能構成を示す
図。
【図8】従来の利用者端末と保管サーバでのデータ保管
時の処理フローを示す図。
【図9】従来の利用者端末と保管サーバでのデータ参照
時の処理フローを示す図。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 640 H04L 9/08 H04L 9/10

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 データ保管サーバと、電子署名装置と、
    データ蓄積装置とよりなり、 上記データ保管サーバは、外部との通信手段と、上記デ
    ータ蓄積装置に対するアクセス手段と、上記電子署名装
    置に対するアクセス手段とを備え、 上記電子署名装置は、保管用電子署名作成鍵と保管用電
    子署名検証鍵を外部からアクセスできないように格納
    し、更に通信用電子署名作成鍵を格納する鍵格納手段
    と、データ保管時に、上記電子署名装置アクセス手段に
    よりアクセスされ、各保管利用者の電子署名の検証結果
    が合格であった入力された各保管データ及び各保管利用
    者の電子署名に対し、上記鍵格納手段の上記保管用電子
    署名作成鍵で保管用電子署名を作成して、該電子署名装
    置アクセス手段に返却するとともに、データ参照要求時
    には上記保管用電子署名検証鍵を用いた上記保管用電子
    署名の検証結果が合格であった場合、上記電子署名装置
    アクセス手段によりアクセスされ、入力された各保管デ
    ータ及び各保管利用者の電子署名に対し、上記鍵格納手
    段の上記通信用電子署名作成鍵で通信用電子署名を作成
    して、該電子署名装置アクセス手段に返却する電子署名
    作成手段と、データ参照要求時に、上記電子署名装置ア
    クセス手段によりアクセスされ、入力された上記保管デ
    ータ及び上記保管用電子署名に対し、上記鍵格納手段の
    上記保管用電子署名検証鍵で上記保管用電子署名の検証
    を行うとともに、データ保管時には保管対象とする保管
    データ及び保管利用者の公開鍵から保管利用者の電子署
    名の検証も行う電子署名検証手段とを備え上記データ蓄
    積装置は、上記データ保管時に、上記データ蓄積装置ア
    クセス手段によりアクセスされ、入力された上記保管デ
    ータ及び上記保管用電子署名を格納し、該格納された上
    記保管データ及び上記保管用電子署名は、上記データ参
    照要求時に読み出される、 ことを特徴とする異なる複数のデータ保管者と異なる複
    数のデータ参照者に利用されるデータ保管システム。
  2. 【請求項2】 請求項1に記載されたデータ保管システ
    ムとしてコンピュータを機能させるためのプログラムを
    記録したコンピュータ読み取り可能なプログラム記録媒
    体。
JP22595998A 1998-08-10 1998-08-10 データ保管システム及びそのプログラム記録媒体 Expired - Lifetime JP3507341B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22595998A JP3507341B2 (ja) 1998-08-10 1998-08-10 データ保管システム及びそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22595998A JP3507341B2 (ja) 1998-08-10 1998-08-10 データ保管システム及びそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2000059353A JP2000059353A (ja) 2000-02-25
JP3507341B2 true JP3507341B2 (ja) 2004-03-15

Family

ID=16837577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22595998A Expired - Lifetime JP3507341B2 (ja) 1998-08-10 1998-08-10 データ保管システム及びそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3507341B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4668457B2 (ja) * 2000-05-17 2011-04-13 大日本印刷株式会社 端末装置、手続システム及びそのための記憶媒体
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
JP4307702B2 (ja) 2000-09-07 2009-08-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ贈与システムに用いられるサーバ、サーバ・プロセス、コンテンツ贈与方法およびコンテンツ贈与方法を実行するコンピュータ可読なプログラムが記録された記録媒体
JP3801432B2 (ja) * 2000-09-21 2006-07-26 株式会社日立製作所 アクセス追跡装置
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
JP4235426B2 (ja) * 2002-09-20 2009-03-11 キヤノン株式会社 撮像装置
JP3908171B2 (ja) * 2003-01-16 2007-04-25 富士フイルム株式会社 画像保管方法および装置並びにプログラム
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
JP2005297223A (ja) * 2004-04-06 2005-10-27 Seiko Epson Corp 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム
JP4970178B2 (ja) * 2007-07-20 2012-07-04 株式会社東芝 対面業務システム、対面制御サーバ装置およびプログラム
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
JP5183517B2 (ja) * 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム
JP5761683B2 (ja) * 2011-02-23 2015-08-12 セイコーインスツル株式会社 情報処理装置、及び情報処理プログラム
JP6759818B2 (ja) * 2016-03-14 2020-09-23 株式会社リコー データ生成装置、データ記録システム及びプログラム
JP2018054841A (ja) * 2016-09-28 2018-04-05 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム

Also Published As

Publication number Publication date
JP2000059353A (ja) 2000-02-25

Similar Documents

Publication Publication Date Title
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8559639B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
EP1997271B1 (en) Intersystem single sign-on
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
US6711553B1 (en) Method and apparatus for digital content copy protection
WO2005029292A1 (en) Server-based digital signature
CA2232170A1 (en) Document authentication system and method
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
US7660981B1 (en) Verifiable chain of transfer for digital documents
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
JP3873603B2 (ja) ディジタル署名方法および装置
JP2000066590A (ja) データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
EP1282263B1 (en) Method and system for securely timestamping digital data
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
JP3791169B2 (ja) 認証装置および方法
JP2000324329A (ja) コンテンツid付与システム
JP4282272B2 (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004140715A (ja) 電子文書管理方法及びシステム
JP4626136B2 (ja) ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体
JP3747394B2 (ja) 電子データ到達保証方法及びプログラム記録媒体
JP2003258787A (ja) 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
JP2005284854A (ja) プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081226

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091226

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101226

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101226

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term