JP4071482B2 - 原本性保証システム及びプログラム - Google Patents

原本性保証システム及びプログラム Download PDF

Info

Publication number
JP4071482B2
JP4071482B2 JP2001358373A JP2001358373A JP4071482B2 JP 4071482 B2 JP4071482 B2 JP 4071482B2 JP 2001358373 A JP2001358373 A JP 2001358373A JP 2001358373 A JP2001358373 A JP 2001358373A JP 4071482 B2 JP4071482 B2 JP 4071482B2
Authority
JP
Japan
Prior art keywords
digital signature
digitized data
date
entity
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001358373A
Other languages
English (en)
Other versions
JP2002222285A (ja
Inventor
朝彦 山田
秀次 原嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001358373A priority Critical patent/JP4071482B2/ja
Publication of JP2002222285A publication Critical patent/JP2002222285A/ja
Application granted granted Critical
Publication of JP4071482B2 publication Critical patent/JP4071482B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

【0001】
【発明の属する技術分野】
本発明は、信頼できる第三者機関を介して文書の原本性を保証し得る原本性保証システム及びプログラムに関する。
【0002】
【従来の技術】
一般に、電子化された電子化文書をインターネットを介して交換するサービスは、電子化文書の原本性保証が困難である性質上、電子化文書の原本性が重要視される分野には普及が妨げられて来ている。
【0003】
しかしながら、近年、暗号技術の発展とともに、原本性を保証する技術が実現され始めたことに伴い、原本性保証技術を実装した原本性保証サービスが使用され始めている。
【0004】
この種の原本性保証サービスは、信頼できる第三者機関TTP(Trusted Third Party)の計算機に電子化文書を送信することにより、第三者機関TTPに原本性を保証させる方式を基本的な技術としている。なお、以下の明細書中、第三者機関TTPは、組織そのものではなく、第三者機関TTPに運営されるサーバ装置等の計算機を意味する。
【0005】
【発明が解決しようとする課題】
しかしながら以上のような原本性保証システムでは、第三者機関TTPを経由して電子化文書を交換するため、第三者機関TTPへの電子化文書の送信が集中した場合、第三者機関TTPや、第三者機関TTPまでの間のネットワークに対し、負荷がかかる問題がある。
【0006】
本発明の目的は、第三者機関やその間のネットワークにかかる負荷を低減し得る原本性保証システム及びプログラムを提供することにある。
【0007】
【課題を解決するための手段】
第1の発明は、電子化データの原本性を保証するための原本性保証システムであって、前記電子化データに対する第1デジタル署名を受信すると、当該電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により生成した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報を第3記憶装置に登録し、前記原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1デジタル署名の送信元に返信し、前記第1デジタル署名に対する否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を受信すると、この否認不可用デジタル署名及び第2日時情報を前記電子化データの識別情報に関連付けて前記第3記憶装置に登録し、当該第3記憶装置の登録内容を前記電子化データの識別情報をキーにして検索可能な第三者機関装置と、前記電子化データを第1記憶装置に書き込み、当該第1記憶装置から読み出した電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて前記第1デジタル署名を生成して第1記憶装置に書き込み、当該第1記憶装置から読み出した第1デジタル署名を前記第三者機関装置に送信し、前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び第1日時情報を受信すると、この原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組を送信し、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を前記第三者機関装置から受信する第1エンティティ装置と、前記第1エンティティ装置から前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び前記第1日時情報の組を受信すると、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証し、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信し、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を前記第三者機関装置から受信する第2エンティティ装置と、を備えている。
【0008】
これにより、電子化データの原本性保証の際に、第三者機関装置には電子化データが送信されないので、第三者機関装置にアクセスが集中した際にも、第三者機関やその間のネットワークにかかる負荷を低減させることができる。
【0009】
また、第2エンティティ装置の否認不可用署名を登録しているので、第2エンティティ装置による受取りの否認を防ぐことができる。
【0010】
第2の発明は、第1エンティティ装置により作成された電子化データの原本性を第2エンティティ装置に対して保証するための原本性保証ポータルサービスを前記第1及び第2エンティティ装置に提供する第三者機関装置に関し、前記第三者機関装置に用いられるプログラムであって、前記第三者機関装置のコンピュータを、予め前記第三者機関装置の第3記憶装置に前記第1及び第2エンティティ装置の識別情報と公開鍵証明書とアドレス情報とデータ通信プロトコルとが設定された第1エンティティ装置及び第2エンティティ装置に対し、前記原本性保証ポータルサービスを利用するための利用プログラムを送信する手段、前記利用プログラムを用いてアクセスされたとき、前記アクセスしてきた第1エンティティ装置又は第2エンティティ装置のアクセス権限を前記設定を参照して確認する手段、前記アクセス権限の確認されたエンティティ装置に対し、前記原本性保証ポータルサービスの利用を許可する手段、前記第1エンティティ装置から前記第1デジタル署名を含む発行要求を受けると、この発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、前記登録した原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1エンティティ装置に送信する手段、前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報を、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、として機能させ、前記利用プログラムとしては、前記第1エンティティ装置のコンピュータを、操作者の操作により、電子化データを作成して当該電子化データを前記第1エンティティ装置の第1記憶装置に書き込む手段、前記原本性保証の対象となる電子化データを前記第1記憶装置から読み出して当該電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて第1デジタル署名を生成する手段、前記生成した第1デジタル署名を含む発行要求を前記第三者機関装置に送信する手段、前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を受信すると、この原本性保証用デジタル署名、前記電子化データ、前記第1デジタル署名、前記電子化データの識別情報及び前記第1日時情報の組を前記第2エンティティ装置に送信する手段、前記第三者機関装置から受信した原本性保証用デジタル署名、前記生成した第1デジタル署名、前記電子化データ、前記電子化データの識別情報及び前記第1日時情報を第2エンティティ装置に送信する前に、送信先の候補として、前記設定の内容を前記第三者機関装置に要求する手段、前記要求に対する応答に基づき、前記設定の内容をリスト表示する手段、操作者の操作により前記リスト表示内の第2エンティティ装置が選択されると、当該選択した送信先の第2エンティティ装置に対応するデータ通信プロトコルを起動することにより、当該データ通信プロトコル及び当該第2エンティティ装置のアドレス情報に基づいて、前記第2エンティティ装置への送信を可能とする手段、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、として機能させるための利用プログラムであり且つ前記第2エンティティ装置のコンピュータを、前記第1エンティティ装置から前記原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組を受信すると、前記原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日 時情報の組を前記第2エンティティ装置の第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手段、前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信する手段、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、として機能させるための利用プログラムである。
【0011】
これにより、第1の発明と同様な作用を奏する原本性保証システムをネットワークを介したポータルサービスとして実現することができる。
【0014】
の発明は、第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、第三者機関装置の原本性保証用デジタル署名を施すことにより、第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、各エンティティ装置毎に、当該各エンティティ装置の識別情報及びパスワードからなるログイン用情報が登録された第3記憶装置を管理する前記第三者機関装置に用いられるプログラムであって、前記第三者機関装置のコンピュータを、前記第1エンティティ装置から前記第1デジタル署名を含む発行要求と、宛先の第2エンティティ装置の指定とを受けると、前記発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、前記指定に基づいて、前記第3記憶装置を参照して第1エンティティ装置のログイン用情報を前記宛先の第2エンティティ装置に送信する手段、前記登録した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1日時情報及び前記送信したログイン用情報を前記第1エンティティ装置に送信する手段、前記第2エンティティ装置が前記第三者機関装置から送信されたログイン用情報を登録し、前記第2エンティティ装置がこのログイン用情報に基づいて前記第1エンティティ装置から送信されたログイン用情報に対してログイン処理を実行した後、前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、として機能させるためのプログラムである。
【0015】
これにより、第1の発明の作用と、各エンティティ装置における互いのログイン用情報を管理する負担を低減させる作用を同時に得ることができる。
【0016】
の発明は、電子化データに対する第1エンティティ装置の第1デジタル署名と、この第1デジタル署名と第1日時情報とから生成した原本性保証用デジタル署名と、前記第1デジタル署名に対する第2エンティティ装置の否認不可用デジタル署名との組を登録して前記電子化データの原本性を保証するための原本性保証ポータルサービスを提供し、且つ前記第1及び第2エンティティ装置を含む各エンティティ装置毎に、当該各エンティティ装置の識別情報及びパスワードからなるログイン用情報が登録された第3記憶装置を管理する前記第三者機関装置に用いられるプログラムであって、前記第三者機関装置のコンピュータを、予め前記第3記憶装置に登録された各エンティティ装置に対し、前記原本性保証ポータルサービスを利用するための利用プログラムを送信する手段、前記利用プログラムを用いてアクセスされたとき、前記アクセスしてきた第1エンティティ装置又は第2エンティティ装置のアクセス権限を前記設定を参照して確認する手段、前記アクセス権限の確認されたエンティティ装置に対し、前記原本性保証ポータルサービスの利用を許可する手段、前記第1エンティティ装置から前記第1デジタル署名を含む発行要求と、宛先の第2エンティティ装置の指定とを受けると、前記発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、前記指定に基づいて、前記第3記憶装置を参照して前記送信元の第1エンティティ装置のログイン用情報を前記宛先の第2エンティティ装置に送信する手段、前記登録した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1日時情報及び前記送信したログイン用情報を前記第1エンティティ装置に送信する手段、前記第2エンティティ装置が前記第三者機関装置から送信されたログイン用情報を登録し、前記第2エンティティ装置がこのログイン用情報に基づいて前記第1エンティティ装置から送信されたログイン用情報に対してログイン処理を実行した後、前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報を、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、として機能させ、前記利用プログラムとしては、前記第1エンティティ装置のコンピュータを、操作者の操作により、電子化データを作成して当該電子化データを前記第1エンティティ装置の第1記憶装置に書き込む手段、前記原本性保証の対象となる電子化データを前記第1記憶装置から読み出して当該電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて第1デジタル署名を生成する手段、前記生成した第1デジタル署名を含む発行要求と、宛先の第2エンティティ装置の指定とを前記第三者機関装置に送信する手段、前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び第1日時情報と、前記指定した第2エンティティ装置のログイン用情報を受信すると、このログイン用情報と共に、原本性保証用デジタル署名、前記電子化データ、前記第1デジタル署名、前記電子化データの識別情報及び前記第1日時情報の組を前記第2エンティティ装置に送信する手段、前記第三者機関装置から受信した原本性保証用デジタル署名、前記生成した第1デジタル署名、前記電子化データ、前記電子化データの識別情報及び前記第1日時情報を第2エンティティ装置に送信する前に、送信先の候補として、前記設定の内容を前記第三者機関装置に要求する手段、前記要求に対する応答に基づき、前記設定の内容をリスト表示する手段、操作者の操作により前記リスト表示内の第2エンティティ装置が選択されると、当該選択した送信先の第2エンティティ装置に対応するデータ通信プロトコルを起 動することにより、当該データ通信プロトコル及び当該第2エンティティ装置のアドレス情報に基づいて、前記第2エンティティ装置への送信を可能とする手段、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、として機能させるための利用プログラムであり且つ前記第2エンティティ装置のコンピュータを、前記第三者機関装置から予め送信元の第1エンティティ装置のログイン用情報が送信されたとき、このログイン用情報を前記第2エンティティ装置の第2記憶装置に保存する手段、前記第1エンティティ装置からログイン用情報、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を受信すると、前記第2記憶装置内のログイン用情報に基づいてログイン処理を実行する手段、このログイン処理の完了後、前記第1エンティティ装置からの原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を前記第2エンティティ装置の第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手段、前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信する手段、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、として機能させるための利用プログラムである。
【0017】
これにより、第2の発明の作用と、各エンティティ装置における互いのログイン用情報を管理する負担を低減させる作用を同時に得ることができる。
【0018】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照しながら説明する。なお、以下の全ての実施形態は、公開鍵暗号技術に基づく例であり、第1のユーザAが用いる端末装置UA(以下、ユーザ装置UAという)、第2のユーザBが用いる端末装置UB(以下、ユーザ装置UBという)、第三者機関TTPのそれぞれは、自己の公開鍵ペア及び公開鍵証明書を持っていることを前提とする。また、第1及び第2の実施形態は、第1のユーザ装置UA、第2のユーザUB、第三者機関TTPのそれぞれが他者の公開鍵証明書をも持っていることを前提とする。また、全ての実施形態では、各装置TTP,UA,UB間の通信に関し、暗号化技術又はデジタル署名技術を用いることにより、セキュリティを向上させてもよい。
【0019】
(第1の実施形態)
図1は本発明の第1の実施形態に係る原本性保証システムの構成を示す模式図である。この原本性保証システムは、第1のユーザ装置UA、第2のユーザ装置UB及び第三者機関TTPから構成されている。なお、第1及び第2のユーザ装置UA,UBは、合計2台以上の不特定多数の台数のうち、任意の2台を例示したものである。また、第1及び第2のユーザ装置UA,UBは、第1及び第2のエンティティ装置の一例である。エンティティ装置の他の例としては、業者側装置又は官公庁側装置などがある。
【0020】
ここで、第1及び第2のユーザ装置UA,UBは、互いに同一構成であるため、第1又は第2のユーザ装置UA/UBを例に挙げて述べる。なお、ユーザ装置UAの説明は、添字のAをBに置換すると、ユーザ装置UBの説明に置換される。逆も同様である。
【0021】
ユーザ装置UAは、第三者装置TTPへの発行要求とその結果の送信に関する発行要求処理部10Aと、他のユーザ装置UBからの受信処理とその通知処理に関する受信処理部20Aと、第三者装置TTPの検索に関するDB検索部30Aとを備えている。また、ユーザ装置UAは、各部10A〜30Aをそれぞれハードウェア及び/又はソフトウェアにより実現可能となっている。ソフトウェアにより実現される場合、ユーザ装置UAは、例えば記憶媒体又はネットワークから各部10A〜30Aの機能を実現するためのプログラムが予めインストールされた構成となる。
【0022】
発行要求処理部10Aは、記憶部11A、文書入力部12A、署名部13A、発行要求部14A、応答受信部15A及びデータ送信部16Aを備えている。
【0023】
記憶部11Aは、自装置UAの識別情報Aと、自装置UAの公開鍵ペア及び公開鍵証明書と、他装置UB,TTPの公開鍵証明書と、文書入力部12から入力される電子化文書Dと、電子化文書の識別情報IDA,Dと、署名部13により作成されたデジタル署名SA(D)と、第三者装置TTPに作成された識別情報IDTTP,D、登録日時dateTTP,D、デジタル署名STTP(IDTTP,D、SA(D)、dateTTP,D)とが記憶されるものである。
【0024】
なお、記憶内容の添字のAは、ユーザ装置UAにより作成されたことを示し(例、IDA,D、SA(D))、記憶内容の添字のTTPは、第三者機関TTPにより作成されたことを示す(例、IDTTP,D、dateTTP,D、STTP(…略…))。また、添字のDは、対応する電子化文書Dを示しているので、電子化文書の識別情報IDA,D又はIDTTP,Dとしてもよい。また、電子化データとしての電子化文書Dは、文字列からなる文章のみの電子化された文書データに限らず、数表等のデータ又は画像データを含む文書、あるいはこれらの組合せからなる文書でもよく、そのデータ形式及びデータ量は任意のものが使用可能となっている。例えば音声データを含む文書としてもよく、また少ないデータ量であってもよい。
【0025】
文書入力部12Aは、操作者の操作により、電子化文書Dを作成、修正又は編集し、得られた電子化文書Dを記憶部11Aに書込む機能をもっている。
【0026】
署名部13Aは、操作者の操作により、記憶部11A内の対象となる電子化文書Dに対し、ハッシュ関数及び自己の秘密鍵を用いてデジタル署名SA(D)を生成する機能と、生成したデジタル署名SA(D)を記憶部11Aに書込む機能とをもっている。
【0027】
発行要求部14Aは、記憶部11Aの内容に基づいて原本性保証データの発行要求を作成する機能と、この発行要求を第三者機関TTPに送信する機能とをもっている。
【0028】
ここで、発行要求は、例えば、要求元(ユーザ装置UAのユーザA)を示す要求者情報A、電子化文書Dのユーザ装置UAによるデジタル署名SA(D)、ユーザ装置UAにおける電子化文書Dの識別情報IDA,Dを含んでいる。すなわち、発行要求は、{A、SA(D)、IDA,D}からなるデータである。なお、識別情報IDA,Dは、省略してもよいが、使用されることが処理効率向上の観点から望ましい。
【0029】
応答受信部15Aは、第三者機関TTPから受けた応答データを第三者機関の公開鍵証明書に基づいて検証する機能と、応答データの検証結果が正当のときには応答データを記憶部11Aに書込む機能と、予め送信先が指定されている場合にはデータ送信部16Aを制御する機能とをもっている。
【0030】
データ送信部16Aは、操作者の操作又は応答受信部15Aからの制御により、記憶部11Aを参照し、識別情報IDA,Dにより特定される電子化文書Dと、応答データからIDA,Dを除いてA,SA(D)を付加したデータ(=要求側登録データ)とを含む保証済みデータ{D、A,SA(D)、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}をユーザ装置UBに送信する機能をもっている。
【0031】
次に、受信処理部20A,20Bについて説明する。なお、後述する動作説明中では、ユーザ装置UBの受信処理部20Bの動作が述べられるので、混乱を避けるため、ここではユーザ装置UBの受信処理部20Bを例に挙げて説明する。
【0032】
ユーザ装置UBの受信処理部20Bは、改ざん検証部21B、保証確認部22B、受信通知部23B及び確認部24Bを備えている。
【0033】
改ざん検証部21Bは、他のユーザ装置UAから保証済みデータを受けると、保証済みデータ内の識別情報Aに対応する公開鍵証明書を用いてデジタル署名SA(D)を用いて、電子化文書Dの改ざんの有無を検証する機能をもっている。
【0034】
保証確認部22Bは、改ざん検証部21Bによる検証の結果、電子化文書Dに改ざんが無いとき、記憶部11B内の第三者機関TTPの公開鍵証明書を用いて原本性保証データSTTP(IDTTP,D、SA(D)、dateTTP,D)を復号し、復号結果と連結データSA(D)、IDTTP,D、dateTTP,Dに関するハッシュ値とを比較することにより、第三者機関TTPにより原本性が保証された旨を確認する機能をもっている。なお、原本性保証の確認は、改ざんの有無の検証よりも前に行なっても良い。
【0035】
受信通知部23Bは、改ざん検証部21Bによる改ざん無しの検証と保証確認部22Bによる原本性保証の確認とが完了した後、受信否認防止のための受信通知を作成し、この受信通知{B、IDTTP,D、dateB,D、SB(SA(D),dateB,D)}を第三者機関TTPに送信する機能をもっている。
【0036】
受信通知は、例えば、受信者(ユーザ装置UB)の識別情報B、第三者機関TTPが電子化文書Dに付与した識別情報IDTTP,D、ユーザ装置UBでの受信日時dateB,D、ユーザ装置UBの受信を証明(受信否認を防止)するための情報SB(SA(D),dateB,D)を含んでいる。
【0037】
確認部24Bは、第三者機関TTPから受信確認を受信すると、IDTTP,Dをキーにして、ユーザ装置UAから受信した電子化文書Dを検索し、受信通知を第三者機関TTPが正しく処理できた旨を確認する機能をもっている。
【0038】
受信確認は、例えば、第三者機関TTPが電子化文書Dに付与した識別情報IDTTP,D、BのAからの受信日時dateB,D、ユーザ装置UBからの受信通知を証明する情報STTP(SB(SA(D),dateB,D),dateB,D)を含んでいる。なお、受信日時dateB,Dは、ユーザ装置UBが保存する前提であれば省略してもよい。
【0039】
DB検索部30Aは、操作者の操作により、識別情報IDTTP,Dをキーにして第三者機関TTPの原本性保証DB(data base)40を検索し、その登録内容を入手する機能をもっている。
【0040】
一方、第三者機関TTPは、原本性保証DB40、要求側登録部41及び受信側登録部42を備えている。また、第三者機関TTPは、各部41,42をそれぞれハードウェア及び/又はソフトウェアにより実現可能となっている。ソフトウェアにより実現される場合、第三者機関TTPは、前述同様に、各部41,42の機能を実現するためのプログラムが予めインストールされた構成となる。
【0041】
原本性保証DB40は、要求側登録部41及び受信側登録部42により、要求側登録データ{IDTTP,D、A、SA(D)、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}及び受信側登録データ{B、dateB,D、SB(SA(D),dateB,D)}が識別情報IDTTP,Dをキーにして登録されるものであり、登録内容が各ユーザ装置UA,UBのDB検索部30A,30Bにより検索可能となっている。
【0042】
要求側登録部41は、ユーザ装置UAから発行要求を受けると、この発行要求に基づいて要求側登録データ{IDTTP,D、A、SA(D)、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}を作成する機能と、作成した要求側登録データを原本性保証DBに登録する機能と、登録した要求側登録データからA,SA(D)を除いてIDA,Dを付加した応答データ{IDA,D、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}をユーザ装置UAに送信する機能とをもっている。
【0043】
ここで、要求側登録データは、例えば、第三者機関TTPにおける電子化文書Dの識別情報IDTTP,D、要求者(ユーザ装置UA)の識別情報A、要求者によるデジタル署名SA(D)、第三者機関TTPによる原本性保証の処理の日時dateTTP,D、と、これらIDTTP,D、SA(D)、dateTTP,Dを連接した連接データに対する第三者機関TTPのデジタル署名としての原本性保証データSTTP(IDTTP,D、SA(D)、dateTTP,D)を含んでいる。すなわち、要求側登録データは、{IDTTP,D、A、SA(D)、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}である。
【0044】
受信側登録部42は、ユーザ装置UBから受信通知を受けると、この受信通知及び原本性保証DB40中のIDTTP,Dに基づいて、受信側登録データ{B、dateB,D、SB(SA(D),dateB,D)}を識別情報IDTTP,Dに対応付けて追加的に原本性保証DBに登録する機能と、この登録の後、受信確認{IDTTP,D、dateB,D、STTP(SB(SA(D),dateB,D),dateB,D)}をユーザ装置UBに送信する機能とをもっている。
【0045】
次に、以上のように構成された原本性保証システムの動作を図2の模式図及び図4のフローチャートを用いて説明する。なお、図2の模式図は、ユーザ装置UAを送信側とし、ユーザ装置UBを受信側としたときの各ユーザ装置UA,UBにおいて必要な機能ブロックのみを図示しており、送信側にとっての受信処理部20Aや受信側にとっての発行要求処理部10Bは夫々図示を省略している。また、各装置UA,UB,TTP間では、データ送信前にログイン処理を行なうが、このログイン処理も記載を省略している。
【0046】
さてユーザ装置UAにおいては、文書入力部12Aが、操作者の操作により、電子化文書Dを作成、修正又は編集し、得られた電子化文書Dを記憶部11Aに書込んだとする。
【0047】
ここで、ユーザ装置UAにおいては、電子化文書Dの原本性保証が必要な場合、ユーザ装置UBに電子化文書Dを送信する前に、操作者の操作により、署名部13Aが起動される。
【0048】
署名部13Aは、記憶部11A内の対象となる電子化文書Dに対し、ハッシュ関数及び自己の秘密鍵を用いてデジタル署名SA(D)を生成し、このデジタル署名SA(D)を記憶部11Aに書込む。
【0049】
また、発行要求部14Aが、記憶部11Aの内容に基づいて電子化文書Dの原本性保証データの発行要求{A、SA(D)、IDA,D}を作成し、得られた発行要求を第三者機関TTPに送信する(ST1)。
【0050】
第三者機関TTPでは、発行要求を受けると、要求側登録部41が、この発行要求に基づいて要求側登録データ{IDTTP,D、A、SA(D)、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}を作成し、得られた要求側登録データを原本性保証DB40に登録する(ST2)。
【0051】
次に、要求側登録部41は、この要求側登録データからA,SA(D)を除いてIDA,Dを付加した応答データ{IDA,D、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}をユーザ装置UAに送信する(ST3)。なお、応答データとしては、IDA,Dに代えて、SA(D)を用いてもよい。
【0052】
ユーザ装置UAでは、応答データを受けると、応答受信部15Aがこの応答データを記憶部11Aに書込む。また、データ送信部16Aは、操作者の操作又は応答受信部15Aからの制御により、記憶部11Aを参照し、識別情報IDA,Dにより特定される電子化文書Dと、応答データからIDA,Dを除いてA,SA(D)を付加したデータ(=要求側登録データ)とを含む保証済みデータ{D、A,SA(D)、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}をユーザ装置UBに送信する(ST4)。なお、電子化文書Dは必要により暗号化してもよい。
【0053】
ユーザ装置UBでは、保証済みデータを受けると、改ざん検証部21Bが、保証済みデータ内の識別情報Aに対応する公開鍵証明書を用いてデジタル署名SA(D)を用いて、電子化文書Dの改ざんの有無を検証する。
【0054】
ここで、電子化文書Dに改ざんが無いとき、ユーザ装置UBでは、保証確認部22Bが、第三者機関TTPの公開鍵証明書を用いて原本性保証データSTTP(IDTTP,D、SA(D)、dateTTP,D)を復号し、復号結果と連結データSA(D)、IDTTP,D、dateTTP,Dに関するハッシュ値とを比較することにより、原本性が第三者機関TTPにより保証されている旨を確認する。
【0055】
さて、原本性保証の確認の後、ユーザ装置UBでは、受信通知部23Bが、受信否認防止のための受信通知を作成し、この受信通知{B、IDTTP,D、dateB,D、SB(SA(D),dateB,D)}を第三者機関TTPに送信する(ST5)。
【0056】
第三者機関TTPでは、受信通知を受けると、受信側登録部42が原本性保証DB中のIDTTP,Dに基づいて、受信側登録データ{B、dateB,D、SB(SA(D),dateB,D)}を識別情報IDTTP,Dに対応付けて追加的に原本性保証DBに登録する(ST6)。
【0057】
しかる後、第三者機関TTPでは、受信側登録部42が受信確認{IDTTP,D、dateB,D、STTP(SB(D),dateB,D)}をユーザ装置UBに送信する(ST7)。
【0058】
なお、ST6の受信側登録データ及びST7の受信確認は、図3に示すように、TTPのBからの受信日時dateB,TTP,Dを含んでもよい。
【0059】
いずれにしても、ユーザ装置UBでは、受信確認を受信すると、確認部24Bが、IDTTP,Dをキーにして、ユーザ装置UAから受信した電子化文書Dを検索し、受信通知を第三者機関TTPが正しく処理できた旨を確認する。
【0060】
以上により、ユーザ装置UAに関し、ユーザ装置UBに対する電子化文書Dの原本性保証と受信否認防止の処理が完了する。
【0061】
以後、ユーザ装置UAがユーザ装置UBの受信を確認したい場合、例えば第三者機関TTPの提供するWWWを利用したサービスなどにより、ユーザ装置UA内のDB検索部30AがIDTTP,Dをキーにして原本性保証DB40を検索することにより、原本性保証及び/又は受信を確認することができる。
【0062】
また、この後、必要により、ユーザ装置UAとユーザ装置UBとの役割を交替し、ユーザ装置UBが作成した電子化文書D’に関し、前述同様に、電子化文書D’の原本性保証と、ユーザ装置UAに対する受信否認防止との処理をそれぞれ行なってもよい。すなわち、第1及び第2のユーザ装置UA,UBは、電子化文書の交換により取引き等を行なう場合、電子化文書を授受する毎に、互いに役割を交替して原本性保証と受信否認防止を行なうようにしてもよい。
【0063】
上述したように本実施形態によれば、電子化文書Dの原本性保証の際に、第三者機関TTPには電子化文書Dが送信されず、電子化文書Dよりも情報の少ないデジタル署名が送信されるので、第三者機関TTPにアクセスが集中した際の第三者機関又はその間のネットワークにかかる負荷を低減させることができる。
【0064】
また、原本性保証DB40に要求側登録データ及び受信側登録データを登録するので、各DB検索部30A,30Bは、後日(ST7の後)あるいは処理途中(例、ST4とST5との間)でも必要により、原本性保証DB40の登録内容を確認することができる。
【0065】
また、この確認により何らかの立証を行なうことができる。例えば、登録日時dateTTP,Dと、受信日時dateB,D(又はdateB,TTP,D)との差を見ることにより、ユーザ装置UAの処理の遅れの有無を立証することができる。
【0066】
(第2の実施形態)
図5は本発明の第2の実施形態に係る原本性保証ポータルサービスの構成を示す模式図である。この原本性保証ポータルサービスは、契約により、第1の実施形態の機能を実現するプログラムを第三者機関TTPが各ユーザ装置UA,UBに提供して実施可能とする方式である。
【0067】
このユーザ装置UA,UBに提供されるプログラムは、前述した発行要求処理部10A,10B、受信処理部20A,20B及びDB検索部30A,30Bの機能を実現するための、発行要求プログラム10A,10B、受信処理プログラム20A,20B、DB検索プログラム30A,30Bと、送信先の選択処理を実現するための選択プログラム50A,50Bとである。なお、この選択プログラム50A,50Bは、発行要求処理部10A,10Bに関するプログラム10A,10Bに組み込まれている。
【0068】
なお、契約の際に、各契約者の各ユーザ装置UA,UBは、自装置UA,UBの識別情報A,B、自装置UA,UBの公開鍵証明書PA,PB、自装置UA,UBのアドレス情報ADRA,ADRB及び自装置UA,UBのデータ通信プロトコル(例、smtp、http(s)、ftp(s))を第三者機関TTPに提供することを前提とする。
【0069】
第三者機関TTPは、図6に示すように、これらの提供された情報を各ユーザ装置UA,UB毎にテーブル60に記憶しており、各ユーザ装置UA,UBからの要求により、テーブル60の内容を契約者の一覧として要求元のユーザ装置UA,UBに提供する機能をもっている。
【0070】
また、契約の後、クライアント装置としての各ユーザ装置UA,UBは、他のユーザ装置UB,UAから文書やデータを受信可能なように、サーバ装置としての第三者機関TTPにログイン可能な状態にあることを前提とする。
【0071】
すなわち、契約の後、各ユーザ装置UA,UBは、図7(a)及び図7(b)に示すように、少なくとも第三者機関TTPの識別情報Tと公開鍵証明書PTTPとアドレス情報ADRTTPとデータ通信プロトコルとをテーブルTA,TBに保持している。テーブルTA,TBは、これに加え、適宜、他のユーザ装置UB,UAの識別情報B,Aと公開鍵証明書PB,PAとアドレス情報ADRB,ADRAとデータ通信プロトコルとが保持される。
【0072】
一方、第三者機関TTPは、テーブル60を参照して各ユーザ装置UA,UBのアクセス権限を確認可能な状態にあり、アクセス権限の確認されたユーザ装置に対し、原本性保証ポータルサービスの利用を許可する機能をもっている。
【0073】
次に、以上のように構成された原本性保証ポータルサービスの動作を説明する。
【0074】
原本性保証ポータルサービスでは、図8に示すように、第三者機関TTPに対し、前述したステップST1〜ST4に対応する登録サービスPS1と、前述したステップST5〜ST7に対応する受信確認サービスPS2と、前述したDB検索部30A,30BによるDB検索に対応する原本性確認サービスPS3とが選択的に実行要求可能となっている。但し、各サービスの実行は、第三者機関TTPがテーブル60を参照し、実行要求したユーザ装置のアクセス権限を確認した後である。
【0075】
例えばユーザ装置UAでは登録サービスPS1を選択すると、第三者機関TTPによるアクセス権限の確認により、登録サービスPS1の利用が許可された後、前述したステップST1〜ST3に相当する処理が第三者機関TTPとの間で実行される。この処理が完了した後、ユーザ装置UAでは、送信先の選択プログラム50Aが起動され、送信先の選択処理が実行される。
【0076】
ユーザ装置UAでは、この選択処理の実行に伴い、テーブル60に登録された契約者の一覧を第三者機関TTPに要求し、その応答に基づいて、第三者機関TTPと契約中の契約者(例、企業、個人)の一覧を表示する。
【0077】
ここで、ユーザ装置UAの操作者が一覧内の契約者を送信先として選択すると、送信先のユーザ装置UBに対し、所定のデータ通信プロトコルが起動されてユーザ装置UBに送信可能な状態となる。
【0078】
例えばデータ通信プロトコルがsmtpの場合、メール送信ソフトウェアが起動され送信先のアドレスがユーザ装置UBのアドレスで埋められる。http(s)の場合、送信先のユーザ装置UBのホームページが表示される。ftp(s)の場合、ftp(s)クライアントが立ち上がって送信先のユーザ装置UBに接続される。
【0079】
ユーザ装置UAは、前述したステップST4で送信する保証済みデータを作成し、保証済みデータを選択したデータ通信プロトコルによりユーザ装置UBに送信する。これにより、登録サービスPS1が完了する。
【0080】
受信側のユーザ装置UBは、受信確認サービスPS2を選択すると、第三者機関TTPによるアクセス権限の確認の後、前述したステップST5〜ST7に相当する処理を第三者機関TTPと協調しながら自動処理する。自動処理の後、受信確認サービスPS2が完了する。
【0081】
これにより、第1の実施形態と同様に、原本性保証と受信否認防止とを実現することができる。
【0082】
また、ユーザ装置UAは、原本性確認サービスPS3を選択すると、第三者機関TTPによるアクセス権限の確認の後、電子化文書Dの識別情報IDTTP,Dを第三者機関TTPに対して提示し、原本性保証DB40から保証済みデータ{D,A,SA(D),IDTTP,D,dateTTP,D,STTP(IDTTP,D,SA(D),dateTTP,D)}を取り寄せる処理と、この保証済みデータに基づいて、電子化文書Dの原本性を確認する処理とを実行する。これにより、原本性確認サービスPS3が完了する。また、確実に受信した旨を確認する観点から、「SB(SA(D), dateB,D)」に基づいて受信確認サービスを行なうこともできる。
【0083】
なお、ユーザ装置UAは、保証済みデータを取り寄せるだけではなく、デジタル署名SA(D)を取り寄せてもよい。更には、ユーザ装置UAは、Aが署名をした時点でのAの公開鍵証明書を取り寄せてもよい。このとき、確認時において、Aの公開鍵証明書PAが失効している場合又は元々公開鍵証明書PAを有していない場合にも処理を実行可能になる。また、第三者機関TTPについても、TTPの公開鍵証明書PTTPが失効している場合があるので、TTPの新たな公開鍵証明書PTTPを送信してもよい。
【0084】
上述したように本実施形態によれば、第1の実施形態と同様の作用効果をもつ原本性保証サービスを、ネットワークを介したポータルサービスとして実現することができる。また、原本性保証のされた電子化文書を送信する際に、送信先の選択を容易に行なうことができる。
【0085】
(第3の実施形態)
図9は本発明の第3の実施形態に係る原本性保証システムの構成を示す模式図であり、前述した図面と同一部分には同一符号を付し、変更した部分にダッシュ記号’を付して、主に変更した部分について説明する。なお、以下の実施形態も同様にして重複した説明を省略する。
【0086】
本実施形態は、第1の実施形態の変形例であり、各ユーザ装置UA,UBが他のユーザ装置UB,UAの公開鍵証明書を持っていないことを前提とする。また、第三者機関TTPは、図6に示したような全ユーザ装置UA,UBの情報を保持する前提となっている。各ユーザ装置UA,UBは、図7(a)及び図7(b)に示したような他のユーザ装置UB,UAの情報を持たない前提となっている。
【0087】
具体的には本実施形態は、宛先のユーザ装置UBが送信元のユーザ装置UAの情報を持たなくとも、第三者機関TTPが送信元のユーザ装置UAのログイン用情報を宛先のユーザ装置UBに送信する構成により、送信元のユーザ装置UAのログインを可能とする方式である。
【0088】
ここで、第三者機関TTPは、前述した各部40,41に関し、ログイン用機能を付加してなる各部40’,41’を備えている。
【0089】
これに加え、第三者機関TTPは、図10に示すように、ユーザ情報DB60’を備えている。ユーザ情報DB60’は、各ユーザ装置UA,UB毎に、識別情報A,B、公開鍵証明書PA,PB、アドレス情報ADRA,ADRB、認証情報AuthA,AuthB、通信プロトコルftp,smtpが登録されたテーブル60’を備えている。上述したログイン用情報は、識別情報Aと認証情報AuthAとの組を意味している。認証情報AuthAは、パスワード又は一時的な鍵データ等が使用可能となっている。
【0090】
要求側登録部41’は、前述した機能に加え、登録した要求側登録データから送信元のユーザ装置UAのログイン用情報{A,AuthA}及び公開鍵証明書PAを宛先のユーザ装置UBに送信する機能と、前述した応答データと共にログイン用情報をユーザ装置UAに送信する機能とをもっている。
【0091】
続いて、各ユーザ装置UA,UBの機能を前述同様に説明する。
【0092】
一方、ユーザ装置UAは、前述した各部10A,20Aに関し、ログイン用機能を付加してなる各部10A’,20A’を備えている。
【0093】
発行要求処理部10A’は、前述した各部14A〜16Aに関し、ログイン用機能を付加してなる各部14A’〜16A’を備えている。
【0094】
発行要求部14A’は、前述した機能に加え、発行要求と共に宛先の指定を第三者機関TTPに送信する機能をもっている。
【0095】
応答受信部15A’は、前述した機能に加え、第三者機関TTPから受けたログイン用情報及び応答データを記憶部11Aに書込む機能をもっている。
【0096】
データ送信部16A’は、前述した機能に加え、保証済みデータと共にログイン用情報を宛先のユーザ装置UBに送信する機能をもっている。
【0097】
ユーザ装置UBの受信処理部20B’は、前述した機能に加え、第三者機関TTPから受けたログイン用情報を記憶部11Bに登録する機能と、ユーザ装置UAから受けたログイン用情報に基づいてログイン処理を実行する機能と、ログイン処理の後、改ざん検証部21による検証完了後から受信通知部23Bによる受信通知送信前までの間に、記憶部11B内のログイン用情報を削除する機能とをもっている。
【0098】
なお、各ユーザ装置UA,UBの説明は、前述同様に、添字A,Bを交換すれば他のユーザ装置UB,UAの説明となる。
【0099】
次に、以上のように構成された原本性保証システムの動作を図11又は図12の模式図及び図13のフローチャートを用いて説明する。
【0100】
始めに、ユーザ装置UAでは、前述同様に、電子化文書Dに対するデジタル署名SA(D)が生成され、デジタル署名SA(D)が記憶部11Aに書込まれたとする。
【0101】
発行要求部14A’は、操作者による宛先の指定により、前述した発行要求{A、SA(D)、IDA,D}と共に、宛先の指定(B)を第三者機関TTPに送信する(ST1’)。
【0102】
第三者機関TTPの要求側登録部41’は、前述同様に要求側登録データを登録すると(ST2)、ユーザ情報DB60’を参照しながらユーザ装置UAのログイン用情報{A,AuthA}及び公開鍵証明書PAを指定された宛先のユーザ装置UBに送信する(ST2−2)。ユーザ装置UBの受信処理部20B’は、このログイン用情報{A,AuthA}及び公開鍵証明書PAを記憶部11Bに登録する(ST2−3)。
【0103】
続いて、第三者機関TTPの要求側登録部41’は、前述した応答データ{IDA,D、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}と共にログイン用情報{A,AuthA}をユーザ装置UAに送信する(ST3’)。
【0104】
ユーザ装置UAの応答受信部15A’は、このログイン用情報及び応答データを記憶部11Aに書込むと、データ送信部16A’を制御する。
【0105】
データ送信部16A’は、この制御により、ログイン用情報{A,AuthA}と共に、前述した保証済みデータ{D、A,SA(D)、IDTTP,D、dateTTP,D、STTP(IDTTP,D、SA(D)、dateTTP,D)}を宛先のユーザ装置UBに送信する(ST4’)。
【0106】
ユーザ装置UBの受信処理部20B’は、このログイン用情報とステップST2−3での登録内容とに基づいてログイン処理を実行する。ログイン処理の後、受信処理部20Bは、例えば改ざん検証部21B及び保証確認部22Bによる検証が完了すると、今回のログイン用情報{A,AuthA}及び公開鍵証明書PAを記憶部11Bから削除する(ST4−2)。
【0107】
ログイン情報の削除は、ログイン情報の増加によるシステムへの負荷を軽減させる意味がある。ログイン情報の増加がシステムに影響しない場合、ログイン情報の削除は不要である。但し、この場合は、第三者機関TTPからユーザ装置のログイン情報が提供された時に、必要に応じて、既存のユーザ装置Aのログイン情報を新たに提供されたログイン情報に更新する。
【0108】
以下、前述同様に、ステップST5〜ST7の受信確認処理が実行される。
【0109】
上述したように本実施形態によれば、第1の実施形態の効果に加え、各ユーザ装置UB,UAが他のユーザ装置UA,UBの情報を管理する負担を無くしたにも関わらず、他のユーザ装置UA,UBからのログイン処理を実行することができる。
【0110】
換言すると、ログイン処理によるセキュリティ性を維持しつつ、他のユーザ装置の情報を管理するためのコストを低減させることができる。
【0111】
なお、本実施形態では、第三者機関TTPがユーザ情報DB60’を管理する場合を説明したが、これに限らず、第三者機関TTPに接続されたLDAP(Lightweight Directory access Protocol)サーバがユーザ情報DB60’を管理する構成に変形してもよい。
【0112】
また、本実施形態のログイン方式は、原本性保証システムに限らず、1台の第三者装置と2台のユーザ装置からなる任意のシステムに適用することができる。
【0113】
(第4の実施形態)
図14は本発明の第4の実施形態に係る原本性保証ポータルサービスの構成を示す模式図である。本実施形態は、第2の実施形態におけるプログラムの提供方式と、第3の実施形態におけるログイン用情報の提供方式とを組合せた構成である。
【0114】
ここで、ユーザ装置UAの発行要求処理プログラム10A’は、第3の実施形態の発行要求処理部10A’の機能を実現するためのものである。
【0115】
同様に、ユーザ装置UBの受信処理プログラム20B’は、第3の実施形態の受信処理部20B’の機能を実現するためのものである。
【0116】
各テーブルTA’,TB’は、図15(a)及び図15(b)に示すように、前述同様の第三者機関TTPの情報を保持する一方、第3の実施形態のように、他のユーザ装置UB,UAの情報を保持しないものとなっている。
【0117】
次に、以上のように構成された原本性保証ポータルサービスの動作を説明する。
【0118】
原本性保証ポータルサービスでは、図16に示すように、前述したステップST1’〜ST4−2に対応する登録サービスPS1’と、前述同様の受信確認サービスPS2と、前述同様の原本性確認サービスPS3とが選択的に実行要求可能となっている。
【0119】
ここで、登録サービスPS1’が実行要求されると、原本性保証ポータルサービスでは、第3の実施形態で述べたように、送信元のユーザ装置UAのログイン用情報を宛先のユーザ装置UBに送信する処理を含んでステップST1’〜ST4−2までの動作を実行する。また、他のサービスPS2,PS3が要求された場合は、第2の実施形態と同じである。
【0120】
上述したように本実施形態によれば、第3の実施形態と同様の作用効果をもつ原本性保証サービスを、第2の実施形態と同様にポータルサービスとして実現することができるので、第2及び第3の実施形態の効果を同時に得ることができる。
【0121】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0122】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0123】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0124】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0125】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0126】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0127】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0128】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。例えば保証確認部22Bは、復号結果と連結データのハッシュ値との比較ではなく、復号結果と連結データとを比較する構成としてもよい。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0129】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0130】
【発明の効果】
上述したように本発明によれば、第三者機関やその間のネットワークにかかる負荷を低減できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る原本性保証システムの構成を示す模式図。
【図2】同実施形態における原本性保証システムの動作を説明するための模式図。
【図3】同実施形態における動作の変形例を説明するための模式図。
【図4】同実施形態における動作を説明するためのフローチャート。
【図5】本発明の第2の実施形態に係る原本性保証ポータルサービスの構成を示す模式図。
【図6】同実施形態における第三者機関側のテーブルの内容を示す模式図。
【図7】同実施形態における各ユーザ装置側のテーブルの内容を示す模式図。
【図8】同実施形態における動作を説明するための模式図。
【図9】本発明の第3の実施形態に係る原本性保証システムの構成を示す模式図。
【図10】同実施形態における第三者機関側のテーブルの内容を示す模式図。
【図11】同実施形態における原本性保証システムの動作を説明するための模式図。
【図12】同実施形態における動作の変形例を説明するための模式図。
【図13】同実施形態における動作を説明するためのフローチャート。
【図14】本発明の第4の実施形態に係る原本性保証ポータルサービスの構成を示す模式図。
【図15】同実施形態における各ユーザ装置側のテーブル内容を示す模式図。
【図16】同実施形態における動作を説明するための模式図。
【符号の説明】
UA,UB…ユーザ装置
TTP…第三者機関
10A,10B,10A’,10B’…発行要求処理部
10A,10B,10A’,10B’…発行要求プログラム
11A,11B…記憶部
12A,12B…文書入力部
13A,13B…署名部
14A,14B,14A’,14B’…発行要求部
15A,15B,15A’,15B’…応答受信部
16A,16B,16A’,16B’…データ送信部
20A,20B,20A’,20B’…受信処理部
20A,20B,20A’,20B’…受信処理プログラム
21A,21B…改ざん検証部
22A,22B…保証確認部
23A,23B…受信通知部
24A,24B…確認部
30A,30B…DB検索部
30A,30B…DB検索プログラム
40…原本性保証DB
41,41’…要求側登録部
42,42’…受信側登録部
50A,50B…選択プログラム
60’…ユーザ情報DB
TA,TB…テーブル

Claims (11)

  1. 電子化データの原本性を保証するための原本性保証システムであって、
    前記電子化データに対する第1デジタル署名を受信すると、当該電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により生成した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報を第3記憶装置に登録し、前記原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1デジタル署名の送信元に返信し、前記第1デジタル署名に対する否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を受信すると、この否認不可用デジタル署名及び第2日時情報を前記電子化データの識別情報に関連付けて前記第3記憶装置に登録し、当該第3記憶装置の登録内容を前記電子化データの識別情報をキーにして検索可能な第三者機関装置と、
    前記電子化データを第1記憶装置に書き込み、当該第1記憶装置から読み出した電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて前記第1デジタル署名を生成して第1記憶装置に書き込み、当該第1記憶装置から読み出した第1デジタル署名を前記第三者機関装置に送信し、前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び第1日時情報を受信すると、この原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組を送信し、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を前記第三者機関装置から受信する第1エンティティ装置と、
    前記第1エンティティ装置から前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び前記第1日時情報の組を受信すると、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証し、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信し、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を前記第三者機関装置から受信する第2エンティティ装置と、
    を備えている。
  2. 請求項1に記載の原本性保証システムにおいて、
    前記第三者機関装置は、前記否認不可用デジタル署名及び前記第2日時情報前記第3記憶装置に保存されたとき、前記否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、前記第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信することを特徴とする原本性保証システム。
  3. 第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、第三者機関装置の原本性保証用デジタル署名を施すことにより、第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、第3記憶装置を有する前記第三者機関装置に用いられるプログラムであって、
    前記第三者機関装置のコンピュータを、
    前記第1エンティティ装置から前記第1デジタル署名を含む発行要求を受けると、この発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、
    前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、
    前記登録した原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1エンティティ装置に送信する手段、
    前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、
    前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、
    前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、
    として機能させるためのプログラム。
  4. 第1記憶装置を有する第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、第3記憶装置を有する第三者機関装置の原本性保証用デジタル署名を施すことにより、第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、前記第1エンティティ装置に用いられるプログラムであって、
    前記第1エンティティ装置のコンピュータを、
    操作者の操作により、電子化データを作成して当該電子化データを第1記憶装置に書き込む手段、
    前記原本性保証の対象となる電子化データを前記第1記憶装置から読み出して当該電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて第1デジタル署名を生成する手段、
    前記生成した第1デジタル署名を前記第三者機関装置に送信する手段、
    前記第三者機関装置が、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成し、前記第三者機関装置が前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録し、前記第三者機関装置が前記登録した原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1エンティティ装置に送信することにより、前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を受信すると、この原本性保証用デジタル署名、前記電子化データ前記第1デジタル署名、前記電子化データの識別情報及び前記第1日時情報の組を前記第2エンティティ装置に送信する手段、
    前記第三者機関装置が前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信通知を受け、この否認不可用デジタル署名及び前記第2日時情報を、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録した後、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるためのプログラム。
  5. 第1エンティティ用秘密鍵に基づいて第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、第三者機関装置が、当該電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により生成した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報を当該第三者機関装置の第3記憶装置に登録し、前記原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1エンティティ装置に返信することにより、第2記憶装置を有する第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、前記第2エンティティ装置に用いられるプログラムであって、
    前記第2エンティティ装置のコンピュータを、
    前記第1エンティティ装置から前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を受信すると、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を前記第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、
    前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手段、
    前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信する手段、
    前記第三者機関装置が前記否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を受信して当該否認不可用デジタル署名及び第2日時情報を前記電子化データの識別情報に関連付けて前記第3記憶装置に登録した後、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるためのプログラム。
  6. 第1エンティティ装置により作成された電子化データの原本性を第2エンティティ装置に対して保証するための原本性保証ポータルサービスを前記第1及び第2エンティティ装置に提供する第三者機関装置に関し、前記第三者機関装置に用いられるプログラムであって、
    前記第三者機関装置のコンピュータを、
    予め前記第三者機関装置の第3記憶装置に前記第1及び第2エンティティ装置の識別情報と公開鍵証明書とアドレス情報とデータ通信プロトコルとが設定された第1エンティティ装置及び第2エンティティ装置に対し、前記原本性保証ポータルサービスを利用するための利用プログラムを送信する手段、
    前記利用プログラムを用いてアクセスされたとき、前記アクセスしてきた第1エンティティ装置又は第2エンティティ装置のアクセス権限を前記設定を参照して確認する手段、
    前記アクセス権限の確認されたエンティティ装置に対し、前記原本性保証ポータルサービスの利用を許可する手段、
    前記第1エンティティ装置から前記第1デジタル署名を含む発行要求を受けると、この発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、
    前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、
    前記登録した原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を前記第1エンティティ装置に送信する手段、
    前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報を、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、
    前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、
    前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、
    として機能させ
    前記利用プログラムは、
    前記第1エンティティ装置のコンピュータを、
    操作者の操作により、電子化データを作成して当該電子化データを前記第1エンティティ装置の第1記憶装置に書き込む手段、
    前記原本性保証の対象となる電子化データを前記第1記憶装置から読み出して当該電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて第1デジタル署名を生成する手段、
    前記生成した第1デジタル署名を含む発行要求を前記第三者機関装置に送信する手段、
    前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び前記第1日時情報を受信すると、この原本性保証用デジタル署名、前記電子化データ、前記第1デジタル署名、前記電子化データの識別情報及び前記第1日時情報の組を前記第2エンティティ装置に送信する手段、
    前記第三者機関装置から受信した原本性保証用デジタル署名、前記生成した第1デジタル署名、前記電子化データ、前記電子化データの識別情報及び前記第1日時情報を第2エンティティ装置に送信する前に、送信先の候補として、前記設定の内容を前記第三者機関装置に要求する手段、
    前記要求に対する応答に基づき、前記設定の内容をリスト表示する手段、
    操作者の操作により前記リスト表示内の第2エンティティ装置が選択されると、当該選択した送信先の第2エンティティ装置に対応するデータ通信プロトコルを起動することにより、当該データ通信プロトコル及び当該第2エンティティ装置のアドレス情報に基づいて、前記第2エンティティ装置への送信を可能とする手段、
    操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるための利用プログラムであり且つ
    前記第2エンティティ装置のコンピュータを、
    前記第1エンティティ装置から前記原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組を受信すると、前記原本性保証用デジタル署名、前記電子化データ、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組を前記第2エンティティ装置の第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、
    前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手 段、
    前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信する手段、
    操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるための利用プログラムであることを特徴とするプログラム。
  7. 第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、第三者機関装置の原本性保証用デジタル署名を施すことにより、第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、各エンティティ装置毎に、当該各エンティティ装置の識別情報及びパスワードからなるログイン用情報が登録された第3記憶装置を管理する前記第三者機関装置に用いられるプログラムであって、
    前記第三者機関装置のコンピュータを、
    前記第1エンティティ装置から前記第1デジタル署名を含む発行要求と、宛先の第2エンティティ装置の指定とを受けると、前記発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、
    前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、
    前記指定に基づいて、前記第3記憶装置を参照して第1エンティティ装置のログイン用情報を前記宛先の第2エンティティ装置に送信する手段、
    前記登録した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1日時情報及び前記送信したログイン用情報を前記第1エンティティ装置に送信する手段、
    前記第2エンティティ装置が前記第三者機関装置から送信されたログイン用情報を登録し、前記第2エンティティ装置がこのログイン用情報に基づいて前記第1エンティティ装置から送信されたログイン用情報に対してログイン処理を実行した後、前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、
    前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、
    前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、
    として機能させるためのプログラム。
  8. 各エンティティ装置毎に、当該各エンティティ装置の識別情報及びパスワードからなるログイン用情報が登録されたデータベースを管理する第三者機関装置を備え、第1エンティティ装置により電子化データに対して施された第1デジタル署名に対し、前記第三者機関装置の原本性保証用デジタル署名を施すことにより、第2エンティティ装置に対して前記電子化データの原本性を保証する原本性保証システムに関し、前記第2エンティティ装置に用いられるプログラムであって、
    前記第2エンティティ装置のコンピュータを、
    前記第三者機関装置から予め送信元の第1エンティティ装置のログイン用情報が送信されたとき、このログイン用情報を前記第2エンティティ装置の第2記憶装置に保存する手段、
    前記第1エンティティ装置からログイン用情報、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を受けたとき、前記第2記憶装置内のログイン用情報に基づいてログイン処理を実行する手段、
    前記ログイン処理の完了後、前記第1エンティティ装置からの原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を前記第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、
    前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手段、
    前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を前記第三者機関装置に送信する手段、
    前記第三者機関装置が前記否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を受信して当該否認不可用デジタル署名及び第2日時情報を前記電子化データの識別情報に関連付けて前記第3記憶装置に登録した後、操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるためのプログラム。
  9. 請求項に記載のプログラムにおいて、
    前記第2エンティティ装置のコンピュータを、
    前記電子化データに改ざんが無いときで且つ前記両者が一致するとき、前記ログイン情報を前記2記憶装置から削除する手段、
    として機能させるためのプログラム。
  10. 請求項に記載のプログラムにおいて、
    前記第2エンティティ装置のコンピュータを、
    前記電子化データに改ざんが無いときで且つ前記両者が一致するとき、前記ログイン情報を前記2記憶装置内で更新する手段、
    として機能させるためのプログラム。
  11. 電子化データに対する第1エンティティ装置の第1デジタル署名と、この第1デジタル署名と第1日時情報とから生成した原本性保証用デジタル署名と、前記第1デジタル署名に対する第2エンティティ装置の否認不可用デジタル署名との組を登録して前記電子化データの原本性を保証するための原本性保証ポータルサービスを提供し、且つ前記第1及び第2エンティティ装置を含む各エンティティ装置毎に、当該各エンティティ装置の識別情報及びパスワードからなるログイン用情報が登録された第3記憶装置を管理する前記第三者機関装置に用いられるプログラムであって、
    前記第三者機関装置のコンピュータを、
    予め前記第3記憶装置に登録された各エンティティ装置に対し、前記原本性保証ポータルサービスを利用するための利用プログラムを送信する手段、
    前記利用プログラムを用いてアクセスされたとき、前記アクセスしてきた第1エンティティ装置又は第2エンティティ装置のアクセス権限を前記設定を参照して確認する手段、
    前記アクセス権限の確認されたエンティティ装置に対し、前記原本性保証ポータルサービスの利用を許可する手段、
    前記第1エンティティ装置から前記第1デジタル署名を含む発行要求と、宛先の第2エ ンティティ装置の指定とを受けると、前記発行要求に基づいて、前記電子化データの識別情報と前記第1デジタル署名と第1日時情報との組に関するハッシュ値に対して第三者機関用秘密鍵により前記原本性保証用デジタル署名を生成する手段、
    前記生成した原本性保証用デジタル署名と、前記電子化データの識別情報と前記第1日時情報とを前記第1デジタル署名に関連付けて前記第3記憶装置に登録する手段、
    前記指定に基づいて、前記第3記憶装置を参照して前記送信元の第1エンティティ装置のログイン用情報を前記宛先の第2エンティティ装置に送信する手段、
    前記登録した原本性保証用デジタル署名、前記電子化データの識別情報、前記第1日時情報及び前記送信したログイン用情報を前記第1エンティティ装置に送信する手段、
    前記第2エンティティ装置が前記第三者機関装置から送信されたログイン用情報を登録し、前記第2エンティティ装置がこのログイン用情報に基づいて前記第1エンティティ装置から送信されたログイン用情報に対してログイン処理を実行した後、前記第2エンティティ装置から前記第1デジタル署名に施された否認不可用デジタル署名、前記電子化データの識別情報及び第2日時情報を含む受信通知を受けると、この否認不可用デジタル署名及び第2日時情報を、前記電子化データの識別情報に関連付けて前記第3記憶装置に登録する手段、
    前記登録した否認不可用デジタル署名及び前記第2日時情報に基づいて第三者機関用秘密鍵により第2デジタル署名を生成し、この第2デジタル署名、前記電子化データの識別情報及び前記第2日時情報を含む受信確認を第2エンティティ装置に返信する手段、
    前記第1又は第2エンティティ装置から受信した前記電子化データの識別情報をキーにして前記第3記憶装置を検索し、当該検索された第3記憶装置の登録内容を当該識別情報の送信元に送信する手段、
    として機能させ
    前記利用プログラムは、
    前記第1エンティティ装置のコンピュータを、
    操作者の操作により、電子化データを作成して当該電子化データを前記第1エンティティ装置の第1記憶装置に書き込む手段、
    前記原本性保証の対象となる電子化データを前記第1記憶装置から読み出して当該電子化データに対してハッシュ関数及び第1エンティティ用秘密鍵に基づいて第1デジタル署名を生成する手段、
    前記生成した第1デジタル署名を含む発行要求と、宛先の第2エンティティ装置の指定とを前記第三者機関装置に送信する手段、
    前記第三者機関装置から原本性保証用デジタル署名、前記電子化データの識別情報及び第1日時情報と、前記指定した第2エンティティ装置のログイン用情報を受信すると、このログイン用情報と共に、原本性保証用デジタル署名、前記電子化データ、前記第1デジタル署名、前記電子化データの識別情報及び前記第1日時情報の組を前記第2エンティティ装置に送信する手段、
    前記第三者機関装置から受信した原本性保証用デジタル署名、前記生成した第1デジタル署名、前記電子化データ、前記電子化データの識別情報及び前記第1日時情報を第2エンティティ装置に送信する前に、送信先の候補として、前記設定の内容を前記第三者機関装置に要求する手段、
    前記要求に対する応答に基づき、前記設定の内容をリスト表示する手段、
    操作者の操作により前記リスト表示内の第2エンティティ装置が選択されると、当該選択した送信先の第2エンティティ装置に対応するデータ通信プロトコルを起動することにより、当該データ通信プロトコル及び当該第2エンティティ装置のアドレス情報に基づいて、前記第2エンティティ装置への送信を可能とする手段、
    操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるための利用プログラムであり且つ
    前記第2エンティティ装置のコンピュータを、
    前記第三者機関装置から予め送信元の第1エンティティ装置のログイン用情報が送信されたとき、このログイン用情報を前記第2エンティティ装置の第2記憶装置に保存する手段、
    前記第1エンティティ装置からログイン用情報、前記原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を受信すると、前記第2記憶装置内のログイン用情報に基づいてログイン処理を実行する手段、
    このログイン処理の完了後、前記第1エンティティ装置からの原本性保証用デジタル署名、電子化データ、前記電子化データの識別情報、第1デジタル署名及び第1日時情報の組を前記第2エンティティ装置の第2記憶装置に書き込み、前記第1エンティティ用秘密鍵に対応する公開鍵証明書、及び前記第1デジタル署名に基づいて前記電子化データの改ざんの有無を検証する手段、
    前記検証の結果、この電子化データに改ざんが無いとき、前記第三者機関用秘密鍵に対応する公開鍵証明書に基づいて前記原本性保証用デジタル署名を復号し、この復号結果と、前記電子化データの識別情報、前記第1デジタル署名及び前記第1日時情報の組に関するハッシュ値とを比較して両者が一致するとき、前記第1デジタル署名と第2日時情報との組に対して第2エンティティ用秘密鍵に基づいて否認不可用デジタル署名を生成する手段、
    前記生成した否認不可用デジタル署名、前記電子化データの識別情報及び前記第2日時情報を前記第三者機関装置に送信する手段、
    操作者の操作により、前記電子化データの識別情報をキーにして前記第三者機関装置の第3記憶装置を検索し、当該検索した第3記憶装置の登録内容を前記第三者機関装置から受信する手段、
    として機能させるための利用プログラムであることを特徴とするプログラム。
JP2001358373A 2000-11-22 2001-11-22 原本性保証システム及びプログラム Expired - Fee Related JP4071482B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001358373A JP4071482B2 (ja) 2000-11-22 2001-11-22 原本性保証システム及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-356239 2000-11-22
JP2000356239 2000-11-22
JP2001358373A JP4071482B2 (ja) 2000-11-22 2001-11-22 原本性保証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2002222285A JP2002222285A (ja) 2002-08-09
JP4071482B2 true JP4071482B2 (ja) 2008-04-02

Family

ID=26604470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001358373A Expired - Fee Related JP4071482B2 (ja) 2000-11-22 2001-11-22 原本性保証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4071482B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284854A (ja) * 2004-03-30 2005-10-13 Toshiba Corp プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置
JP2007133886A (ja) * 2006-11-22 2007-05-31 Konica Minolta Business Technologies Inc 画像データ配信システム
JPWO2022249259A1 (ja) * 2021-05-24 2022-12-01

Also Published As

Publication number Publication date
JP2002222285A (ja) 2002-08-09

Similar Documents

Publication Publication Date Title
US7568114B1 (en) Secure transaction processor
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
US7100045B2 (en) System, method, and program for ensuring originality
JP2004504648A (ja) クライアント側のブートドメインおよびブート規則
WO2001082036A9 (en) Method and system for signing and authenticating electronic documents
JPWO2008050792A1 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
JP2007110377A (ja) ネットワークシステム
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US20090112883A1 (en) Application processing method, and intermediation server device
JP2005209181A (ja) ファイル管理システム及び管理方法
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2018106452A (ja) 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2004234538A (ja) 暗号化データ共有システム
JP4071482B2 (ja) 原本性保証システム及びプログラム
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN106257483A (zh) 电子数据的处理方法、设备及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees