JP4853479B2 - 暗号化署名付きデジタルデータの有効性を回復する方法とシステム - Google Patents

暗号化署名付きデジタルデータの有効性を回復する方法とシステム Download PDF

Info

Publication number
JP4853479B2
JP4853479B2 JP2008035457A JP2008035457A JP4853479B2 JP 4853479 B2 JP4853479 B2 JP 4853479B2 JP 2008035457 A JP2008035457 A JP 2008035457A JP 2008035457 A JP2008035457 A JP 2008035457A JP 4853479 B2 JP4853479 B2 JP 4853479B2
Authority
JP
Japan
Prior art keywords
log
signature
log entry
entry
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008035457A
Other languages
English (en)
Other versions
JP2008136247A (ja
Inventor
邦彦 宮崎
裕 吉浦
誠一 洲崎
良一 佐々木
和夫 宝木
久 豊島
武 松木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2008136247A publication Critical patent/JP2008136247A/ja
Application granted granted Critical
Publication of JP4853479B2 publication Critical patent/JP4853479B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は一般にデータの回復に関し、特にデジタル署名付きデータの回復および/または確認に関する。
業務および個人両方の通信のためのインターネットの使用は、過去数年間、特に電子商取引の分野で劇的に成長した。ハードウェアおよびソフトウェアの複雑さの増大を伴うこのメッセージトラフィックの大幅な増加によって、データを失う可能性も増大した。コンピュータクラッシュの数が増加しているため、現在多くのシステムはバックアップを提供している。
従来のデータ回復方法が多数存在するが、ユーザにとって、回復された情報が不正に変更されているかどうかをどうやって知るかという問題が発生している。これは特にコンピュータのいくつかの広く公表されたアカウントの侵入があった時に言えることである。メッセージ、特に回復されたメッセージへの不正変更があったかを検出する従来の技術の1つはデジタル署名である。米国政府はデジタル署名の標準を確立しているが、これは、その全体を引用によって本出願の記載に援用する、連邦情報処理標準公告(FIPS PUB)186に示されている。
図1は、従来のデジタル署名技術を例示する。メッセージ(M)110の送信機は署名生成ユニット112を有する。メッセージ110の受信機は署名検証ユニット114を有する。署名生成ユニット112はメッセージ110を受け取りM110に対してセキュアハッシュ116を行ってH(M)118を生じる。H(M)118と秘密鍵120はデジタル署名アルゴリズム(DSA)署名122に入力されH(M)118に対するデジタル署名、すなわちSign(H(M))124を生じる。M110とSign(H(M))124はユーザ送信機の署名生成ユニット112からユーザ受信機の署名検証ユニット114に送信される。次にM110は署名検証ユニット114でハッシュ130されH(M)132を生じる。セキュアハッシュ130はセキュアハッシュ116と同じ関数である。H(M)132とSign(H(M))124は公開鍵134と共にDSA検証136に入力されメッセージ内容が確認される。“no”結果はメッセージ110が不正変更されていることを示し、“yes”結果は不正変更がないことを示すが、それを保証するわけではない。さらに、デジタル署名はメッセージを認証する、すなわち、メッセージが、そのメッセージが要求された出所からのものであることを受信者に保証する。
しかし、デジタル署名は、解読することが非常に困難であるが不可能ではないと想定される周知のアルゴリズムに依存している。解読困難という想定は、コンピュータの能力の急速な増大と共に次第に説得力がないものになりつつある。さらに、デジタル署名は秘密鍵が秘密のものであることを前提としている。秘密鍵が危殆に瀕した場合、セキュリティはその場で、回復されたデータと共に失われる。従って、回復されたデータを確認するよりよい技術が必要である。
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認する方法とシステムを含む技術が提供される。1つの態様では、データにはデジタル署名付きユーザメッセージが含まれ、関連署名ログエントリが関連付け、たとえばリンクされる。各署名ログエントリは、最初のものを除いて、前の署名ログエントリからのデータを使用する。前の署名ログエントリからのデータは、現在の署名ログエントリのデジタル署名を形成する際1つの入力として使用される。すなわち、連鎖またはヒステリシス署名が生成される。この態様では、失われたメッセージが復元された後、署名ログが使用され、メッセージに関連するデジタル署名を対応する署名ログエントリと比較することによってメッセージを確認する。署名ログのセキュリティは、公開印刷刊行物、たとえば新聞、ニューズレター、ウェブサイト、雑誌、または定期刊行物といった公開媒体で選択されたエントリを公開することによって向上しうる。メッセージはさらに、公開エントリからメッセージの署名ログエントリに戻る形で署名ログの一貫性を検査することによって確認される。
本発明の態様の中にはメッセージ用ヒステリシス署名の使用を示すものもあるが、本発明はメッセージに制限されない。たとえば、業務用コンピュータシステム上の一連の業務文書の有効性について、バックアップ媒体からデータを復元した後で、業務用署名ログと各文書に関連するヒステリシス署名を使用してデータを確認することがある。また、ユーザは、ユーザ自身のコンピュータシステム上で、復元されたバックアップデータ、たとえば前の電子商取引購入の確認をしようとすることもある。
本発明の1つの態様では、メッセージに対して署名ログ中に生成されるエントリを有する復元メッセージを確認する方法を提供されるが、ここでエントリには、メッセージに関連する暗号化情報、たとえばデジタル署名が含まれる。次に、上記メッセージが失われた場合、要求に応答して復元メッセージが生成され、復元メッセージは署名ログを使用して確認される。
本発明の第2の態様では、ユーザ情報を回復および確認するシステムが提供される。このシステムには、ユーザ情報に関連する暗号化情報を有する署名ログを有するユーザシステムと、通信ネットワークを介してユーザシステムと結合されユーザ情報を復元する回復システムと、上記通信ネットワークを介してユーザシステムと結合され署名ログを使用して復元ユーザ情報を確認する確認システムとが含まれる。
本発明の第3の態様では、ユーザメッセージが有効かを判定するシステムが提供されるが、このシステムには、ログを有するユーザコンピュータシステムであって、ログがユーザによって送信されたメッセージに関連するログエントリを有し、ログエントリがログの前のログエントリに関連する情報を有するデジタル署名を有するユーザコンピュータシステムと、ユーザコンピュータシステムに結合されログを使用してユーザメッセージを確認する確認ユニットとが含まれる。
本発明の第4の態様では、メッセージ情報を確認するデータ構造を含むコンピュータ可読データ伝送媒体が提供される。このデータ構造には、ユーザメッセージのハッシュまたはユーザメッセージ自体を有する第1の部分と、署名ログエントリのハッシュを有する第2の部分と、第1の部分と第2の部分とに基づくデジタル署名とが含まれる。
本発明の第5の態様では、コンピュータを使用して、複数のログエントリを有する署名ログを生成する方法が提供される。まず、第1のログエントリが生成される。第1のログエントリは第1のユーザメッセージに関連する第1の暗号化値を有する。次に、第2のログエントリが生成される。第2のログエントリは、第1のログエントリに関連する第2の暗号化値と、第2のユーザメッセージに関連する第3の暗号化値と、デジタル署名とを有する。
本発明の第6の態様では、コンピュータシステムにおいて、複数の記録されたログエントリを有する署名ログを使用することで選択されたログエントリを確認する方法が提供される。この方法には、選択されたログエントリに対する暗号化値を計算するステップと、その暗号化値が別の記録されたログエントリの一部であるかを判定するステップとが含まれる。
本発明の第7の態様では、複数のユーザコンピュータシステムの1つによるトランザクションの拒否を防止するシステムが提供される。このシステムには、第1のユーザコンピュータシステムと、第1のユーザとトランザクションを行う第2ユーザコンピュータシステムと、第1のまたは第2の何れかのユーザの要求に応答してトランザクションを記録する、ログチェーンクロスコンピュータとが含まれ、この記録にはトランザクションのヒステリシス署名が含まれる。
本発明の第8の態様では、コンピュータシステムを使用して、公式に承認された主体、たとえば(リンクを有するかまたは有さない)公証人によってユーザのログエントリを登録する方法が提供される。この方法には、公式に承認された主体による署名ログチェーンを維持するステップであって、その際署名ログチェーンの第1のログエントリが署名ログチェーンの前の第2のログエントリに関連するステップと、ユーザからユーザログエントリを受信するステップと、ユーザログエントリに関連する暗号化値を生成するステップと、署名ログチェーンの第3のログエントリを生成するステップであって、その際第3のログエントリが暗号化値を含むステップとが含まれる。
本発明の第9の態様では、ユーザの署名ログを使用するコンピュータシステムによってユーザデータ項目を確認する方法が提供される。コンピュータシステムはユーザの署名ログを受信し、ユーザデータ項目に関連する暗号化値がユーザの署名ログ中の第1のログエントリにあるかを確認する。次に、コンピュータは、チェックポイントされたユーザの署名ログ中の第2の署名ログを判定した後第2のログエントリから第1のログエントリに後方連鎖することで第1のログエントリを検証し、結果はユーザに戻される。
本発明の第10の態様では、コンピュータシステムを使用して、2つの時点間のデータ項目を回復する方法が提供される。この方法には、ユーザから2つの時点間のデータを回復せよという要求を受信するステップと、データ回復ユニットからデータ項目と関連署名ログエントリとを受信するステップと、関連署名ログエントリを使用してデータ項目を確認するステップと、データ項目が確認された場合、データ項目をユーザに送信するステップとが含まれる。
本発明の第11の態様では、ユーザメッセージを確認するシステムが提供される。このシステムには、ユーザから複数の関連ログエントリを含む署名ログを受信する入力モジュールと、ユーザメッセージから暗号化値を生成する暗号化モジュールと、暗号化値が署名ログ中にあることを確認する検証モジュールとが含まれる。
第12の態様では、復元メッセージを確認するコンピュータプログラム製品が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するコードと、メッセージが失われている場合、要求に応答して復元メッセージを生成するコードと、署名ログを使用して復元メッセージを確認するコードと、上記のコードを具現するコンピュータ使用可能媒体とを有する。
他の態様では、復元メッセージを確認する、搬送波中に具現されるコンピュータデータ信号が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するプログラムコードと、上記メッセージが失われている場合、要求に応答して復元メッセージを生成するプログラムコードと、署名ログを使用して復元メッセージを確認するプログラムコードとを有する。
本発明のこれらと他の態様は以下の本文および添付の図面に関連してさらに詳細に説明される。
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認することが可能になる。
図2は、本発明の有効性回復システムの実施形態を示す。このシステムには、ネットワーク210を介して互いに結合された有効性回復サーバ212とユーザ_1 214とが含まれる。必要に応じて、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、マスメディアサーバ230、およびログチェーンクロスサーバ240の1つかそれ以上が含まれ、ネットワーク210を介して互いに結合されることがある。ユーザ_1 214とユーザ_2 216はありうるユーザの例に過ぎず、他の実施形態には2人より多いユーザが含まれる。マスメディアサーバ230には新聞232および/またはウェブサイト234が含まれる。
有効性回復サーバ212は証拠収集サーバ220から回復されたメッセージおよび/または署名ログエントリを受信し、メッセージおよび/またはメッセージに関連する署名ログエントリを確認する。ユーザまたは証拠収集サーバ220はマスメディアサーバ230を介して選択された署名ログエントリを公開することを要求することがあり、リンクのない公証人事務所222、またはリンクのある公証人事務所224によって他の選択された署名ログエントリを登録する。この登録または公開によって、署名ログエントリはチェックポイントされ、後で前の署名ログエントリを個々に確認する際使用される。
証拠収集サーバ220はネットワーク210上で送信されたユーザメッセージに関連する情報を収集しデータベース(DB)中に格納する。この情報には、メッセージに関連する署名ログエントリとそのメッセージの送信相手先が含まれる。この実施形態では、証拠収集サーバ220はそのDB中に全てのユーザの署名ログエントリのコピーを維持しているので、ユーザの署名ログのバックアップの役目を果たしている。メッセージを回復するため、証拠収集サーバ220は誰がメッセージを受信したかを知っており、受信者からメッセージを回復しようとする。代替実施形態では、証拠収集サーバ220はユーザによって送信されたメッセージの一部または全てのコピーを維持し、要求に応じて有効性回復サーバ212にバックアップコピーを供給する。他の実施形態では、証拠収集サーバ220には検索エンジンが含まれるが、これは有効性回復サーバ212の要求に応じて、ネットワーク210を介して失われたメッセージのバックアップコピーを検索する。検索エンジンがバックアップコピーを発見すると、証拠収集サーバはバックアップコピーを取り出し、それを有効性回復サーバ212に転送する。
公証人事務所222および224は有資格公設または私設の公証人サービスまたは何らかの公式に承認された主体であり、ヒステリシス署名(すなわち、リンクあり)かまたは従来のログブック(すなわち、リンクなし)の何れかを使用して署名ログを維持する。すなわち、ユーザは、公証人サービスによって自分の署名ログに選択されたエントリを定期的に登録できる。こうしたチェックポイントが使用され、個々の前の署名ログエントリを確認する。
ここで使用されるようなヒステリシス署名は、メッセージに関連する第1の暗号化情報と、少なくとも1つの前のヒステリシス署名に関連する第2の暗号化情報とを含むデジタルデータを使用するセキュリティ機構である。第1の暗号化情報の例はメッセージ暗号化の結果である。第1の暗号化情報の別の例には、一部または全体がメッセージから形成されたデジタル署名が含まれる。第2の暗号化情報の例には少なくとも1つの前のヒステリシス署名のデジタルデータの暗号化の結果が含まれるが、ここで当初第1のヒステリシス署名は所定の値であることがある。上記の定義を使用すると、ヒステリシス署名の1つの例には、ログエントリのチェーンにおいて、各ログエントリが、最初のログエントリを除いて、前のログエントリに依存する、ログエントリのチェーン中の1つのログエントリが含まれる。
マスメディアサーバ230は、ユーザまたは証拠収集サーバ220の何れかの要求に応じて、広範な対象者に選択されたユーザ署名ログエントリを公開する。署名ログエントリを公開することで、それが公開された後ログエントリを不正変更することは困難になる。ログエントリを公証人によって登録することと同様、署名ログエントリの公開はエントリをチェックポイントし、特定の前の署名ログエントリを確認するために使用される。新聞発行者232とウェブサイト234という、公開者の2つの例が示される。公開者の他の例には、雑誌、書籍、定期刊行物、ニューズレター、または会議議事録の発行者が含まれる。
ログチェーンクロスサーバ240は、相互トランザクション、たとえば、連絡、商品の販売、融資、または電子商取引トランザクションが行われる時、たとえば、ユーザ_1 214とユーザ_2 216によって使用される。ログチェーンクロスサーバ240は、ヒステリシス署名を使用して署名ログ中にメッセージ転送のコピーを維持する。トランザクション上の紛争が生じた場合、ログチェーンクロスサーバ240はトランザクションの証人の役目を果たす。これによって何れかの当事者がトランザクションを拒否するのが防止される。代替実施形態では、ログチェーンクロスサーバ240はユーザ_1 214とユーザ_2 216の間のトランザクションの転送またはメッセージの交換を促進するが、コピーは維持しない。この場合、自分のコピーを維持するのは各ユーザの責任である。
図3は、図2に示される各コンピュータシステムの1つの実施形態を表すコンピュータシステム310の例を示す。こうした図2のコンピュータシステムには、有効性回復サーバ212、ユーザ_1 214、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、およびログチェーンクロスサーバ240が含まれる。コンピュータシステム310には、中央処理装置(CPU)312、一時記憶用揮発性記憶装置314(たとえばRAM)、たとえばハードディスク、CD−ROM、またはフレキシブルディスクといった、データおよびソフトウェアを格納する不揮発性記憶装置316、ネットワークに接続するネットワークインターフェース318、ディスプレイ、マウスおよびキーボードに接続するI/Oインターフェース320、および上記の構成要素を互いに接続するバス325が含まれる。別のハードウェア実施形態には、RAIDディスク駆動装置を備えたサーバ用の多重プロセッサ Microsoft Windows NTシステムと、ユーザ用のMicrosoft Windowsオペレーティングシステムを備えたパーソナルコンピュータとが含まれる(Microsoft、Windows、Windows NTは米国Microsoft Corporationの米国およびその他の国における登録商標である)。
図4は、本発明の1つの実施形態のメッセージ形式410を示す。メッセージは、ネットワーク210上で、ユーザ、たとえばユーザ_1 214から別のユーザ、たとえばユーザ_2 216に送信される。メッセージ形式410には、索引番号“i”412と、出所、たとえばユーザ_1 214のユーザアドレス414が含まれる。さらに、宛先、たとえばユーザ_2 216のアドレス(図示せず)も含まれる。メッセージ内容、M、メッセージ内容のハッシュ、H(M)418、前の(i−1)ログエントリのハッシュ、H(Pi−1)、H(Pi−1)とH(M)の連結のデジタル署名、すなわちSign(H(Pi−1)||H(M))422、および公開鍵証明424が含まれる。メッセージ内容、Mにはたとえば、テキスト、HTML、XML、イメージ、ビデオクリップ、音声クリップ、デジタルデータ、またはプログラムが含まれる。1つの実施形態では、メッセージ内容(M)には添付ファイルが含まれる。代替実施形態では、添付ファイルは除外される。デジタル署名、Sign(H(Pi−1)||H(M))422は、前のログエントリ、Pi−1からの情報がデジタル署名中に含まれているという点でヒステリシス署名である。
図5は、本発明の他の実施形態の別のメッセージ形式510を示す。メッセージの形式は図4と同様であるが、タイムスタンプフィールド524が加わっている点が異なっている。1つの実施形態では、タイムスタンプフィールド524はメッセージが送信された時間である。他の実施形態では、タイムスタンプフィールド524は、メッセージが作成された時間またはメッセージが受信された時間のこともある。
図6は、本発明の実施形態のユーザの署名ログの例を示す。各ユーザは時間順で、送信および受信されたメッセージの署名ログを維持する。署名ログエントリは記号P、たとえば、P 610、P 620、Pn−1 630およびP 640によって表される。最初の署名ログエントリP 610はフィールド“IV”612を有するが、これは所定の値に設定された定数である。次のフィールドH(M)614は最初のメッセージ内容、Mのハッシュである。そして第3のフィールドSign(IV||H(M))618は、H(M)と連結されたIVのデジタル署名である。次の署名ログエントリP 620はフィールドH(P)622を有するが、これは前の署名ログエントリP610のハッシュである。次のフィールドH(M)624は第2のメッセージ内容、Mのハッシュである。第3のフィールドSign(H(P)||H(M))626は、H(M)と連結されたH(P)のデジタル署名である。n番目の署名ログエントリはP 640であるが、これにはH(Pn−1)642中に前の署名ログエントリPn−1 630からの情報が含まれる。n番目のメッセージ内容、Mはハッシュされ、H(M)644を生じる。このデジタル署名はヒステリシス署名、Sign(H(Pn−1)||H(M))646である。すなわち、Pは[H(Pn−1)||H(M)||Sign(H(Pn−1)||H(M))]に等しい。(n−1)番目の署名ログエントリはPn−1 630であるが、これにはH(Pn−2)632中に前の署名ログエントリPn−2からの情報が含まれる。(n−1)番目のメッセージ内容、Mn−1はハッシュされ、H(Mn−1)634を生じる。このデジタル署名はやはりヒステリシス署名、Signn−1(H(Pn−2)||H(Mn−1))636である。すなわち、各ログエントリ、Pは、前のログエントリ、Pi−1に向かって後方に連鎖する。この連鎖によって、現在の情報と共に過去の情報も知らなければならないため、デジタル署名を偽造する困難は大きく増大する。他の実施形態では、ユーザは別個の送信ログと受信ログを有することがある。
図7は、本発明の他の実施形態のユーザ署名ログの例を示す。この署名ログエントリは図6と同様であるが、各エントリの追加タイムスタンプフィールド、たとえば、716、726、736、および746がある点が異なっている。タイムスタンプフィールドは図5のものと同じである。
図8は、本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。k>mである2つのログエントリPとPがある場合、P〜Pk−1の計算済みハッシュがユーザの署名ログファイル中になければならず、そうでない場合署名ログは損傷している。ステップ810では、PとPが、たとえば有効性回復サーバ212によって受信される。J>kであり、一時反復索引“j”は当初kに設定される。ステップ812では、H(Pj−1)がPj−1のハッシュを発見することによって計算される、すなわち次式である。
Figure 0004853479
次に、ステップ814で、計算されたH(Pj−1)がPに対するユーザの署名ログ中にあるかを検査する。答えがノーであれば、ステップ818で署名ログは損傷している。答えがイエスであれば、j−1がmより大きいかが検査される(ステップ820)。ノーであれば、処理は完了し822、署名ログエントリP〜Pk−1が確認される(Pは前に確認されていると想定する)。イエスであれば、jは1つ減らされ、処理はステップ812に進んでH(Pj−1)を計算する。
たとえば、k=5でm=3であるとする。ステップ810ではj=k=5である。ステップ812では、Pに対する署名ログエントリを使用してH(P)が計算される。次に、図6から示されているように、Pに対するユーザの署名ログ中にH(P)があるかが検査される。答えがイエスであれば、Pが前に確認されていると想定すればPは確認される。(5−1)>3(ステップ820)であるので、jは1つ減らされる(ステップ824でj=4)。ステップ812でPに対するログエントリからH(P)が計算され、計算されたH(P)がログエントリP中の対応するフィールドに対して検査される。H(P)が署名ログ中にあるならば、Pが確認され、ステップ820で、(4−1)>3が検査される。答えはノーなので、処理はステップ822で終了し、結果としてPおよびPが確認された。Pは、チェックポイントによって、たとえばマスメディアサーバ230を使用してPを公開するか、または公証人222および224によってPを登録することで前もって確認することができる。チェックポイントの意味は、Pがチェックポイントされた後不正変更することが困難になるということである。
図9は、本発明の1つの実施形態のチェックポイントの例を示す。縦軸840は時間を表し、相対時間t=0 841で始まる。最初の署名ログエントリ842は図6のPと同様の形式を有する。次のログエントリは844によって示される。ログエントリ846は時間862(t=t1)で発生し、この例では第1のチェックポイントを表す。これは、ログエントリ846が公開されるかまたは公証人によって登録されたことを意味する。846がPでチェックポイントされ、844がP(Pは図示せず)であるとする。図8が使用されPおよびPを確認することがある。t=t2 864の時間、すなわち、署名ログ850と852の間にログの損傷があるならば、ログエントリ852、854、および856が疑わしい。時間t=t3 866でのチェックポイント856は、損傷したログエントリが公開または登録されているため意味がない。ログエントリ848および850はまだ有効である。損傷がメッセージに対するものであって署名ログに対するものでないならば、ログエントリ856(チェックポイント2)から846(チェックポイント1)への後方連鎖を行う時に損傷が検出される見込みがある。従って、ユーザの署名ログを保護することが重要である。
図10は、本発明の実施形態のログチェーンクロスサーバを使用する例を示す。アリスとボブという2人のユーザがおり、彼らはトランザクション、たとえば商品販売の提案と受け入れを行おうとしているとする。アリスは、ログエントリ912、914、916、および918を含む署名ログ910を有し、ボブは、ログエントリ932、934、936、および938を含む署名ログ930を有する。凡例は、アリスのヒステリシス署名フロー920とボブのヒステリシス署名フロー940を示す。トランザクションは、ボブとアリスの両方がトランザクションを促進するログチェーンクロスサーバ240に接触することによって開始される。ボブはログチェーンクロスサーバ922を介してアリスに自分の提案メッセージを送信する。提案メッセージに関連するログエントリ934がボブの署名ログ930に入力される。ログチェーンクロスサーバ240はボブからの提案を受信すると、対応する署名ログエントリをログに記録し、提案メッセージをアリスに送信する。アリスは、提案メッセージを受信すると、自分の署名ログ910にログエントリ914を記録する。次にアリスはボブの宛先と共に受け入れメッセージをログチェーンクロスサーバ240に送信する。アリスは受け入れメッセージに関連する署名ログエントリ916を自分の署名ログ910に入力する。ログチェーンクロスサーバ240は受け入れメッセージを受信すると、対応する署名ログエントリをログに記録し、メッセージをボブに伝える。ボブは受け入れメッセージを受信すると署名ログエントリ936を自分の署名ログ930に入力し、トランザクションは完了する。すなわち、トランザクション、すなわち提案および受け入れメッセージがログエントリを有する場所は、アリスのログ910、ボブのログ930、およびログチェーンクロスサーバ240のログと3つある。これによってアリスまたはボブが後でトランザクションを拒否することが防止される。ログチェーンクロスサーバ240はトランザクションの公平な証人の役目を果たす。
図11は、リンクのある公証人による署名ログエントリの登録の例を示す。すなわち、公証人はヒステリシス署名または連鎖ログ1030を有する。ユーザはヒステリシス署名ログ1010を有し、これにはエントリ1012、1014、および1016が含まれる。公証人はヒステリシス署名ログ1030を有し、これにはログエントリ1032、1034、1036、および1038が含まれる。この実施形態では公証人は、マスメディアサーバ230を使用して、そのログエントリ、たとえばエントリ1034およびエントリ1038を定期的に公開する。ユーザは、ログエントリ、たとえばエントリ1014を公証人に送信することによって登録できる。次に公証人はユーザのログエントリ1014を公証人の署名ログ1030に入力し、エントリ1036に与える。すなわち、ユーザのログエントリは公証人のログチェーンの一部となる。
図12は、本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。ステップ1110では、マスメディアサーバ230は、ユーザログエントリPを公開せよというユーザ要求を受信する。次にマスメディアサーバ230は公開者、たとえばウェブサイト234または新聞232に、ログエントリ項目Pを送信する。公開の後、ステップ1114では、マスメディアサーバ230は公開者からタイムスタンプ、たとえばPが公開された日付/時間を受信する。ステップ1116では、Pが公開者のIDおよび/または公開の日付/時間と共に格納される。ステップ1118では、マスメディアサーバ230は有効性回復サーバ212に要求ユーザID、公開者、および/または公開の日付/時間を通知する。そしてステップ1120では、ユーザは公開者および/または公開の日付/時間を通知される。
図13は、本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。ステップ1210では、有効性回復サーバ212はPがチェックポイントされたかを判定せよという要求を受信する。有効性回復サーバ212は、可能性のある公開者または公証人のユーザによって索引付けされるリストを検索する(ステップ1212)。次に有効性回復サーバ212は、可能性のある公開者または公証人があればその識別情報を含む要求をマスメディアサーバ230または公証人222または224に送信する。この要求はPが公開/公証されているかを問い合わせるものである。ステップ1216では、イエスの答えが公開者または公証人の名称および/または日付/時間と共にマスメディアサーバから受信される。答えがノーであれば、「公開されていない」という回答だけが戻される。
図14は、ユーザ署名ログエントリ、Pを確認する有効性回復サーバの実施形態を示す。ステップ1420では、有効性回復サーバ212は署名ログエントリPを確認せよというユーザ要求を受信する。PにはH(M)1410、H(Pi−1)1412およびSign(H(M)||H(Pi−1))1414が含まれる。有効性回復サーバ212はまず、たとえば図1のDSA検証136を使用することでデジタル署名を検証する(ステップ1422)。DSA検証136への入力はH(M)||H(Pi−1)、Sign(H(M)||H(Pi−1))1414、および公開鍵134である。デジタル署名が検証されるならば(ステップ1422のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1424)。ステップ1426では、H(M)1410とH(Pi−1)1412が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、ステップ1428で、kがiより大きいかiに等しい、チェックポイントされたPが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPからPに戻って検査される(ステップ1430)。署名ログが損傷していないならば、肯定的な確認結果がユーザに送信される(ステップ1432)。
図15は、ユーザメッセージ内容、Mを確認する有効性回復サーバの実施形態を示す。ステップ1520では、有効性回復サーバ212はデータMを確認せよというユーザ要求を受信する。メッセージにはM1510、H(M)1512、H(Pi−1)1514、およびSign(H(M)||H(Pi−1))1516が含まれる。有効性回復サーバ212はまず、Mのハッシュを計算し、それがH(M)1512と同じであるか検査する(ステップ1521)。第2に、デジタル署名が、たとえば図1のDSA検証136を使用することで確認される(ステップ1522)。DSA検証136への入力は(H(M)||H(Pi−1))、Sign(H(M)||H(Pi−1))1516、および公開鍵134である。デジタル署名が検証されるならば(ステップ138のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1524)。ステップ1526では、H(M)1512とH(Pi−1)1514が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、次にステップ1528で、kがiより大きいかiに等しい、チェックポイントされたPが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPからPに戻って検査される(ステップ1530)。署名ログが損傷していないならば、Mに関する肯定的な確認結果がユーザに送信される(ステップ1532)。
表1は、障害と回復の表を示す。
Figure 0004853479
各縦列の見出しは、失われる情報の種類、損失の原因の例、および可能性のある回復方法である。署名ログエントリPの損失は、たとえば記憶媒体の障害によって発生する。可能性のある回復方法はバックアップファイルから署名ログエントリを回復することである。バックアップファイルが存在しない場合、Pのコピー、すなわち、H(M)、H(Pi−1)、およびSign(H(M),H(Pi−1))が証拠収集サーバ220のDBから取り出され、有効性回復サーバ212は、図14に示された手順を使用して署名ログエントリPを確認するよう要求される。
メッセージ内容Mの損失が記憶媒体の障害またはユーザの誤りによって発生している場合、可能性のある回復手順にはバックアップファイルからの復元が含まれる。バックアップファイルが存在しない場合、証拠収集サーバ220は、メッセージ内容Mと、関連する署名ログエントリPを取り出して戻すように要求される。次に、有効性回復サーバ212は、図15に示される手順を使用してメッセージ内容Mを確認するよう要求される。
メッセージ内容または署名ログエントリは失われていないがデータMまたは署名ログエントリPの有効性が不明であるというようなデータセキュリティの損失は、ユーザの秘密鍵の危殆化、メッセージの不正な変更または挿入によって発生する。ユーザすなわちメッセージの作成者が誠実で、ユーザ、たとえばユーザ_1 214によって維持されるユーザ署名ログが損傷していない場合、可能性のある回復手順には、図14および図15に示された手順を使用し、ユーザ署名ログと関連するチェックポイントを使用してMまたはPを確認することが含まれる。
たとえば、メッセージのユーザ/第3者による変更またはユーザによる拒否による署名ログの損傷に起因するデータセキュリティの損失がある場合、回復は原因に基づく。ユーザがトランザクションメッセージを不正変更および拒否した場合、トランザクションの際に交換されたメッセージのコピーがログチェーンクロスサーバ240を使用して回復される。第3者がユーザの署名ログを変更した場合、損傷以前の最後の公開/登録された署名ログエントリが使用される。この公開/登録された署名ログエントリの前の全てのログエントリは回復および確認することができる。
図16は、本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。ステップ1710では、証拠収集サーバ220はユーザから証拠メッセージを受信する。証拠メッセージには、P、Mの日付/時間、索引I、Mの送信機のアドレスまたはID、Mの受信機のアドレスまたはID、またはユーザの送信時間の中、1つかそれ以上が含まれる。代替実施形態では、証拠メッセージは図4または図5の何れかに示される形式のものである。ステップ1712では、証拠メッセージはユーザアドレスまたはIDによって索引付けされる証拠収集サーバのデータベース(DB)に格納される。
図17は、本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。ステップ1810では、証拠収集サーバ220は有効性回復サーバ212からメッセージ内容Mを回復せよという要求を受信する。ステップ1812では、証拠収集サーバ220はそのデータベースからMに関連する証拠メッセージを検索する。次にステップ1814で、証拠収集サーバ220は、Mを受信したユーザからMとPのコピーを証拠収集サーバに戻すよう要求する。代替実施形態では、証拠収集サーバ220はすでにそのDBに格納されたMとPのコピーを有しておりこれらのコピーを使用する。また他の実施形態では、証拠収集サーバはPを有し、ネットワーク210を検索してMを回復する。次にPが検査され、受信されたPが証拠収集サーバのデータベース中のPiと同じかが調べられる(ステップ1816)。PがDB中にあるならば、ステップ1818で、MとPは確認のため有効性回復サーバ212に送信される。
図18は、他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。ステップ1910では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212に署名ログエントリPを回復せよという要求を行う。ステップ1912では、一時変数“j”はiに等しく設定される。次にステップ1914では、証拠収集サーバ220に対してPを入手して戻すようにという要求がなされる。次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(M))によってPのデジタル署名を検証する(ステップ1916)。
ステップ1918では、Pが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ1920で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPから署名ログエントリPに戻って検査される。そしてユーザの署名ログ中のPが損傷していないならば、Pはステップ1922でユーザに戻される。ステップ1918の答えがノーであれば、Pはログエントリの一時順次リストまたは待ち行列に入力され(ステップ1924)、jが1つ増やされて(ステップ1926)ステップ1914〜1918が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPが発見されると、ステップ1920でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
図19は、他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。ステップ2010では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212にメッセージ内容Mを回復せよという要求を行う。次にステップ2012では、証拠収集サーバ220に対してMおよび関連する署名ログエントリPを入手して戻すようにとの要求がなされる。ステップ2013では、MのハッシュがP中にあるかが検査される。ステップ2014では、一時変数“j”は“i”に等しく設定される。ステップ2016では、証拠収集サーバ220に対してPを入手し戻すようにとの要求がなされる(i=jの時、Pはステップ2012で前に入手されているのでこのステップは省略される)。
次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(M))によってPのデジタル署名を検証する(ステップ2018)。ステップ2020では、Pが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ2022で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPから署名ログエントリPに戻って検査される。そしてユーザの署名ログ中のPが損傷していないならば、Mはステップ2024でユーザに戻される。ステップ2020の答えがノーであれば、Pはログエントリの一時順次リストまたは待ち行列に入力され(ステップ2026)、jが1つ増やされてステップ2016〜2020が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPが発見されると、ステップ2022でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
図20は、他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。この実施形態では、ユーザメッセージは図5の形式であり、タイムスタンプフィールド524が存在する。ステップ2050では、ユーザは時間t1と時間t2の間のメッセージMを回復せよという要求を有効性回復サーバ212に送信する。有効性回復サーバ212は、証拠収集サーバ220からMと関連するPを要求する(ステップ2052)。ステップ2054では、有効性回復サーバ212は図15の手順を使用してMを確認する。ステップ2056では、有効性回復サーバ212または証拠収集サーバ220は、t1とt2の間に別のMが存在するかを検査する。存在する場合、ステップ2052〜2056が繰り返される。答えがノーであれば、Mがユーザに送信される。他の実施形態では、Mは証拠収集サーバから一括して入手される。すなわちステップ2052はt1とt2の間の全てのMを戻すようにという証拠収集サーバ220に対する一括要求となり、ステップ2054および2056は必要なくなる。
上記の実施形態は一般に特定のハードウェアおよびソフトウェアに関して説明されたが、認識されるように、本発明はさらに広範な適用可能性を有する。たとえば、ソフトウェア機能はさらに結合され、またさらには分離されることがある。同様に、ハードウェア機能もさらに結合され、またさらには分離されることがある。ソフトウェア機能がハードウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。同様に、ハードウェア機能がソフトウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。適用業務に応じて、任意の数の異なった組み合わせが行われることがある。
上記の教示を考慮して本発明の多くの修正および変形が可能である。従って、理解されるように、添付の請求項の範囲内で、本発明は上記で特に説明された以外の形で実施されることがある。
従来のデジタル署名技術(先行技術)を例示する。 本発明の有効性回復システムの実施形態を示す。 図2に示されるコンピュータシステムの1つの実施形態を表すコンピュータシステムの例を示す。 本発明の1つの実施形態のメッセージ形式を示す。 本発明の他の実施形態の別のメッセージ形式を示す。 本発明の実施形態のユーザの署名ログの例を示す。 本発明の他の実施形態のユーザの署名ログの例を示す。 本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。 本発明の1つの実施形態のチェックポイントの例を示す。 本発明の実施形態のログチェーンクロスサーバを使用する例を示す。 本発明の実施形態のリンクを有する公証人による署名ログの登録の例を示す。 本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。 本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。 ユーザ署名ログエントリを確認する有効性回復サーバの実施形態を示す。 ユーザメッセージ内容を確認する有効性回復サーバの実施形態を示す。 本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。 本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。 本発明の他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。 本発明の他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。 本発明の他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。
符号の説明
210…ネットワーク、212…有効性回復サーバ、214…ユーザ1、216…ユーザ2、220…証拠収集サーバ、222…公証人事務所(リンクなし)、224…公証人事務所(リンクあり)、230…マスメディアサーバ、232…新聞、234…ウェブサイト、240…ログチェーンクロスサーバ

Claims (7)

  1. ユーザコンピュータとネットワークを介して接続された有効性確認コンピュータにより実行される,署名ログに含まれるメッセージM_jに対するログエントリP_jが有効なエントリであることを確認するログエントリの確認方法であって,
    前記有効性確認コンピュータは,CPUと,前記署名ログを記録する記憶装置と,ネットワークインタフェースを具備しており,
    前記署名ログに含まれる各ログエントリP_iは,前記メッセージM_iのハッシュ値H(M_i)と,前記ログエントリの一つ前のログエントリP_{i-1}のハッシュH(P_{i-1})と,前記H(M_i)と前記H(P_{i-1})とを含むデータに対する署名値Sign_iとを含んで構成され,
    前記CPUにより,
    前記署名ログに含まれるログエントリのうち,ひとつまたは複数のログエントリP_{p_1},,,P_{p_k}は,チェックポイントされたログエントリであり,
    前記メッセージM_jに対する前記ログエントリP_jが有効なエントリであることを確認する際には,
    前記ユーザコンピュータから,前記ネットワークと前記ネットワークインタフェースを介して,前記ログエントリP_jまたは前記ログエントリP_jを特定可能な情報を入力データとして受け取るステップと,
    前記p_1からp_kのうち,jより大きい最小のp_mを算出するステップと,
    P_n(n=j,,,(p_m)-1)に対して,前記P_nをハッシュ関数H(・)の入力としてハッシュ値H(P_n)を算出し,前記算出されたハッシュ値H(P_n)が,前記P_nの一つ後のログエントリP_{n+1}に含まれるハッシュ値H(P_n)と一致するか否かを判定するステップと,
    判定結果を,前記ネットワークインタフェースと前記ネットワークを介して,前記ユーザコンピュータへ送信するステップと,を備える
    ことを特徴とする,ログエントリの確認方法。
  2. 請求項1記載のログエントリの確認方法であって,
    前記チェックポイントされたログエントリとは,有資格公設または私設の公証人コンピュータによって登録されるログエントリである
    ことを特徴とするログエントリの確認方法。
  3. 請求項1記載のログエントリの確認方法であって,
    前記チェックポイントされたログエントリとは,ログエントリP_cであって,前記ログエントリP_cに含まれる署名値Sign_cを含むデータまたはそのハッシュ値が,前記ログエントリP_cを含む署名ログとは異なる署名ログに含まれる
    ことを特徴とするログエントリの確認方法。
  4. ユーザコンピュータとネットワークを介して接続された有効性確認コンピュータにより実行される,署名ログに含まれるメッセージM_jに対するログエントリP_jが有効なエントリであることを確認するログエントリの確認方法であって,
    前記有効性確認コンピュータは,CPUと,前記署名ログを記録する記憶装置と,ネットワークインタフェースを具備しており,
    前記署名ログに含まれる各ログエントリP_iは,前記メッセージM_iのハッシュ値H(M_i)と,前記ログエントリの一つ前のログエントリP_{i-1}のハッシュH(P_{i-1})と,前記H(M_i)と前記H(P_{i-1})とを含むデータに対する署名値Sign_iとを含んで構成され,
    前記CPUにより,
    前記メッセージM_jに対する前記ログエントリP_jが有効なエントリであることを確認する際には,
    前記ユーザコンピュータから,前記ネットワークと前記ネットワークインタフェースを介して,前記ログエントリP_jまたは前記ログエントリP_jを特定可能な情報と,他のログエントリP_lまたは前記ログエントリP_l(但しl>j)を特定可能な情報を入力データとして受け取るステップと,
    P_n(n=j,,,l-1)に対して,前記P_nをハッシュ関数H(・)の入力としてハッシュ値H(P_n)を算出し,前記算出されたハッシュ値H(P_n)が,前記P_nの一つ後のログエントリP_{n+1}に含まれるハッシュ値H(P_n)と一致するか否かを判定するステップと,
    判定結果を,前記ネットワークインタフェースと前記ネットワークを介して,前記ユーザコンピュータへ送信するステップと,を備える
    ことを特徴とする,ログエントリの確認方法。
  5. 請求項記載のログエントリの確認方法であって,
    さらに,前記有効性確認コンピュータにより実行される,前記ログエントリP_lが,チェックポイントされたログエントリであることを確認するステップを備え
    前記署名ログに含まれるログエントリのうち,ひとつまたは複数のログエントリP_{p_1},,,P_{p_k}はチェックポイントされたログエントリである
    ことを特徴とするログエントリの確認方法。
  6. 請求項記載のログエントリの確認方法であって,
    前記チェックポイントされたログエントリとは,有資格公設または私設の公証人コンピュータによって登録されるログエントリである
    ことを特徴とするログエントリの確認方法。
  7. 請求項記載のログエントリの確認方法であって,
    前記チェックポイントされたログエントリとは,ログエントリP_cであって,前記ログエントリP_cに含まれる署名値Sign_cを含むデータまたはそのハッシュ値が,前記ログエントリP_cを含む署名ログとは異なる署名ログに含まれる
    ことを特徴とするログエントリの確認方法。
JP2008035457A 2001-03-22 2008-02-18 暗号化署名付きデジタルデータの有効性を回復する方法とシステム Expired - Lifetime JP4853479B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/816,777 2001-03-22
US09/816,777 US7134021B2 (en) 1999-10-22 2001-03-22 Method and system for recovering the validity of cryptographically signed digital data

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002059674A Division JP4206674B2 (ja) 2001-03-22 2002-03-06 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム

Publications (2)

Publication Number Publication Date
JP2008136247A JP2008136247A (ja) 2008-06-12
JP4853479B2 true JP4853479B2 (ja) 2012-01-11

Family

ID=25221577

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002059674A Expired - Lifetime JP4206674B2 (ja) 2001-03-22 2002-03-06 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
JP2008035457A Expired - Lifetime JP4853479B2 (ja) 2001-03-22 2008-02-18 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002059674A Expired - Lifetime JP4206674B2 (ja) 2001-03-22 2002-03-06 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム

Country Status (5)

Country Link
US (2) US7134021B2 (ja)
EP (1) EP1243999B1 (ja)
JP (2) JP4206674B2 (ja)
AU (1) AU758676B2 (ja)
SG (2) SG109449A1 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP2004104750A (ja) 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
US20020157010A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US7936693B2 (en) 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20030236992A1 (en) * 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US7047488B2 (en) 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US20040153647A1 (en) * 2003-01-31 2004-08-05 Rotholtz Ben Aaron Method and process for transmitting video content
JP4608845B2 (ja) * 2003-02-27 2011-01-12 株式会社日立製作所 署名記録の公開方法
GB2405227A (en) * 2003-08-16 2005-02-23 Ibm Authenticating publication date of a document
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
DE102004047628B4 (de) 2004-09-30 2008-09-18 Heckler & Koch Gmbh Waffensimulator und Feuerwaffe dafür
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
JP4663292B2 (ja) * 2004-11-01 2011-04-06 株式会社日立製作所 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
US8060747B1 (en) 2005-09-12 2011-11-15 Microsoft Corporation Digital signatures for embedded code
US7996679B2 (en) * 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US7970738B2 (en) * 2005-12-29 2011-06-28 Ricoh Co., Ltd. Always on and updated operation for document logs
US8015194B2 (en) * 2005-12-29 2011-09-06 Ricoh Co., Ltd. Refining based on log content
US7849053B2 (en) * 2005-12-29 2010-12-07 Ricoh Co. Ltd. Coordination and tracking of workflows
US8095537B2 (en) * 2005-12-29 2012-01-10 Ricoh Co., Ltd. Log integrity verification
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
US7809685B2 (en) * 2006-04-21 2010-10-05 Ricoh Co., Ltd. Secure and efficient methods for logging and synchronizing data exchanges
GB2453287B (en) * 2006-07-14 2010-05-19 Kinamik Data Integrity S L Method and system of generating immutable audit logs
CA2655151C (en) * 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
US8479004B2 (en) 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US7962749B2 (en) * 2006-10-09 2011-06-14 International Business Machines Corporation Method and system for creating a non-repudiable chat log
WO2008061389A1 (de) * 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US20080301471A1 (en) * 2007-05-31 2008-12-04 Marc Demarest Systems and methods in electronic evidence management for creating and maintaining a chain of custody
KR100935684B1 (ko) * 2007-12-17 2010-01-08 한국전자통신연구원 단말기 메모리 데이터 추출 장치 및 그 방법
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
DE112012000770B4 (de) * 2011-03-16 2021-02-18 International Business Machines Corporation System zum Ermöglichen des Überprüfens von digitalen Signaturen
JP5753273B2 (ja) 2011-10-14 2015-07-22 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体
US8713692B2 (en) * 2012-04-01 2014-04-29 Richard Lamb Crowd validated internet document witnessing system
US9742651B2 (en) * 2015-03-05 2017-08-22 International Business Machines Corporation Client-side fault tolerance in a publish-subscribe system
US9811279B2 (en) 2015-05-13 2017-11-07 Bank Of America Corporation Securing physical-storage-media data transfers
US10326588B2 (en) 2015-05-13 2019-06-18 Bank Of America Corporation Ensuring information security in data transfers by dividing and encrypting data blocks
US10613777B2 (en) 2015-05-13 2020-04-07 Bank Of America Corporation Ensuring information security in data transfers by utilizing decoy data
GB201700367D0 (en) * 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
CN107454106B (zh) * 2017-09-15 2018-07-06 北京海泰方圆科技股份有限公司 一种信息验证的方法及装置
US10756907B2 (en) 2018-01-12 2020-08-25 International Business Machines Corporation Authenticity verification of messages
DK3554001T3 (da) * 2018-04-11 2022-02-14 Ubirch Gmbh Fremgangsmåde til sikker overførsel og fremgangsmåde til sikker bidirektional udveksling af elektroniske datapakker i et netværk
WO2020165486A1 (en) 2019-02-12 2020-08-20 Nokia Technologies Oy Method and apparatus for protecting integrity of digital information
EP3758279A1 (en) * 2019-06-27 2020-12-30 Koninklijke Philips N.V. Selective disclosure of attributes and data entries of a record
JP7238212B2 (ja) * 2020-01-19 2023-03-13 モービルアイ ビジョン テクノロジーズ リミテッド 有権限メンバのグループからのデータの匿名収集
JP2021175016A (ja) * 2020-04-20 2021-11-01 株式会社日立製作所 デジタル署名の管理方法、デジタル署名の管理システム
US11539521B2 (en) 2020-12-15 2022-12-27 International Business Machines Corporation Context based secure communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2604011B1 (fr) 1986-09-16 1989-02-24 Elf France Methode de transmission de donnees d'information ou de mesure et dispositif de mise en oeuvre de la methode
DE58904738D1 (de) * 1989-02-10 1993-07-22 Siemens Ag Roentgendiagnostikvorrichtung.
JP3278721B2 (ja) 1990-08-02 2002-04-30 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
EP0484603B1 (en) * 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JPH11110543A (ja) * 1997-10-01 1999-04-23 Kyadeikkusu:Kk Icカードの認証方法および装置
WO2000011619A1 (en) * 1998-08-21 2000-03-02 Peha John M Methods for generating a verifiable audit record and performing an audit
JP2000078125A (ja) 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
JP2000353243A (ja) * 1999-06-11 2000-12-19 Toshiba Corp 署名照合装置とその方法、ならびにプログラム記憶媒体
US6394341B1 (en) * 1999-08-24 2002-05-28 Nokia Corporation System and method for collecting financial transaction data
WO2001018721A1 (en) * 1999-09-10 2001-03-15 David Solo System and method for providing certificate validation and other services
JP3873603B2 (ja) * 1999-10-22 2007-01-24 株式会社日立製作所 ディジタル署名方法および装置
JP2001331105A (ja) * 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2002040935A (ja) * 2000-07-26 2002-02-08 Mitsuko Miyaji 多重署名生成装置
JP3899808B2 (ja) * 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法

Also Published As

Publication number Publication date
JP4206674B2 (ja) 2009-01-14
EP1243999A3 (en) 2006-05-17
SG109449A1 (en) 2005-03-30
AU3887901A (en) 2002-09-26
EP1243999A2 (en) 2002-09-25
US7134021B2 (en) 2006-11-07
US7694126B2 (en) 2010-04-06
AU758676B2 (en) 2003-03-27
US20020023221A1 (en) 2002-02-21
EP1243999B1 (en) 2013-03-20
SG120979A1 (en) 2006-04-26
JP2008136247A (ja) 2008-06-12
JP2002335241A (ja) 2002-11-22
US20060059357A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
JP4853479B2 (ja) 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
US10904014B2 (en) Encryption synchronization method
US8370916B2 (en) Digital receipt for a transaction
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US7644280B2 (en) Method and system for linking certificates to signed files
US6796489B2 (en) Processing electronic documents with embedded digital signatures
US20100146288A1 (en) information storage system
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
US7660981B1 (en) Verifiable chain of transfer for digital documents
JPH11512841A (ja) 文書認証システムおよび方法
US20080109651A1 (en) System and methods for digital file management and authentication
US7689900B1 (en) Apparatus, system, and method for electronically signing electronic transcripts
JP4608845B2 (ja) 署名記録の公開方法
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP2004046590A (ja) 契約書保管装置、システム及びその方法
JP2002342145A (ja) 電磁的記録の認証システム、および、プログラム
JP3974144B2 (ja) 電子原本管理装置および方法
JP3974145B2 (ja) 電子原本管理装置および方法
JP2006048714A (ja) 電子原本管理装置および方法
KR20020024744A (ko) 디지털 정보 송수신 내역 공증시스템 및 그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4853479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

EXPY Cancellation because of completion of term