JP5147713B2 - ネットワーク環境における協働的な否認防止メッセージ交換 - Google Patents

ネットワーク環境における協働的な否認防止メッセージ交換 Download PDF

Info

Publication number
JP5147713B2
JP5147713B2 JP2008544975A JP2008544975A JP5147713B2 JP 5147713 B2 JP5147713 B2 JP 5147713B2 JP 2008544975 A JP2008544975 A JP 2008544975A JP 2008544975 A JP2008544975 A JP 2008544975A JP 5147713 B2 JP5147713 B2 JP 5147713B2
Authority
JP
Japan
Prior art keywords
message
digitally signed
transcript
time
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008544975A
Other languages
English (en)
Other versions
JP2009519646A (ja
Inventor
グッドマン、ブライアン
ジャニア、フランク、ローレンス
ケビンガー、ジェームズ、カール
ショー、ダレン、マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009519646A publication Critical patent/JP2009519646A/ja
Application granted granted Critical
Publication of JP5147713B2 publication Critical patent/JP5147713B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明の実施形態は、一般に、ネットワーク・コンピューティングに関し、より具体的には、ピア・ツー・ピア・インスタント・メッセージング・システムに関する。
従来のピア・ツー・ピア・インスタント・メッセージング・システム及び方法は、暗号化、署名、及び部分的な否認防止のための手段を提供する。具体的には、暗号化は、n個のシステム間の通信がプライベートなものであり、意図される受信者のアクセスだけを可能にすることを保証する。デジタル署名は、識別可能なマーキング及びデータの完全性の両方をもたらすものであり、これにより、第1のシステムがデータ・セットに署名することができ、第2のシステムは、データが、データに署名したときと同じであり、かつ、エンティティがデータに署名したものと同じであることを検証することができる。所定の時点において、所定のデータ・セット及びその起点が既知であるときに、否認防止が行われる。否認防止をサポートするシステムは、所定のデータ・セットがシステムAのユーザAから送出されたことと、データが変わらないこととを証明することができる。
従来の技術は、情報をそして部分的に否認防止を保証するための種々の手段をサポートする。何かが真であることに全ての参加者が同意したとき、否認防止が行われる。例えば、家を買おうとするときは、取引に関与している何人かの人が文書を提示し、署名が交換され、証人がこのイベントを公証する。従って、結果物としての文書セットを法的に否認することはできない。これは、法的拘束力のある文書が存在する場合に重要である。デジタル領域においては、意図した受信者だけが特定のソースからのメッセージを受信することを保証する類似した活動が見られるが、多くの場合、従来のシステムは、伝播中の特定のメッセージが、起点から受信まで完全な状態で維持されることを保証することができない。
一例として、銀行は、抵当契約に関して全ての人が署名し、同意すると、契約上の金利を変えることはできない。しかしながら、1番目の人が、2番目の人により送信された(暗号化され、署名された)電子メールを取得し、1番目の人がこれを3番目の人に転送する(又は、2番目の人に戻す)前に、メッセージを改変することが可能である。一方、1番目の人が、メッセージをもともと2番目の人によって与えられたように表示し、それに修正を加えないという、一般的な信頼が存在する。しかしながら、デジタルの世界は、デジタル・コンテンツの変更が極めて容易である。協働作業空間において、具体的には、インスタント・メッセージングにおいて、否認防止の提供を試みるシステムが存在するが、これらのシステムは、信頼に依存する傾向がある。具体的には、インスタント・メッセージングの場合、両方の顧客が全く同じトランスクリプト(すなわち、デジタル文書)を保存することを保証する能力は、一般には存在しない。
従って、ネットワーク・コンピューティングにおける否認防止メッセージ交換を改善する必要性が残っている。
上記に鑑みて、本発明の実施形態は、コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへの協働的な否認防止メッセージ交換を行う方法と、コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへの協働的な否認防止メッセージ交換を行う方法を実行するための、コンピュータにより実行可能な命令のプログラムを実体的に具体化するコンピュータにより読み取り可能なプログラム・ストレージ・デバイスとを提供するものであり、この方法は、第2のシステム内の現在のシステム時刻と実際の時刻との間の相違をチェックすることと、時刻同期プロセスを実行して、現在のシステム時刻を実際の時刻と一致させることと、第1のシステムと第2のシステムとの間で公開暗号鍵を交換することと、デジタル署名されたメッセージを第1のシステムから第2のシステムに送信することと、デジタル署名されたメッセージをデコードすることと、デジタル署名された確認応答メッセージを第2のシステムから第1のシステムに送信することと、デジタル署名された確認応答メッセージをデコードすることと、デジタル署名された確認応答メッセージのテキストを第1のシステム上の公式トランスクリプトにコミットすることとを含む。
この方法は、第1のシステムと第2のシステムとの間で調整メッセージを伝送することと、トランスクリプトを有するペイロードを含む調整メッセージをデコードすることと、トランスクリプト内の識別されたテキストとトランスクリプト内の実際のテキストとの間のトランスクリプトの差分(delta)を作成することによって、トランスクリプトの精度を判定することと、デジタル署名された調整応答メッセージを送信することと、デジタル署名された調整応答メッセージをデコードすることと、トランスクリプトを調べることと、トランスクリプトを受け入れるかどうかを判定することとをさらに含むことができる。時刻同期プロセスは、第2のシステムによって、該第2のシステムの現在のシステム時刻を検証することと、第2のシステムの公式時刻チェックが必要かどうかを判定することと、周知のタイムサーバのリストに接続して、第2のシステムの現在のシステム時刻を再同期させることと、タイムサーバによって第2のシステムの現在のシステム時刻を確認することと、現在のシステム時刻が予め指定された閾値と一致するかどうかを判定することと、現在のシステム時刻を実際の時刻として受け入れるかどうかを判定することとを含むことができる。
デジタル署名されたメッセージをデコードすることは、デジタル署名されたメッセージのデジタル署名を検証することと、デジタル署名されたメッセージのデジタル完全性を検証することとを含むことが好ましい。デジタル署名された確認応答メッセージをデコードすることは、デジタル署名された確認応答メッセージのデジタル署名を検証することと、デジタル署名された確認応答メッセージのデジタル完全性を検証することと、デジタル署名された確認応答メッセージ内のメッセージ識別子及びデジタル署名を識別することと、デジタル署名がメッセージ識別子について生成されたデジタル署名と一致することを検証することとを含むことが好ましい。調整メッセージをデコードすることは、調整メッセージのデジタル署名を検証することと、調整メッセージの完全性を検証することとを含むことが好ましい。
別の実施形態は、コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへの協働的な否認防止メッセージ交換を行うシステム及び方法と、コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへの協働的な否認防止メッセージ交換を行う方法を実行するための、コンピュータにより実行可能な命令のプログラムを実体的に具体化する、コンピュータにより読み取り可能なプログラム・ストレージ・デバイスとを提供するものであり、この方法は、第1のシステムから第2のシステムにデジタル署名されたメッセージを送信することと、デジタル署名されたメッセージをデコードすることと、第2のシステムから第1のシステムにデジタル署名された確認応答メッセージを送信することであって、デジタル署名された確認応答メッセージは、デジタル署名されたメッセージの受信を確認応答し、第2のシステムによってデジタル署名されたメッセージの正確さを検証することと、デジタル署名された確認応答メッセージをデコードすることと、デジタル署名された確認応答メッセージのテキストを第1のシステム上の公式トランスクリプトにコミットすることとを含む。
別の実施形態は、コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへの協働的な否認防止メッセージ交換を行うシステムを提供し、このシステムは、第2のシステム内の現在のシステム時刻と実際の時刻との間の相異をチェックし、時刻同期プロセスを実行して、現在のシステム時刻を実際の時刻と一致させるように適合された第1のシステムと、第1のシステムと第2のシステムとの間で交換されるデータの公開暗号鍵と、第1のシステムから第2のシステムに伝送されたデジタル署名されたメッセージと、第2のシステムに動作的に接続され、デジタル署名されたメッセージをデコードするように適合された第1のデコーダと、第2のシステムから第1のシステムに伝送されたデジタル署名された確認応答メッセージと、第1のシステムに動作的に接続され、デジタル署名された確認応答メッセージをデコードするように適合された第2のデコーダと、デジタル署名されたメッセージのテキストを含む第1のシステム上の公式トランスクリプトとを含む。
このシステムは、第1のシステムと第2のシステムとの間で伝送された調整メッセージと、第2のシステムに動作的に接続され、トランスクリプトを有するペイロードを含む調整メッセージをデコードするように適合された第3のデコーダと、第2のシステムに動作的に接続され、トランスクリプト内の識別されたテキストとトランスクリプト内の実際のテキストとの間のトランスクリプト差分を生成することによって、トランスクリプトの精度を判定するように適合されたプロセッサと、デジタル署名された調整応答メッセージと、第1のシステムに動作的に接続され、デジタル署名された調整応答メッセージをデコードするように適合された第4のデコーダとをさらに含むことができ、この第1のシステムは、トランスクリプトを調べ、該トランスクリプトを受け入れるかどうかを判定するように適合される。
第2のシステムは、第2のシステムの現在のシステム時刻を検証するように適合され、第1のシステムは、第2のシステムの公式時刻チェックが必要かどうかを判定するように適合され、システムは、第1のシステムに動作的に接続され、第2のシステムの現在のシステム時刻を再同期させるように適合された周知のタイムサーバのリストをさらに含むことが好ましい。タイムサーバは、第2のシステムの現在のシステム時刻を確認するように適合され、第1のシステムは、現在のシステム時刻が予め指定された閾値と一致するかどうかを判定し、現在のシステム時刻を実際の時刻として受け入れるかどうかを判定するように適合される。
第1のデコーダは、デジタル署名されたメッセージのデジタル署名を検証し、デジタル署名されたメッセージのデジタル完全性を検証するように適合されることが好ましい。さらに、第2のデコーダは、デジタル署名された確認応答メッセージのデジタル署名を検証し、デジタル署名された確認応答メッセージのデジタル完全性を検証し、デジタル署名された確認応答メッセージ内のメッセージ識別子及びデジタル署名を識別し、デジタル書名がメッセージ識別子について生成されたデジタル署名と一致することを検証するように適合されることが好ましい。さらに、第4のデコーダは、調整メッセージのデジタル署名を検証し、調整メッセージの完全性を検証するように適合されることが好ましい。
本発明の実施形態のこれらの及び他の態様は、以下の説明及び添付図面と併せて考慮されるとき、より良く認識され、理解されるであろう。しかしながら、以下の説明は、本発明の好ましい実施形態、及びそれらの幾多の特定の詳細を示すが、制限的なものではなく、例示的なものとして与えられていることを理解すべきである。多くの変更及び改変は、本発明の範囲内で、それらの精神から逸脱することなく行なうことができ、本発明の実施形態は、それらの全ての改変を含む。
ここで、本発明の好ましい実施形態が、ほんの一例として、次の図面を参照して説明される。
本発明の実施形態、並びにその種々の特徴及び利点の詳細は、添付図面で示され、以下の記載で詳述される限定的でない実施形態を参照して、より完全に説明される。周知のコンポーネント及び処理技術の説明は、本発明の実施形態を不必要に分かりにくくしないように省略される。ここで用いられる例は、単に、本発明の実施形態を実施できる方法の理解を容易にし、当業者がさらに本発明の実施形態を実施できるようにすることを目的としている。従って、これらの例は、本発明の実施形態の範囲を限定するものとして解釈すべきではない。
既述のように、ネットワーク・コンピューティングにおける否認防止メッセージ交換の改善に対する必要性が依然として存在する。本発明の実施形態は、ネットワーク・ベースのコラボレーションにおいて、具体的には、インスタント・メッセージング・システムにおいて否認防止結果を確実にする技術を提供することによって、このことを実現する。具体的には、これらの実施形態は、少なくとも2人の顧客が、自分達のトランザクションが同一であることを保証することができ、かつ、トランザクションのいずれかの部分を疑わしいものとして識別し、信用できなくなったものとして再調整又は記録できる方法を提供するものである。さらに、本発明の実施形態は、信用を危うくする結果を識別し、潜在的に一致しないトランスクリプトに対処する方法を識別する、否認防止結果を確実にするためのプログラム・プロトコルを提供する。ここで、図面を、より具体的には、図全体にわたって同様の参照文字が一貫して対応する特徴を示す図1乃至図10を参照すると、好ましい実施形態が示されている。
図1乃至図5は、本発明の実施形態の方法による連続するステップを示す。インスタント・メッセージングは、イベントの流れを例示するのを助けるために、例示的なメッセージ交換アプリケーションとして用いられる。図1において、第1のシステム100が第2のシステム200への接続を開始し、この接続は、ネットワーク環境、共有メモリ環境のいずれか1つにおいて、又はハイパー・ソケットにおいて行われる。インスタント・メッセージングに即すると、ネットワーク50においては、第1のユーザは第1のシステム100上にあり、第2のユーザは第2のシステム200上にある。第1のユーザは、第2のユーザを、対話を望む(すなわち、メッセージを交換する)誰かとして識別する。第1のユーザが第2のユーザの名前を選択する(例えば、ダブル・クリックする)と、開始し始め、接続が開始される。次に、第1のシステム100は、第2のシステム200から現在の時刻を要求し、ここで、この時刻は、グリニッジ標準時(GMT)、すなわち、例えば1970年1月1日、00:00:00GMTからミリ秒といった標準的な方法で表される。ここで、第1のシステム100及び第2のシステム200は、それぞれのクロックの同期を試みている。このことは、タイムスタンプを含むメッセージが検証可能であることを、両方のシステム100、200が保証することを可能にする。システム100、200は、この時刻値からのずれを正確に検出し、このメッセージを疑わしいものとして警告するか又はマーク付けすることができる。次に、第2のシステム200は、適切な標準形式300で時刻に応答する。このステップの完了時に、第1のシステム100は、第2のシステム200から受け取った時刻とローカルに既知の時刻の相違について比較する。標準的な時刻書式(time format)は、いずれの場合も、グリニッジ標準時と呼ばれることが多い世界時(universaltime)として表わされる時間帯データを表すことができる。インスタント・メッセージングの場合には、時刻をGMTからローカルタイムに変換し、統合的なユーザ・エクスペリエンスを維持することができる。時刻が同じでない(すなわち、一致しない)場合には、第1のシステム100は、以下のステップからなる時刻同期方法400をトリガする。
第1のシステム100は、この時刻を検証するように第2のシステム200に要求する。次に、第2のシステム200はその要求を処理し、次のステップを用いて公式時刻チェックが必要とされるかどうかを判定する。第2のシステム200は、最後のリフレッシュ変数をチェックする。最後のリフレッシュ変数は、第2のシステム200が、そのローカル・クロックを、権威あるタイムサーバ(例えば、time.nist.gov)であることが多い別のシステムと同期させた最後の時刻を表すものである。タイムサーバは、原子時計からのブロードキャストとしての時刻を用い、そのローカル・クロックを更新するネットワーク上のシステムである。ローカル・クロックが更新される度に、更新が行われた時刻によって最後のリフレッシュ変数が更新される。この変数は、ローカル・マシン上に配置され、メモリ、ファイル等を含む様々な方法で格納され得る。時刻が、最後のn秒/分以内に第2のシステム200によってチェックされなかった場合には、第2のシステム200は、前に識別されたタイムサーバを呼び出すことによって、チェックを強制する。その後、第2のシステム200は、周知のタイムサーバのリストに接続して、時刻を再同期させる。時刻の同期は、当技術分野において周知であり、タイムサーバにより時刻をチェックするための周知の標準が存在する。この後、第2のシステム200は、随意的に、時刻要求(図示せず)に応答することができる少なくとも2つ又はそれ以上の遠隔サーバに接続し、該第2のシステム200が受け取った時刻の精度を確認する。最終的に、第2のシステム200は、新しい時刻値により第1のシステム100に応答する。
次に、第1のシステム100は、遠隔サーバ(図示せず)、及び随意的に該第1のシステム100が確認した他のタイムサーバから、時刻を受け取る。次に、第1のシステム100は、第2のシステム200によって戻された時刻が予め指定された閾値内に入るかどうかを判定する。例えば、それぞれのシステム上のクロックが互いに15秒以内である限り、第1のサーバから第2のサーバへの通信は、許容可能である。次に、第1のシステム100は、その現地時間をチェックし、単に第2のシステム200によって与えられた値にそのクロックを設定すべきであるかどうかを判定する。設定すべきであると判定した場合には、第1のシステム100は、第2のシステム200の時刻値を受け入れる。代替的な手法においては、第1のシステム100は、少なくとも1つのタイムサーバ(図示せず)に接続し、第2のシステム200によって指定された値と比較し、時刻値の精度を確認することができる。代替的に、第1のシステム100は、少なくとも1つのタイムサーバ(図示せず)に接続し、第1のシステム100が時刻の一致を検出するまで、第2のシステム200によって指定された値と比較し、時刻値の精度を確認することができる。さらに代替的に、第1のシステム100は、第2のシステム200によって用いられるタイムサーバの1つ又は全てを用いてそれらの時刻を確認し、同期させる。さらに、第1のシステム100又は第2のシステム200は、代替的に、指定されたメッセージを介して、時刻に関する見解の不一致を認めることができる。ここで、いずれのシステム100、200もこうしたメッセージを開始することができるが、最初に対話を開始するシステムが、安全で検証可能な接続の確立を担っている。
その後、第1のシステム100及び第2のシステム200は、公開鍵500を交換する。公開鍵の交換500において、文字数字の値として実現される公開鍵は、公開鍵から得られる秘密鍵と非対称の手法で組み合わせることができる暗号鍵として、一部の指定当局によって与えられる。公開鍵の交換500は、(a)公開鍵又は公開鍵に関する情報を含むデジタル証明書を発行し、これを検証する認証局(CA)と、(b)デジタル証明書が要求者に発行される前に、CAを検証する登録認定機関(RA)と、(c)公開鍵を含む証明書が保持される、1つ又は複数のディレクトリと、(d)証明書管理システムとを含む公開鍵インフラストラクチャ上で実行することができる。公開鍵証明書は、送信者(第1のシステム100又は第2のシステム200)の許可及び名前を確認する働きをするデジタル署名された文書として実現される。文書は、ユーザ名又はシステム名とすることができる証明書保有者の名前、及び保有者の公開鍵、並びに認証のためのCAのデジタル署名を含むフォーマット済みのデータ・ブロックを含むことができる。次に、送信者(第1のシステム100又は第2のシステム200)の固有の識別子を含むユーザIDパケットが、証明書パケットの後に送信される。他の実施形態においては、このような交換は、第3のシステム(図示せず)によって行われてもよく、又はこれにより支援されてもよい。
図2に示されるように、次に、第1のシステム100は、デジタル署名されたメッセージ600を送信し、ここで、メッセージは、少なくともメッセージID、作成者、受信者、ペイロード、及び第1のシステム100のデジタル署名を含む。「メッセージID」は、メッセージを追跡するための固有の識別子を表す。このIDは、グローバルに固有なもの、又はメッセージング・システムに固有なものとすることができる。「作成者」は、メッセージの作成者を表す。これは、例えば、user@xx.ibm.comといったエンティティに再び接続できる固有のIDとすることができる。「受信者」は、メッセージが送信されるエンティティを表す。これは、例えば、user@xx.ibm.comといったエンティティに再び接続できる固有のIDとすることができる。「ペイロード」は、メッセージ、本体のコンテンツを表し、これは、テキスト、リッチ・テキスト、画像、ビデオ、音声、ソフトウェア等を含むことができる。「デジタル署名」は、契約書又は他の文書への人間の署名と類似したものである。主な違いは、デジタル署名がデジタル(マシン読み取り可能)であり、偽造できないことである。デジタル署名は、データ・セット(この場合は、メッセージ)の全て又は一部を調べ、データ・セットの受信者が、データ・セットが不正変更されておらず、作成者から発したものであることを検証することを可能にする署名を生成する。その後、第2のシステム200は、第1のシステム100から第1のメッセージを受信し、図3乃至図5にさらに示されるような以下のステップを用いて、メッセージ600をデコードする。
図3に示されるように、第2のシステム200は、(図2の)メッセージ600の署名及びメッセージの完全性を検証する(720)。デジタル署名を検証するための技術は、当技術分野において周知である。検証を極めて簡単に説明すると、最初に、ダイジェスト(多くの場合、署名されたデータを表す固有のチェック・サムを表す文字列)を再計算し、次に、データ作成者の公開鍵がダイジェスト作成者のものと一致することを検証するというものである。次に、第2のシステム200は、デジタル署名された確認応答メッセージ730によって発信側システム(すなわち、第1のシステム100)に応答し、この確認応答メッセージ730は、図2のデジタル署名されたメッセージ600において与えられたものと同じメッセージIDであるメッセージID、図2のデジタル署名されたメッセージにおいて与えられたものと同じ署名である、IDと関連した署名、及び第2のシステム200の署名のうちの少なくとも1つを含む。
図4に与えられるように、第2のシステム200は、以下のステップを用いて(図3の)第1の確認応答メッセージ730をデコードする。第1のシステム100は、メッセージの署名を検証し、メッセージの完全性、すなわち、伝送中にメッセージが変更されていないことを検証する(740)。次に、第1のシステム100は、メッセージ内のメッセージID及び署名を識別し、メッセージ内の署名がメッセージIDについて生成された署名と一致することを検証する。一致しない場合には、メッセージを作成したシステムにエラーを戻し、署名を検証し、さらに破損を識別する。一致がある場合には、第1のシステム100は、確認応答により第2のシステム200に応答する。次に、第1のシステム100は、前の確認応答メッセージ750へのリターン確認応答メッセージを用いて、第2のシステム200からの応答を待つ。図5に示されるように、確認応答750への確認応答が成功すると、(図2の)メッセージ600のテキストは、メッセージのログへの書き込みと、第2のシステム200によるユーザ・インタフェースの更新とを含むことができる公式トランスクリプト又は記録760にコミットされる。これに関連して、トランスクリプト760は、第1のシステム100から第2のシステム200への完全なメッセージ・フローを表す公式記録である。
随意的に、1つのシステム(例えば、システム200)が通信終了コマンドを伝送するトランザクションの終わりに、図6乃至図8にさらに示されるような以下のステップを用いて、調整プロセスを行うことができる。図6に示されるように、第1のシステム100は、公式トランスクリプトにデジタル署名する(810)。デジタル署名は、当技術分野において周知のものである。署名されたデータ・セット及び署名者の秘密鍵の両方に基づいて、固有のハッシュが作成されることが極めて多い。次に、第1のシステム100は、調整メッセージ820を第2のシステム200に伝送し、調整メッセージ820は、調整ID、メッセージID、トランスクリプト、及び第1のシステム100のデジタル署名のうちの少なくとも1つを含む。次に、第2のシステム200は、以下のステップを用いて調整メッセージを受信し、これをデコードする(830)。第2のシステム200は、メッセージの署名及び該メッセージの完全性を検証する。次に、第2のシステム200は、メッセージ820のペイロード内のトランスクリプトを識別する。より具体的には、図7に示されるように、第2のシステム200は、次のステップを用いてトランスクリプトを処理する(840)。
第2のシステム200は、トランスクリプトからメッセージIDを識別し、トランスクリプトの各ラインからのデジタル署名を第2のシステム200によって保存されたようなトランスクリプトのローカル・バージョンと比較する。次に、第2のシステム200は、同一のデータを表さないトランスクリプトの各セクションを、メモリ、ファイル、ディスク、遠隔ストレージ等とすることができるストレージ(図示せず)にログ記録する。その後、第2のシステム200は、メッセージID、調整ID、トランスクリプト、及び差分(トランスクリプト検査プロセスにおいて不一致があった場合)の少なくとも1つを含むデジタル署名された調整応答メッセージ850を作成する。この後、第1のシステム100は、調整応答メッセージ850を受信し、以下のステップを用いてメッセージをデコードする(860)。第1のシステム100は、メッセージの署名及び完全性を検証し、該メッセージのペイロード内のトランスクリプト差分を識別する。差分がない場合には、署名された調整応答850は、両方の署名(第1のシステム100及び第2のシステム200)を含む。
図8に示されるプロセスの次のステップにおいて、第1のシステム100は、トランスクリプトの差分の存在を検出し、該トランスクリプトを第1のシステム100上のユーザ870に提示する。ユーザ870は、(a)第2のシステム200のトランスクリプトのバージョンを受け入れること、(b)トランスクリプトを手作業で修正し、矛盾(conflict)を解決すること、又は(c)変更を拒否し、トランスクリプトを検証できないままにすることによって、トランスクリプトを調べる(880)。次に、第1のシステム100のユーザ870は、新しい調整メッセージ890を介して変更を第2のシステム200にサブミットし、プロセスは、これが異常終了されるか又は調整が成功するまで継続し、ここで、成功は、関係する全てのシステム(第1のシステム100及び第2のシステム200)によって署名された2つの完全に正確なコピーにより判定される。
別の実施形態においては、差分が第1のシステム100及び第2のシステム200の両方に保存されるトランスクリプトによって、成功を判定することができる。この実施形態においては、両方のシステム100、200は、全ての変更及び最終文書の経過を追っている。差分は、通信の一部としてローカルにログ記録されるので、各々のシステム100、200は、最終トランスクリプト760の同一コピーと、調整されていることも、いないこともある差分とを有している。別の実施形態は、例えば、10%の一致など、所定の一致レベルで成功に達したものとすることが可能である。より具体的には、第1のシステム100のトランスクリプトと第2のシステム200のトランスクリプトとの間の差のどの程度が一致したかということである。例えば、チャット・トランスクリプトにおける1%の差は許容できるが、50%が異なる場合には、調整するか又は疑わしいものとして格納しなければならない。さらに別の実施形態は、このプロセスを、過去の行動又は傾向に基づいた自動的なものとすることができる。この実施形態において、ローカル・システム100、200は、要求される必要な百分率の同一トランスクリプトのような傾向を格納する。例えば、第1のシステム100は、30%正確である文書が許容可能であるという傾向を有することができる。このことにより、第1のシステム100が、そのレベルの精度まで全てのトランスクリプトを自動的に受け入れることが可能になる。別の例は、差の調整をどのように処理するかという傾向を含むことができる。ここで、第1のシステム100は、常に調整するわけではないので、全てのトランスクリプトは、識別された差分と共に保存することができるだけである。第1のシステム100は、コンピュータのオペレータ(すなわち、ユーザ870)に、対話型の調整をするように促すものではない。さらに別の例は、所与のユーザが、それらの記録に従うかどうかを示す追随傾向(defer preference)を格納するものとすることができる。例えば、第1のシステム100は、第2のシステム200が、変更が存在すること及び何が正しいデータであるべきかを示す何らかのメッセージを単に受け入れることによって、第2のシステム200のアサーションに従うことができる。
図1乃至図8と関連した図9は、コンピュータ・ネットワーク50において第1のシステム100から第2のシステム200に協働的な否認防止メッセージ交換を行う方法を示すフロー図であり、この方法は、第2のシステム200の現在のシステム時刻と実際の時刻との間の相違をチェックすること(901)と、時刻同期プロセス400を実行して、現在のシステム時刻を実際の時刻と一致させること(903)と、第1のシステム100と第2のシステム100との間で公開暗号鍵500を交換すること(905)と、デジタル署名されたメッセージ600を第1のシステム100から第2のシステム200に送信すること(907)とを含む。次のステップ(909)は、デジタル署名されたメッセージ600をデコードすることと、第2のシステム200から第1のシステム100にデジタル署名された確認応答メッセージ730を送信すること(911)とを含む。その後、次のステップ(913)は、デジタル署名された確認応答メッセージ730をデコードすることと、デジタル署名されたメッセージ600のテキストを第1のシステム100の公式トランスクリプト760にコミットすること(915)とを含む。代替的に、チェックするステップ(901)の前に交換するステップ(905)を行うこともできる。
この方法は、第1のシステム100と第2のシステム200との間で調整メッセージ820を伝送することと、トランスクリプトを有するペイロードを含む調整メッセージ820をデコードすること(830)と、トランスクリプト内の識別されたテキストとトランスクリプト内の実際のテキストとの間のトランスクリプト差分を生成することによって、トランスクリプトの精度を判定すること(840)と、デジタル署名された調整応答メッセージ850を送信することと、デジタル署名された調整応答メッセージ850をデコードすること(860)と、トランスクリプトを受け入れるかどうかを調べ、判定すること(880)とをさらに含むことができる。
時刻同期プロセス400は、第2のシステム200によって該第2のシステム200の現在のシステム時刻を検証することと、第2のシステム200の公式時刻チェックが必要とされるかどうかを判定することと、周知のタイムサーバのリストに接続して、第2のシステム200の現在のシステム時刻を再同期させることと、タイムサーバによって第2のシステム200の現在のシステム時刻を確認することと、現在のシステム時刻が予め指定された閾値と一致するかどうかを判定することと、現在のシステム時刻を実際の時刻として受け入れるかどうかを判定することとを含むことができる。
デジタル署名されたメッセージ600をデコードするプロセス(909)は、デジタル署名されたメッセージ600のデジタル署名を検証することと、デジタル署名されたメッセージ600のデジタル完全性を検証することとを含むことが好ましい。デジタル署名された確認応答メッセージ730をデコードするプロセス(913)は、デジタル署名された確認応答メッセージ730のデジタル署名を検証することと、デジタル署名された確認応答メッセージ730のデジタル完全性を検証することと、デジタル署名された確認応答メッセージ730内のメッセージ識別子及びデジタル署名を識別することと、デジタル署名がメッセージ識別子について生成されたデジタル署名と一致することを検証することとを含むことが好ましい。好ましくは、調整メッセージ820をデコードすること(830)は、調整メッセージ820のデジタル署名を検証することと、調整メッセージ820の完全性を検証することとを含むことが好ましい。
本発明の実施形態は、全体がハードウェアの実施形態、全体がソフトウェアの実施形態、また、ハードウェア要素とソフトウェア要素の両方を含む実施形態の形式を取ることができる。好ましい実施形態は、ファームウェア、常駐ソフトウェア、マイクロコード等を含むが、これらに限定されるものではないソフトウェアに実装される。
さらに、本発明の実施形態は、コンピュータ又はいずれかの命令実行システムによって、又はこれらと接続して用いるためのプログラム・コードを提供するコンピュータ使用可能媒体又はコンピュータ可読媒体からアクセス可能なコンピュータ・プログラムの形態を取ることができる。この説明のために、コンピュータ使用可能媒体又はコンピュータ可読媒体は、命令実行システム、機器、又は装置によって、或いはこれらと接続して用いるためのプログラムを含み、格納し、通信し、伝搬し、又は転送することが可能ないずれかの有形の装置とすることができる。
媒体は、電子システム、磁気システム、光学システム、電磁気システム、赤外線システム、若しくは半導体システム(又は機器若しくは装置)、又は伝播媒体とすることができる。コンピュータ可読媒体の例は、半導体メモリ又は固体メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、剛性磁気ディスク及び光ディスクを含む。現時点における光ディスクの例は、コンパクト・ディスク−読み出し専用メモリ(CD−ROM)、コンパクト・ディスク−読み取り/書き込み(CD−R/W)及びDVDを含む。
プログラム・コードを格納及び/又は実行するのに適したデータ処理システムは、システム・バスを通してメモリ要素に直接的に又は間接的に接続された少なくとも1つのプロセッサを含む。メモリ要素は、プログラム・コードの実際の実行時に使用されるローカル・メモリと、大容量記憶装置と、実行時に大容量記憶装置からコードを取得しなければならない回数を減少させるように少なくとも幾つかのプログラム・コードの一時的な記憶場所を提供するキャッシュ・メモリとを含むことができる。
入力/出力(I/O)装置(キーボード、ディスプレイ、ポインティング装置などを含むが、これらに限定されるものではない)は、直接的に、又は介在するI/Oコントローラを通して、システムに接続することができる。データ処理システムが、介在するプライベート・ネットワーク又は公衆ネットワークを通して、データ処理システムを、他のデータ処理システム又は遠隔プリンタ若しくはストレージ装置に接続できるように、ネットワーク・アダプタをシステムに接続することもできる。モデム、ケーブル・モデム及びイーサネット(登録商標)・カードは、現時点で利用可能なごくわずかなタイプのネットワーク・アダプタである。
本発明の実施形態を実施するための代表的なハードウェア環境が、図10に示される。この概略図は、実施形態に従った情報処理/コンピュータ・システムのハードウェア構成を示す。このシステムは、システム・バス12を介して、少なくとも1つのプロセッサ又は中央処理装置(CPU)10を含む。CPU10は、ランダム・アクセス・メモリ(RAM)14、読み出し専用メモリ(ROM)16及び入力/出力(I/O)アダプタ18のような種々のデバイスに相互接続される。I/Oアダプタ18は、ディスク・ユニット11及びテープ・ドライバ13のような周辺機器、又はシステムによって読み取り可能な他のプログラム・ストレージ・デバイスに接続することができる。このシステムは、プログラム・ストレージ・デバイス上の本発明の命令を読み取り、これらの命令に従って、本発明の実施形態の方法を実行することができる。このシステムは、ユーザ入力を集めるために、キーボード15、マウス17、スピーカ24、マイクロフォン22、及び/又はタッチスクリーン装置(図示せず)のような他のユーザ・インタフェース装置をバス12に接続するユーザ・インタフェース・アダプタ19をさらに含む。さらに、通信アダプタ20は、バス12をデータ処理ネットワーク25に接続し、ディスプレイ・アダプタ21は、バス12を、例えば、モニタ、プリンタ、又は送信機のような出力装置として実現できるディスプレイ装置23に接続する。
上記の特定の実施形態は、本発明の一般的な性質を十分に明らかにするものであるため、他者は、現在の知識を適用して、包括的な概念から逸脱することなく種々の用途のためにこの特定の実施形態を容易に改変し及び/又は適合させることができ、よって、このような適合及び改変は、開示された実施形態の均等物の意味及び範囲内にあるものと理解されるべきであり、かつそのように意図されている。本明細書に用いられている用語又は術語は、説明を目的とするものであり、限定を目的とするものではないことを理解すべきである。従って、好ましい実施形態に関して本発明の実施形態を説明してきたが、当業者であれば、本発明の実施形態は特許請求の範囲の趣旨及び範囲内で改変して実施できることが分かるであろう。
本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態によるプロセスのシステム実施の概略図を示す。 本発明の好ましい実施形態による好ましい方法を示すフロー図である。 本発明の好ましい実施形態によるコンピュータ・システム図を示す。

Claims (4)

  1. コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへのメッセージ交換を行う方法であって、
    前記第2のシステム内の現在のシステム時刻と実際の時刻との間の相違をチェックすることと、
    時刻同期プロセスを実行して、前記現在のシステム時刻を前記実際の時刻と一致させることと、
    前記第1のシステムと前記第2のシステムとの間で公開暗号鍵を交換することと、
    前記第1のシステムから前記第2のシステムにデジタル署名されたメッセージを送信することと、
    前記デジタル署名されたメッセージをデコードすることと、
    前記第2のシステムから前記第1のシステムにデジタル署名された確認応答メッセージを送信することと、
    前記デジタル署名された確認応答メッセージを前記第1のシステムにおいてデコードし、さらに第2のシステムへリターン確認応答メッセージを送信することと、
    前記リターン確認応答メッセージを前記第2のシステムにおいて受信し、前記デジタル署名されたメッセージのテキストを前記第2のシステム上のトランスクリプトにコミットすることと、
    前記第1のシステムと前記第2のシステムとの間で調整メッセージを伝送することと、
    前記第2のシステムにおいて、前記調整メッセージをデコードすることであり、前記調整メッセージは前記第1のシステムからのトランスクリプトを有するペイロードを含む、ことと、
    前記第2のシステムにおいて、前記第1のシステムからのトランスクリプト内の識別されたテキストと前記第2のシステム上のトランスクリプト内のテキストとの間のトランスクリプト差分を生成することによって、前記第1のシステムからのトランスクリプトの精度を判定することと、
    前記第2のシステムがデジタル署名された調整応答メッセージを送信することとであり、前記調整応答メッセージが前記トランスクリプト差分により識別される不一致に関連する情報を含む、ことと、
    前記第1のシステムにおいて、前記デジタル署名された調整応答メッセージをデコードすることと、
    前記第1のシステムにおいて、前記情報を調べることと、
    前記第1のシステムにおいて、前記情報に基づいて、前記第2のシステムにおける前記トランススクリプトを受け入れるかどうかを判定することと
    を含む方法。
  2. 前記調整メッセージをデコードすることは、
    前記調整メッセージのデジタル署名を検証することと、
    前記調整メッセージの完全性を検証することと、
    を含む、請求項1に記載の方法。
  3. コンピュータ・ネットワークにおいて第1のシステムから第2のシステムへのメッセージ交換を行うためのプログラムであって、
    コンピュータに、
    前記第2のシステム内の現在のシステム時刻と実際の時刻との間の相違をチェックすることと、
    時刻同期プロセスを実行して、前記現在のシステム時刻を前記実際の時刻と一致させることと、
    前記第1のシステムと前記第2のシステムの間で公開暗号鍵を交換することと、
    前記第1のシステムから前記第2のシステムにデジタル署名されたメッセージを送信することと、
    前記デジタル署名されたメッセージをデコードすることと、
    前記第2のシステムから前記第1のシステムにデジタル署名された確認応答メッセージを送信することと、
    前記デジタル署名された確認応答メッセージを前記第1のシステムにおいてデコードし、さらに第2のシステムへリターン確認応答メッセージを送信することと、
    前記リターン確認応答メッセージを前記第2のシステムにおいて受信し、前記デジタル署名されたメッセージのテキストを前記第2のシステム上のトランスクリプトにコミットすることと、
    前記第1のシステムと前記第2のシステムとの間で調整メッセージを伝送することと、
    前記第2のシステムにおいて、前記調整メッセージをデコードすることであり、前記調整メッセージは前記第1のシステムからのトランスクリプトを有するペイロードを含む、ことと、
    前記第2のシステムにおいて、前記第1のシステムからのトランスクリプト内の識別されたテキストと前記第2のシステム上のトランスクリプト内のテキストとの間のトランスクリプト差分を生成することによって、前記第1のシステムからのトランスクリプトの精度を判定することと、
    前記第2のシステムがデジタル署名された調整応答メッセージを送信することとであり、前記調整応答メッセージが前記トランスクリプト差分により識別される不一致に関連する情報を含む、ことと、
    前記第1のシステムにおいて、前記デジタル署名された調整応答メッセージをデコードすることと、
    前記第1のシステムにおいて、前記情報を調べることと、
    前記第1のシステムにおいて、前記情報に基づいて、前記第2のシステムにおける前記トランススクリプトを受け入れるかどうかを判定することと
    を実行させる、前記プログラム。
  4. 前記調整メッセージをデコードすることは、
    前記調整メッセージのデジタル署名を検証することと、
    前記調整メッセージの完全性を検証することと、
    を含む、請求項3に記載の前記プログラム。
JP2008544975A 2005-12-16 2006-12-11 ネットワーク環境における協働的な否認防止メッセージ交換 Expired - Fee Related JP5147713B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/303,430 2005-12-16
US11/303,430 US7568106B2 (en) 2005-12-16 2005-12-16 Cooperative non-repudiated message exchange in a network environment
PCT/EP2006/069536 WO2007068668A2 (en) 2005-12-16 2006-12-11 Cooperative non-repudiated message exchange in a network environment

Publications (2)

Publication Number Publication Date
JP2009519646A JP2009519646A (ja) 2009-05-14
JP5147713B2 true JP5147713B2 (ja) 2013-02-20

Family

ID=38024264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008544975A Expired - Fee Related JP5147713B2 (ja) 2005-12-16 2006-12-11 ネットワーク環境における協働的な否認防止メッセージ交換

Country Status (6)

Country Link
US (2) US7568106B2 (ja)
EP (1) EP1969518B1 (ja)
JP (1) JP5147713B2 (ja)
CN (1) CN101331493B (ja)
AT (1) ATE529996T1 (ja)
WO (1) WO2007068668A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
JP2005234666A (ja) * 2004-02-17 2005-09-02 Nec Corp PoCシステムおよびPoCサーバならびにPoCクライアント
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
JP4918718B2 (ja) * 2006-05-12 2012-04-18 セイコーインスツル株式会社 タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
US7975144B2 (en) 2008-01-10 2011-07-05 Research In Motion Limited Systems and methods for server aided processing of a signed receipt
NL2001357C2 (nl) * 2008-03-10 2009-09-11 Copyconfirm B V Werkwijze voor registratie van elektronische berichten.
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
ES2398070T3 (es) 2009-10-07 2013-03-13 Research In Motion Limited Sistema y método para proporcionar el huso horario en forma de presencia de mensajería instantánea
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
FR3002102B1 (fr) * 2013-02-12 2015-02-27 Streamwide Transmission d'un message multimedia doublee par emission d'un message textuel
US9742651B2 (en) * 2015-03-05 2017-08-22 International Business Machines Corporation Client-side fault tolerance in a publish-subscribe system
US9886573B2 (en) 2015-08-06 2018-02-06 Red Hat, Inc. Non-repudiation of broadcast messaging
CA3007479A1 (en) * 2015-12-18 2017-06-22 Walmart Apollo, Llc Systems and methods for resolving data discrepancy
US11526955B2 (en) 2017-05-30 2022-12-13 Entersekt International Limited Protocol-based system and method for establishing a multi-party contract
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
KR102175806B1 (ko) * 2019-01-24 2020-11-06 주식회사 카카오 소셜 미디어 서비스의 대화 내용을 증명하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6023769A (en) * 1998-09-17 2000-02-08 Apple Computer, Inc. Method and apparatus for synchronizing an imprecise time clock maintained by a computer system
US6336105B1 (en) * 1998-11-16 2002-01-01 Trade Access Inc. System and method for representing data and providing electronic non-repudiation in a negotiations system
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
CA2386502A1 (en) 1999-10-01 2001-04-26 Ecomxml Inc. A method for non-repudiation using a trusted third party
US6898707B1 (en) * 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US7043265B2 (en) * 2000-03-30 2006-05-09 Cellguide Ltd. Providing time sychronization to a GPS locator
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
EP1246392A1 (en) * 2001-03-30 2002-10-02 BRITISH TELECOMMUNICATIONS public limited company Data non-repudiation
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US7454751B2 (en) * 2001-06-07 2008-11-18 Intel Corporation Fault-tolerant system and methods with trusted message acknowledgement
US7412520B2 (en) * 2001-06-07 2008-08-12 Intel Corporation Systems and methods for recoverable workflow
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US7032007B2 (en) * 2001-12-05 2006-04-18 International Business Machines Corporation Apparatus and method for monitoring instant messaging accounts
US7194536B2 (en) * 2001-12-05 2007-03-20 International Business Machines Corporation Apparatus and method for monitoring and analyzing instant messaging account transcripts
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US20040163091A1 (en) * 2003-02-19 2004-08-19 Brill Gregory M. Attributes bridging solution and method of using the same
JP4169347B2 (ja) * 2004-03-16 2008-10-22 株式会社東芝 情報処理装置、情報処理方法及び情報処理プログラム
JP2005262817A (ja) * 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
EP1592188B1 (en) * 2004-04-30 2006-08-02 Research In Motion Limited Method and apparatus for transmission of digitally signed electronic mail
JP4918718B2 (ja) * 2006-05-12 2012-04-18 セイコーインスツル株式会社 タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム

Also Published As

Publication number Publication date
JP2009519646A (ja) 2009-05-14
EP1969518B1 (en) 2011-10-19
EP1969518A2 (en) 2008-09-17
US20070143619A1 (en) 2007-06-21
WO2007068668A3 (en) 2007-10-11
ATE529996T1 (de) 2011-11-15
US20080172561A1 (en) 2008-07-17
US7568106B2 (en) 2009-07-28
CN101331493B (zh) 2010-05-19
WO2007068668A2 (en) 2007-06-21
CN101331493A (zh) 2008-12-24
US8001386B2 (en) 2011-08-16

Similar Documents

Publication Publication Date Title
JP5147713B2 (ja) ネットワーク環境における協働的な否認防止メッセージ交換
US11233657B2 (en) Method and system for registering digital documents
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
EP1307863B1 (en) Digital receipt for a transaction
CN108595607A (zh) 登记信息的处理方法、装置、设备、系统和存储介质
US20050228999A1 (en) Audit records for digitally signed documents
CN105635070B (zh) 一种数字文件的防伪方法及系统
US7100045B2 (en) System, method, and program for ensuring originality
US20080109651A1 (en) System and methods for digital file management and authentication
US20190296918A1 (en) Method and system for issuing proof-equipped certificates for certificate authority
JPWO2005004386A1 (ja) 認証装置
JP2004104750A (ja) ディジタル署名の検証方法
JP2006107247A (ja) タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP2006277011A (ja) 電子情報の作成及び開示システム、並びにその方法
TWI815750B (zh) 自動網域驗證系統、憑證簽發方法與電腦可讀媒體
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
JP2002222285A (ja) 原本性保証システム、方法及びプログラム
EP1387551A1 (en) Electronic sealing for electronic transactions
JP2023082548A (ja) ウェブ会議システム、クライアント装置、クライアントプログラム、サーバ装置、サーバプログラム、認証局装置および認証局プログラム
JP2005242910A (ja) 正当性保証システム、第三者文書変換保証サーバ、及び、正当性保証方法
JP2005252952A (ja) データ検証証明システムおよびデータ検証証明処理プログラム
JP2003198538A (ja) 公証事実の検証方法
KR20040001348A (ko) 시점 토큰 검증 시스템 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121127

R150 Certificate of patent or registration of utility model

Ref document number: 5147713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees