JP5544175B2 - 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 - Google Patents
原本性保証方法、管理サーバ、プログラムおよび記憶媒体 Download PDFInfo
- Publication number
- JP5544175B2 JP5544175B2 JP2010001649A JP2010001649A JP5544175B2 JP 5544175 B2 JP5544175 B2 JP 5544175B2 JP 2010001649 A JP2010001649 A JP 2010001649A JP 2010001649 A JP2010001649 A JP 2010001649A JP 5544175 B2 JP5544175 B2 JP 5544175B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- signature data
- data
- hash value
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
≪システム(ハードウェア)の構成と概要≫
図3は、本発明の実施の形態に係る原本性保証システムの構成を示す図である。図3を参照して、原本性保証システム1のハードウェア構成について説明する。
図4および図5は、本発明の実施の形態に係る処理部の構成を示す図である。図4および図5を参照して、処理部21および処理部31のプログラム構成について説明する。図4に示すように、署名生成クライアント2の処理部21のプログラムは、クライアント用アプリケーションプログラム部(以下、クライアントAP部という)211、署名生成処理部212、署名検証処理部213および暗号化処理部214を含んで構成される。クライアントAP部211は、文書データの入力、その文書に対する署名データの生成、その署名データの検証などの一連の業務処理を行うアプリケーションプログラムである。署名生成処理部212は、クライアントAP部211からコールされて起動され、クライアントAP部211から入力した文書データなどから署名データを生成し、その署名データを出力するプログラムである。署名検証処理部213は、クライアントAP部211からコールされて起動され、クライアントAP部211から入力した文書データや署名値などについて単体検証を行い、その単体検証の結果を出力するプログラムである。
図6ないし図8は、本発明の実施の形態に係る署名生成クライアント2が生成するデータの構成を示す図である。ここで説明するデータは、署名情報5、署名データ6およびチェーン情報7であり、それぞれが記憶部23に記憶される。署名情報5は、署名生成クライアント2の入力部22が文書データを入力したときに、処理部21がその文書データに対応して生成するものである。図6に示すように、署名情報5は、署名ID51および署名データ6を含んで構成される。署名ID51は、署名情報5および署名データ6に固有の番号であり、さらに詳述すると、署名生成クライアント2に固有の番号および署名ごとにインクリメントされて付与される番号からなる。これは、署名ID51が署名生成クライアント2において固有であるとともに、署名情報5を受信する履歴管理サーバ3においても固有である必要があるためである。署名データ6は、入力された文書データの原本性を将来に亘って保証するために、処理部21が生成するものである。以上によると、署名情報5は、署名ID51と署名データ6との対応関係を示すものであり、署名ID51によって対応する署名データ6を特定することができる。
続いて、図10ないし図15を参照して、本発明の実施の形態に係る原本性保証システムの処理について説明する。原本性保証システム1では、署名生成クライアント2において、文書データを入力、記憶した場合に、その文書データに対して署名データを生成し、登録する。そして、署名データ単体の有効期限が経過する前に、署名データの履歴を署名生成クライアント2から履歴管理サーバ3に送信する。履歴管理サーバ3において、受信した署名データの履歴から信頼ポイント情報を生成し、公開する。この場合、署名データの履歴(署名チェーン)が虫食いや矛盾により途切れていても、エラーになっていない署名データの原本性を保証することができるように信頼ポイント情報を生成する。その後、外部から履歴管理サーバ3に署名データの検証依頼が行われ、履歴管理サーバ3は、その署名データの原本性を検証し、その検証結果を外部に送信する。
Claims (12)
- 管理サーバにより、文書データに対して電子署名を行った結果である署名データの原本性を保証する原本性保証方法であって、
外部から所定の署名データの検証要求を受信する処理と、
記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成する処理と、
該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成する処理と、
該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する処理とを実施する、
ことを特徴とする原本性保証方法。 - 前記検証に成功した場合に、前記所定の署名データと同じ署名チェーン情報に属し、未来方向の最も近くにある公開署名データから前記所定の署名データまでに対して、前後する署名データ間の整合性を順次検証する処理を実施する、
ことを特徴とする請求項1に記載の原本性保証方法。 - 管理サーバにより、文書データに対して電子署名を行った結果である署名データの原本性を保証する原本性保証方法であって、
記憶部から、複数の署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
該読み出した署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、ハッシュ値(H1、H2、・・・、Hn−1)を生成する処理と、
該生成したハッシュ値のそれぞれを結合した第1の結合ハッシュ値(H1+H2+・・・+Hn−1)を生成する処理と、
前記第1の結合ハッシュ値に対して、第1の電子署名(Sn−1)を生成する処理と、
該生成した第1の結合ハッシュ値と前記第1の電子署名とを検証する処理と、
該検証が成功した場合、前記記憶部から読み出した対応署名データおよびハッシュ化アルゴリズムを用いて公開ハッシュ値(Hn)を生成する処理と、
前記第1の結合ハッシュ値に前記生成した公開ハッシュ値を結合した第2の結合ハッシュ値(H1+H2+・・・+Hn)を生成する処理と、
前記第2の結合ハッシュ値に対して、第2の電子署名(Sn)を生成して前記記憶部に格納する処理と、
外部からネットワークを介して所定の署名データの署名検証要求を受信すると、前記第2の結合ハッシュ値と前記第2の電子署名とを検証する処理とを実施する、
ことを特徴とする署名データの原本性保証方法。 - 文書データに対する電子署名を行う際に、前記文書データに固有の第1の情報および前回の電子署名の結果である署名データが論理的につながる署名チェーン情報を形成する1以上の署名生成クライアントとネットワークを介して接続された管理サーバにおける前記署名データの原本性保証方法であって、
前記署名生成クライアントから前記署名チェーン情報を前記ネットワークを介して受信する処理と、
該署名チェーン情報を記憶部に格納する処理と、
該署名チェーン情報から公開すべき公開署名データを取得する処理と、
該公開署名データから所定のハッシュ化アルゴリズムを用いてハッシュ値を算出し、前記公開署名データに固有の第2の情報、および、前記所定のハッシュ化アルゴリズムに固有の第3の情報を前記記憶部に格納する処理と、
前記第2の情報、前記第3の情報および前記ハッシュ値を、前記第2の情報に対応する前記公開署名データが改ざんされていないことを保証する信頼ポイント情報として作成する処理と、
1回目から前回までの各信頼ポイント情報における前記ハッシュ値を結合した結合公開ハッシュ値と、前回信頼ポイント情報作成時に生成した電子署名とを署名検証する処理と、
該検証が成功した場合、1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値に対する電子署名を生成し前記記憶部に格納する処理と、
外部から前記ネットワークを介して署名データの署名検証要求を受信すると、前記1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値と該結合公開ハッシュ値に対する電子署名とを検証する処理とを実施する、
ことを特徴とする署名データの原本性保証方法。 - 前記署名チェーン情報から前記公開署名データを取得する処理において、最新の署名データから前回公開した署名データまでに対して、前後する2個の署名データのうち、新しい署名データに含まれる前記第2の情報と、古い署名データから求めた第2の情報とを比較することによって、前後する署名データ間の整合性を順次検証し、該整合性が継続したときに、前記最新の署名データを公開署名データとし、前記整合性が途切れたときに、その整合性が連続する2以上の署名データのうちの新しい署名データ、または、前後が途切れた1の署名データを公開署名データとする 、
ことを特徴とする請求項4に記載の署名データの原本性保証方法。 - 文書データに対して電子署名を行った結果である署名データの原本性を保証する管理サーバであって、
記憶部と処理部とを有し、
前記処理部は、
外部から所定の署名データの検証要求を受信し、
記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出し、
該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成し、
該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成し、
該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する、
ことを特徴とする管理サーバ。 - 前記処理部は、
前記検証に成功した場合に、前記所定の署名データと同じ署名チェーン情報に属し、未来方向の最も近くにある公開署名データから前記所定の署名データまでに対して、前後する署名データ間の整合性を順次検証する
ことを特徴とする請求項6に記載の管理サーバ。 - 文書データに対して電子署名を行った結果である署名データの原本性を保証する管理サーバであって、
記憶部と処理部とを有し、
前記処理部は、
記憶部から、複数の署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出し、
該読み出した署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、ハッシュ値(H1、H2、・・・、Hn−1)を生成し、
該生成したハッシュ値のそれぞれを結合した第1の結合ハッシュ値(H1+H2+・・・+Hn−1)を生成し、
前記第1の結合ハッシュ値に対して、第1の電子署名(Sn−1)を生成し、
該生成した第1の結合ハッシュ値と前記第1の電子署名とを検証し、
該検証が成功した場合、前記記憶部から読み出した対応署名データおよびハッシュ化アルゴリズムを用いて公開ハッシュ値(Hn)を生成し、
前記第1の結合ハッシュ値に前記生成した公開ハッシュ値を結合した第2の結合ハッシュ値(H1+H2+・・・+Hn)を生成し、
前記第2の結合ハッシュ値に対して、第2の電子署名(Sn)を生成して前記記憶部に格納し、
外部からネットワークを介して所定の署名データの署名検証要求を受信すると、前記第2の結合ハッシュ値と前記第2の電子署名とを検証する、
ことを特徴とする管理サーバ。 - 文書データに対する電子署名を行う際に、その文書データに固有の情報および前回の電子署名の結果である署名データが論理的につながる署名チェーン情報を形成する1以上の署名生成クライアントとネットワークを介して接続された管理サーバであって、
記憶部と処理部とを有し、
前記処理部は、
前記署名生成クライアントから前記署名チェーン情報を前記ネットワークを介して受信し、
該署名チェーン情報を記憶部に格納し、
該署名チェーン情報から公開すべき公開署名データを取得し、
該公開署名データから所定のハッシュ化アルゴリズムを用いてハッシュ値を算出し、前記公開署名データに固有の第2の情報、および、前記所定のハッシュ化アルゴリズムに固有の第3の情報を前記記憶部に格納し、
前記第2の情報、前記第3の情報および前記ハッシュ値を、前記第2の情報に対応する前記公開署名データが改ざんされていないことを保証する信頼ポイント情報として作成し、
1回目から前回までの各信頼ポイント情報における前記ハッシュ値を結合した結合公開ハッシュ値と、前回信頼ポイント情報作成時に生成した電子署名とを署名検証し、
該検証が成功した場合、1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値に対する電子署名を生成し前記記憶部に格納し、
外部から前記ネットワークを介して署名データの署名検証要求を受信すると、前記1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値と該結合公開ハッシュ値に対する電子署名とを検証する、
ことを特徴とする管理サーバ。 - 前記処理部は、
前記署名チェーン情報から公開署名データを取得する場合に、最新の署名データから前回公開した署名データまでに対して、前後する2個の署名データのうち、新しい署名データに含まれる第2の情報と、古い署名データから求めた第2の情報とを比較することによって、前後する署名データ間の整合性を順次検証し、前記整合性が継続したときに、前記最新の署名データを公開署名データとし、前記整合性が途切れたときに、その整合性が連続する2以上の署名データのうちの新しい署名データ、または、前後が途切れた1の署名データを公開署名データとする、
ことを特徴とする請求項9に記載の管理サーバ。 - コンピュータに、文書データに対して電子署名を行った結果である署名データの原本性を保証する処理を実行させるプログラムであって、
外部から所定の署名データの検証要求を受信する処理と、
記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成する処理と、
該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成する処理と、
該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する処理とを前記コンピュータに実行させる、
ことを特徴とするプログラム。 - 請求項11に記載のプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010001649A JP5544175B2 (ja) | 2010-01-07 | 2010-01-07 | 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010001649A JP5544175B2 (ja) | 2010-01-07 | 2010-01-07 | 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011142477A JP2011142477A (ja) | 2011-07-21 |
JP5544175B2 true JP5544175B2 (ja) | 2014-07-09 |
Family
ID=44458028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010001649A Expired - Fee Related JP5544175B2 (ja) | 2010-01-07 | 2010-01-07 | 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5544175B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101680540B1 (ko) * | 2015-06-18 | 2016-11-30 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
KR101784219B1 (ko) * | 2016-06-15 | 2017-10-12 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
KR101948721B1 (ko) * | 2016-09-30 | 2019-02-18 | 고려대학교 산학협력단 | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 |
KR101922814B1 (ko) * | 2017-10-19 | 2018-11-27 | 한국과학기술원 | Epcis 이력 이벤트 간 블록체인 구성을 통한 이력 검증 방식 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4608845B2 (ja) * | 2003-02-27 | 2011-01-12 | 株式会社日立製作所 | 署名記録の公開方法 |
JP4520701B2 (ja) * | 2003-02-28 | 2010-08-11 | セイコープレシジョン株式会社 | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
JP4451253B2 (ja) * | 2003-09-08 | 2010-04-14 | 日本電信電話株式会社 | 時刻証明方法、時刻証明監査方法、時刻証明装置、監査装置、時刻証明プログラム、時刻証明監査プログラム、時刻証明検証プログラム、およびプログラム記録媒体 |
JP4700388B2 (ja) * | 2005-03-30 | 2011-06-15 | 株式会社日立製作所 | 原本保証方法および原本保証システム |
JP2007043321A (ja) * | 2005-08-01 | 2007-02-15 | Hitachi Ltd | 電子文書の真正性検証方法及びシステム |
JP4783112B2 (ja) * | 2005-10-11 | 2011-09-28 | 株式会社日立製作所 | 署名履歴保管装置 |
JP2009301370A (ja) * | 2008-06-16 | 2009-12-24 | Fuji Xerox Co Ltd | 電子署名管理装置及び電子署名管理プログラム |
-
2010
- 2010-01-07 JP JP2010001649A patent/JP5544175B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011142477A (ja) | 2011-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111062716B (zh) | 生成区块链签名数据的方法及装置、区块链交易发起系统 | |
KR102467596B1 (ko) | 블록 체인 구현 방법 및 시스템 | |
US11159307B2 (en) | Ad-hoc trusted groups on a blockchain | |
US7047404B1 (en) | Method and apparatus for self-authenticating digital records | |
WO2021000337A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
JP4742049B2 (ja) | デジタル証明書を生成するためのシステムおよび方法 | |
JP4783112B2 (ja) | 署名履歴保管装置 | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
US20200380154A1 (en) | Blockchain endorsement with approximate hash verification | |
TWI740378B (zh) | 用於進行交易驗證的方法及裝置 | |
US11516000B2 (en) | Approximate hash verification of unused blockchain output | |
US20200382280A1 (en) | Committing data to blockchain based on approximate hash verification | |
US10541820B2 (en) | Distributed digital ledger | |
US20200382309A1 (en) | Approximate hash verification for blockchain | |
JP2023506634A (ja) | 部分的に順序付けられたブロックチェーン | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
US8631235B2 (en) | System and method for storing data using a virtual worm file system | |
JP5544175B2 (ja) | 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 | |
CN108540447B (zh) | 一种基于区块链的证书验证方法及系统 | |
CN110827034B (zh) | 用于发起区块链交易的方法及装置 | |
WO2016172982A1 (zh) | 数据记录方法、装置和系统、计算机存储介质 | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
JP4700388B2 (ja) | 原本保証方法および原本保証システム | |
JP4390222B1 (ja) | 電子データ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140512 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5544175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |