JP5544175B2 - 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 - Google Patents

原本性保証方法、管理サーバ、プログラムおよび記憶媒体 Download PDF

Info

Publication number
JP5544175B2
JP5544175B2 JP2010001649A JP2010001649A JP5544175B2 JP 5544175 B2 JP5544175 B2 JP 5544175B2 JP 2010001649 A JP2010001649 A JP 2010001649A JP 2010001649 A JP2010001649 A JP 2010001649A JP 5544175 B2 JP5544175 B2 JP 5544175B2
Authority
JP
Japan
Prior art keywords
signature
signature data
data
hash value
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010001649A
Other languages
English (en)
Other versions
JP2011142477A (ja
Inventor
圭司 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010001649A priority Critical patent/JP5544175B2/ja
Publication of JP2011142477A publication Critical patent/JP2011142477A/ja
Application granted granted Critical
Publication of JP5544175B2 publication Critical patent/JP5544175B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、文書データが改ざんされていないことを検証するために、その文書データに対して電子署名を行った結果である署名データの原本性を保証する技術に関する。
文書データに対する電子署名(以下、署名という)のデータを生成したときに、その署名データを履歴として記録しておき、新たな署名データを生成するときには、その時点における最新の署名データを新たな署名データに反映させることにより、署名データ間に論理的な連鎖関係(以下、署名チェーンという)を構築する技術(以下、ヒステリシス署名という)がある。記録された履歴の中に、確実に改ざんされていないことが保証されている署名データ(以下、公開署名データという)を定期的に作成し、公開することにより、各署名データの有効期限が切れた後でも文書データの原本性を確保することができる(特許文献1参照)。なお、複数の署名チェーンのそれぞれに属する公開署名データを信頼ポイントといい、この信頼ポイントを使用して文書データに対する署名検証を実施することで、文書データが改ざんされていないこと、即ち文書データの原本性を保証する技術については特許文献2にて述べられている。
特開2001−331104号公報(段落0036〜0040、図4) 特開2006−279761号公報
従来、信頼ポイント情報は、広報などで公開するか、紙に印刷し捺印等を施し、厳重に保管する方法が取られている。なぜならば、署名の有効期限が切れた場合、電子的な方法では改ざんされていないことを保証することができないからである。このように、従来では、信頼ポイント情報を広報で公開し公知の事実にするか、電子データに比べて改ざんしにくいとされている紙に印刷することで、文書データが改ざんされていないことを証明している。
しかし、広報での公開・印刷・捺印はいずれも人が実施するため運用コストがかかる。また、長期に厳重に保管する必要があるため、保管コストがかかる。また、信頼ポイント情報を紙に印刷する運用のため、信頼ポイント情報を使用した文書データに対する署名検証では、紙に印刷されている過去の信頼ポイント情報と、システム上の信頼ポイント情報とを人が比較しなければならないため、確認のための作業が発生する。
本発明は、上記事情に鑑みてなされたものであり、信頼ポイント情報を紙に印字せずとも、電子的な方法で文書データに対する署名検証を実施できる技術を提供することを課題とする。
前記課題を解決するための一手段を説明する。本発明では、信頼ポイント作成時に、前回作成までの信頼ポイントのハッシュ値を結合した結合公開ハッシュ値と前記作成時の電子署名を検証し、検証成功した場合のみ、その結合公開ハッシュ値に今回のハッシュ値を結合させ、その値に対する電子署名を生成する。そして、外部から所定の署名データの検証要求を受信すると、1回目から最新までの信頼ポイントにおける公開ハッシュ値の結合値を結合公開ハッシュ値とし、その結合公開ハッシュ値と最新の信頼ポイントに対する電子署名を検証する。
本発明によれば、信頼ポイント情報を紙に印字せずとも、電子的な方法で文書データに対する署名検証を実施することができる。
本発明の実施の形態に係る信頼ポイント作成処理を説明する図である。 本発明の実施の形態に係る信頼ポイントを使用した署名検証処理を説明する図である。 本発明の実施の形態に係る原本性保証システムの構成を示す図である。 本発明の実施の形態に係る処理部の構成を示す図であり、署名生成クライアントの処理部の構成を示す。 本発明の実施の形態に係る処理部の構成を示す図であり、履歴管理サーバの処理部の構成を示す。 本発明の実施の形態に係る署名生成クライアントが生成するデータの構成を示す図であり、署名情報の構成を示す。 本発明の実施の形態に係る署名生成クライアントが生成するデータの構成を示す図であり、署名データの構成を示す。 本発明の実施の形態に係る署名生成クライアントが生成するデータの構成を示す図であり、チェーン情報の構成を示す。 本発明の実施の形態に係る信頼ポイント情報の構成を示す図である。 本発明の実施の形態に係るヒステリシス署名生成処理を示すPADである。 本発明の実施の形態に係る信頼ポイント作成処理を示すPADであり、初回作成時を示す。 本発明の実施の形態に係る信頼ポイント作成処理を示すPADであり、2回目以降作成時を示す。 本発明の実施の形態に係るチェーン検証処理を示すPADである。 本発明の実施の形態に係るヒステリシス検証処理を示すPADである。 同じく、本発明の実施の形態に係るヒステリシス検証処理を示すPADである。 本発明の実施の形態に係るヒステリシス署名生成処理におけるデータの流れを示すデータフロー図である。 本発明の実施の形態に係る信頼ポイント作成処理において公開署名IDを特定する処理を説明する図である。
以下、本発明を実施するための形態について図面を参照して詳細に説明する。
≪システム(ハードウェア)の構成と概要≫
図3は、本発明の実施の形態に係る原本性保証システムの構成を示す図である。図3を参照して、原本性保証システム1のハードウェア構成について説明する。
原本性保証システム1は、署名生成クライアント2および履歴管理サーバ3が、ネットワーク4を介して接続されて構成される。署名生成クライアント2は、文書データを入力し、記憶するとともに、その文書データに対する署名を生成し、その署名データを記憶する。ここでは、特に、1つ前の署名データを含めた署名を行うヒステリシス署名を適用する。署名生成クライアント2は、PC(Personal Computer)などによって実現される。一方、履歴管理サーバ3は、署名生成クライアント2から署名履歴を受信し、その署名履歴から信頼ポイント情報を作成し、公開する。そして、外部から署名データの検証依頼を受けて、その署名データの検証を行うことによって、その署名データに対応する文書データの原本性の検証を可能とする。履歴管理サーバ3は、サーバ用コンピュータによって実現される。ネットワーク4は、署名生成クライアント2および履歴管理サーバ3を接続するネットワークであり、例えば、社内LAN(Local Area Network)などによって実現される。なお、署名生成クライアント2および履歴管理サーバ3の間は、必ずしもネットワーク接続に限られることはなく、例えば、CD−R(Compact Disc Recordable)などの媒体を利用して署名履歴などのデータの移行を行ってもよい。
署名生成クライアント2は、処理部21、入力部22、記憶部23および通信部24を含んで構成される。処理部21は、入力部22、記憶部23および通信部24に接続され、署名生成クライアント2全体を制御する。処理部21は、CPU(Central Processing Unit)が所定のメモリに格納されたプログラムを実行することによって実現される。入力部22は、署名の対象となる文書データを入力し、その文書データを処理部21に渡す。入力部22は、画像データを入力するスキャナ、テキストデータを入力するキーボード、画像データを入力してテキストデータに変換するOCR(Optical Character Reader)などによって実現される。また、文書データの情報源としては、記憶媒体やインタネットなどが考えられる。記憶部23は、署名データ、署名生成や署名検証に使用されるハッシュ化アルゴリズムなどを記憶する。記憶部23は、フラッシュメモリやハードディスク装置などの不揮発性記憶装置によって実現される。通信部24は、ネットワーク4に接続され、ネットワーク4を介して履歴管理サーバ3との通信を行う。通信部24は、ネットワーク接続機器などによって実現される。
履歴管理サーバ3は、処理部31、記憶部32および通信部33を含んで構成される。処理部31は、記憶部32および通信部33に接続され、履歴管理サーバ3全体を制御する。処理部31は、CPUが所定のメモリに格納されたプログラムを実行することによって実現される。記憶部32は、署名データ、署名検証に使用されるハッシュ化アルゴリズム、公開ハッシュ値の結合値に対する署名などを記憶する。記憶部32は、フラッシュメモリやハードディスク装置などの不揮発性記憶装置によって実現される。通信部33は、ネットワーク4に接続され、ネットワーク4を介して署名生成クライアント2との通信を行う。通信部33は、ネットワーク接続機器などによって実現される。
≪処理部(プログラム)の構成と概要≫
図4および図5は、本発明の実施の形態に係る処理部の構成を示す図である。図4および図5を参照して、処理部21および処理部31のプログラム構成について説明する。図4に示すように、署名生成クライアント2の処理部21のプログラムは、クライアント用アプリケーションプログラム部(以下、クライアントAP部という)211、署名生成処理部212、署名検証処理部213および暗号化処理部214を含んで構成される。クライアントAP部211は、文書データの入力、その文書に対する署名データの生成、その署名データの検証などの一連の業務処理を行うアプリケーションプログラムである。署名生成処理部212は、クライアントAP部211からコールされて起動され、クライアントAP部211から入力した文書データなどから署名データを生成し、その署名データを出力するプログラムである。署名検証処理部213は、クライアントAP部211からコールされて起動され、クライアントAP部211から入力した文書データや署名値などについて単体検証を行い、その単体検証の結果を出力するプログラムである。
暗号化処理部214は、署名生成処理部212および署名検証処理部213からコールされて起動され、入力した文書データや署名データをハッシュ化し、そのハッシュ値を出力するプログラムである。また、署名生成処理部212から入力した署名データのハッシュ値を秘密鍵によって暗号化し、その暗号化後の署名値を出力するプログラムである。なお、署名生成処理部212および署名検証処理部213は、クライアントAP部211に対してAPI(Application Program Interface)によって提供される。また、暗号化処理部214は、署名生成処理部212および署名検証処理部213に対してAPIによって提供される。
図5に示すように、履歴管理サーバ3の処理部31のプログラムは、サーバ用アプリケーションプログラム部(以下、サーバAP部という)311、署名検証処理部312、暗号化処理部313およびDB(Data Base)アクセス処理部314を含んで構成される。サーバAP部311は、信頼ポイント情報の作成、記憶や署名データの検証などの一連の業務処理を行うアプリケーションプログラムである。署名検証処理部312は、サーバAP部311からコールされて起動され、サーバAP部311から入力した文書データや署名データなどについて単体検証またはヒステリシス検証を行い、その検証結果を出力するプログラムである。暗号化処理部313は、署名検証処理部312からコールされて起動され、署名検証処理部312から入力した署名データをハッシュ化し、そのハッシュ値を出力するプログラムである。
DBアクセス処理部314は、サーバAP部311からコールされて起動され、記憶部32に構築されたDBにアクセスして、サーバAP部311から入力したデータを格納したり、格納されたデータをサーバAP部311に出力したりするプログラムである。DBアクセス処理部314は、データベースアクセス用のAPIであるODBC(Open Data Base Connectivity)およびデータベース管理システム(DBMS、Data Base Management System)を介してDBにアクセスする。なお、署名検証処理部312およびDBアクセス処理部314は、サーバAP部311に対してAPIによって提供される。また、暗号化処理部313は、署名検証処理部312に対してAPIによって提供される。
≪データの構成と概要≫
図6ないし図8は、本発明の実施の形態に係る署名生成クライアント2が生成するデータの構成を示す図である。ここで説明するデータは、署名情報5、署名データ6およびチェーン情報7であり、それぞれが記憶部23に記憶される。署名情報5は、署名生成クライアント2の入力部22が文書データを入力したときに、処理部21がその文書データに対応して生成するものである。図6に示すように、署名情報5は、署名ID51および署名データ6を含んで構成される。署名ID51は、署名情報5および署名データ6に固有の番号であり、さらに詳述すると、署名生成クライアント2に固有の番号および署名ごとにインクリメントされて付与される番号からなる。これは、署名ID51が署名生成クライアント2において固有であるとともに、署名情報5を受信する履歴管理サーバ3においても固有である必要があるためである。署名データ6は、入力された文書データの原本性を将来に亘って保証するために、処理部21が生成するものである。以上によると、署名情報5は、署名ID51と署名データ6との対応関係を示すものであり、署名ID51によって対応する署名データ6を特定することができる。
図7に示すように、署名データ6は、署名対象データ61、署名対象外データ62、証明書63および署名値64を含んで構成される。署名対象データ61は、文字通り、署名の対象となるデータであり、そのデータ全体のハッシュ値を算出し、そのハッシュ値を秘密鍵によって暗号化したものが署名値64となる。
署名対象データ61は、オブジェクトID611、文書データのハッシュ値612、ヒステリシス署名のバージョン613、署名ID614、前署名ID615、前署名データのハッシュ値616および署名データの生成時刻617を含んで構成される。オブジェクトID611は、文書データのハッシュ値612を算出するハッシュ化アルゴリズムに固有の番号(ハッシュ化アルゴリズムの種類を示す番号)であり、RFC(Request For Comments)に規定されている情報である。なお、RFCとは、インタネットの技術開発組織であるIETF(Internet Engineering Task Force)が公開している技術提案やコメントの文書のことである。文書データのハッシュ値612は、文書データから所定のハッシュ化アルゴリズムによって算出される。そのハッシュ化アルゴリズムは、プログラムとして記憶部23に記憶されており、必要に応じて所定のメモリにロードされ、CPUによって実行される。
ヒステリシス署名のバージョン613は、署名データ6全体のデータ形式を示す。ヒステリシス署名のバージョン613は、具体的には1.0のような数値が記載されており、将来ヒステリシス署名が拡張された場合にバージョンを変えることによりデータ形式を区別することができる。署名ID614は、署名ID51と同様であるが、署名データ6の内部に記述されるデータとして、署名データ6の外部に付加される署名ID51とは区別するために、符号を別にしている。前署名ID615は、署名チェーンにおいて署名データ6の1つ前(過去方向)につながっている署名データ(以下、前署名データという)の署名IDである。前署名データのハッシュ値616は、前署名データから所定のハッシュ化アルゴリズムによって算出される。署名データの生成時刻617は、文字通り、署名データ6が生成された時刻を示す。なお、前署名ID615および前署名データのハッシュ値616は、記憶部23に記憶された前署名データから求めるものとする。これらの過去の情報が署名対象データ61に含まれるが故に、ヒステリシス署名と呼ばれるのである。
署名対象外データ62は、文字通り、署名の対象とならないデータである。証明書63は、暗号化に用いられた秘密鍵が署名者本人のものであり、かつ、その秘密鍵が改ざんされていないこと(換言すれば、公開鍵を用いることによって署名値64が正しく復号できること)を証明するものである。証明書63は、有効期限631および公開鍵632を含んで構成される。有効期限631は、証明書63の有効期限であり、それが経過すると、公開鍵が秘密鍵に対応するものであることが保証されなくなる。公開鍵632は、署名値64を復号して署名対象データ61のハッシュ値にするときに使用される。署名値64は、先に説明したように、署名対象データ61のハッシュ値を算出し、そのハッシュ値を暗号化したものである。なお、本実施の形態では、ハッシュ化アルゴリズムは、署名生成クライアント2の暗号化処理部214および履歴管理サーバ3の暗号化処理部313がAPIによって提供するものとする。
チェーン情報7は、署名生成クライアント2における署名チェーンに関する情報である。チェーン情報7は、図8に示すように、チェーンID71および最新署名ID72を含んで構成される。チェーンID71は、署名チェーンに固有の番号であり、詳述すると、署名生成クライアント2が1つの署名チェーンを持つので、署名生成クライアント2に固有の番号となる。これは、チェーン情報7を受信する履歴管理サーバ3において固有である必要があるためである。最新署名ID72は、署名チェーンにおける最新の署名データの署名IDである。処理部21のクライアントAP部211は、文書データから署名データ6を生成するときに、最新署名ID72を前署名ID615として用いるとともに、最新署名ID72を1つインクリメントした値を署名ID614として用いる。そして、新たな署名データ6を生成した後に、最新署名ID72自体の値を1つインクリメントする。
図9は、本発明の実施の形態に係る信頼ポイント情報の構成を示す図である。信頼ポイント情報は、履歴管理サーバ3が、署名生成クライアント2から受信した署名情報5およびチェーン情報7から、従来は公開すべきだった署名データ(以下、公開署名データという)を特定し、その公開署名データに関する情報をまとめたものである。
図9は、記憶部32に記憶される信頼ポイント情報の構成を示す。図9に示すように、信頼ポイント情報8は、信頼ポイントID81、公開署名ID82、オブジェクトID83およびハッシュ化手順84を含んで構成される。信頼ポイントID81は、信頼ポイント情報8に固有の番号である。公開署名ID82は、公開署名データの署名IDである。オブジェクトID83は、信頼ポイント情報として公開するハッシュ値(以下、公開ハッシュ値という)を算出するハッシュ化アルゴリズムに固有の番号である。
ハッシュ化手順84は、公開署名データから公開ハッシュ値を算出する手順を示すものである。例えば、公開署名データA、BおよびCから公開ハッシュ値を算出する場合には、公開署名データA、BおよびCを一体化して、その一体化したデータをハッシュ化する方法や、公開署名データA、BおよびCをそれぞれハッシュ化し、その結果である3つのハッシュ値をまとめてさらにハッシュ化する方法などがある。また、ハッシュ化する公開署名データの順序は、必ずしもA、B、Cの順である必要はなく、異なる順序であってよい。このように、同じ公開署名データをハッシュ化するにも様々な手順が考えられるので、その手順を特定するのがハッシュ化手順84である。ハッシュ化手順84は、処理部31のサーバAP部311がヒステリシス検証を行う場合に、公開ハッシュ値と比較照合するために、公開署名データから改めてハッシュ値を算出するときに用いられる。なお、信頼ポイント情報8は、信頼ポイントを作成した日時や公開先の情報を含んでもよい。なお、本実施の形態では、ハッシュ化アルゴリズムは、履歴管理サーバ3の暗号化処理部313がAPIによって提供するものとする。
≪システムの処理≫
続いて、図10ないし図15を参照して、本発明の実施の形態に係る原本性保証システムの処理について説明する。原本性保証システム1では、署名生成クライアント2において、文書データを入力、記憶した場合に、その文書データに対して署名データを生成し、登録する。そして、署名データ単体の有効期限が経過する前に、署名データの履歴を署名生成クライアント2から履歴管理サーバ3に送信する。履歴管理サーバ3において、受信した署名データの履歴から信頼ポイント情報を生成し、公開する。この場合、署名データの履歴(署名チェーン)が虫食いや矛盾により途切れていても、エラーになっていない署名データの原本性を保証することができるように信頼ポイント情報を生成する。その後、外部から履歴管理サーバ3に署名データの検証依頼が行われ、履歴管理サーバ3は、その署名データの原本性を検証し、その検証結果を外部に送信する。
まず、図10を参照して、署名生成クライアント2におけるヒステリシス署名生成処理について説明する(適宜図3、図4、図5、図6、図7、図8および図16参照)。この処理は、署名生成クライアント2においてテキストデータや画像データが文書データとして入力された場合に行われる。なお、図10はヒステリシス署名生成処理を示すPAD(Problem Analysis Diagram)であり、図16はヒステリシス署名生成処理におけるデータの流れを示すデータフロー図である。
最初に、処理部21のクライアントAP部211は、入力部22から文書データ92(図16参照)を入力し、その文書データ92を記憶部23に記憶する(ステップS601)。次に、クライアントAP部211は、前署名データ95が取得可能であるか否かをチェックする(ステップS602)。具体的には、クライアントAP部211は、記憶部23に記憶されているチェーン情報7から最新署名ID72を読み出し、その最新署名ID72を署名ID51とする署名データ6をさらに記憶部23の署名情報5から読み出す。そのとき、クライアントAP部211は、その署名データ6の読み出しができるか否かを確認する。
前署名データ95が取得可能であれば(ステップS602のYes)、クライアントAP部211は、署名検証処理部213をコールすることによって前署名データ95の単体検証を行う(ステップS603)。ここで、図7を参照しつつ、署名検証処理部213による単体検証の具体的な内容について説明する。最初に、署名検証処理部213は、証明書63の検証を行う。
証明書63の検証とは、まず証明書63に記載されている有効期限631と現在時刻を比較し、有効期限631が経過していないか否かを確認する処理でる。次に、署名検証処理部213は、認証局が公開している証明書失効リストを確認する。証明書失効リストとは、認証局が明示的に失効を示した証明書63の一覧であり、秘密鍵の漏洩など何らかの理由により強制的に失効された証明書63の一覧である。証明書失効リストは、一般にインターネットなどで認証局が公開している。署名検証処理部213は、さらに証明書63の改ざん有無を確認する。証明書63には認証局が付与した電子署名が搭載されているため、署名検証処理部213は、この電子署名の検証を行い、証明書63の改ざん有無を確認する。この証明書63の検証は、ネットワーク4に接続された外部の認証局に依頼してもよい。
次に、署名検証処理部213は、文書データのハッシュ値を検証する。署名対象外データ62に記載されているオブジェクトIDに対応するハッシュ化アルゴリズムを持つ暗号化処理部214によって、文書データからハッシュ値を算出する。そして、その文書データのハッシュ値と、署名対象データ61の文書データのハッシュ値612とを比較照合する。なお、文書データは、ステップS601で入力したものである。さらに、署名値64の検証を行う。暗号化処理部214によって、署名対象データ61から第1のハッシュ値を算出する。一方、公開鍵632を用いて、署名値64から第2のハッシュ値に復号する。そして、第1のハッシュ値と第2のハッシュ値とを比較照合する。
前署名データの単体検証がOKであれば(ステップS603のYes)、まず、署名検証処理部213は、最新署名ID72の値を前署名ID97とし、前署名ID97をインクリメントする(ステップS605)。そのインクリメントした後の値が、署名IDとして署名生成処理部212に入力される。次に、前署名データのハッシュ値96を取得する(ステップS606)。具体的には、暗号化処理部214によって、前署名データ95から前署名データのハッシュ値96を算出する。そして、署名データ6を生成する(ステップS607)。具体的には、クライアントAP部211が署名生成処理部212をコールすることによって、署名生成処理部212が行う。図16に示すように、署名生成処理部212に入力される情報には、文書データ92、署名対象データ93、署名対象外データ94、前署名データのハッシュ値96および前署名ID97がある。
暗号化処理部214のハッシュ化アルゴリズムのオブジェクトIDが署名データ6のオブジェクトID611に設定される。また、暗号化処理部214によって文書データ92から算出されたハッシュ値が文書データのハッシュ値612に設定される。署名対象データ93には、ヒステリシス署名のバージョン、署名IDおよび現在の時刻情報がある。現在の時刻情報は、署名生成クライアント2の内部時計による。これらの情報は、それぞれヒステリシス署名のバージョン613、署名ID614および署名データの生成時刻617に設定される。署名対象外データ94には、署名の対象とならないデータおよび証明書がある。これらの情報は、それぞれ署名対象外データ62および証明書63に設定される。前署名データのハッシュ値96は、そのまま前署名データのハッシュ値616に設定される。前署名ID97は、そのまま前署名ID615に設定される。
さらに、署名生成処理部212は、暗号化処理部214によって署名対象データ61全体からハッシュ値を算出し、そのハッシュ値を入力情報としてさらに暗号化処理部214をコールする。暗号化処理部214は、そのハッシュ値を秘密鍵によって暗号化し、その値を署名生成処理部212に出力する。署名生成処理部212は、暗号化処理部214から受けた値を署名データ6の署名値64に設定する。
ステップS602で前署名データが取得できなかった場合(ステップS602のNo)、署名生成処理部212は、新規の署名データを生成する(ステップS604)。また、ステップS603で前署名データの単体検証がOKでなかった場合(ステップS603のNo)、署名生成処理部212は、新規の署名データを生成する(ステップS608)。ステップS604およびステップS608で行われる新規の署名データの生成は、過去の署名データを使わないものであり、ステップS607に示した処理から前署名データのハッシュ値96および前署名ID97の入力を除いた処理となる。この場合、最新署名ID72の値をインクリメントした値を署名対象データ93の署名IDとして、署名生成処理部212の入力情報に設定する。そして、署名生成処理部212は、生成した署名データ6を登録する(ステップS609)。具体的には、署名ID51および署名データ6を新たな署名情報5として記憶部23に記憶する。そして、チェーン情報7の最新署名ID72をインクリメントする。これによって、署名生成クライアント2において署名履歴が1つ追加されたことになる。
次に、図11ないし図13を参照して、履歴管理サーバ3における信頼ポイント情報の作成処理について説明する(適宜図3、図4、図5、図6、図7、図8、図9および図17参照)。この処理は、署名データ6の証明書63が失効する前にその署名データ6の原本性を保証するために、その署名データ6を含む署名履歴が各署名生成クライアント2から履歴管理サーバ3に送信された場合に行われる。換言すれば、署名データの生成と署名履歴の管理とを別の筐体で実現する場合に、署名データ6を生成するたびに情報の送受信を行う必要がないので、筐体間の通信を削減することができる。
署名生成クライアント2から履歴管理サーバ3に送信される署名履歴には、署名情報5およびチェーン情報7がある。履歴管理サーバ3において、処理部31のサーバAP部311は、通信部33経由でそれらの情報を受信し、その受信した情報をDBアクセス処理部314経由で記憶部32のDBに格納する。なお、図11および図12は信頼ポイント作成処理を示すPADであり、図13はチェーン検証処理を示すPADであり、図17は信頼ポイント作成処理において公開署名IDを特定する処理を説明する図である。
図11に示すように、1回目の信頼ポイント作成処理において、まず、処理部31のサーバAP部311は、1回目の信頼ポイントID81を採番する(ステップS701)。次に、サーバAP部311は、記憶部32のDBに格納された情報を読み出し、その情報から形成される各チェーン(署名チェーン)の先頭から、最初に作成した署名データまでのチェーン検証を行う(ステップS702)。具体的には、各チェーンについて、Nをチェーンの先頭に位置する署名データの署名IDとし、Mをそのチェーンにおいて最初に作成した署名データの署名IDとする入力情報により、図13に示すチェーン検証処理をコールする。ここで、先頭に位置する署名データの署名ID:Nは、チェーン情報7の最新署名ID72とする。最初に作成した署名データの署名ID:Mは、最新の信頼ポイント情報8から読み出した1以上の公開署名ID82を最新署名ID72と比較した場合に、署名IDに含まれる署名生成クライアント2に固有の番号(チェーンID71に対応する値)が一致した公開署名ID82とする。これは、同じ署名チェーンに属する公開署名ID82を特定するためである。
ここで、図13を参照して、チェーン検証処理について説明する。チェーン検証処理は、Nを始点となる署名IDとし、Mを終点となる署名IDとして、前後の署名IDに対応する署名データのハッシュ値同士を比較することによって、前後する署名データ間の整合性を順次検証する処理である。図13に示すように、最初に、Nを署名IDとする署名データ6を取得する(ステップS801)。具体的には、サーバAP部311が、DBアクセス処理部314をコールして所望の署名IDを持つ署名データ6を入力する(以下同様)。そして、変数iをNからM+1まで1ずつ減算(デクリメント)しながら、各変数iについてステップS803ないしステップS806の一連の処理を行うように制御する(ステップS802)。
一連の処理では、まず、i−1を署名IDとする署名データ6を取得する(ステップS803)。次に、iを署名IDとする署名データ6に含まれる前署名データのハッシュ値616と、i−1を署名IDとする署名データ6から算出したハッシュ値とを比較する(ステップS804)。2つのハッシュ値が一致すれば(ステップS805のYes)、iおよびi−1を署名IDとする署名データの組合せに対して「正常」を設定する(ステップS806)。一致しなければ(ステップS805のNo)、その署名データの組合せに対して「エラー」を設定する(ステップS807)。なお、ステップS801およびステップS803において、所望の署名データ6が取得できなかった場合には、署名データの組合せに対して「エラー」を設定することになる。
図11に戻って、チェーン検証処理の結果から、各チェーンの末端署名IDおよび虫食いチェーンの末端署名IDを取得する(ステップS703)。チェーンの末端署名IDは、原則的には先頭に位置する署名データの署名IDであるが、それが読み出せなければ、先頭に最も近い、読み出し可能な署名データの署名IDということになる。虫食いチェーンの末端署名IDは、途中の署名データが読み出せなかったり、署名データ間に矛盾があったりした場合に、読み出しエラーや矛盾の原因となった署名データを除外することによってチェーンが不連続になるが、そのときに残ったチェーンの末端に位置する(最新の)署名データの署名IDである。これらの末端署名IDが、公開署名ID82となる。そして、それらをまとめて信頼ポイントという。
具体的には、まず、先頭に最も近い、読み出し可能な署名データの署名IDをチェーンの末端署名IDとする。そして、過去に遡りながら、読み出し可能な署名データの中でも、連続するチェーンを形成する署名データのうち、最新の署名データの署名IDを虫食いチェーンの末端署名IDとする。ここで、連続するチェーンを形成するとは、前後の署名データのハッシュ値の比較結果が「正常」であると設定された組合せが連続することによって、チェーンが途切れないことをいう。なお、2以上の署名データが連続するチェーンではなく、前後が途切れた1つの署名データであっても、末端署名データとなりうる。
図17は、署名チェーンに対して末端署名データを取得する処理を説明する図である。チェーンごとに、P0を署名IDとする署名データなど(以下、署名データP0などという)がつながっている様子を示している。そして、署名データP0、Q0、R0が前回の公開署名データであり、それらがまとまって前回の信頼ポイントとなっている。図17に示すように署名チェーンが正常であれば、正に各チェーンの末端に位置する署名データP4、Q3およびR2が末端署名データ、すなわち、公開署名データとなり、それらがまとまって信頼ポイントとなる。ここで、「署名チェーンが正常」とは、例えば、チェーン検証の結果、署名データP4とP3、P3とP2、P2とP1、P1とP0の組合せがそれぞれ「正常」であること(整合性がとれていること)をいう。この場合、署名データP4ないしP0が正常にチェーンされていることから、署名データP4を公開することによって、署名データP4ないしP0の原本性が保証されることになる。
図11に戻って、サーバAP部311は、ステップS703で取得した末端署名IDから信頼ポイント情報8を作成し、記憶部32に記憶する(ステップS704)。
最後に、公開ハッシュ値H1に対し、公開鍵証明書が有効期限内である秘密鍵にて電子署名S1を生成し、記憶部32に記憶する(ステップS705)。以上が1回目の信頼ポイント作成処理である。
次に、n回目(n≧2)の信頼ポイント作成処理を図12に示す。
まず、処理部31のサーバAP部311は、記憶部33に格納された信頼ポイント情報を全て読み出し、公開ハッシュ値H、H、・・・、Hn−1を計算する。具体的には、i回目における信頼ポイント情報から、i回目における公開署名IDを全て読み出し、i回目における公開署名をすべて記憶部33から取得し、i回目におけるオブジェクトIDおよびハッシュ化手順を用いて公開ハッシュ値Hを算出する。このように1回目からn−1回目までの信頼ポイント情報から、H、H、・・・、H−1までの各公開ハッシュ値を再度算出する。さらに1回目かi回目までの公開ハッシュ値の統合値H+H+・・・+Hn−1を算出する(ステップS711)。Kn−1に対し、n−1回目の信頼ポイント作成処理で生成した署名Sn−1にて署名検証を実施する(ステップS712)。
n−1の署名検証が成功した場合(ステップS713のYes)、処理部31のサーバAP部311は、信頼ポイントIDを採番する(ステップS714)。具体的には、記憶部32に記憶されている最新の信頼ポイント情報8から信頼ポイントID81を読み出し、その信頼ポイントID81の値をインクリメントしたものを新たな信頼ポイントIDとする。次に、サーバAP部311は、記憶部32のDBに格納された情報を読み出し、その情報から形成される各チェーン(署名チェーン)の先頭から、以前に作成した公開署名データまでのチェーン検証を行う(ステップS715)。具体的には、各チェーンについて、Nをチェーンの先頭に位置する署名データの署名IDとし、Mをそのチェーンにおいて以前に作成した公開署名データの署名IDとする入力情報により、図13に示すチェーン検証処理をコールする。ここで、先頭に位置する署名データの署名ID:Nは、チェーン情報7の最新署名ID72とする。以前に作成した公開署名データの署名ID:Mは、最新の信頼ポイント情報8から読み出した1以上の公開署名ID82を最新署名ID72と比較した場合に、署名IDに含まれる署名生成クライアント2に固有の番号(チェーンID71に対応する値)が一致した公開署名ID82とする(ステップS716)。以上の処理により生成された信頼ポイント情報を、記憶部32に記憶する(ステップS717)。
最後に、結合公開ハッシュ値Kを生成し、Kに対し、公開鍵証明書が有効期限内である秘密鍵にて電子署名Sを生成し、記憶部32に記憶する(ステップS718)。以上がn回目の信頼ポイント作成処理である。
なお、以上にて延べたとおり、n回目の信頼ポイント作成処理を実施する場合、Sn−1の署名検証に成功する必要があるため、Sn−1を生成するときに用いた秘密鍵に対する公開鍵証明書が有効期限内で、n回目の信頼ポイント作成処理を実施しなければならない点に留意する必要がある。
続いて、図14および図15を参照して、履歴管理サーバ3における信頼ポイントを使用したヒステリシス検証処理について説明する(適宜図3、図4、図5、図6、図7、図8および図9参照)。この処理は、外部から署名データの原本性を検証依頼するために、署名データが履歴管理サーバ3に送信された場合に行われる。
最初に、処理部31のサーバAP部311は、外部から、例えば、ネットワーク4および通信部33を介して署名データの検証依頼を受信する。そして、受信した署名データを入力情報として、署名検証処理部312をコールする。ステップS901ないしステップS909の処理は、署名検証処理部312によって行われる。
まず、署名検証処理部312は、記憶部32のDBに格納された情報を読み出し、今までに生成された全ての信頼ポイント情報から公開ハッシュ値H,H,…,H(最後に実施した信頼ポイント作成処理がN回目とする)を算出する。次に結合公開ハッシュ値K=H+H+…+Hを求める(ステップS901)。結合公開ハッシュ値Kと署名Sを署名検証する(ステップS902)。結合公開ハッシュ値Kと署名Sの署名検証に成功した場合(ステップS903のYes)、すべての公開署名データが改ざんされていないことが保証される。なぜならば、先に述べたとおり、S生成時には必ずKi−1とSi−1の署名検証を実施しており、署名検証に成功したときのみSを生成しているからである。
次に、署名検証処理部312は、入力された署名データから署名ID:Mを抽出する(ステップS904)。これは、図7に示す署名データ6の構成に従って署名ID614を抽出し、その署名ID614の値をMとするものである。そして、入力された署名データと、記憶部32に記憶された署名情報5のうち、署名ID:Mの署名データとが一致するか否かをチェックする(ステップS905)。署名データ同士が一致した場合には(ステップS905のYes)、署名ID:Mの署名データと同じチェーンに属し、未来方向の最も近くにある公開署名ID:Lを取得する(ステップS906)。
最後に、署名ID:Lを始点とし、署名ID:Mを終点とする入力情報を設定して、図13に示すチェーン検証処理をコールする(ステップS907)。チェーン検証処理については、既に説明したとおりである。署名検証処理部312は、それらの検証結果を出力情報としてサーバAP部311にリターンする。そして、サーバAP部311は、それらの検証結果を受け取り、外部の検証依頼元に送信する。
以上によれば、外部の検証依頼元は、履歴管理サーバ3から受信した検証結果が正常であれば、送信した署名データ6の原本性が保証されたことになり、さらに、その署名データ6内の文書データのハッシュ値612と、実際に文書データから算出したハッシュ値とを比較することによって、文書データの原本性を検証することができる。なお、外部の検証依頼元が文書データを履歴管理サーバ3に送信することにより、履歴管理サーバ3が文書データのハッシュ値を比較検証するようにしてもよい。
以上本発明の実施の形態について、本発明の要点を図1および図2の例で示す。図1は2回目の信頼ポイント作成時の処理の概要図である。具体的にはP,Q,Rの署名チェーンが存在する場合を示しており、信頼ポイント作成時には前回の信頼ポイント作成後に初めて生成された署名SigP−5、SigQ−4、SigR−3から未来方向にチェーン検証を実施し、最新の署名SigP−8、SigQ−6、SigR−4を公開署名とし、これらの公開署名から公開ハッシュ値H2を生成する。次に、前回信頼ポイント作成時の公開ハッシュ値H1と、H1に対する電子署名S1を署名検証する。検証に成功した場合のみ、結合公開ハッシュ値H1+H2を求め、これに対する電子署名S2を生成し格納する。図2は最新の信頼ポイントが2回目の場合でSigP−1に対応する文書の署名検証時の概要図である。まずSigP−1から公開署名SigP−4までのチェーン検証を実施する。次に、公開署名から公開ハッシュ値H1およびH2を求め、結合公開ハッシュ値H1+H2を求め、これに対する電子署名S2を署名検証する。これらの検証にすべて成功した場合、SigP−1およびS1の有効期限が切れた後でも、改ざんされていないことが証明できる。ただし、検証した時点で電子署名S2の有効期限が切れていない必要があることに留意する必要がある。
以上、本発明の実施の形態について説明したが、図3に示す署名生成クライアント2および履歴管理サーバ3のそれぞれで実行されるプログラムをコンピュータによる読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施の形態に係る原本性保証システムが実現されるものとする。なお、プログラムをインタネットなどのネットワーク経由でコンピュータシステムに提供するようにしてもよい。また、署名生成クライアント2および履歴管理サーバ3のそれぞれで実行されるプログラム(処理部)をハードウェアにより実現してもよい。
以上本発明について好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
2・・・署名生成クライアント、3・・・履歴管理サーバ、4・・・ネットワーク、21、31・・・処理部、22・・・入力部、23、32・・・記憶部、21、31・・・処理部、24、33・・・通信部。

Claims (12)

  1. 管理サーバにより、文書データに対して電子署名を行った結果である署名データの原本性を保証する原本性保証方法であって、
    外部から所定の署名データの検証要求を受信する処理と、
    記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
    該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成する処理と、
    該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成する処理と、
    該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する処理とを実施する、
    ことを特徴とする原本性保証方法。
  2. 前記検証に成功した場合に、前記所定の署名データと同じ署名チェーン情報に属し、未来方向の最も近くにある公開署名データから前記所定の署名データまでに対して、前後する署名データ間の整合性を順次検証する処理を実施する、
    ことを特徴とする請求項1に記載の原本性保証方法。
  3. 管理サーバにより、文書データに対して電子署名を行った結果である署名データの原本性を保証する原本性保証方法であって、
    記憶部から、複数の署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
    該読み出した署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、ハッシュ値(H、H、・・・、Hn−1)を生成する処理と、
    該生成したハッシュ値のそれぞれを結合した第1の結合ハッシュ値(H+H+・・・+Hn−1)を生成する処理と、
    前記第1の結合ハッシュ値に対して、第1の電子署名(Sn−1)を生成する処理と、
    該生成した第1の結合ハッシュ値と前記第1の電子署名とを検証する処理と、
    該検証が成功した場合、前記記憶部から読み出した対応署名データおよびハッシュ化アルゴリズムを用いて公開ハッシュ値(H)を生成する処理と、
    前記第1の結合ハッシュ値に前記生成した公開ハッシュ値を結合した第2の結合ハッシュ値(H+H+・・・+H)を生成する処理と、
    前記第2の結合ハッシュ値に対して、第2の電子署名(S)を生成して前記記憶部に格納する処理と、
    外部からネットワークを介して所定の署名データの署名検証要求を受信すると、前記第2の結合ハッシュ値と前記第2の電子署名とを検証する処理とを実施する、
    ことを特徴とする署名データの原本性保証方法。
  4. 文書データに対する電子署名を行う際に、前記文書データに固有の第1の情報および前回の電子署名の結果である署名データが論理的につながる署名チェーン情報を形成する1以上の署名生成クライアントとネットワークを介して接続された管理サーバにおける前記署名データの原本性保証方法であって、
    前記署名生成クライアントから前記署名チェーン情報を前記ネットワークを介して受信する処理と、
    該署名チェーン情報を記憶部に格納する処理と、
    該署名チェーン情報から公開すべき公開署名データを取得する処理と、
    該公開署名データから所定のハッシュ化アルゴリズムを用いてハッシュ値を算出し、前記公開署名データに固有の第2の情報、および、前記所定のハッシュ化アルゴリズムに固有の第3の情報を前記記憶部に格納する処理と、
    前記第2の情報、前記第3の情報および前記ハッシュ値を、前記第2の情報に対応する前記公開署名データが改ざんされていないことを保証する信頼ポイント情報として作成する処理と、
    1回目から前回までの各信頼ポイント情報における前記ハッシュ値を結合した結合公開ハッシュ値と、前回信頼ポイント情報作成時に生成した電子署名とを署名検証する処理と、
    該検証が成功した場合、1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値に対する電子署名を生成し前記記憶部に格納する処理と、
    外部から前記ネットワークを介して署名データの署名検証要求を受信すると、前記1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値と該結合公開ハッシュ値に対する電子署名とを検証する処理とを実施する、
    ことを特徴とする署名データの原本性保証方法。
  5. 前記署名チェーン情報から前記公開署名データを取得する処理において、最新の署名データから前回公開した署名データまでに対して、前後する2個の署名データのうち、新しい署名データに含まれる前記第2の情報と、古い署名データから求めた第2の情報とを比較することによって、前後する署名データ間の整合性を順次検証し、該整合性が継続したときに、前記最新の署名データを公開署名データとし、前記整合性が途切れたときに、その整合性が連続する2以上の署名データのうちの新しい署名データ、または、前後が途切れた1の署名データを公開署名データとする 、
    ことを特徴とする請求項4に記載の署名データの原本性保証方法。
  6. 文書データに対して電子署名を行った結果である署名データの原本性を保証する管理サーバであって、
    記憶部と処理部とを有し、
    前記処理部は、
    外部から所定の署名データの検証要求を受信し、
    記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出し、
    該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成し、
    該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成し、
    該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する、
    ことを特徴とする管理サーバ。
  7. 前記処理部は、
    前記検証に成功した場合に、前記所定の署名データと同じ署名チェーン情報に属し、未来方向の最も近くにある公開署名データから前記所定の署名データまでに対して、前後する署名データ間の整合性を順次検証する
    ことを特徴とする請求項6に記載の管理サーバ。
  8. 文書データに対して電子署名を行った結果である署名データの原本性を保証する管理サーバであって、
    記憶部と処理部とを有し、
    前記処理部は、
    記憶部から、複数の署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出し、
    該読み出した署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、ハッシュ値(H、H、・・・、Hn−1)を生成し、
    該生成したハッシュ値のそれぞれを結合した第1の結合ハッシュ値(H+H+・・・+Hn−1)を生成し、
    前記第1の結合ハッシュ値に対して、第1の電子署名(Sn−1)を生成し、
    該生成した第1の結合ハッシュ値と前記第1の電子署名とを検証し、
    該検証が成功した場合、前記記憶部から読み出した対応署名データおよびハッシュ化アルゴリズムを用いて公開ハッシュ値(H)を生成し、
    前記第1の結合ハッシュ値に前記生成した公開ハッシュ値を結合した第2の結合ハッシュ値(H+H+・・・+H)を生成し、
    前記第2の結合ハッシュ値に対して、第2の電子署名(S)を生成して前記記憶部に格納し、
    外部からネットワークを介して所定の署名データの署名検証要求を受信すると、前記第2の結合ハッシュ値と前記第2の電子署名とを検証する、
    ことを特徴とする管理サーバ。
  9. 文書データに対する電子署名を行う際に、その文書データに固有の情報および前回の電子署名の結果である署名データが論理的につながる署名チェーン情報を形成する1以上の署名生成クライアントとネットワークを介して接続された管理サーバであって、
    記憶部と処理部とを有し、
    前記処理部は、
    前記署名生成クライアントから前記署名チェーン情報を前記ネットワークを介して受信し、
    該署名チェーン情報を記憶部に格納し、
    該署名チェーン情報から公開すべき公開署名データを取得し、
    該公開署名データから所定のハッシュ化アルゴリズムを用いてハッシュ値を算出し、前記公開署名データに固有の第2の情報、および、前記所定のハッシュ化アルゴリズムに固有の第3の情報を前記記憶部に格納し、
    前記第2の情報、前記第3の情報および前記ハッシュ値を、前記第2の情報に対応する前記公開署名データが改ざんされていないことを保証する信頼ポイント情報として作成し、
    1回目から前回までの各信頼ポイント情報における前記ハッシュ値を結合した結合公開ハッシュ値と、前回信頼ポイント情報作成時に生成した電子署名とを署名検証し、
    該検証が成功した場合、1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値に対する電子署名を生成し前記記憶部に格納し、
    外部から前記ネットワークを介して署名データの署名検証要求を受信すると、前記1回目から今回までの各信頼ポイント情報における結合公開ハッシュ値と該結合公開ハッシュ値に対する電子署名とを検証する、
    ことを特徴とする管理サーバ。
  10. 前記処理部は、
    前記署名チェーン情報から公開署名データを取得する場合に、最新の署名データから前回公開した署名データまでに対して、前後する2個の署名データのうち、新しい署名データに含まれる第2の情報と、古い署名データから求めた第2の情報とを比較することによって、前後する署名データ間の整合性を順次検証し、前記整合性が継続したときに、前記最新の署名データを公開署名データとし、前記整合性が途切れたときに、その整合性が連続する2以上の署名データのうちの新しい署名データ、または、前後が途切れた1の署名データを公開署名データとする、
    ことを特徴とする請求項9に記載の管理サーバ。
  11. コンピュータに、文書データに対して電子署名を行った結果である署名データの原本性を保証する処理を実行させるプログラムであって、
    外部から所定の署名データの検証要求を受信する処理と、
    記憶部から、複数の前記署名データと該署名データの各々に対応したハッシュ化アルゴリズムを読み出す処理と、
    該署名データの各々から、前記対応するハッシュ化アルゴリズムを用いて、これに対する電子署名の有効期限が切れているハッシュ値を生成する処理と、
    該ハッシュ値のそれぞれを結合した結合ハッシュ値を生成する処理と、
    該結合ハッシュ値と、該結合ハッシュ値に対する有効期限内の電子署名とを検証する処理とを前記コンピュータに実行させる、
    ことを特徴とするプログラム。
  12. 請求項11に記載のプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2010001649A 2010-01-07 2010-01-07 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 Expired - Fee Related JP5544175B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010001649A JP5544175B2 (ja) 2010-01-07 2010-01-07 原本性保証方法、管理サーバ、プログラムおよび記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010001649A JP5544175B2 (ja) 2010-01-07 2010-01-07 原本性保証方法、管理サーバ、プログラムおよび記憶媒体

Publications (2)

Publication Number Publication Date
JP2011142477A JP2011142477A (ja) 2011-07-21
JP5544175B2 true JP5544175B2 (ja) 2014-07-09

Family

ID=44458028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010001649A Expired - Fee Related JP5544175B2 (ja) 2010-01-07 2010-01-07 原本性保証方法、管理サーバ、プログラムおよび記憶媒体

Country Status (1)

Country Link
JP (1) JP5544175B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
KR101784219B1 (ko) * 2016-06-15 2017-10-12 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
KR101948721B1 (ko) * 2016-09-30 2019-02-18 고려대학교 산학협력단 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
KR101922814B1 (ko) * 2017-10-19 2018-11-27 한국과학기술원 Epcis 이력 이벤트 간 블록체인 구성을 통한 이력 검증 방식

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4608845B2 (ja) * 2003-02-27 2011-01-12 株式会社日立製作所 署名記録の公開方法
JP4520701B2 (ja) * 2003-02-28 2010-08-11 セイコープレシジョン株式会社 データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP4451253B2 (ja) * 2003-09-08 2010-04-14 日本電信電話株式会社 時刻証明方法、時刻証明監査方法、時刻証明装置、監査装置、時刻証明プログラム、時刻証明監査プログラム、時刻証明検証プログラム、およびプログラム記録媒体
JP4700388B2 (ja) * 2005-03-30 2011-06-15 株式会社日立製作所 原本保証方法および原本保証システム
JP2007043321A (ja) * 2005-08-01 2007-02-15 Hitachi Ltd 電子文書の真正性検証方法及びシステム
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
JP2009301370A (ja) * 2008-06-16 2009-12-24 Fuji Xerox Co Ltd 電子署名管理装置及び電子署名管理プログラム

Also Published As

Publication number Publication date
JP2011142477A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
CN111062716B (zh) 生成区块链签名数据的方法及装置、区块链交易发起系统
KR102467596B1 (ko) 블록 체인 구현 방법 및 시스템
US11159307B2 (en) Ad-hoc trusted groups on a blockchain
US7047404B1 (en) Method and apparatus for self-authenticating digital records
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
JP4742049B2 (ja) デジタル証明書を生成するためのシステムおよび方法
JP4783112B2 (ja) 署名履歴保管装置
CN111047324B (zh) 用于更新区块链节点处的公钥集合的方法及装置
US20200380154A1 (en) Blockchain endorsement with approximate hash verification
TWI740378B (zh) 用於進行交易驗證的方法及裝置
US11516000B2 (en) Approximate hash verification of unused blockchain output
US20200382280A1 (en) Committing data to blockchain based on approximate hash verification
US10541820B2 (en) Distributed digital ledger
US20200382309A1 (en) Approximate hash verification for blockchain
JP2023506634A (ja) 部分的に順序付けられたブロックチェーン
CN110189184B (zh) 一种电子发票存储方法和装置
US8631235B2 (en) System and method for storing data using a virtual worm file system
JP5544175B2 (ja) 原本性保証方法、管理サーバ、プログラムおよび記憶媒体
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
CN110827034B (zh) 用于发起区块链交易的方法及装置
WO2016172982A1 (zh) 数据记录方法、装置和系统、计算机存储介质
JP6808609B2 (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP4700388B2 (ja) 原本保証方法および原本保証システム
JP4390222B1 (ja) 電子データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140512

R151 Written notification of patent or utility model registration

Ref document number: 5544175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees